Ricerca personalizzata


Il team WarGame/DoomRiderz ha scoperto un exploit nel modem Alice W Gate Plus 2 che consente, semplicemente inserendo nella barra degli indirizzi del browser il seguente URL:

http://192.168.1.1/cp06_wifi_m_nocifr.cgi?wlChannel=Auto&wlRadioEnable=on

di togliere la protezione, sia Wep che WPA, della rete wifi.
Attualmente non esiste alcun aggiornamento di firmware che consenta di risolvere l'exploit.

Per effettuare l'attacco, si potrebbe mandare alla vittima un link camuffato (magari modificandolo con tinyurl) contenente in realtà l'URL che provoca l'exploit in modo che la vittima sia spinta a cliccare sul link. In questo modo la rete wifi verrà sprotetta all'instante. Ricordo inoltre che non è possibile modificare le chiavi wep e wpa preimpostate (se non modificando il firmware del router) e che, una volta sbloccata la rete, possiamo accedere alla pagina dove sono scritte entrambe le chiavi (wpa e wep).

http://192.168.1.1/cp06_wifi_r_rep0.html


7 commenti:

  1. Anonimo ha detto...

    O_o mica male;) in tt i casi prima bisogna associarci al ap..ergo--> non è facile, anzi è veramente complicato scoprire la chiave di un router wifi di alice, utilizza chiavi alfanumeriche a random...  

  2. paul ha detto...

    Si potrebbe mandare alla vittima un link camufato(magari modificandolo con tinyurl) contenente in realtà L'URL che punta al pannello di controllo non protetto del router, in modo che la vittima sia spinta a cliccare sul link. In questo modo la rete wifi verrà sprotetta all'instante. Ricordo inoltre che non è possibile modificare le chiavi wep e wpa (se non modificando il firmware del router) e che, una volta sbloccata la rete, possiamo accedere alla pagina dove sono scritte entrambe le chiavi (wpa e wep).

    http://192.168.1.1/cp06_wifi_r_rep0.html  

  3. Anonimo ha detto...

    Paul, si è fattibile.
    Il problema è che se fai wardriving e incappi in un AP protetto WPA-PSK, è complicato rintracciarne un indirizzo email dell'utente che lo usa. Non puoi ricavare pseudo informazioni neanche dall'ESSID visto che sono tutti nella forma Alice-*****.
    Potresti via GPS tracciare le coordinate precise, magari di un intero condominio e, cercare su internet eventuali account associati a quei nomi/cognomi presenti al suo interno. Ma mi sembra alquanto impraticabile come procedura.....
    Per cui, anche se la vulnerabilità funziona, la sua attuabilità è praticamente nulla. O mi sbaglio :)
    Falco.  

  4. paul ha detto...

    @Falco
    Eh si Falco... hai pienamente ragione... il trucco potrebbe funzionare solo se si conosce l'email del possessore dell 'acces point...peccato!  

  5. Anonimo ha detto...

    ...basterebbe anche solo inviare e-mail spam camuffate da aggiornamenti di alice a tutto @virgilio.it @alice.it @tin.it con il link incriminato... prima o poi qualcuno ci casca... ma basterebbe anche solo scriverlo nel corpo dell'email, quanti accettano email di tipo html?... sul territorio comparirebbero un po' di ap sprotetti... anzi ora scrivo (si fa per dire): "qui rilasciato il nuovo firmware" e il campo di href lo riempio con il link... chi controlla tutti gli url prima di clickarci sopra?...  

  6. Bruno ha detto...

    Beh, in questo modo sarebbe facile approfittare della wifi del vicino di casa (per dire uno di cui si conosce l'indirizzo email): basta mandargli una mail che lo rimanda, per esempio, al proprio blog... in cui è stata inserito un tag img che ha come src proprio il link incriminato.

    Spero che arrivi presto un fix!  

  7. Anonimo ha detto...

    Basta sostituire il firmware, lo si fa diventare un VERO router ed il gioco e' fatto. Tra l'altro una volta sostituito il fw si puo' usare anche la porta usb e quindi gli si puo' attaccare una periferisca esterna :-)  


 

Copyright 2007/2008| PcExpert Template based on K2 by GeckoandFly.