skip to Main Content

Huawei – Default Account / Password Query Tool

on yıl önce huawei yönlendiriler için fabrika çıkışı kullanıcı adı şifresini
huawei yönlendiricilerin fabrika çıkış şifresi adresinde yayınlamışım. o zamanlar bu bilgi her yerde yer almıyordu. o tarihten bu güne kadar huawei o kadar fazla ağ ekipmanı ve bu ekipmanlar için yazılım ürettiki hangisine ne kullanıcı adı şifresi verdiklerini kendileri de karıştırmaya başladı sanırım :)

sırf bu amaçla bir süre önce http://support.huawei.com/onlinetoolsweb/pqt/indexEn.jsp?domain=1 adresi altında online bir hizmeti kullanıcılara sunmaya başladı. herhangi bir huawei ağ ekipmanın fabrika ayarlarına ait kullanıcı adı şifresi lazım olursa “Default Account/Password Query Tool” aracını kullanmanızı öneririm…

TP-Link TD-W9970 v3 root şifresi

TD-W9970 v3 modem kullanıyorsanız klasik kullanıcı adı şifreleri ile bazı işlemleri yapamayabilirsiniz. bunun için kullanılacak kullanıcı adı şifreleri

kullanıcı adı : root
şifre : tTn3+Z@!Sr0O+

şeklindedir.

bilgi paylaşımına dikkat etmek gerekli

bilgi güvenliğinin önemli olduğunu artık bilmeyen yoktur herhalde. arşivlerin arasında operatörlük yapan bir yurt dışı firmasının dslam erişimleri için kullandığı kayıtlar çıktı. pc den nasıl olsa silinecek. bir parçası kalsın bir yerlerde. internette bağlı makinelerde paylaştığımız, koyduğumuz verilere dikkat etmek lazım ;)

bu verilerle ne yapılabileceğinide bilenler için kayıtlar güncel değildir. :)

No ISAM Location Name Password IP Phone Number
1 SeamReap isadmin Angkor#150 192.168.2.132 092846946
192.168.2.133
192.168.2.180
2 Kampong Cham isadmin Cham#150 192.168.2.139 042211111
192.168.2.140
3 Kampong Thom isadmin Thom#150 192.168.2.172 062211111
4 Kratie isadmin Krat#150 192.168.2.173 072211111
5 Stung Treng isadmin Stung#150 192.168.2.135 074211111
6 Udong isadmin Ud#150 192.168.2.141 025218111
7 Krorkor isadmin Kr#150 192.168.2.143 052215111
8 Tmorkol isadmin ans#150 192.168.2.145 053211111
9 Kampong Trorlach isadmin Ktl#150 192.168.2.142 026214111
10 Moung isadmin Mo#150 192.168.2.144 053217111
11 Angtasom isadmin Ang#150 192.168.2.175 032215111
12 Takeo isadmin Ta#150 192.168.2.174 032211111
13 Kompot isadmin Kom#150 192.168.2.176 033211111
14 Koh Kong isadmin Koh#150 192.168.2.177 035211111
15 Preah Shihanouk isadmin Preah#150 192.168.2.178 034211111
192.168.2.179
16 Kep isadmin Ke#150 192.168.3.2 036211111
17 Prey Veng isadmin Prey#150 192.168.3.4 043211111
18 Kampong Chhnang isadmin Chhnang#150 192.168.3.3 026779999
19 Chrang Chamres isadmin PP#150 192.168.3.5 023231111
20 Pailin isadmin Ruby#150 192.168.3.6 055211111
21 Suong isadmin Su#150 192.168.3.7 042218111
22 Poi Pet isadmin ans#150 192.168.3.8 054218111

alcatel 6400 switchlerde şifre sıfırlama

bilgisayarın konsol ayarları yapılarak switche bağlandıktan sonra switch enerjilendirilir ve

“Hit any key to stop autoboot”

yazısını geldiğinde herhangi bir tuşa basılır. sorunsuz şekilde aşagıdaki mesajı görürseniz sürece devam edebiliriz.

You are now in the U-Boot CLI - enter the following two commands to boot into Miniboot 
=> 

sürece devam edebilemiz için bootloader da gerekli boot flaglarımızı set edelim ve minibootu başlamasını sağlayalım.

=> setenv bootflags 0x1000
=> bootm 0xff900000
## Booting image at ff900000 ..

[Miniboot]-> ifadesini görmüşsek işin büyük kısmın bitmiştir diye biliriz. bundan sonra kullanıcı bilgilerinin tutulduğu dosyayı silerek switchi yeniden başlatacağız. kullanıcı bilgilerinin bulunduğu userTable dosyası network dizini altında yer almaktadır.

alcatel bir çok ürününde vxWorks kullanmaktadır.bu nedenle bilindik sh komutlarını kullanabilirsiniz. ancak buada dikkat edilmesi gereken bir nokta var. dizin adıi, dosya adı gibi girdileri çift tırnak ” içine almak gerekmektedir. ayrıca girmiş olduğnuz komuttan sonra çıktı oarak “value = 0 = 0x0 ” değerini görüyorsanız başarı olarak çalışmış demektir.

usertable dosyası network dizini altında yer almaktadır. network dizini altına girerek bu dizin altındaki dosyalar bakalım.

[Miniboot]-> 
[Miniboot]->cd "network"
value = 0 = 0x0 

[Miniboot]->ls
. 
.. 
userTable5 
lockoutSetting 
policy.cfg 
ssh_host_dsa_key 
ssh_host_dsa_key.pub 
value = 0 = 0x0 

girilen konfigürasyona göre birden fazla userTable dosyası olabilir. bu örneğimizde userTable5 dosyası mevcut. şimdi bu dosyayı silelim. kullanıdığınız aos a göre xdelete veya rm komutunu kullanabilirisiniz. userTable5 dosyasını silelim ve gerçekten silindiğini kontrol edelim.

[Miniboot]->rm "userTable5"
value = 0 = 0x0 
[Miniboot]->ls
. 
.. 
lockoutSetting 
policy.cfg 
ssh_host_dsa_key 
ssh_host_dsa_key.pub 
value = 0 = 0x0 
From Miniboot reboot into AOS and login with user "admin" password "switch" 

işlem tamamdır. artık cihazın varsayılan kullanıcı adını şifresi kullanılabilir olmuştur.
alcatel cihazlar için varsayılan

kullanıcı adı : admin
şifre : switch

şeklindedir.şimdi cihazımızı yeniden başlatmamız gerekmektedir.

[Miniboot]->reboot 

raspberry dağıtımlarının varsayılan yönetici kullanıcı adı ve şifresi

raspberry pi üzerinde kullanılabilecek dağıtım sayısı günden güne artmaktadır. https://www.raspberrypi.org/downloads/ adreside yer alan en temel dağıtımların varsayılan yönetici kullanıcı adı şifreleri aşagıdaki gibidir. neyin ne zaman lazım olacağı belli olmuyor.

dağıtım

kullanıcı adı::şire

Arch Linux ARM root::root
Bodhi Linux pi::bodhilinux
OpenELEC root::openelec
PiBang pi::raspberry
Pidora root::raspberrypi
PiMAME pi::raspberry
Raspbian wheezy pi::raspberry
Raspbmc pi::raspberry
RISC OS N/A

Kablosuz Ağlarda Güvenlik – WEP şifresi kırmak

Gerekli donanım ve bilgi ile radyo dalgaları yakalanıp elde edilen verilen çözümlenebilir. Burada 802.11 standartları çerçevesinde WEP ile şifreleme yapılmış kablosuz ağlardaki veri yakalama ve kullanılan şifreleme anahtarını çözülmesi anlatılmaya çalışılacaktır.

Bu işlem sırasında

– airmon-ng
– aireplay-ng
– airodump-ng
– aircrack-ng

uygulamaları kullanılacaktır. (Benzer işi yapacak başka programlar mevcuttur) Bu uygulamaları kullanacağımız için bu yazılımlar ile uyumlu 802.11 uyumlu kablosuz ağ adaptörü gerekmektedir.

Bu yazılımların windows versiyonları sözde vardır ancak hayatta bulaşmanızı önermem. Bu ve benzeri yazılımları içinde bulunduran BT linux dağıtımını kullancağınız. Bu dağıtımın live ve wmware sürümleri mevcuttur.

Öncelikle birden fazla komut yorumyacı penceresi açalım. Her bir işlemi ayrı bir ğencerede yapmak bize kolaylık sağlayacaktır.

>ifconfig

ve

>iwconfig

ile kablosuz ağ adaptörümüz hakkında bilgi alalım. Bize kablosuz ağ adaptörümün MAC adresi ve sistemde tanımlı olduğu ad gerekli olacaktır (wlan0, usb01 v.b.)

bizim için

kablosuz ağ adaptörü : wlan0
mac adresi : 00-11-22-33-44-55-66-77

şeklinde olduğunu kabul edelim.

Bu bilgileri edindikten sonra kablosuz ağ adaptörümüz üzerinden dinleme yapacağımız sanal adaptörü oluşturalım.

>airmon-ng start wlan0

Bu uygulamadan sonra monX şeklinde bir sanal adaptör oluşturulacaktır. (mon0 olarak oluşturulduğunu varsayılacaktır) Bunu durdurmak için

>airmon-ng stop mon0

ile bu servis durdurulacaktır.

>airodump-ng mon0

ile kapsamı alanı içerisindeki olduğumuz ağlar ve bu ağlar hakkında bilgi alabiliriz. Bu komut 802.11 de tanımlı kanalları sırası ile taradığı için bu şekilde kullanmayı tercih etmiyeceğimiz. bir çok modemde standart olarak 11. kanal çoğu kullanıcı tarafından değiştirilmeden kullanılmaktadır. (bu yüzden kendi ağlarımızda çoklu kanal özellği aktif etmekte veya farklı kanal kullanmakta fayda var )

Daha hızlı bir tarama için bir kanal belirleyelim

>airodump -c 11 mon0

ile 11. kanalda yayın yapan kablosuz ağların listesini alalım.

mevcut tablodan WEP ile şifrele yapılmış bir ağ seçiyoruz. Bizim için önemli olan yayın yapan cihazın MAC adresi. (mac adresini 00-22-33-44-55-66-77-88 şeklinde kabul edelim) Şimdi bu ağdaki verileri çözümlemek üzere bilgisayarımıza kaydedelim.

>airodump -c 11 –bssid 00-22-33-44-55-66-77-88 –ivs -w agtrafigi mon0

bu işlemden sonra yakalan veriler agtrafigi-01.ivs dosyasına kaydedilecektir. Yalnız burada dikkat edilmesi gereken bir nokta data değeridir.

kullanılan şifreye göre 5000 ve üzerinde data gerekemtekdir. Eğer data değeri artmıyorsa data değerini bizim arttırmamız gerekmektedir.

>aireplay -1 2 -o 10 -q 10 -a 00-22-33-44-55-66-77-88 -h 00-11-22-33-44-55-66-77 mon0

ve farklı bir pencerede

>aireplay -2 -p 0841 -c ff-ff-ff-ff-ff-ff -b 00-22-33-44-55-66-77-88 -h 00-11-22-33-44-55-66-77 mon0

komut dizisini çalıştıralım. Data değerimiz artık artmaya başlayacaktır.

şimdi elde ettiğimiz verileri kullanarak WEP şifresini bulmya geldi. Bunun için

>aircrack-ng -a 1 agtrafigi-01.ivs

komutunu kullanıyoruz. Bulunan şifre bize HEX olarak verilecektir.

WEP şifresi kurmak işte bu kadar basit. WPA içinde benzer yöntem kullanılmaktadır. Ancak bazı komutlarda parametreler değişmekte ve son adımad şifre kırma aşamasında kendi oluşturdğumuz şifre-listesi ni kullanmamız gerekecektir. Ne kadar zor bir şifre seçilmiş ise bulmak o kadar zor olacaktır.

nec asam şifre

nec asam lae ile olursa işimiz düşerse rs232 portu için

Emülaston tipi – – > VT100
Bit Hızı – – > 9600 bit/s
Data Bit – – > 8
Parite Bit – – > Yok
Durdurma Biti – – > 1
Akış Denetimi – – > Yok

ayarlarını yaptıktan sonra konsol şifresi aşagıdaki gibi girilir.

şifre : adsligu

alcatel isam şifre

olurda bir gün alcatel 73xx isam ile ilgili konfigurasyon felan yapmak gerekirse konsol bağlantısını yaptısını yaptıktan sonra bağlantı şekli olarak CLI modu seçilir ve sonrasında kullanıcı adı ve şifresi olarak aşagıdakiler kullanılır.

kullanıcı adı : isadmin
şifre : ANY#150

Back To Top