Gemtek P-560 default username and password

Ricordate il mio post sull’hotspot/access-point Gemtek P-560?
Qualche tempo fa avevo indicato dove trovare online il manuale utente.
Ho notato ora che il link diretto che avevo lasciato al pdf “non funziona”.
Digitate piuttosto questo indirizzo:
http://www.weber-wireless.com/index/Downloads
e poi scaricate direttamente.
In questo post segnalo quali sono username e password di default per questo dispositivo, visto che un utente straniero mi ha chiesto quali fossero.

ENGLISH:
You can access the configuration panel by entering these information into the browser:
- http://192.168.3.1/a.rg
or
- http://192.168.2.66/a.rg
- Enter the default username and password
USER: admin
PASSWORD: admin01

ITALIANO:
Potete accedere al pannello di configurazione inserendo queste informazioni nel vostro browser:
- http://192.168.3.1/a.rg
o
- http://192.168.2.66/a.rg
- Digitate i seguenti username e password.
USER: admin
PASSWORD: admin01

Bluetooth Sniffing… qualcosa si muove

Sul fatto che la sicurezza bluetooth stia diventando uno dei principali target di studio di ricercatori di sicurezza e di white/black hat, non c’è dubbio.
Al 23esimo Chaos Communication Congress (23C3) a Berlino tenutosi lo scorso dicembre 2006 erano stati presentati due nuovi tool per attacchi bluetooth.
I software in questione BTCrack e Hidattack, permettevano rispettivamente l’hacking della fase di pairing di due dispositivi bluetooth e il controllo remoto di una tastiera bluetooth.
Uno dei ricercatori autori della presentazione ha ribadito pero’ come questo tipo di attacchi non fosse alla portata di tutti vista la necessità di apparecchiature particolari per lo sniffing e software relativo, il cui costo commerciale è decisamente elevato.
Un esempio commerciale di piattaforma dedicata allo scopo è FTS4BT di FrontLine.
Una interessante discussione sul perchè i normalissimi dongle usb che utilizziamo per il bluetooth di tutti i giorni non possono essere utilizzati per il cosiddetto sniffing potete leggerla qui.
E’ tutto qui? Certo che no.
Max Moser, già ideatore della famosa distrubuzione linux per il penetration-testing BackTrack, ha pubblicato recentemente i risultati di una ricerca personale sulla questione.
Stando a quanto scritto da Moser sarebbe possibile trasformare alcuni tipi particolari di dongle Bluetooth dal costo commerciale di una 30 di dollari in dispositivi per lo sniffing.
E’ chiaro che questo apre nuove frontiere per l’hacking, visto che comunque con tool come BTCrack sarebbe possibile craccare il PIN di pairing tra due dispositivi. L’attacante potrebbe cosi’ avere accesso ai dispositivi.
In fondo a ripensarci una cosa molto simile successe con le WLAN considerate sicure fino all’avvento di firmware in grado di supportare il monitor mode e di dar in pasto pacchetti dati a tool come Airsnort, Kismet e compagnia bella.
La modalità RAW mode, per dispositivi bluetooth è un qualcosa di simile alla monitor mode per il wireless.
Il fatto che mettere in atto del bluetooth sniffing richieda dispositivi molto costosi (corredati da apposito software), è molto probabile sia legato anche a limitazioni firmware oltre che a questioni puramente legate all’hardware.
E Moser si è accorto proprio di questo analizzando un software commerciale: ha notato che erano previsti drivers per il chip di tipo Cambridge Silicon Radio. Uno dei pacchetti includeva il firmware col quale Moser è riuscito a flashare un normale stick USB (con chip CSR) e abilitare il RAW mode.
Dai successivi test effettuati con il software commerciale è riuscito a leggere il traffico Bluetooth con il “dispositivo rigenerato”.
Dalle parole dello stesso Max Moser appare chiaro che ora l’unico ostacolo è la disponibilità di uno sniffer gratuito che possa funzionare magari sotto Linux.
Dopo questo studio di Moser sarà interessante vedere quanti altri si cimenteranno nel tentativo di trasformare il proprio dongle in una “vera arma” per la sicurezza Bluetooth.
Non ci sarebbe da stupirsi se quest’anno ci trovassimo a parlare del nuovo fenomeno di “Bluedriving”.

RIFERIMENTI UTILI:
Busting The Bluetooth Myth, Paper di Max Moser
Promiscuous mode for HCI Devices
BTCrack in action, video-sample dell’utilizzo di BTCrack
Bluetooth Hacking Revisited, la registrazione video della presentazione tenuta da Kevin Finistere e Thierry Zoller al 23C3 dello scorso dicembre

Tweaking: NVIDIA BIOS Editor (NiBiTor) 3.3

NVIDIA BIOS Editor (NiBiTor) consente di cambiare il colore e il testo del sign-on message, i clock di GPU e memorie, configurare features nascoste con SBA (Side Band Addressing) e molto altro ancora.
Non richiede alcun tipo di .dll particolare e funziona sotto qualsiasi versione di Windows 9x/ME/NT/2000/XP.
Un must per tutti gli overclockers e gli appassionati di tweaking.

NVIDIA BIOS Editor (NiBiTor) 3.3 Screenshot

Per il download clicca qui.

Lista completa dei Bios supportati:

6800/U/GT/LE
6800 Go
6600GT
6600
6200
5950U
5900/U/XT/ZT
5800/U
5700/U/LE/VE
5600/U/XT
5500
5200/U

Quadro FX4000
Quadro FX3400
Quadro FX3000
Quadro FX2000
Quadro FX1400 Go
Quadro FX1100
Quadro FX1000
Quadro FX700

PCI-E 7800GTX
PCI-E 6800U
PCI-E 6800
PCI-E 6600GT
PCI-E 6600
PCI-E 6200 TC
PCI-E FX5900
PCI-E FX5750
PCI-E FX5300

PCI-E Quadro FX1300
PCI-E Quadro FX540

Vulnerabilità DoS per alcuni telefoni SIP di Cisco

Stando ad un advisory di sicurezza apparso su Full Disclosure, i telefoni Cisco 7940 e 7960 possono essere riavviati con un particolare messaggio INVITE preparato ad arte.
La vulnerabilità è alquanto fastidiosa specialmente se l’attaccante la utilizza durante una chiamata da parte dell’ignaro utente.
Il problema sembra legato all’analisi di un campo sipURI nell’INVITE message da parte di un altro utente.
I devices che utilizzano il firmware P0S3-07-4-00 sono interessati dal problema: la vulnerabilità è stata rimossa con la versione POS8-6-0.
A questa pagina trovate il security advisory in cui è contenuto anche un esempio pratico di exploit costituito da poche righe di codice scritte in linguaggio Perl.

Gemtek P-560 User's Guide

Se per caso vi capita tra le mani questo gioiellino di dispositivo e state cercando il manuale utente, allora forse posso darvi qualche indicazione.
Il Gemtek P-560 Plus è un hotspot access-point dalle eccellenti caratteristiche.
A riprova di ciò, qualche tempo fa Telecom Italia per ampliare la propria rete wireless ha stipulato un contratto con Urmet TLC per la fornitura di centinaia di questi dipositivi, proprio per piazzare in luoghi pubblici queste soluzioni “hotspot-in-a-box”.

Tempo fa per l’appunto mi è capitato sotto mano uno di questi P-560 e dovevo riconfigurarlo dopo un reset completo.
Non avendo gran che voglia di registrarmi sul sito Gemtek unicamente per sapere user e pass di default mi sono messo a googlare un po’ e dopo qualche tentativo ho recuperato on-line un manuale in pdf per il dispositivo.
Si tratta della revision 1.2 datata dicembre 2005.
Per poter scaricare il pdf cliccate qui: Gemtek P-560 User’s Guide.

Qui di seguito invece trovate alcune delle principali features del Gemtek P-560 Plus:

- Support up to 16 BSSID - "Virtual AP"
- Wi-Fi Protected Access (WPA and WPA2) with TKIP or AES
- Wired Equivalent Privacy (WEP) using static or dynamic key of 64 or 128 bits
- Support up to 16 VLAN ID
- User authentication with UAM (Universal Access Method), 802.1x/EAPoLAN, MAC Address,
- AAA Radius client and proxy server with EAP support
- Build-in AAA server with e-Billing up to 500 user accounts
- Support up to 100 simultaneous users.
- Universal Address Translation (UAT), web proxy support
- WISPr compatible log-on via web browser with SSL/TLS, iPass client support
- Unlimited White List (walled garden area, free web sites)
- Customizable welcome, log-on, and log-off pages, XML support (internal, external) and HTML support
- E-mail redirection
- IP routing with IPsec and PPTP pass-through, NAT/NAPT, Port-forwarding
- Per-user bandwidth management via RADIUS
- WAN protocols: PPPoE, PPTP, DHCP client
- DHCP server/relay/Client
- VPN Client!GPPTP/MPPE/GRE
- NTP for clock Synchronization
- Remote management via SNMP v1, 2c, 3, SNMP proxy, https, SSH, telnet, console
- Management subnet for remote AP management

Routers default passwords collection

Linko una manciata di siti che possono tornare comodi qualora ci si trovi a dover mettere mano a degli apparati e non si abbiano sottomano pdf o manuale utente in cui sono specificate user e pass di default.
Situazione classica che si presenta magari dopo un reset alle impostazioni di fabbrica, necessario visto che l’amico o cliente di turno ha dimenticato la password impostata al momento della prima configurazione.
I dispositivi sono delle marche tra le più disparate: Dlink, Zyxel, Lucent, Cisco, Alcatel, 3Com, Linksys, Netgear etc.etc.

Phenoelit Default Password List
Virus.org Default Password Database
CyberPunkCafe Password List
Cirt.net Password List
Default Router Passwords

Guida ai segreti del DWL-2100AP

Segnalo e riporto un articolo comparso su Wireless-Italia, dove Stefano Ramponi, moderatore tecnico del forum di Wireless-Italia, ha realizzato una guida dove vengono rivelati molti segreti riguardo l’hardware ed il software dell’ottimo e notissimo Access Point della Dlink il DWL-2100AP.
Sono davvero molte le capacità di questo dispositivo e conoscendolo a fondo e’ possibile sfruttarlo al meglio. Stefano, autore del testo, ricorda che le informazioni prodotte in questa guida sono rilasciate unicamente a scopo didattico, di approfondimento delle conoscenze riguardo al prodotto, e richiedono un livello di istruzione tecnica molto alta in quanto l’errata applicazione di alcune nozioni puo’ portare alla distruzione del device. Il nostro consiglio di base rimane comunque sempre quello di non applicare mai modifiche sui prodotti originali, pena perdita della garanzia, omologazione, e riduzione della vita media del prodotto stesso.

LINK REMOTO: clicca qui
LINK LOCALE: clicca qui

Canon Pixma Ip4200 Service Manual

Il mio amico Pomo oggi mi ha segnalato che online è possibile reperire il service manual per la nostra stampante Canon Pixma Ip4200.
Penso di fare cosa gradita segnalandolo visto che tra le query più usate per arrivare a questo sito ci sono cose come “sostituire chip cartucce canon ip4200” o “canon ip4200 reset memoria”.
Il pdf lo potete trovare qui: DOWNLOAD
Personalmente devo ancora darci un occhiata, perchè dopo aver verificato con successo che la procedura di sostituzione chip e uso di cartucce compatibili funziona, non mi son più interessato.
Cmq mi diceva che dovrebbe esserci una sezione in cui viene indicato come resettare l’eeprom della stampante in modo da far funzionare il rilevamento del livello dell’inchiostro anche con le cartucce compatibili.
Buona lettura e buon lavoro… e ancora un grazie a Pomo per la segnalazione! 😀

Xbox 360 hack: come far girare codice non "firmato"

Un anonimo hacker in un messaggio lasciato su SecurityFocus ha illustrato una tecnica per eliminare il problema dell’impossibilità di eseguire codice non firmato su una Xbox 360.
L’hack sfrutta una vulnerabilità del kernel del sistema operativo della console, e usa una escalation di privilegi per switchare in hypervisor mode. In questa modalità, qualsiasi tipo di codice può essere fatto girare, anche un ipotetico sistema operativo alternativo quale Linux, avendo diretto accesso a tutto l’hardware dell’Xbox 360.

L’exploit funziona solamente su versioni del kernel tra la build 4532 (rilasciata il 31 ottobre 2006) e la build 4548 (rilasciata il 30 novembre dello stesso anno). Il bug del kernel è stato infatti patchato da Microsoft con il rilascio della build 4552, il 9 gennaio 2007. E’ per questo che l’hack funzionerà unicamente su versioni della Xbox360 che non sia state collegate al sistema Xbox Live e abbiano ricevuto patch dopo ottobre.
L’hacker infatti aveva già contattato la Microsoft a dicembre, illustrando nel dettaglio l’exploit, che era cosi’ stata in grado di correggere il problema con il rilascio della nuova patch.

Tipicamente tutto ciò che viene eseguito su una Xbox 360 viene suddiviso in threads che operano in modalità “hypervisor” o “supervised”. Solo pochissime operazioni – tra cui alcuni servizi essenziali forniti dal kernel stesso – hanno la possibilità di essere eseguite in hypervisor mode. I giochi e le applicazioni infatti girano in supervised mode, dove tutto il codice è read-only, crittato ed è autorizzato a girare solo se è presente una chiave firmata.
La crittazione della memoria è gestita da un’unica chiave di sessione ogni volta che viene avviata, rendendo così più difficili i tradizionali attacchi alla memoria (classici buffer overflow).

Tuttavia, del codice non firmato deve comunque di tanto in tanto interagire con codice privilegiato, e quindi viene invocata una syscall. Ogni volta che una syscall viene chiamata, viene passato un numero per identificare quella particolare istruzione.
Le funzioni “cmplwi” e “rldicr” effettuano il parsing di questo numero in maniera diversa: con la prima che guarda solo ai primi 32 bits del numero e l’ultima che esamina tutti i 64 bits.
E’ questa differenza che è stata usata per ingannare l’hypervisor e poter cosi’ eseguire codice non firmato/verificato.

Post dell’hacker su SecurityFocus