Hacker son propre réseaux

zorglue -  
[Dal] Messages postés 6373 Statut Contributeur -
Bonjour,
j'aimerais hacker mon propre réseaux :D :D
(je vous assure que c'est le miens)
j'aimerais le hacker car je n'ai pas les login et password car la personne qui à créer mon réseaux ne m'a pas donner ces informations

je vous fais part de mon premier scan : (avec Nmap)
(une partie seulement)

j'ai tapé :nmap -T Aggressive -sV -n -O -v 192.168.1.1

et j'ai recus :
Starting Nmap 4.20 ( https://insecure.org/ ) at 2008-01-28 13:01 CET
Initiating ARP Ping Scan at 13:01
Scanning 192.168.1.1 [1 port]
Completed ARP Ping Scan at 13:01, 0.02s elapsed (1 total hosts)
Initiating SYN Stealth Scan at 13:01
Scanning 192.168.1.1 [1697 ports]
Discovered open port 21/tcp on 192.168.1.1
Discovered open port 22/tcp on 192.168.1.1
Discovered open port 80/tcp on 192.168.1.1
Discovered open port 23/tcp on 192.168.1.1
Completed SYN Stealth Scan at 13:01, 1.22s elapsed (1697 total ports)
Initiating Service scan at 13:01
Scanning 4 services on 192.168.1.1
Completed Service scan at 13:03, 108.51s elapsed (4 services on 1 host)
Initiating OS detection (try #1) against 192.168.1.1
Retrying OS detection (try #2) against 192.168.1.1
Retrying OS detection (try #3) against 192.168.1.1
Retrying OS detection (try #4) against 192.168.1.1
Retrying OS detection (try #5) against 192.168.1.1
Host 192.168.1.1 appears to be up ... good.
Interesting ports on 192.168.1.1:
Not shown: 1693 closed ports
PORT   STATE SERVICE    VERSION
21/tcp open  tcpwrapped
22/tcp open  ssh        Dropbear sshd 0.46 (protocol 2.0)
23/tcp open  telnet?
80/tcp open  http       micro_httpd
1 service unrecognized despite returning data. If you know the service/version, please submit the following fingerprint at https://nmap.org/cgi-bin/submit.cgi?new-service :
SF-Port23-TCP:V=4.20%I=7%D=1/28%Time=479DC434%P=i686-pc-linux-gnu%r(NULL,3
SF:D,"\xff\xfd\x01\xff\xfd!\xff\xfb\x01\xff\xfb\x03U\.S\.\x20Robotics\x20W
SF:ireless\x20MAXg\x20ADSL\x20Gateway\r\nLogin:\x20")%r(GenericLines,4B,"\
SF:xff\xfd\x01\xff\xfd!\xff\xfb\x01\xff\xfb\x03U\.S\.\x20Robotics\x20Wirel
SF:ess\x20MAXg\x20ADSL\x20Gateway\r\nLogin:\x20\r\n\r\nPassword:\x20")%r(G
SF:etRequest,59,"\xff\xfd\x01\xff\xfd!\xff\xfb\x01\xff\xfb\x03U\.S\.\x20Ro
SF:botics\x20Wireless\x20MAXg\x20ADSL\x20Gateway\r\nLogin:\x20GET\x20/\x20
SF:HTTP/1\.0\r\n\r\nPassword:\x20")%r(HTTPOptions,5D,"\xff\xfd\x01\xff\xfd
SF:!\xff\xfb\x01\xff\xfb\x03U\.S\.\x20Robotics\x20Wireless\x20MAXg\x20ADSL
SF:\x20Gateway\r\nLogin:\x20OPTIONS\x20/\x20HTTP/1\.0\r\n\r\nPassword:\x20
SF:")%r(RTSPRequest,5D,"\xff\xfd\x01\xff\xfd!\xff\xfb\x01\xff\xfb\x03U\.S\
SF:.\x20Robotics\x20Wireless\x20MAXg\x20ADSL\x20Gateway\r\nLogin:\x20OPTIO
SF:NS\x20/\x20RTSP/1\.0\r\n\r\nPassword:\x20")%r(RPCCheck,16,"\xff\xfd\x01
SF:\xff\xfd!\xff\xfb\x01\xff\xfb\x03\x80\^@\^@\(r\xfe\^\]")%r(DNSVersionBi
SF:ndReq,3D,"\xff\xfd\x01\xff\xfd!\xff\xfb\x01\xff\xfb\x03U\.S\.\x20Roboti
SF:cs\x20Wireless\x20MAXg\x20ADSL\x20Gateway\r\nLogin:\x20")%r(DNSStatusRe
SF:quest,57,"\xff\xfd\x01\xff\xfd!\xff\xfb\x01\xff\xfb\x03U\.S\.\x20Roboti
SF:cs\x20Wireless\x20MAXg\x20ADSL\x20Gateway\r\nLogin:\x20\^@\^L\^@\^@\^P\
SF:^@\^@\^@\^@\^@\^@\^@\^@")%r(Help,4D,"\xff\xfd\x01\xff\xfd!\xff\xfb\x01\
SF:xff\xfb\x03U\.S\.\x20Robotics\x20Wireless\x20MAXg\x20ADSL\x20Gateway\r\
SF:nLogin:\x20HELP\r\nPassword:\x20")%r(SSLSessionReq,3F,"\xff\xfd\x01\xff
SF:\xfd!\xff\xfb\x01\xff\xfb\x03U\.S\.\x20Robotics\x20Wireless\x20MAXg\x20
SF:ADSL\x20Gateway\r\nLogin:\x20\^A")%r(SMBProgNeg,112,"\xff\xfd\x01\xff\x
SF:fd!\xff\xfb\x01\xff\xfb\x03U\.S\.\x20Robotics\x20Wireless\x20MAXg\x20AD
SF:SL\x20Gateway\r\nLogin:\x20\^@\^@\^@\xa4Br\^@\^@\^@\^@\x08\x20\x08\x08\
SF:x20\x08\^A@\^@\^@\^@\^@\^@\^@\^@\^@\^@\^@\^@\^@\^@\^@@\^F\^@\^@\^A\^@\^
SF:@\x81\^@\^BPC\x20NETWORK\x20PROGRAM\x201\.0\^@\^BMICROSOFT\x20NETWORKS\
SF:x201\.03\^@\^BMICROSOFT\x20NETWORKS\x203\.0\^@\^BLANMAN1\.0\^@\^BLM1\.2
SF:X002\^@\^BSamba\^@\^BNT\x20LANMAN\x201\.0\^@\^BNT\x20LM\x200\.12")%r(X1
SF:1Probe,52,"\xff\xfd\x01\xff\xfd!\xff\xfb\x01\xff\xfb\x03U\.S\.\x20Robot
SF:ics\x20Wireless\x20MAXg\x20ADSL\x20Gateway\r\nLogin:\x20l\^@\^K\^@\^@\^
SF:@\^@\^@\^@\^@\^@");
MAC Address: 00:14:C1:1F:E8:0C (U.S. Robotics)
No exact OS matches for host (If you know what OS is running on it, see https://nmap.org/submit/ ).
TCP/IP fingerprint:
OS:SCAN(V=4.20%D=1/28%OT=21%CT=1%CU=30499%PV=Y%DS=1%G=Y%M=0014C1%TM=479DC4A
OS:8%P=i686-pc-linux-gnu)SEQ(SP=CE%GCD=1%ISR=D1%TI=Z%II=I%TS=8)SEQ(SP=CD%GC
OS:D=1%ISR=D1%TI=Z%II=I%TS=8)SEQ(SP=CE%GCD=1%ISR=D1%TI=Z%II=I%TS=8)OPS(O1=M
OS:5B4ST11NW7%O2=M5B4ST11NW7%O3=M5B4NNT11NW7%O4=M5B4ST11NW7%O5=M5B4ST11NW7%
OS:O6=M5B4ST11)WIN(W1=16A0%W2=16A0%W3=16A0%W4=16A0%W5=16A0%W6=16A0)ECN(R=Y%
OS:DF=Y%T=40%W=16D0%O=M5B4NNSNW7%CC=N%Q=)T1(R=Y%DF=Y%T=40%S=O%A=S+%F=AS%RD=
OS:0%Q=)T2(R=N)T3(R=N)T4(R=Y%DF=Y%T=40%W=0%S=A%A=Z%F=R%O=%RD=0%Q=)T5(R=Y%DF
OS:=Y%T=40%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)T6(R=Y%DF=Y%T=40%W=0%S=A%A=Z%F=R%O=
OS:%RD=0%Q=)T7(R=N)U1(R=Y%DF=N%T=40%TOS=C0%IPL=164%UN=0%RIPL=G%RID=G%RIPCK=
OS:G%RUCK=G%RUL=G%RUD=G)IE(R=Y%DFI=N%T=40%TOSI=S%CD=S%SI=S%DLI=S)


Uptime: 0.129 days (since Mon Jan 28 09:58:31 2008)
Network Distance: 1 hop
TCP Sequence Prediction: Difficulty=206 (Good luck!)
IPID Sequence Generation: All zeros

OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap finished: 1 IP address (1 host up) scanned in 125.149 seconds
               Raw packets sent: 1763 (80.900KB) | Rcvd: 1765 (84.419KB)


la partie interressante

PORT   STATE SERVICE    VERSION
21/tcp open  tcpwrapped (ftp)
22/tcp open  ssh        Dropbear sshd 0.46 (protocol 2.0)
23/tcp open  telnet?
80/tcp open  http       micro_httpd


c'est déjà une bonne nouvelle :D
ftp + http + telnet

ca doit etre facile à faire non ??

alors qui peut m'aider

mon but est d'avoir les logins et password bien sur

Merci

ps: je répète que ce réseaux m'apartiens ....
A voir également:

3 réponses

[Dal] Messages postés 6373 Statut Contributeur 1 106
 
a oui je précise c'est un router sans fil US robotic

Si c'est un routeur de ce genre :

https://www.usr.com/en-support/product?prod=9108

Ils sont équipés d'un moyen de flasher le firmware qui les équipe (par le réseau, ou en branchant un câble USB dessus communiquant directement avec l'ordinateur pour le paramétrage), ou de restaurer les paramètres par défaut du routeur en appuyant sur un bouton "reset", comme indiqué là :

https://support.usr.com/support/9108/9108-ug/connections.htm

NOTE: To restore the router's default (factory) settings, insert a pin or paper clip to push the Reset button for more than 5 seconds.

C'est sans doutes le plus simple pour toi (plutôt que de flasher) si cette possibilité t'es offerte par ton routeur.

Et pour répondre à ton interrogation

accès physique ??? c'est quoi ??

C'est la possibilité de tenir le routeur entre les mains, de prendre un trombonne déplié pour presser le bouton reset pendant 5 secondes et obtenir la restauration des paramètres par défaut (et donc le user et password par défaut) tels que ceux-ci :

https://support.usr.com/support/doc-popup-template.asp?url=faqs/networking/default_password.html&loc=unst

Bien sûr, si ton appareil n'est pas exactement de ce modèle, tu pourras aller voir la documentation appropriée.

Dal
2
[Dal] Messages postés 6373 Statut Contributeur 1 106
 
Bonjour,

Si ce réseau est le vôtre, vous devriez avoir un accès physique à la machine (ce qui permet de faire de nombreuses choses selon la machine et ce qu'il y a dessus).

Pourquoi vouloir y accéder à distance ?

Dal
0
zorglue
 
accès physique ??? c'est quoi ??

ben le router est juste à coté de moi

a oui je précise c'est un router sans fil US robotic

et je suis connecté en ethernet ... (wifi et ethernet)

j'aimerais y avoir accès pour changer les paramètres du router ... donc , .. le hacker ..

Merci
0