記一次ROS pppoe帳號的簡單盜取過程


盜取的前提是首先有一個pppoe的帳號,否則的話無法獲取到pppoe認證服務器的地址

其實這次盜取完全是一個偶然的發現,由於我平時經常要使用vpn連接公司的服務器處理問題,有次發現vpn連不上了。
ping 公司的ip地址發現ping不通,通過tracert發現數據包都被25.25.25.25這個ip地址給丟棄了,而且發現過了宿舍的無線路由器下一跳地址就為25.25.25.25.通過百度發現該ip 地址為英國地址。仔細分析一下,通過pppoe撥號上網,過了宿舍的無線路由,下一跳應該為中轉路由器或者pppoe的認證服務器那么可以斷定25.25.25.25這個地址為pppoe的認證服務器。

知道服務器的地址下一步就可以開始研究好好研究這台服務器了。首先掃描工具掃描該服務器開啟的端口。

 

其實到這一步前當時還不知道認證服務器和總路由器是用ROS做的,在掃出8291端口時基本可以確定是ROS.8291是端口是winbox的管理端口,通過百度可以知道winbox為ROS的本地管理工具。

知道了服務器的端口后該做什么呢?其實一般的管理員為了方便管理都會開啟網頁管理的方式,當然有點安全意識的管理員都會把web管理的端口從80改為其它端口,因為掃到的端口不多,可以一個一個能過在瀏覽器轉入 ip:端口  的方式去嘗試。

最后確認web管理端口為8081

 

在這里就可以正式確認pppoe認證服務器和路由用的是ROS,版本5.2.首先嘗試用默認帳號密碼進入,發現密碼錯誤。看來管理員是把密碼給改了。再嘗試在網上搜索ROS 5.2 的漏洞,依然無果。

一番帳號密碼亂試后依然無效,無聊點擊下面的按鈕時發現 Graphs另有洞天!

QQ截圖20140621152301

 

這個界面可以看到多個以pppoe開頭的連接,其實這里應該就是用來查看ros各個連接的狀態的,由於知道自己的pppoe帳號密碼為手機號,那么下面顯示的一串手機號碼應該就是其它用戶的帳號,隨便選擇一個帳號嘗試撥號認證,發現通過了並且可以正常上網!

至此就可以通過以上步驟簡單獲取到大量的用戶帳號。有點遺憾的是得不到管理員的帳號密碼,得到話進入管理界面就可以為所欲為了。

對於ROS 5.2 的Graphs頁面雖然可以讓管理員快速查看到用戶知時間內的流量狀態,但同時也向所有用戶暴露了用戶的帳號。用戶可以通過簡單的猜測獲得帳號的密碼。其實作為ROS的管理員一方面為減少用戶帳號的暴露,可以通過關閉ROS的web管理界面,同時在建立pppoe帳號時密碼應采用隨機數字字母組合更改合適。至於ROS我覺得完全的理由提供一個選項可以開關Grahps界面。

查看原文:http://imjc.tk/archives/508.html


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM