LINUX.ORG.RU
ФорумAdmin

Проверка пары логин/пароль на IP телефонах Yealink, CISCO

 , , , ,


0

1

Всем доброго времени!

Народ, может кто сталкивался или идеи есть. Имеется зоопарк из IP-телефонов. D-Link DPH-150S, Yealink T21 E2, CISCO SPA303. Большая часть аппаратов была настроена по человечески и получили безопасные (не admin/admin) пары логин и пароль. Но, где-то в этой куче затерялась парочка забытых всеми. Пришёл дядя аудитор и сказал, что это не есть хорошо, с чем трудно не согласиться. Какие конкретно телефоны он естественно не рассказал, указал лишь парочку для примера. Оба оказались D-Link DPH-150S. К ним оказалось можно законнектиться по telnet и получить, например, версию ПО. Нашел скрипт, который делает подобное, подогнал под себя и теперь могу вычленить телефоны этой модели, у которых пара логин пароль осталась admin/admin. Но, таким методом не выходит проверить Yealink/CISCO. Как еще можно автоматизировать подобный перебор? Думал, что мб через подключение к веб морде с помощью curl, но CISCO показывает кучу инфы без авторизации. Не думаю, что аудитор сидел и ручками перебирал все три сотни телефонов.


очень странный аудитор, который выяснил и сказал «у вас есть слабые учетки» но не сказал где.

bl ★★★
()

по теме, если есть вебморда с авторизацией, выясни как происходит авторизация (какой-нибуть плагин к браузеру, который показывает http-трафик и заголовки). обучи curl проходить такую авторизацию.

bl ★★★
()
Ответ на: комментарий от bl

Да, я тоже подумал про это. Но, когда заходишь в вебморду наших CISCO, то они показывают информацию без какой-либо авторизации.

hanharr
() автор топика
Ответ на: комментарий от kravzo

30-40 примерно. Понимаю, что руками можно пройтись. Просто стало интересно как можно подойти еще к решению этой проблемы.

hanharr
() автор топика
Ответ на: комментарий от hanharr

На цисках веб ненужен совершенно, отключается через файл конфига который телефон качает с tftp. Доступ к настройкам по паролю, тоже через файл конфига вроде задается, но в них изначально кроме адреса и шлюза ничего не поменять, все с tftp качается.

irton ★★★★★
()

Зачем искать проблемные телефоны, если можно просто поменять пароль на всех? 1) Поднимаешь tftp, кладешь там конфиг с именем y000000000052.cfg и параметрами:

static.security.user_password = admin:password
static.security.user_name.admin = admin
2) Отдаешь по DHCP опцию 66 с указанием ip-адреса tftp 3) Перезагружаешь телефоны

BOOBLIK ★★★
()
Ответ на: комментарий от BOOBLIK

Оно уже используется. Но, там свои грабли. Возможно, мой подход к решению проблемы связан с тем, что мне интересно как они вообще вычленили эти телефоны. Не руками же перебирали.

hanharr
() автор топика
Ответ на: комментарий от hanharr

Я хз, поможет или нет, но я вычислял аппараты nmap. У них названия интерфейсов очень характерные на фоне десктопных д-линков и тп-линков, можно погрепать адреса, а дальше насколько фантазии хватит.

kravzo ★★
()
Ответ на: комментарий от kravzo

Вычислить IP адреса самих аппаратов не проблема. Их я через консоль asterisk могу получить. Что вот делать с ними дальше, как их опросить на предмет небезопасных логин/пароль.

Интересно, если в конце аудита спросить у аудитора как он вычислял это будет сильно... :D А то прям интересно.

hanharr
() автор топика
Ответ на: комментарий от hanharr

как их опросить на предмет небезопасных логин/пароль.

Посылая POST курлом?

kravzo ★★
()
Ответ на: комментарий от hanharr

Ну ответит он, что проверил парочку рандомом руками, второй зафейлился. Поэтому и не сказал что на всех. Мож ещё софтину гонял какую типа нессуса или ещё какую, которая всю сетку сразу сканит. Какая тебе то разница?

slapin ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.