Nuevo exploit 2wire (viejo exploit)

Bueno no demasiada novedad, pero parece ser que mediante flash, tambien se puede cambiar el password del 2wire. (nota mas bien muestra el flash mientras ejecuta otras cosas, wget ayuda mucho)

http://promociones-telcel.mx.gd

vicm3@avalon:~$ wget http://promociones-telcel.mx.gd
–15:14:54– http://promociones-telcel.mx.gd/
=> `index.html’
Resolving promociones-telcel.mx.gd… 213.177.195.71
Connecting to promociones-telcel.mx.gd|213.177.195.71|:80… connected.
HTTP request sent, awaiting response… 200 OK
Length: 728 [text/html]

100%[====================================>] 728 –.–K/s

15:14:55 (12.49 MB/s) – `index.html’ saved [728/728]

vicm3@avalon:~$ more index.html

[code=’Html4Strict’]


PROMOCIONES TELCEL







<br /> <body bgcolor="#FFFFFF" text="#000000"><br /> <a href="http://72.167.148.67/telcel/">Pulsa aquí para ir a PROMOCIONES T<br /> ELCEL</a><br /> </body><br />

[/code]

vicm3@avalon:~$ wget http://72.167.148.67/telcel/
–15:15:06– http://72.167.148.67/telcel/
=> `index.html.1′
Connecting to 72.167.148.67:80… connected.
HTTP request sent, awaiting response… 200 OK
Length: unspecified [text/html]

[ <=> ] 9,738 –.–K/s

15:15:06 (71.63 KB/s) – `index.html.1′ saved [9738]

vicm3@avalon:~$ more index.html.1

[code=’Html4Strict’]


Promociones Telcel

































































[/code]

Bueno tiene la bondad de cambiar el password que haya puesto el usuario y de nuevo va sobre banamex, bancoazteca, bancomer, etc. Es una ventaja que use mi propio dns y no el del 2wire.

Por otra parte creo aun les falta arreglar un par de detalles…

Update 2/3/2008
Un par de cosas que note con esto, ya con un poco de calma:
1) Si tu configuración no es la default ayuda bastante 192.168.1.254 no es la direccion de mi 2wire es 0.253 primero por que originalmente mi dns era el .0.254 y segundo uso la red 192.168.0.1 en lugar de la 192.168.1.1 por que asi aprendi en su epoca a hacer el ejemplo y se me quedo.
2) En la configuracion de mis maquinas fijas uso como dns primario mi maquina linux 192.168.0.1 y como secundario y gw el 2wire, de tal forma que aun cuando apago el flash este mi 2wire, no le pudo añadir las entradas de dns y el otro dia viendo cuando un mejor script lo logro, como tomo los valores primero del dns linux, no me afecto (aunque si me llevo un rato encontrar como quitarlas).
3) Se supone que 2wire y telmex ya estan al tanto de esto y han sacado un firmware actualizado, el cual segun de manera automagica debiera de llegar a nuestros modems (a la fecha el mio nomas no se actualiza), siguiendo un consejo en adslreports levante un ticket de soporte en 2wire (a ver si el martes se dignan a contestarlo)… si no pues a ver si perdiendo un rato tiempo en soporte, me cambian el modem (yeah right).
4) Una solucion que se me ocurre para quien no puede poner su propio dns es usar los dns de opendns o de otros proyectos que ofrecen dns y no los del modem… con todo en muchas ocasiones tienen menor latencia y se caen menos seguido, en todo caso, espero pronto envien la actualización mi modem es un 1700HG con fw3.7.1!!!!

Esta entrada fue publicada en Sin categoría. Guarda el enlace permanente.

6 respuestas a Nuevo exploit 2wire (viejo exploit)

  1. DEMOss dijo:

    Conclusión….?

    Debo o no preocuparme que tengo un modem 2wire, o busco un ISP que no maneje 2wire, o aconsejas que cada uno que tenga un 2wire adquiera su propio DNS, o ya que estan las protestas contra el petroleo una mas para el ingeniero slim que no meta porquerias en el infiernitum, o que sugieres para evitar el exploit, o solo es un flame, o solo le ocurre a los no iniciados?

    Espero comentarios y/o sugerencias.

  2. Ivan dijo:

    Lo mejor para estos casos es un modem viejito 5200 spped touch les aconsejo manejar este mientras envian un nuevo firmware que ha confirmado la unam que se enviara e sta nueva version en febrero pero no lo creo todavia por lo mientras se confirma utilicen un modem 5200 router es bueno ese modem – router la parte inalambrica utilicen un access point.

    Cual quier cosa estoy para ayudarles.

  3. lanjoe9 dijo:

    Jeje, estuve como media hora tratando de explicarle a la brillante señorita del soporte técnico de hellmex que así como me había pasado la primera vez, me podía volver a pasar y preguntándole qué iban a hacer al respecto, luego me colgó.

    En ese momento me di cuenta que se me estaba haciendo tarde para irme a la escuela y en el camino reflexioné que era una de las peores maneras de gastar mis apreciables minutos de vida, así que no los volví a llamar. Tengo otras herramientas para detectar páginas falsas (además de algo de sentido común..) y no hago banca por internet. Ya si a prodigy le parece divertido que le caigan demandas por tener un patético soporte técnico y no escuchar a sus usuarios, es su problema..

  4. Ivan dijo:

    Es mejor tener un modem 5200 sigo con lo mismo.

  5. Nodens dijo:

    veo que hice bien en seguir con mi speedstream 5200 y mi router/access point Netgear :D

  6. hkm dijo:

    Despues de leer la primer linea pense que te referias a otro exploit.

    En realidad si existe un exploit viejo en flash que ejecuta (mediante actionscript) las peticiones que realizan el CSRF que hace el Authentication Bypass. (Si tu antivirus/browser bloqueaba el codigo HTML malicioso ahora no lo ve porque esta dentro del SWF)
    poc: http://www.hakim.ws/2wire/2wireswfauthbypass.jpg

    Para protegerse contra pharming al ruteador les recomiendo configurar desde windows sus servidores DNS de la conexion y no depender de los del ruteador, asi como tambien cambiar la IP default del router. Si quieren mas info pueden encontrar una guia en mi pagina.

    hkm

Responder a hkm Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.