"Pour démontrer la réalité du danger encouru, les chercheurs ont créé une
page Web fictive incluant un code JavaScript malveillant. Il suffit de
visualiser cette page une seule fois pour que l'attaque sur le routeur se
mette en place."
J'ai du mal a comprendre comment du code JS peut corrompre un routeur. Il me
semble que l'"Ajax" est bridé au niveau des navigateurs pour ne pouvoir
interoger le site qui fournit la page.
Des infos sur l'attaque ?
On Tue, 27 Feb 2007 16:44:05 +0000, Thierry wrote:
Le but est de contruire : <script src ='' http://root:pwd@<ip>/apply.cgi?DNS serv=p.com''></script>
Ca marche aussi bien avec un tag IMG, et c'est un cas typique de XSRF.
http://www.owasp.org/index.php/XSRF
Une contreparade serait que la console Web d'admin n'accepte les params que par POST, pas par GET.
Ca marche pas. Une requête POST malicieuse peut être réalisée depuis un formulaire HTML, un fichier Flash, la fonction XMLHTTPRequest(), ...
Nicob
laurent.pertois
Nicob wrote:
Elles filtrent les adresses MAC par défaut, c'est pour ça.
Et ne suffit-il pas d'usurper une adresse MAC légitime ?
On pourrait, oui effectivement. Mais comme le souligne Nina, depuis quelques mois elles ont aussi du WEP ou du WPA par défaut.
-- Politically Correct Unix - UTILITIES The "touch" command has been removed from the standard distribution due to its inappropriate use by high-level managers.
Nicob <nicob@I.hate.spammers.com> wrote:
Elles filtrent les adresses MAC par défaut, c'est pour ça.
Et ne suffit-il pas d'usurper une adresse MAC légitime ?
On pourrait, oui effectivement. Mais comme le souligne Nina, depuis
quelques mois elles ont aussi du WEP ou du WPA par défaut.
--
Politically Correct Unix - UTILITIES
The "touch" command has been removed from the standard distribution due
to its inappropriate use by high-level managers.
Elles filtrent les adresses MAC par défaut, c'est pour ça.
Et ne suffit-il pas d'usurper une adresse MAC légitime ?
On pourrait, oui effectivement. Mais comme le souligne Nina, depuis quelques mois elles ont aussi du WEP ou du WPA par défaut.
-- Politically Correct Unix - UTILITIES The "touch" command has been removed from the standard distribution due to its inappropriate use by high-level managers.
Jean-Marc Desperrier
Laurent Pertois wrote:
Nicob wrote:
Elles filtrent les adresses MAC par défaut, c'est pour ça. Et ne suffit-il pas d'usurper une adresse MAC légitime ?
On pourrait, oui effectivement. Mais comme le souligne Nina, depuis quelques mois elles ont aussi du WEP ou du WPA par défaut.
Elles ont toujours eut du WEP par défaut, non ? C'est plutôt qu'elles sont passées au WPA.
Laurent Pertois wrote:
Nicob <nicob@I.hate.spammers.com> wrote:
Elles filtrent les adresses MAC par défaut, c'est pour ça.
Et ne suffit-il pas d'usurper une adresse MAC légitime ?
On pourrait, oui effectivement. Mais comme le souligne Nina, depuis
quelques mois elles ont aussi du WEP ou du WPA par défaut.
Elles ont toujours eut du WEP par défaut, non ? C'est plutôt qu'elles
sont passées au WPA.
Elles filtrent les adresses MAC par défaut, c'est pour ça. Et ne suffit-il pas d'usurper une adresse MAC légitime ?
On pourrait, oui effectivement. Mais comme le souligne Nina, depuis quelques mois elles ont aussi du WEP ou du WPA par défaut.
Elles ont toujours eut du WEP par défaut, non ? C'est plutôt qu'elles sont passées au WPA.
laurent.pertois
Jean-Marc Desperrier wrote:
Elles ont toujours eut du WEP par défaut, non ? C'est plutôt qu'elles sont passées au WPA.
Possible, la seule que j'ai connu était effectivement en WPA, jusqu'à ce que l'utilisateur appelle la hotline pour un soucis de connexion et que cette dernière désactive tout :-/
-- Politically Correct Unix - UTILITIES The "touch" command has been removed from the standard distribution due to its inappropriate use by high-level managers.
Elles ont toujours eut du WEP par défaut, non ? C'est plutôt qu'elles
sont passées au WPA.
Possible, la seule que j'ai connu était effectivement en WPA, jusqu'à ce
que l'utilisateur appelle la hotline pour un soucis de connexion et que
cette dernière désactive tout :-/
--
Politically Correct Unix - UTILITIES
The "touch" command has been removed from the standard distribution due
to its inappropriate use by high-level managers.
Elles ont toujours eut du WEP par défaut, non ? C'est plutôt qu'elles sont passées au WPA.
Possible, la seule que j'ai connu était effectivement en WPA, jusqu'à ce que l'utilisateur appelle la hotline pour un soucis de connexion et que cette dernière désactive tout :-/
-- Politically Correct Unix - UTILITIES The "touch" command has been removed from the standard distribution due to its inappropriate use by high-level managers.
Thomas Labourdette
patpro ~ Patrick Proniewski a écrit le mardi 27 février 2007 17:05 :
Chez mes voisin c'est une 9 box par contre, et là, t'as même pas besoin de google pour trouver le pass admin.
Sur la dernière 9box (NB4) il n'y a même pas de mot de passe admin (dans la prochaine mise à jour du firmware, il paraît que cela sera corrigé)
@+ -- Alice BONNEHIFAICHO (signature et citation aléatoires) Sur mon bulletin scolaire : "Fait des efforts désespérés...pour se rapprocher de la fenêtre."
patpro ~ Patrick Proniewski a écrit le mardi 27 février 2007 17:05 :
Chez mes voisin c'est une 9 box par
contre, et là, t'as même pas besoin de google pour trouver le pass
admin.
Sur la dernière 9box (NB4) il n'y a même pas de mot de passe admin (dans la
prochaine mise à jour du firmware, il paraît que cela sera corrigé)
@+
--
Alice BONNEHIFAICHO (signature et citation aléatoires)
Sur mon bulletin scolaire :
"Fait des efforts désespérés...pour se rapprocher de la fenêtre."
patpro ~ Patrick Proniewski a écrit le mardi 27 février 2007 17:05 :
Chez mes voisin c'est une 9 box par contre, et là, t'as même pas besoin de google pour trouver le pass admin.
Sur la dernière 9box (NB4) il n'y a même pas de mot de passe admin (dans la prochaine mise à jour du firmware, il paraît que cela sera corrigé)
@+ -- Alice BONNEHIFAICHO (signature et citation aléatoires) Sur mon bulletin scolaire : "Fait des efforts désespérés...pour se rapprocher de la fenêtre."
Eric Masson
(Laurent Pertois) writes:
'Lut,
Possible, la seule que j'ai connu était effectivement en WPA, jusqu'à ce que l'utilisateur appelle la hotline pour un soucis de connexion et que cette dernière désactive tout :-/
La hotline wanadoo est une spécialiste de la remise en configuration origine, ou de la désactivation des rares fonctions de sécurité.
C'est pour cela que les attaques des box par rebond depuis un navigateur ont de beaux jours devant elles...
--
http://www.aixcomputers.com Jamais rien lu de plus con excepté une notice de magnétoscope.
-+- JdC in GNU : Quatres têtes hi-fi stéréo et toujours aussi con -+-
Possible, la seule que j'ai connu était effectivement en WPA, jusqu'à ce
que l'utilisateur appelle la hotline pour un soucis de connexion et que
cette dernière désactive tout :-/
La hotline wanadoo est une spécialiste de la remise en configuration
origine, ou de la désactivation des rares fonctions de sécurité.
C'est pour cela que les attaques des box par rebond depuis un navigateur
ont de beaux jours devant elles...
--
http://www.aixcomputers.com
Jamais rien lu de plus con excepté une notice de magnétoscope.
-+- JdC in GNU : Quatres têtes hi-fi stéréo et toujours aussi con -+-
Possible, la seule que j'ai connu était effectivement en WPA, jusqu'à ce que l'utilisateur appelle la hotline pour un soucis de connexion et que cette dernière désactive tout :-/
La hotline wanadoo est une spécialiste de la remise en configuration origine, ou de la désactivation des rares fonctions de sécurité.
C'est pour cela que les attaques des box par rebond depuis un navigateur ont de beaux jours devant elles...
--
http://www.aixcomputers.com Jamais rien lu de plus con excepté une notice de magnétoscope.
-+- JdC in GNU : Quatres têtes hi-fi stéréo et toujours aussi con -+-
Eric Masson
(Benoit Leraillez) writes:
'Lut,
On pourrait m'expliquer cette attaque car tout ce que je connais est la récupération de flux sous WEP pour récupérer le mot de passe et la récupération de l'ID de la carte Airport^w Wifi pour se faire passer pour elle.
Voir <45e45fca$0$29387$ et dans ce même fil.
--
Tu peux être plus claire ? il veut te sauter patate !
-+-in: GNU - Les patates se sautent, les téléphones sans fils -+-
On pourrait m'expliquer cette attaque car tout ce que je connais est
la récupération de flux sous WEP pour récupérer le mot de passe et la
récupération de l'ID de la carte Airport^w Wifi pour se faire passer
pour elle.
Voir <45e45fca$0$29387$426a74cc@news.free.fr> et
<pan.2007.02.28.06.31.17.858303@I.hate.spammers.com> dans ce même fil.
--
Tu peux être plus claire ?
il veut te sauter patate !
-+-in: GNU - Les patates se sautent, les téléphones sans fils -+-
On pourrait m'expliquer cette attaque car tout ce que je connais est la récupération de flux sous WEP pour récupérer le mot de passe et la récupération de l'ID de la carte Airport^w Wifi pour se faire passer pour elle.
Voir <45e45fca$0$29387$ et dans ce même fil.
--
Tu peux être plus claire ? il veut te sauter patate !
-+-in: GNU - Les patates se sautent, les téléphones sans fils -+-