Router Dataflex Vine en monopuesto
Con la llegada de Jazztel a mi empresa hemos recibido dos nuevos routers que Jazztel otorga en sus conexiones para packs de empresa. Estos routers además de venir en multipuesto, vienen muy pero que muy capados, no podremos hacer nada a no ser que avispadamente leamos la contraseña que el técnico de Jazztel trae apuntada en su hoja de trabajo, como ya dije en esta noticia, distinta para cada uno de nostros. Yo para evitarme cualquier cuelgue o intrusiones con las configuraciones de fábrica lo paso todo a monopuesto y lo controlo con iptables e iproute2.
Estos routers son los Dataflex Vine 1000 o Dataflex Vine v1104A, para lineas de voz analógicas y el Dataflex Vine 2000 o Dataflex Vine v2404B para lineas de voz digitales.
Como ya sabéis los que hayais contratado esta modalidad de voz, voz sobre ip, las lineas se montan por internet y los routers Dataflex Vine v1104A y Dataflex Vine v2404B te sacan la conexión segun les pidas, por RDSI o por RTB, para que de esa forma no tengamos que retocar mucho nuestro asterisk.
Para poder poner los routers Dataflex Vine v1104A y Dataflex Vine v2404B enmonopuesto tendremos que hacer algunos cambios importantes que pasaremos a detallar a continuación:
Para poder realizar los cambios necesarios en los routers Dataflex Vine 1000 o Dataflex Vine 2000 necesitaremos saber la contraseña de los routers, que como ya he dicho antes debemos "copiarsela" al técnico de Jazztel o hacer un ataque por fuerza bruta al telnet del router, por ejemplo con la apiclación medusa o con brutus intentar romper la clave por autenticación HTTP, yo lo he conseguido.
Una vez que tenemos la contraseña y podemos entrar al router Dataflex Vine los cambios a realizar para que nuestro router Dataflex Vine 1000 o Dataflex Vine 2000 pase a estar configurado como monopuesto son los siguientes:
1º Copia de Seguridad
Por si nos equivocamos en la configuración realizaremos una copia de seguridad de la configuración que nos dejan los tecnicos de Jazztel, asi si nos euquivocamos podremos restaurarla sin problema.
Pinchad en "System", "Backup/Restore", y pinchad el botón Backup", nos descargaremos un archivito el cual guardaremos celosamente
Recordad que si queremos restaurar la copia de seguridad debemos reestablecer lso valores de fábrica del router y luego subir de nuevo la configuración del archivo que hemos descargado.
2º Cambiar la dirección ip de la WAN.
Para realizar este comabi entraremos en "Configuration", "WAN connections", "Edit" sobre nuestra conexion a internet, normalmente "PPPoA", "Edit Ip Interface", y pondremos en Ipaddr: 172.26.0.1 o la que queramos y en Mask: 255.255.255.0
3º Cambiar la direccion de la Lan para que pase a ser nuestra puerta por defecto.
Para ello necesitaremos previamente saber cual es nuestra puerta de enlace por defecto, con un simple traceroute sabremos cual es el salto siguiente a nuestra dirección IP y esa será la dirección de nuestra puerta de enlace.
Para cambiar la direccion pincharemos en "Configuration", "LAN connections" "Change Defaul IP Address" y ahí cambiaremos de la típica 192.168.1.1 a nuestra direccion de la puerta de enlace y la mascara más pequeña que obtengamos, es decir donde entre nuestra direccion ip y nuestra puerta de enlace para que de esa forma perdamos el minimo de direccione ip que tengamos, un par de ejemplos para calcular la mascara de subred:
IP: 87.34.56.57 Router: 87.34.56.1 tendriamos que tener una mascara 255.255.255.192 ya que es la más pequeña y en la que entran nuestro 2 hosts.
IP: 87.34.56.101 Router: 87.34.56.1 Mascara: 255.255.255.128
IP: 87.34.56.12 Router: 87.34.56.1 Mascara: 255.255.255.240
La aplciación ipcalc nos puede ser de gran utilidad para esto.
Es posible que perdamos la conexion con el router, cambiar vuestra direccion IP a la nueva, la que os han dado en Jazztel como estática, en el ejemplo la que pone IP, ya que el Router es la que pone Router.
4º Retirar cliente DHCP de la conexion WAN
Para ello entraremos en "Configuration", "WAN connections", "Edit" sobre nuestra conexion a internet, normalmente "PPPoA", "Edit PPP" y buscaremos el apartado donde pone "Ip Addr From IPCP:" para cambiarlo a False
Navegar por lo siguientes menus: "Configuration", "Security" y vereis un botón en la pantalla central que pone Disable NAT, pinchad en el.
6º Cambiar contraseña
Pinchad en "System", "Authentication", "Edit user…", y poner vuestra nueva contraseña.
7º Guardar los cambios y reiniciar
Esto es facil "System", "Save config" y el boton "Save", para reiniciar "System", "Restart Router" y pincharemos el botón Restart, ojo, debemos desmarcar el "tic" que os encontrareis sino reestablecereis el router a los valores por defecto.
Ahora solo nos queda cambiar la dirección ip de nuestra tarjeta de red, debemos poner la que tenía asignada el router en principio.
Espero queos valga como me ha valido a mi. Por cierto si teneis problemas podremos realizar todos los cambios por telnet o por el puerto serie, son otras nomenclaturas que si necesitais solo tendreis que pedirlas.
Dar las gracias como siempre a Alfonso de MicroAlcarria, sin el esto de la informática no sería lo mismo
Warning: Use of undefined constant type - assumed 'type' (this will throw an Error in a future version of PHP) in /home/improvisa_com/web/improvisa.com/public_html/wp-content/themes/grassland/comments.php on line 38
Hola!
Podrías echarme un cable con el medusa para el brute force?
También he probado con el brutus, pero vamos, probar todas las contraseñas de 6 caracterese me lleva, literalmente, 15 meses :S
Chas gracias "de antebraso"
Pues con medusa va bien rapido, yo lo hago contra http que va mucho mas rapido:
juanmi@juanmi:~$ sudo apt-get install medusa
juanmi@juanmi:~$ medusa -h 10.19.4.10 -u admin -P /home/juanmi/Desktop/pass.txt -M http
Medusa v1.4 [http://www.foofus.net] (C) JoMo-Kun / Foofus Networks <jmk@foofus.net>
ACCOUNT CHECK: [http] Host: 10.19.4.10 (1/1) User: admin (1/1) Password: hola (1/16)
ACCOUNT CHECK: [http] Host: 10.19.4.10 (1/1) User: admin (1/1) Password: popo (2/16)
ACCOUNT CHECK: [http] Host: 10.19.4.10 (1/1) User: admin (1/1) Password: po (3/16)
ACCOUNT CHECK: [http] Host: 10.19.4.10 (1/1) User: admin (1/1) Password: uioi (4/16)
ACCOUNT CHECK: [http] Host: 10.19.4.10 (1/1) User: admin (1/1) Password: qwe (5/16)
ACCOUNT CHECK: [http] Host: 10.19.4.10 (1/1) User: admin (1/1) Password: jkhg (6/16)
ACCOUNT CHECK: [http] Host: 10.19.4.10 (1/1) User: admin (1/1) Password: mnbt (7/16)
ACCOUNT CHECK: [http] Host: 10.19.4.10 (1/1) User: admin (1/1) Password: pojhu (8/16)
ACCOUNT CHECK: [http] Host: 10.19.4.10 (1/1) User: admin (1/1) Password: OB1ftj (9/16)
ACCOUNT CHECK: [http] Host: 10.19.4.10 (1/1) User: admin (1/1) Password: 0B1ftj (10/16)
ACCOUNT FOUND: [http] Host: 10.19.4.10 User: admin Password: 0C1ftj [SUCCESS]
juanmi@juanmi:~$
Tengo 2 servicios con estos routers y para que te generes el diccionario, son 6 letras mayusculas o minusculas y numeros.
El script que utilizo para crear el diccionario de fuerza bruta es este:
#!/usr/bin/python
#
# :: Invasion Tux
# :: Ultima modificacion : miercoles, 14 de enero de 2009
# :: Script realizado por makiolo (makiolo@gmail.com) (Licencia Creative Commons con reconocimiento)
# :: Ultima version : http://blogricardo.wordpress.com/2008/12/28/script-para-generar-diccionarios-de-fuerza-bruta/
# :: Dependencias : python
#
import sys, math
from time import time, localtime, strftime
########################### CONFIGURACION #########################
LONGITUD = 6
ALFABETO = "abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789"
####################################################################
########################## FUNCIONES ###############################
def getVariacionesConRepeticion(ALFABETO , LONGITUD):
sumatorio = 0
for i in range(LONGITUD):
producto = 1
for j in range(i 1):
producto = producto * len(ALFABETO)
sumatorio = sumatorio producto
return sumatorio
def eventoPalabraGenerada(palabra):
print palabra
####################################################################
##################### VARS AUXILIARES ##############################
DEBUG = True
VERBOSE = True
variacionesConRepeticion = getVariacionesConRepeticion(ALFABETO , LONGITUD)
inicioReloj = time()
cont = 0
progreso = 0
####################################################################
while LONGITUD > 0:
try:
contadores = [] # ponemos los contadores a 0
for i in range(LONGITUD):
contadores.append(0)
fin = False
while not fin:
if DEBUG == True:
palabra=[] # Creas una lista vacia (y liberas de paso)
for i in range(LONGITUD):
palabra.append(ALFABETO[contadores[i]]) # Vas metiendo al final letra a letra
eventoPalabraGenerada("".join(palabra)) # Envias a tu callback tada la lista unida
if VERBOSE == True:
if (cont % 600000 == 0) and (cont != 0):
progreso = cont*100.0/variacionesConRepeticion # porcentaje hasta ahora
progreso = round(progreso , 2)
finReloj = time() – inicioReloj # finReloj es lo que esta tardando el calculo
velocidad = cont / finReloj # palabras procesadas por segundo
velocidad = round(velocidad , 2)
estimado = finReloj * variacionesConRepeticion / cont # es lo que se estima en realizar todo el proceso
restante = estimado – finReloj # es lo que se estima en realizar lo restante
restante = restante / 60 / 60 # lo pasamos a horas
restante = round(restante , 2)
sys.stderr.write(str(progreso) "% – Quedan " str(restante) " horas. La velocidad es de " str(velocidad) " palabras/seg
")
cont = cont 1
actual = LONGITUD – 1 # Pongo actual a la derecha del todo
contadores[actual] = contadores[actual] 1 # Sumo 1 a las unidades
while(contadores[actual] == len(ALFABETO)) and not fin: # Propago el carry
if(actual == 0):
fin = True # FIN
else:
contadores[actual] = 0 # reinicia el actual contador
actual = actual – 1 # avanza a la izquierda
contadores[actual] = contadores[actual] 1 # y le sumo 1
LONGITUD = LONGITUD – 1 # combinaciones para uno menos
except KeyboardInterrupt:
sys.stderr.write("Interrumpido por el usuario
")
fin = True # Fuerzo las condiciones de salida
LONGITUD = 0
if VERBOSE == True:
sys.stderr.write("Terminado al " str(progreso) "% – Realizadas " str(cont) " combinaciones de " str(variacionesConRepeticion) "
")
Create un archivo asi:
juanmi@juanmi:~$ vi generar_diccionario
Pega el contenido
Dale permisos
juanmi@juanmi:~$ chmod a x generar_diccionario
y ejecutalo así:
juanmi@juanmi:~$ ./generar_diccionario > diccionario_6.txt
Lo malo es esto:
juanmi@juanmi:~$ ./generar_diccionario > diccionario_6.txt
0.0% – Quedan 232.08 horas. La velocidad es de 62692.7 palabras/seg
0.0% – Quedan 230.05 horas. La velocidad es de 63244.75 palabras/seg
Puedes lanzar los dos porcesos a la vez, l ageneracion del diccionario y el intento de cracking.
A parte he leido en algun foro que el nombre del proyecto tiene que ver con la password pero en mi caso no tienen nada que ver.
Otra solución es utilizar la ingenieria social, jode el router aposta y que vuelvan, y en cuanto lleguen copiales la password, yo incluso me fotocopié el papel que ellos traian.
Otra solcuión es que nos cuentes lo que tienes e intentes resetearlo de fabrica y te intento ayudar a configurarlo.
Saludos.
:O
Muchas gracias por la ayuda, además el script para generar el diccionario me viene de perlas porque estaba generándolo desde bash con
$for w in {{a..z},{0..9}}{{a..z},{0..9}}{{a..z},{0..9}}{{a..z},{0..9}} ;do echo $w>>bf4;done
Imagínate…
Voy a probarlo y te cuento más cosas.
Gracias de nuevo.
Hola de nuevo!
he estado haciendo pruebas con el script y el medusa, leyendome mans y demás, pero a la hora de llevarlo a la práctica tengo unas dudas… apelo a tu sabiduría y a tu altruismo:
– El usuario para el login es "admin" , isn’t it?
– La forma más rápida de hacer el ataque es mediante http multihilo, mejor que por telnet, no?
– La contraseña es de 6 caracteres alfanuméricos, ni más ni menos, no?
El problema más gordo que tengo es que, al generar el diccionario con 6 caracteres, va creando un archivo tan gordo que luego no se lo puedo pasar al medusa ( seg fault! ) y no encuentro una forma fácil de hacer las dos cosas a la vez. Es decir, puedo lanzar el script "de fondo" con & y usar el archivo que se va generando con -P en el medusa para que vaya probando, pero no sé si es una buena opción…
La alternativa sería que fuese el propio pygen.py para llamar a medusa, pero me da a mí que va a ser más lento, y añado el inconveniente de que no tengo ni idea de python…
En fins, a ver si se te ocurre alguna pista, de momento dejo el bf tal y como está a ver si de aquí a navidades saca algo 😀
Muchas gracias, de nuevo. Estoy aprendiendo un montón de cosas…
Hola Akae, me alegro de volver a verte por aqui 😉
Yo hice la siguietne prueba, por un lado lance la creacion del diccionario, le di una netaja de 5 minutillos y después ejecuté medusa como te he puesto más arriba.
La contraseña efectivamente son 6 caracteres alfanumericos y sensible a mayusculas y minusculas.
El usuario es admin, en minusculas
La mejor opcion es que lo resetees de fabrica y vengan a arreglartelo y en ese momento "jipiarles" la contraseña. Yo como te conte conseguí hasta hacerles una fotocopia del papel y todo. Siempre y cuando te corra prisa. si lo que quieres es seguir aprendiendo está genial 😉
Sobre como pasrle al script la llamada al medusa, voy a mirarlo y telo paso, aunque también te digo que no ten ni idea de python 😉
Un abrazo.
Me parece que, como tu dices, la solución rápida es pegarle un martillazo al p*t* Vine1000 de los c*j*nes…
Mientras aguante la rabia, seguiré con el medusa, aunque he calculado que el diccionario generado para 6 carácteres alfanuméricos es de unos cuantos gigas…
Muchas gracias de nuevo.
De nada hombre cuentanos al final como conseguiste entrarle 😉
Hola,
Yo también necesito poner el router en monopuesto. Según Jazztel, para conseguirlo tengo que contratar el paquete de routing, que sale por 16 Euros más al mes y me dan 8 ips. Si yo solo quiero la que tiene el router….
En fins, así que me he puesto con el tema del medusa a ver si lo saco, una vez he visto que el "truco" del código del proyecto 01 ya no sirve. Supongo que lo habrán visto por Internet y lo habrán cambiado.
Hacer el archivo de 6 digitos me ocupa demasiados gigas, así que he optado por hacer ataques más pequeños de 5 digitos forzando yo el primero. Mi pregunta es si tienes alguna información de que sea más probable que las claves empiecen por un digito concreto o cualquier otra cosa que permita hacer más efectivo el ataque.
He intentado lo de resetar el router y llamar al SAT para que alguien venga y poder mirar la passwd pero resulta que ahora, aunque el router este con la config de fábrica pueden arreglarlo sin tener que ir al sitio físico. Dudo por tanto que si un técnico viene tenga el passwd. Lo normal sería que lo dejara de fábrica y desde la central le cargan la config, asi no hay peligro de que puedan robarla.
Gracias por adelantado.
Hoal mirrill, bienvenido a Improvisa!!!
Joder con los de Jazztel, la leche, son gilipollas, efectivamente lo del truco del proyecto 01 no va, te cuento que yo tengo dos lienas con ellos y las passwords son estas:
Proyecto: BDW4.E300002032273.MAD.PE4D-1 Password: 0B1ftj
y
Proyecto: BDW4.E300002032274.MAD.PE4D-1 Password: TAuvYE
Sobre lo de romper el router y llamarles, intenta romperlo bien roto, es decir que tenga que venir un técnico, o resetealo de fabrica cada hora y que manden un tecnico para cambiartelo, ahora si el no trae el password, mal vamos……..
Cuentanos que vas consiguiendo, ponerlo luego en monopuesto es una bobada. Lo único malo de intentar tu la configuracion es que el PPP tambien tiene usuario y contraseña y cambian, vamos que reseteas y necesitas esos datos para poder conectar. Me da a mi que lasolución es Medusa. 🙁 y tiempo. Por cierto, cuando lo tengas por favor vuelve e intenta contarnos cuanto tiempo tardaste, como lo hiciste y si viste como hacerlo más rapido y mejor 😉
Saludos.
Por cierto si descubres alguna coincidencia con los passwords y los proyectos cuenta 😉
Joer,
Al menos en los dos casos es de 6 digitos eso parece que no ha cambiado. Tus líneas tienen mucho tiempo?. Las mias las acaban de instalar y espero que las passwd sigan siendo de los mismos digitos.
Lo que te decia, si yo fuera Jazztel no permitiría que el técnico llevara el password, con que lo ponga resetado de fábrica ellos son capaces de configurarlo de la central, así que para que van a llevarlo…
Pues lo del Medusa va a tardar y bastante, no 15 meses como decía Akae pero si bastantes días… estoy planteándome pirarme a otra empresa directamente.
Las dos passwds que tienes las sacaste por Medusa o viendosela al tío?.
Pues se las saque viendoselas al tio, más bien le gipie el folio y lo fotocipie en un despiste :-O
Mis lineas tienen 1 año, y efectivamente me cambio de compañia de aqui a nada, cambio la telefonia y las ADSL las paso a ADSL 2 20MB pero de particular no de empresas (si no no hay anexo M que es el que te da la velocidad de subida)
Cuando vienieron si que traian el password, recuerda que hizo el tipo cuando te lo instalo en tus oficinas.
Ojala que te fucnione lo de medusa 😉
Yo creo que ahora mismo con Jazztel y el Anexo M, si estás cerca de la central, no hace falta estar con Jazztel Empresas, la vozip la puedes contratar directamente con un proveedor VozIP mucho mas barato que con Jazztel, las lineas simetricas de 200kb de subida se pueden llegar a conseguir con el Anexo M de jazztel, siempre y cuando estes cerquita de la central y donde estes tengas ADSL 20MB.
Si quieres algún consejo sobre esto pregunta 😉