Hacker son propre réseaux
zorglue
-
[Dal] Messages postés 6373 Statut Contributeur -
[Dal] Messages postés 6373 Statut Contributeur -
Bonjour,
j'aimerais hacker mon propre réseaux :D :D
(je vous assure que c'est le miens)
j'aimerais le hacker car je n'ai pas les login et password car la personne qui à créer mon réseaux ne m'a pas donner ces informations
je vous fais part de mon premier scan : (avec Nmap)
(une partie seulement)
j'ai tapé :nmap -T Aggressive -sV -n -O -v 192.168.1.1
et j'ai recus :
la partie interressante
c'est déjà une bonne nouvelle :D
ftp + http + telnet
ca doit etre facile à faire non ??
alors qui peut m'aider
mon but est d'avoir les logins et password bien sur
Merci
ps: je répète que ce réseaux m'apartiens ....
j'aimerais hacker mon propre réseaux :D :D
(je vous assure que c'est le miens)
j'aimerais le hacker car je n'ai pas les login et password car la personne qui à créer mon réseaux ne m'a pas donner ces informations
je vous fais part de mon premier scan : (avec Nmap)
(une partie seulement)
j'ai tapé :nmap -T Aggressive -sV -n -O -v 192.168.1.1
et j'ai recus :
Starting Nmap 4.20 ( https://insecure.org/ ) at 2008-01-28 13:01 CET Initiating ARP Ping Scan at 13:01 Scanning 192.168.1.1 [1 port] Completed ARP Ping Scan at 13:01, 0.02s elapsed (1 total hosts) Initiating SYN Stealth Scan at 13:01 Scanning 192.168.1.1 [1697 ports] Discovered open port 21/tcp on 192.168.1.1 Discovered open port 22/tcp on 192.168.1.1 Discovered open port 80/tcp on 192.168.1.1 Discovered open port 23/tcp on 192.168.1.1 Completed SYN Stealth Scan at 13:01, 1.22s elapsed (1697 total ports) Initiating Service scan at 13:01 Scanning 4 services on 192.168.1.1 Completed Service scan at 13:03, 108.51s elapsed (4 services on 1 host) Initiating OS detection (try #1) against 192.168.1.1 Retrying OS detection (try #2) against 192.168.1.1 Retrying OS detection (try #3) against 192.168.1.1 Retrying OS detection (try #4) against 192.168.1.1 Retrying OS detection (try #5) against 192.168.1.1 Host 192.168.1.1 appears to be up ... good. Interesting ports on 192.168.1.1: Not shown: 1693 closed ports PORT STATE SERVICE VERSION 21/tcp open tcpwrapped 22/tcp open ssh Dropbear sshd 0.46 (protocol 2.0) 23/tcp open telnet? 80/tcp open http micro_httpd 1 service unrecognized despite returning data. If you know the service/version, please submit the following fingerprint at https://nmap.org/cgi-bin/submit.cgi?new-service : SF-Port23-TCP:V=4.20%I=7%D=1/28%Time=479DC434%P=i686-pc-linux-gnu%r(NULL,3 SF:D,"\xff\xfd\x01\xff\xfd!\xff\xfb\x01\xff\xfb\x03U\.S\.\x20Robotics\x20W SF:ireless\x20MAXg\x20ADSL\x20Gateway\r\nLogin:\x20")%r(GenericLines,4B,"\ SF:xff\xfd\x01\xff\xfd!\xff\xfb\x01\xff\xfb\x03U\.S\.\x20Robotics\x20Wirel SF:ess\x20MAXg\x20ADSL\x20Gateway\r\nLogin:\x20\r\n\r\nPassword:\x20")%r(G SF:etRequest,59,"\xff\xfd\x01\xff\xfd!\xff\xfb\x01\xff\xfb\x03U\.S\.\x20Ro SF:botics\x20Wireless\x20MAXg\x20ADSL\x20Gateway\r\nLogin:\x20GET\x20/\x20 SF:HTTP/1\.0\r\n\r\nPassword:\x20")%r(HTTPOptions,5D,"\xff\xfd\x01\xff\xfd SF:!\xff\xfb\x01\xff\xfb\x03U\.S\.\x20Robotics\x20Wireless\x20MAXg\x20ADSL SF:\x20Gateway\r\nLogin:\x20OPTIONS\x20/\x20HTTP/1\.0\r\n\r\nPassword:\x20 SF:")%r(RTSPRequest,5D,"\xff\xfd\x01\xff\xfd!\xff\xfb\x01\xff\xfb\x03U\.S\ SF:.\x20Robotics\x20Wireless\x20MAXg\x20ADSL\x20Gateway\r\nLogin:\x20OPTIO SF:NS\x20/\x20RTSP/1\.0\r\n\r\nPassword:\x20")%r(RPCCheck,16,"\xff\xfd\x01 SF:\xff\xfd!\xff\xfb\x01\xff\xfb\x03\x80\^@\^@\(r\xfe\^\]")%r(DNSVersionBi SF:ndReq,3D,"\xff\xfd\x01\xff\xfd!\xff\xfb\x01\xff\xfb\x03U\.S\.\x20Roboti SF:cs\x20Wireless\x20MAXg\x20ADSL\x20Gateway\r\nLogin:\x20")%r(DNSStatusRe SF:quest,57,"\xff\xfd\x01\xff\xfd!\xff\xfb\x01\xff\xfb\x03U\.S\.\x20Roboti SF:cs\x20Wireless\x20MAXg\x20ADSL\x20Gateway\r\nLogin:\x20\^@\^L\^@\^@\^P\ SF:^@\^@\^@\^@\^@\^@\^@\^@")%r(Help,4D,"\xff\xfd\x01\xff\xfd!\xff\xfb\x01\ SF:xff\xfb\x03U\.S\.\x20Robotics\x20Wireless\x20MAXg\x20ADSL\x20Gateway\r\ SF:nLogin:\x20HELP\r\nPassword:\x20")%r(SSLSessionReq,3F,"\xff\xfd\x01\xff SF:\xfd!\xff\xfb\x01\xff\xfb\x03U\.S\.\x20Robotics\x20Wireless\x20MAXg\x20 SF:ADSL\x20Gateway\r\nLogin:\x20\^A")%r(SMBProgNeg,112,"\xff\xfd\x01\xff\x SF:fd!\xff\xfb\x01\xff\xfb\x03U\.S\.\x20Robotics\x20Wireless\x20MAXg\x20AD SF:SL\x20Gateway\r\nLogin:\x20\^@\^@\^@\xa4Br\^@\^@\^@\^@\x08\x20\x08\x08\ SF:x20\x08\^A@\^@\^@\^@\^@\^@\^@\^@\^@\^@\^@\^@\^@\^@\^@@\^F\^@\^@\^A\^@\^ SF:@\x81\^@\^BPC\x20NETWORK\x20PROGRAM\x201\.0\^@\^BMICROSOFT\x20NETWORKS\ SF:x201\.03\^@\^BMICROSOFT\x20NETWORKS\x203\.0\^@\^BLANMAN1\.0\^@\^BLM1\.2 SF:X002\^@\^BSamba\^@\^BNT\x20LANMAN\x201\.0\^@\^BNT\x20LM\x200\.12")%r(X1 SF:1Probe,52,"\xff\xfd\x01\xff\xfd!\xff\xfb\x01\xff\xfb\x03U\.S\.\x20Robot SF:ics\x20Wireless\x20MAXg\x20ADSL\x20Gateway\r\nLogin:\x20l\^@\^K\^@\^@\^ SF:@\^@\^@\^@\^@\^@"); MAC Address: 00:14:C1:1F:E8:0C (U.S. Robotics) No exact OS matches for host (If you know what OS is running on it, see https://nmap.org/submit/ ). TCP/IP fingerprint: OS:SCAN(V=4.20%D=1/28%OT=21%CT=1%CU=30499%PV=Y%DS=1%G=Y%M=0014C1%TM=479DC4A OS:8%P=i686-pc-linux-gnu)SEQ(SP=CE%GCD=1%ISR=D1%TI=Z%II=I%TS=8)SEQ(SP=CD%GC OS:D=1%ISR=D1%TI=Z%II=I%TS=8)SEQ(SP=CE%GCD=1%ISR=D1%TI=Z%II=I%TS=8)OPS(O1=M OS:5B4ST11NW7%O2=M5B4ST11NW7%O3=M5B4NNT11NW7%O4=M5B4ST11NW7%O5=M5B4ST11NW7% OS:O6=M5B4ST11)WIN(W1=16A0%W2=16A0%W3=16A0%W4=16A0%W5=16A0%W6=16A0)ECN(R=Y% OS:DF=Y%T=40%W=16D0%O=M5B4NNSNW7%CC=N%Q=)T1(R=Y%DF=Y%T=40%S=O%A=S+%F=AS%RD= OS:0%Q=)T2(R=N)T3(R=N)T4(R=Y%DF=Y%T=40%W=0%S=A%A=Z%F=R%O=%RD=0%Q=)T5(R=Y%DF OS:=Y%T=40%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)T6(R=Y%DF=Y%T=40%W=0%S=A%A=Z%F=R%O= OS:%RD=0%Q=)T7(R=N)U1(R=Y%DF=N%T=40%TOS=C0%IPL=164%UN=0%RIPL=G%RID=G%RIPCK= OS:G%RUCK=G%RUL=G%RUD=G)IE(R=Y%DFI=N%T=40%TOSI=S%CD=S%SI=S%DLI=S) Uptime: 0.129 days (since Mon Jan 28 09:58:31 2008) Network Distance: 1 hop TCP Sequence Prediction: Difficulty=206 (Good luck!) IPID Sequence Generation: All zeros OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ . Nmap finished: 1 IP address (1 host up) scanned in 125.149 seconds Raw packets sent: 1763 (80.900KB) | Rcvd: 1765 (84.419KB)
la partie interressante
PORT STATE SERVICE VERSION 21/tcp open tcpwrapped (ftp) 22/tcp open ssh Dropbear sshd 0.46 (protocol 2.0) 23/tcp open telnet? 80/tcp open http micro_httpd
c'est déjà une bonne nouvelle :D
ftp + http + telnet
ca doit etre facile à faire non ??
alors qui peut m'aider
mon but est d'avoir les logins et password bien sur
Merci
ps: je répète que ce réseaux m'apartiens ....
A voir également:
- Hacker son propre réseaux
- Process hacker - Télécharger - Divers Utilitaires
- Creer son propre logo - Télécharger - Dessin & Illustration
- Créez votre propre site web - Guide
- Désactiver remise en main propre leboncoin - Forum Consommation & Internet
- Créer son propre fond d écran ✓ - Forum Graphisme
3 réponses
a oui je précise c'est un router sans fil US robotic
Si c'est un routeur de ce genre :
https://www.usr.com/en-support/product?prod=9108
Ils sont équipés d'un moyen de flasher le firmware qui les équipe (par le réseau, ou en branchant un câble USB dessus communiquant directement avec l'ordinateur pour le paramétrage), ou de restaurer les paramètres par défaut du routeur en appuyant sur un bouton "reset", comme indiqué là :
https://support.usr.com/support/9108/9108-ug/connections.htm
NOTE: To restore the router's default (factory) settings, insert a pin or paper clip to push the Reset button for more than 5 seconds.
C'est sans doutes le plus simple pour toi (plutôt que de flasher) si cette possibilité t'es offerte par ton routeur.
Et pour répondre à ton interrogation
accès physique ??? c'est quoi ??
C'est la possibilité de tenir le routeur entre les mains, de prendre un trombonne déplié pour presser le bouton reset pendant 5 secondes et obtenir la restauration des paramètres par défaut (et donc le user et password par défaut) tels que ceux-ci :
https://support.usr.com/support/doc-popup-template.asp?url=faqs/networking/default_password.html&loc=unst
Bien sûr, si ton appareil n'est pas exactement de ce modèle, tu pourras aller voir la documentation appropriée.
Dal
Si c'est un routeur de ce genre :
https://www.usr.com/en-support/product?prod=9108
Ils sont équipés d'un moyen de flasher le firmware qui les équipe (par le réseau, ou en branchant un câble USB dessus communiquant directement avec l'ordinateur pour le paramétrage), ou de restaurer les paramètres par défaut du routeur en appuyant sur un bouton "reset", comme indiqué là :
https://support.usr.com/support/9108/9108-ug/connections.htm
NOTE: To restore the router's default (factory) settings, insert a pin or paper clip to push the Reset button for more than 5 seconds.
C'est sans doutes le plus simple pour toi (plutôt que de flasher) si cette possibilité t'es offerte par ton routeur.
Et pour répondre à ton interrogation
accès physique ??? c'est quoi ??
C'est la possibilité de tenir le routeur entre les mains, de prendre un trombonne déplié pour presser le bouton reset pendant 5 secondes et obtenir la restauration des paramètres par défaut (et donc le user et password par défaut) tels que ceux-ci :
https://support.usr.com/support/doc-popup-template.asp?url=faqs/networking/default_password.html&loc=unst
Bien sûr, si ton appareil n'est pas exactement de ce modèle, tu pourras aller voir la documentation appropriée.
Dal