【安全性警告】【教學】ATU-R TECOM AR4031B 更改密碼 與 CMD模式下設定硬撥



贊助商連結


頁 : [1] 2

阿 土
2004-06-12, 12:08 AM
write by purk 2004/6/10 獻給lwf0923

以下確定可以更改 密碼 ,另外在CMD模式下可以不更動密碼,達到 設定硬體撥接 與 NAT DHCP 的功能


但是 ___________這台的安全性 也因此 有很大的風險

如果 程度夠的話 你的ADSL帳號密碼 全部將 洩漏出去



教學開始 ----

1. 開啟 命令字元提示集(cmd) 輸入 telnet 192.168.1.1
http://www.pczone.com.tw/purk/01.gif

2.telnetd的服務已經在等待 輸入 這台atu-r的 另一個預設帳號名稱 " user "
http://www.pczone.com.tw/purk/02.gif

3.輸入 " USER " 的密碼 " USER "
http://www.pczone.com.tw/purk/03.gif

4.進入選單了(其實這是一個小型的linux,之後說明) ,選擇 11 , 把這台全部還原到預設值
http://www.pczone.com.tw/purk/04.gif

5.還原了, 自己依照另一篇教學,慢慢玩cht這帳號的密碼吧
http://www.pczone.com.tw/purk/05.gif

------進階設定,在CMD模式下直接設定-------
繼續回到CMD模式下 我們來看看 如何在CMD下設定 硬體撥接 就算沒CHT 帳號的權限也可以

(用這種方式設定,有個麻煩,如果是cht權限,可以立刻生效,如果是user權限必須重開機,但是他們共同的麻煩就是,按錯了,
你要重新再按一次,不像web模式,可以back)

1.選擇3,進入wan (剛開始沒有硬體撥接的,有一個1483的設定值,我已經設好硬體撥接了,為了教學我再多加一組,給你們看一下web畫面,確定等一下真的可以增加一組設定)
http://www.pczone.com.tw/purk/06.gif

2.選擇1,開始設定
http://www.pczone.com.tw/purk/07.gif

3.要求VPI , 在台灣VPI都是0 , 所以輸入0
http://www.pczone.com.tw/purk/09.gif

4.再來是VCI ,預設第一組都是33 (我測試給你們看所以我用34)
http://www.pczone.com.tw/purk/10.gif

5.選擇與ATM溝通模式(應該是吧),這問過cht的128他們也不知道,所以用預設值1
http://www.pczone.com.tw/purk/11.gif

6.這邊就是你連接的模式設定了,要硬撥就選3,你就有PPPOE了 (啟用PPPOE後,DHCP應該會自動打開,除了Bridging模式,原則上DHCP都可以打開)
http://www.pczone.com.tw/purk/11-2.gif

7.這個也是連線個關鍵,台灣都是LLC的,我不知道這是啥,我懶的打128問他,所以還是用預設值1吧
http://www.pczone.com.tw/purk/12.gif

8.問你這一項設定要不要啟用,當然要囉,給他選1吧
http://www.pczone.com.tw/purk/13.gif

9.你高興叫這個連線啥名字,隨你填囉
http://www.pczone.com.tw/purk/14.gif

10.你的ADSL的帳號,記得hinet的後面要加@hinet.net
http://www.pczone.com.tw/purk/15.gif

11.你的ADSL的密碼
http://www.pczone.com.tw/purk/16.gif

12.這個連線,多久沒用就自動斷線,當然是永久不斷線囉,所以給他0 (web模式的教學這裡給他勾選,忘了改,有人照做,所以會自動斷線)
http://www.pczone.com.tw/purk/17.gif

13.這也是連線方式拉,我也不懂,有auto當然也給他下去啦,所以再來一個1吧
http://www.pczone.com.tw/purk/18.gif

14.要不要igmp,不阻擋,你有可能回ping到死
http://www.pczone.com.tw/purk/19.gif

15.要不要開啟QOS ,這個隨你啦,我是不要啦,QOS是啥,自己找google問一下吧
http://www.pczone.com.tw/purk/20.gif

16.ok啦,跟你說要重開機才能生效(這是以user權限設定才會這樣)
http://www.pczone.com.tw/purk/21.gif

17.按enter跳出來吧,再按4離開


18.按下12,準備給他重開機囉
http://www.pczone.com.tw/purk/22.gif

19.按下1,確定重開機囉
http://www.pczone.com.tw/purk/23.gif

20.出現了, 一個大漏洞的問題囉------等一下說囉
http://www.pczone.com.tw/purk/23_1.gif

21.連到192.168.1.1的web畫面看一下,看看 ,恩 我真的多加一個連線了
http://www.pczone.com.tw/purk/24.gif

ps.如果沒有啟動DHCP,請自己到cmd模式,改設定值2,也就是LAN的部分


-----------以下是更重要的-------
在一剛開始用cmd模式登入時,你有注意到telnetd的歡迎畫面嗎 "BCM96345 ADSL Router"
有的話 ,你可看到這裡http://www.modem-help.com/mfcs.php?mid=193&nid=11775

然後你有注意到在上面的20那個步驟,出現的訊息嗎

自己看一下圖吧,有機器的也自己看一下,這台機器的so是rt-linux,我上色的部分,就是我的adsl的帳號跟密碼,完全是 "明碼" 顯示

夠恐怖吧

另外為何user權限的設定要reboot才能用呢,因為這台機器預設登入是cht權限,連指令執行也是用cht

這台如果功力夠的,有辦法找到韌體的,可以遠端利用這user的權限更換一些東西,甚至當跳板也有可能,不過這是我的猜測


PS.在web畫面中有提到user的權限,實際上web模式中以user權限登入,只能觀看狀態跟updata軟體,看似安全,但是實際上在cmd模式下user的權限幾乎等同cht的權限

write by purk 2004/6/10 獻給lwf0923

贊助商連結


tomshan
2004-06-12, 11:03 AM
這個.....真是精采的教學阿
不過看也很恐怖說
居然連帳號密碼都外露阿
@@!

plunderer
2004-06-17, 01:07 PM
用WEB進去就好了, 不用那麼麻煩...
帳號:cht
密碼:南區:chtsadsl
北區:chtnadsl

purk
2004-06-18, 12:01 AM
最初由 plunderer 發表
用WEB進去就好了, 不用那麼麻煩...
帳號:cht
密碼:南區:chtsadsl
北區:chtnadsl 等你弄清楚這篇是做啥的再說吧

這台應該有6MB的 RAM

plunderer
2004-06-19, 06:37 PM
最初由 purk 發表
等你弄清楚這篇是做啥的再說吧
我弄不清楚, 也懶得弄清楚....
我只能偷偷竊笑....呵呵

rogerevo
2004-06-19, 10:32 PM
看不太懂
請教一下
如果用WEB設硬撥的話
帳號密碼也會外露嗎?

yuni
2004-06-19, 10:37 PM
打死我..也不用這個4031B modem:mad:
不求快!只求穩定與安全..

if2
2004-06-19, 11:06 PM
有一事不明請教,因為預設的Access Control如下:
Service LAN WAN
FTP enable disable
HTTP enable disable
ICMP enable enable
SNMP enable disable
SSH enable enable
TELNET enable disable
TFTP enable disable

那外面的人可以LOGIN進機器嗎?

purk
2004-06-19, 11:13 PM
最初由 if2 發表
有一事不明請教,因為預設的Access Control如下:
Service LAN WAN
FTP enable disable
HTTP enable disable
ICMP enable enable
SNMP enable disable
SSH enable enable
TELNET enable disable
TFTP enable disable

那外面的人可以LOGIN進機器嗎?
你目前的IP給我 然後USER預設的密碼不要改

你就知道可不可以連進去了

if2
2004-06-19, 11:15 PM
最初由 purk 發表
你目前的IP給我 然後USER預設的密碼不要改

你就知道可不可以連進去了

多謝大大提醒,沒注意Secure Shell是開著的∼:D