Cara Tembus Wifi id speedy
Cara Tembus Wifi id speedy
Username : admin
Password : admin
Username : user
Password : user
Username : support
Password : support
Ini merupakan 3 buah password default yg tertanam di firmware modem TP-LINK type TD-W8151N yg berlogo Telkom Indonesia, WifiID, dan Speedy. Untuk referensi mengenai password & username ini anda bisa membaca nya disini:
ZTE firmware telkom w300 : username dan pasword : support
dan support tipe modem logo tlkom (firmware) td 8817 , w8101g, w 8151n dan
8951n itu juga username & password : user , user . kita tahu bahwa modem
itu pakai firmware telkom & punya kelemahan kalau kita bisa mengakses
halaman ini:
contoh:
kelemahan sesungguh nya sehingga modem ini bisa diakses
& bisa diubah konfigurasi nya ialah adanya SSID @wifiid yg terpasang secara
default & tidak bisa dimatikan lewat webconfig nya. Ssid ini hanya bisa
dimatikan lewat settingan Telnet yg terdapat di modem ini. Untuk melakukan
settingan via telnet maka anda bisa mendownload dokumentasi perintah CLI nya
disini:
Modem ini menggunakan chip bermerek TrendChip untuk ADSL nya
. Jadi banyak modem yg menggunakan chip ini, sehingga kemungkinan
perintah-perintah cli di modem yg menggunakan chip yg sama itu, tidak jauh beda
perintahnya.
Ini contoh penampakan bahwa password default itu memang
tertanam di modem TP-LINK:
Kelemahan di modem TD-W8151N ini tidak saya temukan sendiri,
namun terinspirasi oleh kegiatan mas Eko (http://epakdhe.blogspot.com) yg sangat suka
mendapatkan internet gratisan di wifi id. Juga ditambah dengan pengetahuan yg
saya dapatkan di blog bapak Josua yg terdapat di link berikut ini:
pada prinsip nya SSID @wifiid itu tidak memiliki pengamanan
berupa enkripsi apa pun, tidak juga dilindungi password untuk terkoneksi ke
koneksi lokal wifi nya. Makan nya kita bisa langsung terkoneksi ke @wifiid .
nah kalau udah bisa terkoneksi ke modem via @wifiid maka kita bisa buka
webconfig modem, atau kita malahan bisa telnet modem nya. Tapi saya belum
pernah mencoba menembusnya via wifi. Saya Cuma utak-atik modem ini menggunakan
kabel RJ-45. Jadi kalau udah bisa masuk ke konfigurasi nya modem, maka kita
bisa tau SSID wifi nya yg selain wifiid, tau password SSID wifi nya yg selain
wifiid. Dan kita bisa memanfaatkan internet di SSID yg lain itu.
Kita bahkan bisa melakukan konfigurasi sendiri terhadap
koneksi wifi yg ada di modem itu. Jadi kita bisa owning the modem. Selain itu
kelemahan lainnya adalah adanya fitur ACS yg terisi alamat server ACS nya
telkom. Sehingga Telkom bisa meremote modem ini untuk melakukan konfigurasi. Tapi
kita bisa mengubah settingan ACS modem ini , dan membelokannya ke server ACS
milik kita sendiri. Juga modem ini mendukung protokol SNMP yg juga memungkinkan
konfigurasi secara remote.
kita bisa juga membuka webconfig modem ini &
memanfaatkan password & username default nya melalui koneksi internet,
dengan terlebih dahulu mengetahui alamat IP Public modem kita pada saat
terkoneksi ke internet. Untuk cara pengamanannya atau cara menutup celah
keamanan nya bisa dibaca di blog milik bapak joshua, secara singkat caranya
adalah:
telnet IP-Modem
Trying IP-Modem…
Connected to IP-Modem.
Escape character is '^]'.
Password: *********** (masukkan password admin)
Copyright (c) 2001 – 2010 TP-LINK TECHNOLOGIES CO., LTD
TP-LINK>sys multiuser off
Multi-user mode: 0
TP-LINK> sys multiuser2remote 0
Now multiuser2remoteaccess is 0.
TP-LINK> sys multiuser3remote 0
Now multiuser3remoteaccess is 0.
Beberapa jenis modem cukup hanya 1 perintah "sys
multiuser off". Untuk modem yang menyediakan perintah "sys
multiuser2remote 0″ dan "sys multiuser3remote 0″, maka perintah
tersebut harus diaktifkan. Dengan perintah tersebut, harusnya sudah tidak ada
user lain (selain admin) yang bisa remote akses via web/telnet ke modem.
Kedepannya memang perlu lebih di bongkar lagi mengenai cara menyusup ke modem ini , dan perangkat-perangkat jaringan sejenisnya. Sehingga kita bisa waspada terhadap ancaman kemanan yg bisa menimpa jaringan komputer yg kita bangun & kita kelola. Selamat Menikmati Bug Ini
0 komentar: