[Enlace externo eliminado para invitados], según el modelo y la versión del firmware, Arris tiene varias vulnerabilidades conocidas, si bien solo una otorga credenciales de Administrador, y no está listado que existan exploits públicos para ella.

ExploitDB tiene un par de exploits no verificados para Arris, pero sin saber modelo y firmware es como disparar flechas con los ojos cerrados. En cualquier caso, [Enlace externo eliminado para invitados] que busca bypassear el proceso de autenticación, y [Enlace externo eliminado para invitados] supuestamente extrae las credenciales de la NVRAM del router. Por otro lado, muchas veces los routers tienen otros puertos abiertos además del servidor web (ej.: tienen servidores telnet con funcionalidad igual o incluso mayor que la otorgada por el servidor web). 

Caso contrario, siempre podés buscar un brute-forcing, tanto del servidor web (usando, por ejemplo, Burp Suite) como de un servidor telnet (Metasploit, THC-Hydra, etc.). en síntesis, te tenés que poner a estudiar un poco más, hermano.

En realidad hay otros vectores de explotación, pero tenés que poner más esfuerzo de tu parte, acumular más datos, tanto sobre el software y hardware que estás analizando, como de los dispositivos que lo rodean y los usuarios que los utilizan (y los dispositivos de éstos últimos). Si no te interesa el trabajo propiamente dicho, aprendé a usar [Enlace externo eliminado para invitados] y acomodalo a tu necesidad actual.

Saludos.
Responder

Volver a “Dudas y Preguntas”