BandaAncha

  • 🔍 en 📰 artículos ⏎
  • 🔍 en 💬 foros ⏎
  • 🔍 en 👇 este 💬 foro ⏎
  • 🔍 en 👇 este 💬 tema ⏎
Regístrate Regístrate Identifícate Identifícate

Nuevo hack La Fonera para ejecutar código

santito

Para activar el acceso SSH a la fonera por ejemplo, o ejecución de código, ha aparecido otro hack.

<html>
<head>
</head>
<body>
<center>

enctype="multipart/form-data">
<input name="wifimode" value="cat /proc/cpuinfo" size="68" >
<input type="submit" name="submit" value="Submit" onClick="{this.form.wifimode.value='";' + this.form.wifimode.value +';"'}" />
</form>
</body>
</html>

Copiando este código HTML a un fichero en tu disco, y abriéndolo en el navegador aparece un formulario donde se puede escribir los comando a ejecutar en La Fonera. Al pulsar enviar solicita el nombre de usuario (admin) y password de administración de la fonera, y tras ello ejecuta ejecuta el comando.

El comando para abrir el firewall es:
/usr/sbin/iptables -I INPUT 1 -p tcp --dport 22 -j ACCEPT

Y activar el servidor SSH dropbear:
/etc/init.d/dropbear

Para que todo vaya de una vez:
/usr/sbin/iptables -I INPUT 1 -p tcp --dport 22 -j ACCEPT && /etc/init.d/dropbear

Para que se inicie por defecto el SSH y otros cambios para que no se parchee desde FON y puedan desactivar el SSH de nuevo, en la web del primer hack de hace varias semanas tenéis como hacerlo: stefans.datenbruch.de/lafonera/

Más en este link Foro firmware DD-WRT

PD: Yo ya que lo tenía abierto el SSH con el bug anterior de inyección en la web de FON, lo he probado con un comando simple y ha funcionado. Si hay algún problema, decidlo!!!

Este tema está cerrado a nuevas respuestas. Abre un nuevo tema para retomar la conversación.
mave

Supongo que esto hay que ejecutarlo estando conectado por la wifi privada.

🗨️ 1
santito

Sí, ya que el acceso al entorno de administración por defecto sólo es posible desde la red privada, sólo se puede hacer desde ella.

Además te pide el usuario (admin) y password de administración de la fonera

Nkieto

¿Lo habéis probado?

Yo he probado con las dos sentencias por separado:

/usr/sbin/iptables -I INPUT 1 -p tcp --dport 22 -j ACCEPT
/etc/init.d/dropbear

Y nada.

Luego he probado con la conjunta:

/usr/sbin/iptables -I INPUT 1 -p tcp --dport 22 -j ACCEPT && /etc/init.d/dropbear

Y adios Fonera. Ya no arranca ningún señal Wifi, ni ya puedo acceder con un cable directo, ni nada. Voy a resetearla.

🗨️ 22
santito

Yo como ya tengo abierto el puerto para SSH y ejecutándose el dropbear, no lo he probado con esos comandos específicamente, pero sí ejecutando un "touch /tmp/prueba" y funciona correctamente. Voy a probar a cerrar el puerto y parar el dropbear a ver y ejecutarlos mediante el script web.

🗨️ 21
Nkieto

La he reseteado, que susto, todo vuelve a la normalidad, pero nada, por más que lanzo las dos secuencias no cambia nada.

Aplico la primera, y se queda en la pantalla del panel de la Fonera, "Advanced Wireless Settings", y luego vuelvo a lanzar la segunda, pero nada, no se abre puerto alguno.

Es raro, en los foros DD-WRT dicen que les ha funcionado con la 0.7.0 rev.4, la misma que tengo yo también.

🗨️ 2
santito

Qué panel de la Fonera? Si no tiene que salir nada de la web de configuración, mas que la ventana de diálogo donde te pide el usuario y password para hacer login en la fonera.

🗨️ 1
Nkieto
Nkieto
santito

Me respondo a mí mismo, ya lo he probado, cerrando con iptables el 22 y ejecutando killall dropbear, he pasado por el formulario el comando

/usr/sbin/iptables -I INPUT 1 -p tcp --dport 22 -j ACCEPT && /etc/init.d/dropbear

todo en una línea y todo ha vuelto a vivir, puerto abierto y servidor dropbear ejecutándose de nuevo.

Así que reiniciala La Fonea y prueba de nuevo, a mi creo que la primera vez que lo he probado se ha ido a cascarla por cualquier cosa de la vida, pero no tiene nada que ver siempre que no ejecutes algún comando que la líe ;-)

Suerte

🗨️ 17
Nkieto

Una vez ejecutado el comando no tengo que reiniciar ni nada ¿no?. Volvería a perder el puerto abierto imagino!.

🗨️ 16
santito
santito
🗨️ 15
Nkieto
Nkieto
🗨️ 14
santito
santito
🗨️ 13
Nkieto
Nkieto
🗨️ 1
Angelus
Angelus
BocaDePez
BocaDePez
🗨️ 8
Nkieto
Nkieto
Nkieto
Nkieto
🗨️ 5
BocaDePez
BocaDePez
🗨️ 4
Nkieto
Nkieto
🗨️ 2
Nkieto
Nkieto
🗨️ 1
BocaDePez
BocaDePez
Angelus

efectivamente funciona

 BusyBox v1.1.3 (2006.08.17-19:56+0000) Built-in shell (ash)

 Enter 'help' for a list of built-in commands.

 _______ _______ _______

 | ____|| || _ |

 | ____|| - || | | |

 | | |_______||__| |__|

 |___|

 Fonera Firmware (Version 0.7.0 rev 4) -------------

 *

 * Based on OpenWrt - http://openwrt.org

 * Powered by FON - http://www.fon.com

 ---------------------------------------------------
elchavaldelapeca

Hola,

tras muchas pruebas, me he dado cuenta que el código html que ha pegado el autor del post no es correcto, o al menos en mi caso no se lo tragaba el Firefox o la Fonera...

Finalmente he comparado la versión colgada por el autor del post con la versión que se posteó el día 16 en dd-wrt.com/phpBB2/viewtopic.php?t=5083&p…asc&start=90

El fallo está al pegar el código directamente, el weblog de bandaancha lo interpreta como codigo html y sustituye los dos & q u o t por "

Happy Hacking ... ;)

🗨️ 1
Nkieto

Que grande eres, quiero un hijo tuyo :-P

Al final lo he conseguido, como dice elchavaldelapeca, y mira que alguien dijo que verificáramos el html a ver si estaba igual, pero yo estaba cegado en otros temas.

BocaDePez

que es ssh?
hay algun comando para solucionar el problema de que desde la red de fuera pueden acceder al cablemodem?
con algo de iptables no se podria denegar el acceso a la ip 192.168.100.1?
como se haria?
saludos

🗨️ 10
braculas

ifconfig ath0 down y problema resuelto.

🗨️ 1
BocaDePez

este comando se puede meter directamente desde el hack html o tiene que ser por narices en el cliente ssh?

Luke

iptables -I FORWARD 1 -d 192.168.100.1 -j DROP

si lo pones en el archivo /etc/firewall.user se ejecutará cada vez que arranques el trasto.

Por cierto, editad el archivo /bin/thinclient con vi y comentad la última línea (poniendo un # delante de ". /tmp/.thinclient.sh") que si no os pueden actualizar la fonera y joder el invento en cualquier momento

howto :p :

vi /bin/thinclient
3 veces a Av. pág
i
#
esc
:x

y listo..

🗨️ 7
Recon

1 me lo puedes explicar mas facil, es que de esto no tengo ni idea?
ponian que solo valia hasta que se apagara la fonera.
2 hay alguna manera de que este siempre?
3 en caso de querer dejar la fonera como estaba por defecto se puede?
4 alguien lo ha probado?
5 esa ip estara prohibida para las 2 redes o solo la externa?
6 esta prohibida paracualquier puerto?
gracias

🗨️ 6
Recon

porfa

braculas

Con esa línea que ha puesto luke prohibe la entrada a la dirección desde las dos redes.

🗨️ 4
BocaDePez
BocaDePez
🗨️ 3
braculas
braculas
🗨️ 2
BocaDePez
BocaDePez
BocaDePez
BocaDePez
Recon

podeis explicar como se hace lo de impedir el acceso a una ip.
detalladamente?.
saludos

🗨️ 1
hawkmoon

Busca en google iptables, o un manual de iptables.

BocaDePez

perfecto
lo acabo de hacer y ya no se pueden conectar a mi modem con ip 192.168.100.1
como es que si no hay acceso a esa ip si hay salida a internet?
gracias a los 2

mave

Porque una cosa son los paquetes que se "forwadean" para que los rute, y otra los paquetes que tienen como destino "la ip" del router. Se tratan distinto.

🗨️ 6
BocaDePez

si no me equivoco
iptables -I FORWARD 1 -d 192.168.100.1 -j DROP
esos los esta "forwardeando"

🗨️ 5
BocaDePez

otra cosa, podeis explicar que significa -I -d y -j?
gracias

🗨️ 1
mave

-I Insertar la regla en la cadena FORWARD
-d La ip destino a la que se va aplicar la regla
-j Que hacer con los paquetes que cumplan la condicion (drop=tirar)

mave

Eso es FORWARD de un paquete que entra por un interfaz y sale por otro....

Los paquetes que van hacia internet o cualquier sitio, la fonera les hace NAT con su ip, por lo que en realidad son paquetes que aplican a la cadena OUTPUT.

🗨️ 2
Luke

no, son forward. Aunque fuera la misma interfaz TAMBIEN sería forward, porque está enrutando. Da igual que en la cadena prerouting o postrouting se haya hecho nat/masquerade.

output e input sería en este caso para paquetes con destino FINAL la fonera y que salen de ella (de procesos de la fonera), el resto, sea el sentido que sea, va por forward

Puedes comprobarlo en cualquier router ADSL con linux (como el comtrend):

Chain FORWARD (policy ACCEPT 82M packets, 59G bytes)

Por ejemplo. En un comtrend, que es el que tengo, ese contador es el de la policy por defecto, y es tráfico red->internet, porque todos los casos internet->red están cubiertos por reglas . No hay regla específica para el otro sentido (-o ppp_8_35_1) y el policy por defecto de la cadena es ACCEPT, de ahí que esos 59G sean todo saliente. No he pegado las reglas de entrante porque son muchas.. pero vamos, se ve que es forward todo.

🗨️ 1
mave
mave
BocaDePez

es interesante, comentar algo

BocaDePez

he hecho lo que decia luke pero tengo dudas
si le doy a reset queda como estaba?
se puede poner algun comando temporal para que este disponible esa ip hasta que se reinicie?
lo de deshabilitar la publica hay que hacelo por cojones en ssh o hay alguna manera de hacerlo con el codigo html?
saludos

Angelus

Bug resuelto en un nuevo Firmware

Cierro