Auditorias Wireless

Seguridad Wireless Wifislax

Wireless Windows Dummper Wps Pentesting

Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Autor Tema: Extraer Private key, bpi raw data  (Leído 5059 veces)

0 Usuarios y 1 Visitante están viendo este tema.

  • Moderador Global
  • *****
  • Mensajes: 1187
  • Colaboraciones +61/-2
  • Sexo: Masculino
  • eterno aprendiz
    • LocosPorElWifi
Extraer Private key, bpi raw data
« en: 16 de Agosto de 2011, 02:40:53 pm »
Nota: todo lo ke se explica es con el editor hexadecimal "winhex" y net-snmp

Contenido:

-Extraer BPI o otros grupos

-Private key

-Comandos nonvol SNMP

-Insertar BPI o otros grupos



Extraer BPI o otros grupos

Para extraer el grupo BPI lo haremos por SNMP ya ke casi todos los CM no funciona el comando tftp_wrtie en consola.

Cada CM tiene una disposicion distinta de los grupos en el perm.
Para saber en ke numero se encuentra el BPI hacemos un walk.

snmpwalk -v2c -c gesCM1 192.168.100.1 1.3.6.1.4.1.4413.2.99.1.1.2.4.1.1.1.3
Buscamos dnd pone "bpi" y miramos el ultimo numero de la oid, en este caso sera "6"

SNMPv2-SMI::enterprises.4413.2.99.1.1.2.4.1.1.1.3.1 = STRING: "CMAp"
SNMPv2-SMI::enterprises.4413.2.99.1.1.2.4.1.1.1.3.2 = STRING: "MLog"
SNMPv2-SMI::enterprises.4413.2.99.1.1.2.4.1.1.1.3.3 = Hex-STRING: F2 A1 F6 1F
SNMPv2-SMI::enterprises.4413.2.99.1.1.2.4.1.1.1.3.4 = STRING: "8021"
SNMPv2-SMI::enterprises.4413.2.99.1.1.2.4.1.1.1.3.5 = STRING: "FACT"
SNMPv2-SMI::enterprises.4413.2.99.1.1.2.4.1.1.1.3.6 = STRING: "bpi "
SNMPv2-SMI::enterprises.4413.2.99.1.1.2.4.1.1.1.3.7 = Hex-STRING: D0 C2 01 00
SNMPv2-SMI::enterprises.4413.2.99.1.1.2.4.1.1.1.3.8 = STRING: "CMEV"
SNMPv2-SMI::enterprises.4413.2.99.1.1.2.4.1.1.1.3.9 = STRING: "snmp"
SNMPv2-SMI::enterprises.4413.2.99.1.1.2.4.1.1.1.3.10 = STRING: "DnSt"
Numero de grupo bpi segun CM:

2320r2 = 7
2320series = 5
2100r2 = 5
TWG710 = bpi 6 y Ebpi 15 (ambos amenos ke se edite el magic number)


Ahora hacemos un get para extraer el BPI

snmpget -Ov -v2c -c gesCM1 192.168.100.1 1.3.6.1.4.1.4413.2.99.1.1.2.4.1.1.1.8.7 > bpikey.txt
Abrimos el bpikey.txt y selecionamos solo los valores hex o borrar todo el texto del principio
Copiamos y nos vamos a winhex y seguir pasos:
pestañas edicion/portapapeles/pegar en un archivo nuevo/ASCII Hex
Guardamos el archivo como bpi.bin


<<<<<<<<<<<<<<<<<<<<

Private key

Teniendo el grupo BPI en binario desde snmp o desde un perm.
Pongo un link con una plantilla ke os hara todo automatico sin tener ke buscar.
Abrir con winhex poner los offset en decimal, ya ke lo explico en decimal no hexadecimal
Explico los header del bpi ke son igual para cualkier grupo hasta el offset de la version


0b ce 62 70 69 20 00 01 00 8c 30 81 89 02 81 81 | ..bpi ....0.....
00 a8 2b 08 7f 1f 08 97 23 66 44 27 1e c1 a8 e9 | ..+.....#fD'....
40 84 67 d5 31 b4 ce c4 2b fd d3 a1 c6 ad 27 5a | @.g.1...+.....'Z
92 7c 78 90 c6 43 f0 dd 92 f2 db 37 29 cc 59 b3 | .|x..C.....7).Y.
ad cf 40 49 f9 b5 6a fe 04 f4 72 67 ed 92 2a dd | ..@I..j...rg..*.
da 9c 8b c4 91 45 1e 9f 7c 07 56 94 1a 25 bd 66 | .....E..|.V..%.f
bf 34 a3 c9 e6 48 88 dd ca c0 9e 6a 53 f1 0a 5f | .4...H.....jS.._
db 0d ad 16 ed dd 90 a3 ec 74 60 82 3f 0d 37 73 | .........t`.?.7s
1d 49 65 2a d3 60 e2 c7 1b b8 83 8b 6c cf 5b 78 | .Ie*.`......l.[x
95 02 03 01 00 01 02 7d 30 82 02 79 02 01 00 30 | .......}0..y...0
offset 0 2 bytes : Tamaño total del grupo. 0x0bce decimal =3022 bytes
offset 2 4 bytes : Magic number 0x62706920 string= bpi
offset 4 2 bytes : version 0x0001 string = 0.1
offset 8 2 bytes : tamaño public key 0x008c decimal = 140 bytes
offset 10 140 bytes : data public key
offset 150 2 bytes : tamano private key 0x027d decimal = 637 bytes
offset 152 637 bytes : data private key
etc ...

Orden de Keys y certs:
Publickey
Privatekey
Rootkey
CMcert
CAcert

Para resumir, el publickey por los ke yo vi siempre tiene 140 bytes.
Sabiendo esto vamos directo al offset 150 2 bytes para saber el tamaño del private ke es variable.
En este ejemplo es 0x027d, lo convertimos a decimal con el conversor ke incluye winhex o con la calculador de windows en cientifica. Nos dara 637 bytes.
Ahora hacemos una seleccion desde el offset 152 con un tamaño de 637 bytes,
Ya tenemos el private seleccionado y lo guardamos seguir pasos:
Pestañas edicion/copiar bloque/valores hexadecimales
pestañas edicion/portapapeles/pegar en un archivo nuevo/
Guardar archivo como private.bin.
Este private .bin nos sirve para subirlo al cm con haxor o modificar un perm con "cmnonexp"
Si keremos insertar el private por snmp tendremos ke tener solo valores hex.
Abrir el private.bin seguir pasos:
Pestañas edicion/selecionar todo
Pestañas edicion/copiar bloque/valores hexadecimales
Pegar en un nuevo .txt o directo al valor de la OID

Plantilla del BPI con todos los datos header, keys, certs, etc

http://www.megaupload.com/?d=FW9MC24K
2ºLink no funciona,añado descarga propia
Ir a la descarga


Copiar el archivo "BPI.txt" en el directorio raiz dnd teneis instalado el winhex
Abrir winhex con BPI.bin vais a :
pestaña: ver/gestor de plantillas/selecionar/BPI group ../aplicar



En el campo de cualkier key o cert con el boton derecho del raton seleccionar todo y copiar
Seguir mismos paso ke se explican arriba:

pestañas edicion/portapapeles/pegar en un archivo nuevo/
Guardar archivo como private.bin.

<<<<<<<<<<<<<

Comandos nonvol SNMP

Comandos del nonvol igual ke en consola por SNMP

ClearDevice: set 1.3.6.1.4.1.4413.2.99.1.1.2.4.1.2.10.0 i 1
Flush: set 1.3.6.1.4.1.4413.2.99.1.1.2.4.1.2.9.0 i 1
DelExtraData: set 1.3.6.1.4.1.4413.2.99.1.1.2.4.1.2.8.0 i 1
RestoreDefaults: set 1.3.6.1.4.1.4413.2.99.1.1.2.4.1.2.3.0 i 1
ControlSection: set 1.3.6.1.4.1.4413.2.99.1.1.2.4.1.2.2.0 i x
ControlGroup: set 1.3.6.1.4.1.4413.2.99.1.1.2.4.1.2.1.0 i x
TftpServer: set 1.3.6.1.4.1.4413.2.99.1.1.2.4.1.2.4.0 a 192.168.100.10
TftpPath: set 1.3.6.1.4.1.4413.2.99.1.1.2.4.1.2.5.0 s bpi.bin
DloadNow: set 1.3.6.1.4.1.4413.2.99.1.1.2.4.1.2.6.0 i 1
-ClearDevice: borrar todo el contenido de perm y o dyn
-Flush: borra grupos no reconocidos
-DelExtradata: borra datos de un grupo no reconocidos
-RestoreDefaults: restaura los valores por defecto en perm y o dyn segun valor en "ControlSection" y grupo concreto o todos segun valor en "ControlGroup"
-ControlSection: determina la zona: perm, dyn o ambos
1 = perm
2 = dyn
3 = perm y dyn

-ControlGroup: determina el grupo a tratar.
0=todos

-TftpServer: IP tftp server
-TftpPath: nombre archivo (ejemplo bpi.bin)
-DloadNow: "1" inicia el dload


<<<<<<<<<<<<<<<<<

Insertar BPI o otros grupos

Podemos insertar un grupo concreto o todo el perm en raw data.
Se puede hacer en consola serial o telnet y por SNMP

Metodo snmp:

En este ejemplo vamos a insertar el grupo "bpi" ke es el ke contiene todos los certs.
Necesitamos el bpi en un archivo binario, ya sea extraido con la OID raw data o cortado de un perm completo.

Ahora usaremos las oid de comandos nonvol para este ejemplo:

-cambiamos "ControlSection" a perm ke es dnd esta el bpi con los certs

snmpset -v2c -c gesCM1 192.168.100.1 1.3.6.1.4.1.4413.2.99.1.1.2.4.1.2.2.0 i 1
-Cambiamos "ControlGroup" al ke trate solo el grupo bpi ke en este caso en el numero "7"


snmpset -v2c -c gesCM1 192.168.100.1 1.3.6.1.4.1.4413.2.99.1.1.2.4.1.2.1.0 i 7
-Cambiar IP del servidor tftp

snmpset -v2c -c gesCM1 192.168.100.1 1.3.6.1.4.1.4413.2.99.1.1.2.4.1.2.4.0 a 192.168.100.10
-Poner nombre del archivo

snmpset -v2c -c gesCM1 192.168.100.1 1.3.6.1.4.1.4413.2.99.1.1.2.4.1.2.5.0 s bpi.bin
Ya esta listo, ahora ejecutamos tftp32 y buscamos el directorio dnd tenemos bpi.bin.
Una vez todo correcto iniciamos el dload con esta OId:

snmpset -v2c -c gesCM1 192.168.100.1 1.3.6.1.4.1.4413.2.99.1.1.2.4.1.2.6.0 i 1
Reiniciamos el cm y ya esta con los nuevos certs

Podeis tambien insertar el grupo halif y snmp ke contiene todos las macs y el serialnumber o todo un perm completo.
Esto es mas delicado si no coinciden las versiones de los grupos en el caso de ser distintos modelos de cm.
Por lo ke os aconsejo solo insertar el BPI y poner macs y serial con sus respectivas OID o comandos en consola.

Metodo Consola:

Lo mismo en este ejemplo vamos a insertar solo el grupo bpi

Ejecutamos tftp32 y buscamos el directorio dnd tenemos bpi.bin

cd /
cd n
cd bpi
tftp_read -g perm 192.168.100.10 bpi.bin
y
Con "-g" indicamos ke solo usaremos en el grupo ke nos encontramos, en este caso bpi

Comprobar ke no dio ningun error

Fuente: Forocable
Autor original: Duna (muchas gracias)
  • Moderador Global
  • *****
  • Mensajes: 1187
  • Colaboraciones +61/-2
  • Sexo: Masculino
  • eterno aprendiz
    • LocosPorElWifi
Re:Extraer Private key, bpi raw data
« Respuesta #1 en: 16 de Agosto de 2011, 02:41:40 pm »
copy/paste del post original..
no tengo nada que añadir ni quitar, este duna se explica muy bien jaja
  • Elite Friends
  • *****
  • Mensajes: 1100
  • Colaboraciones +23/-1
  • Sexo: Masculino
Re:Extraer Private key, bpi raw data
« Respuesta #2 en: 16 de Agosto de 2011, 03:50:03 pm »
es muy bueno
  • Novato
  • *
  • Mensajes: 2
  • Colaboraciones +0/-0
  • Loco por el Wifi
Re:Extraer Private key, bpi raw data
« Respuesta #3 en: 25 de Marzo de 2018, 06:56:48 am »
copy/paste del post original..
no tengo nada que añadir ni quitar, este duna se explica muy bien jaja

Hola estimado moderador, se que este tema ya tiene tiempo, pero como estoy empezando en esto de los cablemodems he andado buscando por varias partes y di con este post que me parecio muy bueno, por supuesto se que es de Duna, del foro del Cable que tambien ahi estoy suscrito, pero lo malo del foro del cable es que ultimamente no quieren pasar informacion sobre esto de los modems no se porque razon y espero puedan ayudarme :'(

Estoy buscando la plantilla del BPI por Winhex, pero al tratar de bajarla en el sitio de descargas marca error y no abre el link de descargas del este foro y en el foro del cable esta con password y no lo quieren pasar ya he intentado varias cosas  y tiempo y no tengo respuesta, espero puedan apoyarme ya que eso del Winhex en cuanto a offset que mencionan no se como hacerlo.

Lo que si puede fue extraer el BPI por snmp y pegarlo en Winhex pero para separarlo en los diferentes archivos que se requieren no se como hacerlo.

De antemano le agradeceria mucho si me pudiera orientar o bien en donde mas poder investigar sobre este tema.

Gracias...
  • Administrador
  • *****
  • Mensajes: 8620
  • Colaboraciones +196/-5
  • Sexo: Masculino
  • La paciencia la madre de la ciencia
    • Locos Por El Wifi
Re:Extraer Private key, bpi raw data
« Respuesta #4 en: 28 de Marzo de 2018, 10:33:19 pm »
Nosotros hace siglos que no tocamos el tema cm,así que no te vamos a poder ayudar.

Aquí te dejo este post viejo de forocable,mas no te puedo ayudar.Dice que teniendo el grupo bpi en binario,que utilices un editor hexadecimal,en tu caso
winhex.
Mi consejo ,vete a forocable,explica tus dudas y espera que te contesten ,saludos

Citar
https://www.forocable.com/foro/threads/40461-Private-key-bpi-raw-data-in-out?highlight=plantilla+del+BPI+por+Winhex

Abro este hilo Para explicar como extraer el private con la oid raw data.
Ya en algun post resumo como hacerlo, Tambien explico como insertar el bpi y alguna cosita mas ke siempre kise postear.

Nota: todo lo ke se explica es con el editor hexadecimal "winhex" y net-snmp

Contenido:

-Extraer BPI o otros grupos

-Private key

-Comandos nonvol SNMP

-Insertar BPI o otros grupos



Extraer BPI o otros grupos

Para extraer el grupo BPI lo haremos por SNMP ya ke casi todos los CM no funciona el comando tftp_wrtie en consola.

Cada CM tiene una disposicion distinta de los grupos en el perm.
Para saber en ke numero se encuentra el BPI hacemos un walk.
snmpwalk -v2c -c gesCM1 192.168.100.1 1.3.6.1.4.1.4413.2.99.1.1.2.4.1.1.1.3
Buscamos dnd pone "bpi" y miramos el ultimo numero de la oid, en este caso sera "6"
SNMPv2-SMI::enterprises.4413.2.99.1.1.2.4.1.1.1.3.1 = STRING: "CMAp"
SNMPv2-SMI::enterprises.4413.2.99.1.1.2.4.1.1.1.3.2 = STRING: "MLog"
SNMPv2-SMI::enterprises.4413.2.99.1.1.2.4.1.1.1.3.3 = Hex-STRING: F2 A1 F6 1F
SNMPv2-SMI::enterprises.4413.2.99.1.1.2.4.1.1.1.3.4 = STRING: "8021"
SNMPv2-SMI::enterprises.4413.2.99.1.1.2.4.1.1.1.3.5 = STRING: "FACT"
SNMPv2-SMI::enterprises.4413.2.99.1.1.2.4.1.1.1.3.6 = STRING: "bpi "
SNMPv2-SMI::enterprises.4413.2.99.1.1.2.4.1.1.1.3.7 = Hex-STRING: D0 C2 01 00
SNMPv2-SMI::enterprises.4413.2.99.1.1.2.4.1.1.1.3.8 = STRING: "CMEV"
SNMPv2-SMI::enterprises.4413.2.99.1.1.2.4.1.1.1.3.9 = STRING: "snmp"
SNMPv2-SMI::enterprises.4413.2.99.1.1.2.4.1.1.1.3.10 = STRING: "DnSt"
Numero de grupo bpi segun CM:

2320r2 = 7
2320series = 5
2100r2 = 5
TWG710 = bpi 6 y Ebpi 15 (ambos amenos ke se edite el magic number)


Ahora hacemos un get para extraer el BPI
snmpget -Ov -v2c -c gesCM1 192.168.100.1 1.3.6.1.4.1.4413.2.99.1.1.2.4.1.1.1.8.7 > bpikey.txt
Abrimos el bpikey.txt y selecionamos solo los valores hex o borrar todo el texto del principio
Copiamos y nos vamos a winhex y seguir pasos:
pestañas edicion/portapapeles/pegar en un archivo nuevo/ASCII Hex
Guardamos el archivo como bpi.bin


<<<<<<<<<<<<<<<<<<<<

Private key

Teniendo el grupo BPI en binario desde snmp o desde un perm.
Pongo un link con una plantilla ke os hara todo automatico sin tener ke buscar.
Abrir con winhex poner los offset en decimal, ya ke lo explico en decimal no hexadecimal
Explico los header del bpi ke son igual para cualkier grupo hasta el offset de la version

0b ce 62 70 69 20 00 01 00 8c 30 81 89 02 81 81 | ..bpi ....0.....
00 a8 2b 08 7f 1f 08 97 23 66 44 27 1e c1 a8 e9 | ..+.....#fD'....
40 84 67 d5 31 b4 ce c4 2b fd d3 a1 c6 ad 27 5a | @.g.1...+.....'Z
92 7c 78 90 c6 43 f0 dd 92 f2 db 37 29 cc 59 b3 | .|x..C.....7).Y.
ad cf 40 49 f9 b5 6a fe 04 f4 72 67 ed 92 2a dd | ..@I..j...rg..*.
da 9c 8b c4 91 45 1e 9f 7c 07 56 94 1a 25 bd 66 | .....E..|.V..%.f
bf 34 a3 c9 e6 48 88 dd ca c0 9e 6a 53 f1 0a 5f | .4...H.....jS.._
db 0d ad 16 ed dd 90 a3 ec 74 60 82 3f 0d 37 73 | .........t`.?.7s
1d 49 65 2a d3 60 e2 c7 1b b8 83 8b 6c cf 5b 78 | .Ie*.`......l.[x
95 02 03 01 00 01 02 7d 30 82 02 79 02 01 00 30 | .......}0..y...0
offset 0 2 bytes : Tamaño total del grupo. 0x0bce decimal =3022 bytes
offset 2 4 bytes : Magic number 0x62706920 string= bpi
offset 4 2 bytes : version 0x0001 string = 0.1
offset 8 2 bytes : tamaño public key 0x008c decimal = 140 bytes
offset 10 140 bytes : data public key
offset 150 2 bytes : tamano private key 0x027d decimal = 637 bytes
offset 152 637 bytes : data private key
etc ...

Orden de Keys y certs:
Publickey
Privatekey
Rootkey
CMcert
CAcert

Para resumir, el publickey por los ke yo vi siempre tiene 140 bytes.
Sabiendo esto vamos directo al offset 150 2 bytes para saber el tamaño del private ke es variable.
En este ejemplo es 0x027d, lo convertimos a decimal con el conversor ke incluye winhex o con la calculador de windows en cientifica. Nos dara 637 bytes.
Ahora hacemos una seleccion desde el offset 152 con un tamaño de 637 bytes,
Ya tenemos el private seleccionado y lo guardamos seguir pasos:
Pestañas edicion/copiar bloque/valores hexadecimales
pestañas edicion/portapapeles/pegar en un archivo nuevo/
Guardar archivo como private.bin.
Este private .bin nos sirve para subirlo al cm con haxor o modificar un perm con "cmnonexp"
Si keremos insertar el private por snmp tendremos ke tener solo valores hex.
Abrir el private.bin seguir pasos:
Pestañas edicion/selecionar todo
Pestañas edicion/copiar bloque/valores hexadecimales
Pegar en un nuevo .txt o directo al valor de la OID

Plantilla del BPI con todos los datos header, keys, certs, etc

En descargas\cablemodems\software

Copiar el archivo "BPI.txt" en el directorio raiz dnd teneis instalado el winhex
Abrir winhex con BPI.bin vais a :
pestaña: ver/gestor de plantillas/selecionar/BPI group ../aplicar



En el campo de cualkier key o cert con el boton derecho del raton seleccionar todo y copiar
Seguir mismos paso ke se explican arriba:

pestañas edicion/portapapeles/pegar en un archivo nuevo/
Guardar archivo como private.bin.

<<<<<<<<<<<<<

Comandos nonvol SNMP

Comandos del nonvol igual ke en consola por SNMP
ClearDevice: set 1.3.6.1.4.1.4413.2.99.1.1.2.4.1.2.10.0 i 1
Flush: set 1.3.6.1.4.1.4413.2.99.1.1.2.4.1.2.9.0 i 1
DelExtraData: set 1.3.6.1.4.1.4413.2.99.1.1.2.4.1.2.8.0 i 1
RestoreDefaults: set 1.3.6.1.4.1.4413.2.99.1.1.2.4.1.2.3.0 i 1
ControlSection: set 1.3.6.1.4.1.4413.2.99.1.1.2.4.1.2.2.0 i x
ControlGroup: set 1.3.6.1.4.1.4413.2.99.1.1.2.4.1.2.1.0 i x
TftpServer: set 1.3.6.1.4.1.4413.2.99.1.1.2.4.1.2.4.0 a 192.168.100.10
TftpPath: set 1.3.6.1.4.1.4413.2.99.1.1.2.4.1.2.5.0 s bpi.bin
DloadNow: set 1.3.6.1.4.1.4413.2.99.1.1.2.4.1.2.6.0 i 1
-ClearDevice: borrar todo el contenido de perm y o dyn
-Flush: borra grupos no reconocidos
-DelExtradata: borra datos de un grupo no reconocidos
-RestoreDefaults: restaura los valores por defecto en perm y o dyn segun valor en "ControlSection" y grupo concreto o todos segun valor en "ControlGroup"
-ControlSection: determina la zona: perm, dyn o ambos
1 = perm
2 = dyn
3 = perm y dyn

-ControlGroup: determina el grupo a tratar.
0=todos

-TftpServer: IP tftp server
-TftpPath: nombre archivo (ejemplo bpi.bin)
-DloadNow: "1" inicia el dload


<<<<<<<<<<<<<<<<<

Insertar BPI o otros grupos

Podemos insertar un grupo concreto o todo el perm en raw data.
Se puede hacer en consola serial o telnet y por SNMP

Metodo snmp:

En este ejemplo vamos a insertar el grupo "bpi" ke es el ke contiene todos los certs.
Necesitamos el bpi en un archivo binario, ya sea extraido con la OID raw data o cortado de un perm completo.

Ahora usaremos las oid de comandos nonvol para este ejemplo:

-cambiamos "ControlSection" a perm ke es dnd esta el bpi con los certs
snmpset -v2c -c gesCM1 192.168.100.1 1.3.6.1.4.1.4413.2.99.1.1.2.4.1.2.2.0 i 1
-Cambiamos "ControlGroup" al ke trate solo el grupo bpi ke en este caso en el numero "7"

snmpset -v2c -c gesCM1 192.168.100.1 1.3.6.1.4.1.4413.2.99.1.1.2.4.1.2.1.0 i 7
-Cambiar IP del servidor tftp
snmpset -v2c -c gesCM1 192.168.100.1 1.3.6.1.4.1.4413.2.99.1.1.2.4.1.2.4.0 a 192.168.100.10
-Poner nombre del archivo
snmpset -v2c -c gesCM1 192.168.100.1 1.3.6.1.4.1.4413.2.99.1.1.2.4.1.2.5.0 s bpi.bin
Ya esta listo, ahora ejecutamos tftp32 y buscamos el directorio dnd tenemos bpi.bin.
Una vez todo correcto iniciamos el dload con esta OId:
snmpset -v2c -c gesCM1 192.168.100.1 1.3.6.1.4.1.4413.2.99.1.1.2.4.1.2.6.0 i 1
Reiniciamos el cm y ya esta con los nuevos certs

Podeis tambien insertar el grupo halif y snmp ke contiene todos las macs y el serialnumber o todo un perm completo.
Esto es mas delicado si no coinciden las versiones de los grupos en el caso de ser distintos modelos de cm.
Por lo ke os aconsejo solo insertar el BPI y poner macs y serial con sus respectivas OID o comandos en consola.

Metodo Consola:

Lo mismo en este ejemplo vamos a insertar solo el grupo bpi

Ejecutamos tftp32 y buscamos el directorio dnd tenemos bpi.bin

cd /
cd n
cd bpi
tftp_read -g perm 192.168.100.10 bpi.bin
y
Con "-g" indicamos ke solo usaremos en el grupo ke nos encontramos, en este caso bpi

Comprobar ke no dio ningun error
Lease las normas del foro si es tan amable
http://www.auditoriaswireless.net/index.php/topic,3.0.html
Presentese  a la comunidad en el apartado del foro PRESENTACIONES

Share me

Digg  Facebook  SlashDot  Delicious  Technorati  Twitter  Google  Yahoo
Smf


Share me

Digg  Facebook  SlashDot  Delicious  Technorati  Twitter  Google  Yahoo
Smf

 

WIFISLAX64 1.1 fINAL-DUMPPER WIFI PENTES

DUMPPER WIRELESS PENTESTING DUMPPER All VERSION