Macro Опубликовано 6 декабря, 2012 (изменено) · Жалоба Баг товарищи. Если на DWL 3200 AP включен SNMP, то получить админский пароль как нефиг делать. [root@gateway ~]# snmpwalk -v2c -c public 10.22.0.3 1.3.6.1.4.1.171.10.37.20.4.1.1.1.4.1 SNMPv2-SMI::enterprises.171.10.37.20.4.1.1.1.4.1 = STRING: "adminpassword" Это что ж за фигня то? В конфиге значит пароль скрыт, а по снмп любой левый может получить пароль. Хотя бы АСЛками можно было бы прикрыть СНМП, было бы хорошо. P.S. В руках появилась DWL 8200 AP. Решил также проверить получение пароля по СНМП. Прошивка последняя доступная на сайте. [root@radius ~]# snmpwalk -v2c -c public 192.168.10.113 1.3.6.1.4.1.171.10.37.32.4.1.1.1.4.1 SNMPv2-SMI::enterprises.171.10.37.32.4.1.1.1.4.1 = STRING: "adminpass" Больше похоже на саботаж разработчиков, а не на отдельный баг на отдельной железке. Изменено 10 декабря, 2012 пользователем Macro Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Constantin Опубликовано 6 декабря, 2012 · Жалоба это конечно хорошо, но по моему вы опоздали с топиком, это железо уже как года 2 не актуально, его не выпускают и прошивки под него не правяться..... да и чтоб у пионера у которого она еще стоит, да еще и с родной прошивкой да чтоб был включен SNMP, нереально...... Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Ivan_83 Опубликовано 7 декабря, 2012 · Жалоба На коммутаторах и современных точках тоже есть такая "фича". Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Macro Опубликовано 7 декабря, 2012 (изменено) · Жалоба Constantin Зря вы так. http://ftp.dlink.ru/pub/Wireless/DWL-3200AP/Firmware/2.56/ Последняя прошивка в мае 2012 года. Железка у многих стоит, по крайней мере у нас для коммерческого доступа Wi-Fi. А данный баг был найден случайно мной, вот и поделился им. Да и не факт что другие точки этим не грешат, в наличии других нет, чтобы проверить. Ivan_83 Модели? Изменено 7 декабря, 2012 пользователем Macro Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Ivan_83 Опубликовано 7 декабря, 2012 · Жалоба DGS-1210 или DAP-2590 - на чём то их них точно есть Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Macro Опубликовано 10 декабря, 2012 · Жалоба В руках появилась DWL 8200 AP. Решил также проверить получение пароля по СНМП. Прошивка последняя доступная на сайте. [root@radius ~]# snmpwalk -v2c -c public 192.168.10.113 1.3.6.1.4.1.171.10.37.32.4.1.1.1.4.1 SNMPv2-SMI::enterprises.171.10.37.32.4.1.1.1.4.1 = STRING: "adminpass" Больше похоже на саботаж разработчиков, а не на отдельный баг на отдельной железке. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Ivan_83 Опубликовано 11 декабря, 2012 · Жалоба Они сказали что: - снмп в нормальных сетях летает в манагемент влане, где посторонних нет; - имя коммунити - тоже пароль, если по дефолту оставили = тоже самое что дефолтный пароль на девайс; - есть ещё безопасная версия снмп, там передаваемое шифруется, но оба пункта выше нужны всё равно. Я лично вырубаю снмп и не парюсь. В плане бэкдоров - можно и поумнее оставлять. Никто не мешает тупо делать универсальный пароль на все девайсы, вшитый в прошивку. И так они и делают, уже палились. Например, длинковые и некоторые другие железки при ответе на арп что то странное пишут в паддинг пакета, притом все пишут разное, либо это баг либо там что то на основе мака шифруется. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...