GRAVES VULNERABILIDADES en el router 3com Wireless 11g

Entre algunos colaboradores e integrantes de ADSAyuda.com se han descubierto varias vulnerabilidades en el router 3com Wireless 11g (distribuido por ya.com). En principio permiten a cualquier usuario de internet el control absoluto del router si tenemos activado el acceso remoto al mismo, sin necesidad de contraseña. También ocurre el mismo problema en la red local, con el agravante de que es totalmente accesible mediante una simple tarjeta de red wireless. En principio afectan al firmware 1.02, no habiéndose
comprobado en ninguno más. Sigue leyendo (explicación de las vulnerabilidades y soluciones provisionales a las mismas). Actualización 11/01/2004:
Salva0 nos remite este Test de seguridad
para el router 3com Wireless 11g
. Actualizamos también la extensión
de la noticia con explicaciones más extensas y aclaratorias, además
de una completa serie de soluciones provisionales a las vulnerabilidades. Actualización 12/01/2004: Se va entrelazando más la cosa: aún teniendo el acceso remoto desactivado es posible acceder al router para explotar la falla si el firewall integrado se encuentra inoperativo.

Hace unos días recibimos un correo de Salva0
que fue posteado
en el foro
. Días más tarde dicho artículo apareció
también en diversos lugares como Barrapunto.
En él, nuestro amigo nos comunicaba como, tras un proceso para destripar
las entrañas del router, había observado que este poseía
páginas ocultas (algunas ya circulaban por internet), informaba de los
parecidos razonables de este router con otros modelos (de estos ya se habló
en el mismo post
del foro
con anterioridad) y se percataba de que usaba programas tales como
una versión anticuada de apache y otro de código GPL (que incumple
la licencia).

Tras esto, Metis
publicó en el foro una lista de páginas
ocultas en la interfaz web del router
, páginas descubiertas
analizando el firmware 1.02. Sólo son accesibles poniendo directamente
la dirección en el navegador (no mediante el menú del router).

Mediante una combinación sencilla de tan sólo 2 páginas
sucesivas, el router interpreta que el usuario ya se ha identificado con la
contraseña y le permite el acceso TOTAL
a las páginas
habituales de configuración. Es decir, el completo control sobre el mismo.
El problema es grave, puesto que cualquier router que tenga activado el control
remoto del mismo está completamente desprotegido.

Tras diversas puebas se ha podido comprobar como aún teniendo desabilitado el acceso remoto es posible acceder al router, explotar la falla y obtener el control total. Esto se produce cuando el firewall integrado en dicho router es desactivado.

Salvador (Salva0) nos aclara más el tema, lo que nos cuenta es quizás
la raíz del problema, a partir del cual se dan varias vulnerabilidades
y sin duda la mayor de todas que nos permite el acceso total:

«Bueno, yo he encontrado algún problema mas, por ejemplo,
que la opción para deshabilitar la administración remota solo
funciona si el firewall esta activado y que la interfaz de administración
también es accesible en el puerto UPnP 1900 porque la misma web se usa
para las dos cosas (administración y UPnP).

También, como estos cacharros corren Apache/0.6.4 que es una versión
de Apache de 1996 (mas o menos) con cantidad de problemas de seguridad que se
pueden encontrar documentados en diversas webs en internet, algunos incluso
permitirían ejecutar cualquier código en el router (la única
dificultad seria encontrar herramientas de desarrollo adecuadas para el sistema
operativo y el procesador del router pero todo es posible).

Otra vulnerabilidad (a parte de la página que proporciona acceso
total) es que el mecanismo de autenticación web esta basado en IP y es
muy fácil saltárselo en determinadas circunstancias.»

 

Por otra parte, existe otro problema serio: La configuración por defecto
del aparato trae activado el acceso wireless con DHCP y sin encriptación,
incluso con la difusión ESSID activada. Es decir, cualquiera
con un portátil con wireless y la tarjeta en automático en el
radio de alcance del router podrá identificar la red creada por el 3com
11g y tener acceso directo a internet y a nuestra red local
inmediatamente.

Referente a estas últimas vulnerabilidades, que son perfectamente catalogadas
también como negligencias, Salva0 nos comenta:

«La configuración del router es accesible desde internet a trabes
del servicio SNMP que esta activo por defecto y no se puede deshabilitar con
ninguna opción de la web de configuración. Además, las
comunidades (equivalentes a claves) de lectura y escritura son las que se usan
por defecto en SNMP "public" y "private"

A través de SNMP se pueden cambiar muchos parámetros del
router así como averiguar fácilmente que es lo que hay detrás
y este servicio es accesible incluso con el firewall activado.»

 

Si esto último lo combinamos con que tiene completo acceso también
a la configuración puesto que se puede saltar la contraseña, como
hemos explicado más arriba, tenemos un bonito resultado: Routers
para todos e internet gratis para los vecinos
. Además del posible uso indebido del router como proxy que puedan realizar terceros o la obtención de datos muy delicados como el nombre de usuario y contraseña para gestionar todos los servicios contratados con el proveedor.

 

La Soluciones.

Las soluciones provisionales por el momento hasta que el responsable legal
de los diversos problemas (Ya.com) facilite una nueva versión del firmware
que corrija los mismos son:

  • No activar el acceso remoto al router (por defecto desactivado) ni desactivar el firewall integrado, así
    evitamos las intrusiones externas.

  • Para los que usen el router sólo por cable, ir al menú Red
    Inalámbrica
    y desactivar la Funcionalidad Wireless.

  • Los que usen la funcionalidad wireless deberán usar un método
    de encriptación (menú Red Inalámbrica > Seguridad)
    y/o restricción de MAC (Firewall > Filtrado de direcciones
    MAC
    ). La MAC es la dirección física, fija y única
    de todo dispositivo de red. Para averiguar la dirección MAC de nuestra
    tarjeta wireless tecleamos en línea de comandos "ipconfig /all",
    "winipcfg /all" o "ifconfig" (depende de nuestro sistema
    operativo). La MAC es del tipo XX:XX:XX:XX:XX:XX.

  • Establecer las siguientes reglas en el NAT (estás actuarán
    como si de un filtro se tratase al derivar las peticiones que circulen por
    estos puertos a una IP inexistente en nuetsra red: 192.168.2.254): Aquí
    la captura
    .

Podéis efectuar este test
de seguridad
realizado por salva0 para comprobar si vuestro router
sigue teniéndo los problemas de seguridad.

Nota: No se describe el proceso por razones obvias de seguridad,
pero vamos, que es bien sencillo, de ahí su alto riesgo. Nos pondremos
en contacto con Ya.com (la responsable legal para proporcionar una solución
a sus usuarios). No dudéis en llamarles y reclamar. Ha sido además
comprobado en el canal #ADSL_Ayuda
del IRC-Hispano, con las colaboraciónes
de echo.request,
moderador de los foros de ADSLAyuda.com.

Categorias: Internacional

Etiquetas:

67s Comentarios

  1. Vaya mierda de router. los de ya.com han conseguido hacer lo que parecía muy muy difícil: dar con su adsl un router peor todavía que el us robotics 9003.

    :/

  2. La cosa esta en que …

    3com (Padre adoptivo) Se desrresponsabiliza de este router como ya hemos podido comprobar en testimonios de otros usuarios, dira que suyo solo es el logo, y que si esta bien pintadito que nos podemos dar con un canto en los dientes.

    Ya.com (Prosioneta) No sabra/No contestara/Dira alguna parida. Todo puede ser que le digas que el router tiene un “bug” y te digan que le eches “Casa Jardin”.

    Belkin (Padre genetico: Presuntamente) Como no lo arreglen ellos … x’D

    Yo creo que ha sido el router que mas expectacion ha creado con su aparicion y mayor decepcion nos hemos llevado todos con su funcionamiento.

    Un saludo.

  3. Vamos a ver colegas.

    Cualquier punto de acceso de red inalambrica incluso los más caros (cerca del millon de las antiguas pesetas) es inseguro, no se necesita intervenir sobre la instalación, está abierta a todo el que pase por su zona de cobertura, desde el principio se ha definido como insegura, pero las cosas no son tan sencillas, si a cualquiera de vosotros, e incluso a muchos hacker, os pusieran un AP protegido simplemente con un WEP de 64bit, os darian por cul…. Es lógico que cuando se nos entrege un aparato, se nos de totalmente abierto, para poder configurarlo a nuestro gusto y por supuesto, es responsabilidad nuestra protegerlo del resto del mundo, en el manual del router (esta en el CD) y en la propia pantalla se nos advierte de esas vulnerabilidades.

    Por cierto, las páginas ocultas no son descubrimiento de Metis si no mias MyADSL y mi amigo de foro Antuam (analizando el contenido del firmware), y si no comprobar las fechas en el foro de ADSL de YA, hilo “PROBLEMAS y PROBLEMAS 23/12/03, lo mismo que también he encontrado un método para evitar los cortes de conexión (ver también el foro de YA donde indico que lo he encontrado en otro foro aleman de SMC, yo no me coloco las medallas si no son mias).

    Conoceis la vulnerabilidad en el puerto SMNP que mi colega Antuam encontró y solucionó, incluso puso una página para comprobar vosotros mismos dicho problema?

    En el tema de las dos páginas sucesivas para entrar sin palabra de acceso, pues no se, yo he probado muchas combinaciones de páginas y siempre me lleva a la página de login, donde me obliga a poner la palabra de acceso.

    Por cierto si es verdad, avisar también a SMC y al Belkin porque comparten en gran parte el firmware.

    Bueno, no me enrollo más.

  4. Amigo aDeSeLeTeRo, no quiero ningún diploma que no me merezca, si no solo poner las cosas en su sitio.

    Mi critica no es por el tema de quien a descubierto las páginas ocultas, si no por el tema de meter miedo en el cuerpo a todo el mundo sobre la indefensión del router contra amenazas.

    Sólo se necesitaba decir: “Para evitarlas consultar el manual que está en el CD o leer la pantalla cuando lo configurais”.

    Llevo en el mundo de la informática desde el año 1982 y muchos palos, marrones, cursos y diplomas que si me he ganado y nunca me he vanagloriado de ello. Por lo tanto como decía al principio, este no lo quiero.

    Yo también quiero únicamente lo que he pagado: un router para conectarme a internet y hacer mi trabajo (yo lo uso para trabajar) y no una medalla por desvelar el mal trabajo realizado por los demás (sobre su conciencia caerá).

    Por cierto, si quereis soluciones mirar en el foro de YA en el hilo “Posible solucion al router wireless”.

    Hasta más ver.

  5. Por cierto, siento el error, la página la ha puesto nuestro colega Salva0 (Salvador), disculparme por el error.
  6. Te responderé paso a paso.

    > Cualquier punto de acceso de red inalámbrica incluso los más
    caros (cerca del millon de las antiguas pesetas) es inseguro

    Por supuesto. La tecnología wireless (no los aparatos, ya que estos
    se ciñen a las normas impuestas por la tecnología) es muy fácilmente
    craqueada, de todos es sabido y en ningún momento lo ponemos en duda.
    Tanto sistemas de encriptación como WEP o restricciones MAC son fácilmente
    machacadas y en breve tiempo. Pero aún así, supone una ventaja
    pasar de no tenerla a tener alguna de ellas.

    > si a cualquiera de vosotros, e incluso a muchos hacker, os pusieran
    un AP protegido simplemente con un WEP de 64bit, os darian por cul….

    Si, por culo durante 1 minuto que se tardaría en reventar el WEP :).

    > Es lógico que cuando se nos entrege un aparato, se nos de totalmente
    abierto, para poder configurarlo a nuestro gusto y por supuesto, es responsabilidad
    nuestra protegerlo del resto del mundo.

    Totalmente de acuerdo. El fabricante nos lo da para configurarlo a gusto, pero
    no es eso lo que reclamamos, ni mucho menos. Denunciamos que una empresa que
    distribuye gratuitamente routers inalámbricos no dé las facilidades
    a sus usuarios para que se protejan. No es tan difícil añadir
    junto al programa de configuración un pequeño script documentado
    mediante el cual el usuario pueda añadir fácilmente la MAC de
    su tarjeta.

    El usuario doméstico, por lo general no es un entendido de redes, tiene
    un trabajo, una familia, no tiene apenas tiempo libre y no se va a poner una
    semana a buscar información sobre como protegerse (en el supuesto de
    que conozca que está desprotegido, ya que lo grave es que casi ningún
    usuario sabe que es un coladero o que su red está siendo usada por terceros).

    > Por cierto, las páginas ocultas no son descubrimiento de Metis
    si no mias MyADSL y mi amigo de foro Antuam (analizando el contenido del firmware),
    y si no comprobar las fechas en el foro de ADSL de YA, hilo "PROBLEMAS
    y PROBLEMAS 23/12/03, lo mismo que también he encontrado un método
    para evitar los cortes de conexión (ver también el foro de YA
    donde indico que lo he encontrado en otro foro aleman de SMC, yo no me coloco
    las medallas si no son mias).

    Buscando por esos foros (la próxima vez da mejor el link y así
    todos lo veremos más claro) he encontrado el post que mencionas: http://foros.inicio.tiendapc.com/jsp/JVforums.jsp/$D=readmessage$M=6671917$T=2359743$F=12534$O=0$P=25

    Si mi vista no me falla, no he podido localizar la lista de direcciones ocultas
    que nos facilitó Metis. Si eres tan amable de pasar la URL dónde
    supuestamente dices que están te lo agraderé.

    Por otro lado, en ADSLAyuda.com confiamos en nuestros usuarios, hasta que se
    demuestre lo contrario, claro. Si Metis realmente como dices se ha atribuido
    esa lista de direcciones no tenías más que ponerte en contacto
    personalmente con él, nosotros, como ya dije, confiamos en la honradez
    de nuestro usuarios.

    También, divagando un poco me topé con esto: http://foros.inicio.tiendapc.com/jsp/JVforums.jsp/$D=readmessage$M=6739414$T=2388122$F=12534$O=0$P=1

    ¿Que nos colgamos la chapita? ¿Qué usamos la vulnerabilidad
    de tu amigo?

    Como bien dices en tu mensaje (el de esta notica) la vulnerabilidad del acceso
    total no la conoces ni tú, así que no sé a que viene eso.
    Por favor acláramelo/aclaraté y deja de soltar pestes y degradar
    el trabajo de otros (por la parte que me corresponde) por tu linda boca.

    Si estoy grosero, lo siento. Pero jode mucho que vengan a decirte a la cara que has “plagiado” y que te cuegas “la chapita”. Si tienes algún problema personal con Metis lo aclaras con él. Dicho usuario, o mejor dicho, su lista de direcciones, sólo proporcionó una ayuda a los descubridores de la falla. Si hay que darte las gracias por esa lista se te darán.

    Ale, sino te has muerto ya después de leer todo esto… recibe un saludo.

  7. Te voy a dar solo una respuesta a todos tus puntos, no quiero la medalla y que se la ponga el que quiera, lo único que quería indicar es el no poner más nervioso a tu posible usuario que tiene familia, trabajo y casa y aportarle soluciones, o es que por tener todo eso cuando se compra un coche no se lee 50 veces el manual (y no tiene por que saber nada de mecanica), se compra una lavadora y se lee el manual para saber donde se pone el detergente (y no es químico), ¿quieres más ejemplos, o te los vas a imaginar tu?.

    ¿Por qué haceis las cosas más dificiles de lo que son?

    Configurar este router y usarlo es sencillo, no estoy diciendo que lo pueda hacer un niño de 1 año, pero tampoco hay que ser Einstein.

    El tiempo de que no disponen tus queridos usuarios ya lo estoy aportando yo y muy gustosamente, ya que el problema me afecta mucho más que a vosotros y que conste que yo también tengo familia, trabajo, etc.

    Yo no tengo problemas con Metis y no quiero tenerlos, no me importa lo que él diga ni me interesa si no es para ayudarme en algún punto.

    ¿Quieres el directorio completo del PFS? pues aquí lo tienes:

    www\cgi-bin\aadsl.exe

    www\cgi-bin\ac_control.exe

    www\cgi-bin\admz.exe

    www\cgi-bin\aoaccadd.exe

    www\cgi-bin\aoaccdel.exe

    www\cgi-bin\aoschadd.exe

    www\cgi-bin\aoschdel.exe

    www\cgi-bin\aportadd.exe

    www\cgi-bin\aportdel.exe

    www\cgi-bin\aportfd.exe

    www\cgi-bin\asec.exe

    www\cgi-bin\aurlbk.exe

    www\cgi-bin\backup_config.exe

    www\cgi-bin\backup_log.exe

    www\cgi-bin\badsl.exe

    www\cgi-bin\Batmint.exe

    www\cgi-bin\bcable.exe

    www\cgi-bin\bdhcp.exe

    www\cgi-bin\belkin_backup.bin

    www\cgi-bin\belkin_log.txt

    www\cgi-bin\Bisp.exe

    www\cgi-bin\bwtype.exe

    www\cgi-bin\clientfilter.exe

    www\cgi-bin\config

    www\cgi-bin\engineer.exe

    www\cgi-bin\fire_eb.exe

    www\cgi-bin\firewall_SPI.exe

    www\cgi-bin\hacker_prevention.exe

    www\cgi-bin\ipsec_clrplcy.exe

    www\cgi-bin\ipsec_connect.exe

    www\cgi-bin\ipsec_eb.exe

    www\cgi-bin\ipsec_submit_sp.exe

    www\cgi-bin\ipsec-sa.exe

    www\cgi-bin\login.exe

    www\cgi-bin\logout.exe

    www\cgi-bin\macac_control.exe

    www\cgi-bin\nat_sp.exe

    www\cgi-bin\ntp_setting.exe

    www\cgi-bin\pptp.exe

    www\cgi-bin\pptp_c.exe

    www\cgi-bin\pptp_s.exe

    www\cgi-bin\pptp_tunnel.exe

    www\cgi-bin\qs1.exe

    www\cgi-bin\qs2.exe

    www\cgi-bin\qs6.exe

    www\cgi-bin\qsetup_cable.exe

    www\cgi-bin\qsetup_cable1.exe

    www\cgi-bin\qsetup_time.exe

    www\cgi-bin\qsetup_wan_bigpond.exe

    www\cgi-bin\qsetup_wan_fix.exe

    www\cgi-bin\qsetup_wan_pppoe.exe

    www\cgi-bin\restart.exe

    www\cgi-bin\restore.exe

    www\cgi-bin\setup_clientfilter.exe

    www\cgi-bin\setup_config_data.exe

    www\cgi-bin\setup_ddns.exe

    www\cgi-bin\setup_dmz.exe

    www\cgi-bin\setup_dns.exe

    www\cgi-bin\setup_firewall.exe

    www\cgi-bin\setup_fix_pat.exe

    www\cgi-bin\setup_lan.exe

    www\cgi-bin\setup_misc.exe

    www\cgi-bin\setup_pass.exe

    www\cgi-bin\setup_remote_mgmt.exe

    www\cgi-bin\setup_sch.exe

    www\cgi-bin\setup_snmp.exe

    www\cgi-bin\setup_specialapps.exe

    www\cgi-bin\setup_time.exe

    www\cgi-bin\setup_virtualserver.exe

    www\cgi-bin\setup_wan.exe

    www\cgi-bin\setup_wan_bigpond.exe

    www\cgi-bin\setup_wan_bridge.exe

    www\cgi-bin\setup_wan_dhcp.exe

    www\cgi-bin\setup_wan_fix.exe

    www\cgi-bin\setup_wan_modem.exe

    www\cgi-bin\setup_wan_pppoe.exe

    www\cgi-bin\setup_wan_pptp.exe

    www\cgi-bin\snmp_community.exe

    www\cgi-bin\snmp_trap.exe

    www\cgi-bin\status.exe

    www\cgi-bin\statusprocess.exe

    www\cgi-bin\system_syslog_scr.exe

    www\cgi-bin\tdhcp.exe

    www\cgi-bin\tiny_del.exe

    www\cgi-bin\tlog.exe

    www\cgi-bin\tmailtst.exe

    www\cgi-bin\tpppoe.exe

    www\cgi-bin\trenewip.exe

    www\cgi-bin\tswup.exe

    www\cgi-bin\tswupst.exe

    www\cgi-bin\upgrade.exe

    www\cgi-bin\upgrade_config.exe

    www\cgi-bin\upgrade_firm_browse.exe

    www\cgi-bin\upnp_eb.exe

    www\cgi-bin\wireless.exe

    www\cgi-bin\wireless_e.exe

    www\cgi-bin\wireless_eb.exe

    www\cgi-bin\wireless_eb_burst.exe

    www\cgi-bin\wireless_info.exe

    www\cgi-bin\wireless_ssid.exe

    www\cgi-bin\wireless_wep.exe

    www\cgi-bin\wireless_wpa.exe

    www\cgi-bin\wireless1X.exe

    www\cgi-bin\wiretype.exe

    www\cgi-bin\wsetup_wan_pptp.exe

    www\cgi-bin\wireless_sel.exe

    www\cgi-bin\firewall_ping.exe

    www\cgi-bin\security.log

    www\cgi-bin\config.bin

    www\cgi-bin\nat_eb.exe

    www\doc\accessControlAdd.stm

    www\doc\adsl_para_main.stm

    www\doc\adsl_status_main.stm

    www\doc\advance_main_0.stm

    www\doc\app_sta.stm

    www\doc\atmint.stm

    www\doc\data.js

    www\doc\ddns.stm

    www\doc\engineer.stm

    www\doc\firewall.txt

    www\doc\firewall_a.stm

    www\doc\firewall_d.stm

    www\doc\firewall_mac.stm

    www\doc\firewall_main_0.stm

    www\doc\firewall_rule.stm

    www\doc\firewall_rule_a.stm

    www\doc\firewall_spi_h.stm

    www\doc\firewall_u.stm

    www\doc\function.stm

    www\doc\fw_ping.stm

    www\doc\glossary.stm

    www\doc\help.stm

    www\doc\igd.xml

    www\doc\igd_l3f.xml

    www\doc\igd_osf.xml

    www\doc\igd_wcic.xml

    www\doc\igd_wdsl.xml

    www\doc\igd_wec.xml

    www\doc\igd_wic.xml

    www\doc\igd_wpc.xml

    www\doc\index.stm

    www\doc\isp.stm

    www\doc\lan_dhcp.stm

    www\doc\lan_main.stm

    www\doc\lan_main_0.stm

    www\doc\log.stm

    www\doc\login.htm

    www\doc\loginerr.htm

    www\doc\loginerr.stm

    www\doc\loginpserr.htm

    www\doc\main_router.css

    www\doc\menu_style.txt

    www\doc\my_function.txt

    www\doc\nat_main.stm

    www\doc\nat_sp.stm

    www\doc\nat_v.stm

    www\doc\pppoeint.stm

    www\doc\routine.txt

    www\doc\routine2.txt

    www\doc\setup_dns.stm

    www\doc\setup_q1.stm

    www\doc\setup_q2.stm

    www\doc\setup_q21.stm

    www\doc\setup_q22.stm

    www\doc\setup_q23.stm

    www\doc\setup_q24.stm

    www\doc\setup_q3.stm

    www\doc\setup_q5.stm

    www\doc\setup_q6.stm

    www\doc\setup_q7.stm

    www\doc\setupa.stm

    www\doc\setupa_brief.stm

    www\doc\setupa_main.stm

    www\doc\setupa_menu.stm

    www\doc\setupa_top.stm

    www\doc\setupq1_main.stm

    www\doc\setupq2_main.stm

    www\doc\setupq3_main.stm

    www\doc\setupq5_main.stm

    www\doc\setupq6_main.stm

    www\doc\setupw.stm

    www\doc\setupw_1.stm

    www\doc\setupw_main1.stm

    www\doc\setupw_main2.stm

    www\doc\setupw_menu1.stm

    www\doc\setupw_menu2.stm

    www\doc\setupw_top.stm

    www\doc\styles.css

    www\doc\system.stm

    www\doc\system_c.stm

    www\doc\system_f.stm

    www\doc\system_r.stm

    www\doc\system_syslog_svr.stm

    www\doc\tl_main_0.stm

    www\doc\tools_backup.stm

    www\doc\tools_restore.stm

    www\doc\top_menu.txt

    www\doc\upgrade.stm

    www\doc\upnp.stm

    www\doc\utilities.txt

    www\doc\verinfo.txt

    www\doc\wait.stm

    www\doc\wan_bigpond.stm

    www\doc\wan_dhpc.stm

    www\doc\wan_dhpc_mac.stm

    www\doc\wan_main.stm

    www\doc\wan_main_0.stm

    www\doc\wan_pppoe.stm

    www\doc\wan_pptp.stm

    www\doc\wan_static.stm

    www\doc\wireless_1X.stm

    www\doc\wireless_e.stm

    www\doc\wireless_id.stm

    www\doc\wireless_main.stm

    www\doc\wireless_main_0.stm

    www\doc\wireless_wep.stm

    www\doc\wireless_wpa.stm

    www\doc\wirelesstemp.stm

    www\doc\atmintb.stm

    www\doc\atmintr.stm

    www\doc\wireless_sec.stm

    www\doc\wireless40.stm

    www\doc\login.stm

    www\doc\atminta.stm

    www\doc\wireless_wpa_psk.stm

    www\doc\wireless_wpa_rad.stm

    www\doc\wireless128.stm

    www\doc\firewall_ping.stm

    www\doc\wireless_secdis.stm

    www\doc\c_adsl_status.stm

    www\images\apply1.gif

    www\images\bar.gif

    www\images\bar_cap.gif

    www\images\bar_floor.gif

    www\images\bar_slope.gif

    www\images\blu_bar.gif

    www\images\cancel.gif

    www\images\head_logo.gif

    www\images\header_blank_02.gif

    www\images\header_blank_04.gif

    www\images\shim.gif

    www\images\spacer.gif

    www\images\x_red.gif

    www\images\title.gif

    las páginas las puedes sacar con cambiando el “www\doc” por “http://192.168.2.1” si no lo sabes.

    Y no me he muerto, colega

  8. Creo que además tienes activado el acceso remoto a tu router. Ponte en contacto conmigo en la dirección de correo Ar03@adslayuda.com y te demuestro lo que estamos diciendo.

    Y otra cosa, el usuario normal del router que lo use sólamente por cables y no por inalámbrica no tiene ni idea de que su router es accesible de esa manera. La única referencia que se da en el manual de instalación está en un pequeño párrafo al final de la sección 2, “Conectándose a la LAN Inalámbrica”. El que no use wireless no creo que llegue a leerse una sección entera con ese título.

  9. Te he mandado un privado.

    Como tu bien dices un usuario normal no se va a leer todo el manual, supongo, pero tampoco va a activar la administración remota, espero.

    Gracias por avisarme y contesta por favor.

  10. Por cierto, ya se la forma de entrar sin password pero sólo desde las direcciones admitidas, lo tenía apuntado en un papel como cosa a comprobar porque ya me habia pasado, y con solo una página!!!!!. ¿hay otra forma?
  11. Os explico como estan las responsabilidades legales sobre un producto, desde la entrada en vigor de la nueva ley sobre consumo del 1 de Septiembre.

    Cualquier producto de consumo vendido en este pais despues del 1 de Septiembre 2003, la responsabilidad del mismo es del vendedor y no del productor (antes era al reves), ademas la garantia por ley ya son dos años.

    En este caso Ya.com ha vendido un router defectuoso, asi es Ya.com el responsable legal del producto, asi que teneis tres salidas.

  12. Reparar el producto
  13. Cambiar el producto defectoso por otro que no tenga el defecto
  14. Rebaja en el precio de compra del producto defecuoso

    En el caso de Ya.com es mucho mas grave ya que se niega dar soporte un producto que ellos han vendido como parte de uns oferta asi, que legalmente podeis cargar sobre ellos con todo el peso de la ley.

    ¿como hacerlo?, muy facil

  15. 1.- Burofax explicando el problema, y recordandoles su obligación de dar soporte de este producto defectuoso, ademas se le recuerda que de negarse podeis resolver el contrato por incumplimiento, ademas de pedirles daños y perjuicios por poner vuestra intimidad en manos de una empresa que vende un producto defectuoso
  16. 2.- Si en 15 dias no responden, podeis actuar en paralero en varios frentes.
  17. 2.1.- La OCU, por no resolver en garantia un producto defectuoso
  18. 2.2.- Secretaria de Telecomunicaciones, por dar un servicio con una grave dificiencia
  19. 2.3.- Agencia de Protección de Datos, ya que el router con este defecto se puede optener el nº de Abonado, asi como el usuario del sistema
  20. 2.4.- Demanda colectiva, poneos deacuerdo, presentar una querella Ya.com .
  21. 2.5.- Mandar circulares sobre vuestros pasos medios de comunicación, del tipo Ya.com es demandada por 3000 clientes por venderles un producto Wireless defectosos

    La gracia esta en organizarse, buscar un abogado y presionar …….

  22. Ademas que sois bastantes a los que os han colao este peaso de router inalambrico.

    Yo cuando me lo dejaron y vi la cantidad de interferencias que me hacia con otros aparatos de radiofrecuencia que perdia conexion y todo dejo de interesarme, fui a una tienda especializada y me recomendaron montar un punto de acceso y todo perfecto sin ningun tipo de interferencia, ahora que pasa todo esto si que me alegro de no haberlo comprado.

    Lo que esta claro que ya.com no se puede salir asi con la suya e irse de rositas como lo esta haciendo hasta ahora, algo habra que hacer, porque ya es demasiada la mierda que esta ofreciendo, y lo peor de todo, ENGAÑANDONOS.

    Suerte y animo,

  23. Como dice hard por ahi, evidentemente la conexion inalambrica tiene muchisimas vulneravilidades, pero una cosa es tener una seguridad (aunque esta sea minima) y otra estar totalmente desprotegido, y lo que es peor, no informado por quien nos vende ese producto, que vaya por dios…Ya.com

    Saludos,

  24. Creo que lo que te decia hard_007 es que le pasases las url de las paginas que decias donde habias dado tu o no se quien las direcciones privadas del router…. 😀

    De todas formas, amigo MyADSL ha estado muy fuera de tono la critica, si tienes algun problema con lo de las paginas habla con Metis. En la noticia simplemente se dice que fue basandose en la informacion de dicho post como se encontro el bug.

    Por que seamos serios… tu eres el unico capaz de haber encontrado dichas paginas ???? no hay nadie mas capcitado?? Igual si has sido el unico … igual no.

    De todas formas, ya digo que la discusion es estupida, de lo que se trata aqui es del bug que ha descubierto Ar03, no de quien hizo el desubrimiento de de dichas paginas.

    Un saludo.

  25. Exacto, la gracia esta en organizarse.

    Gracias por esta aclaracion legislativa sobre el tema, creo que va a ser la luz que guie el camino de muchos.

    Que ya.com diga que desactiveis el firewall (por lo del bloqueo por flood) y el control remoto (por este bug) , no son soluciones, ya que son caracteristicas por las que habeis pagado al adquirir el router (no, no iban de regalo :D)

    Un saludo.

  26. Dices que no pongamos más nervisoso al usuario y le aportemos soluciones. ¿Soluciones? Pues en esta misma noticia están las soluciones provisionales a la actualización del firmware que deberá realizar “alguien”. Y seguro que algún usuario nervioso nos agradecerá la publicación.

    Todo el ejemplo de los manuales está muy bien. Pero no creo que no has comprendido aún lo que se pretende criticar.

    La mayor parte de los usuarios necesitan leerse por encima el manual para poner en marcha su router, pero ¿tú crees que ya.com a servido las prestaciones y comodidades necesarias a sus usuarios para que se protejan? ¿Salimos a la calle y lo comprobamos? Que la información de como protegerse esté en la web para adornar es irrelevante en esta discusión. La realidad es que hay cientos y cientos (la total mayoría) de usuarios con su conexión abierta de patas (más abierta que otras ofertas de otros ISP) y con un router que es un coladero. Y no creo que sean usuarios despreocupados que si les dices que son carne fresca para los depredadores se queden tan panchos.

    Lo de la lista es lo que dice echo, si puedes facilitar esa lista de direcciones ocultas que según dices en tú primer mensaje es atribuible a ti y no a Metis, que está publicado en nosecual foro con fecha anterior y que se pueda comprobar el supuesto “plagio” (que supongo que también habrá usuarios con los conocimientos necesarios para sacarlas), pues mejor, y no hace falta criticar ni discutir tanto por una tontería.

  27. Perdonad Hard_007, Metis y compañia, ante todo, no era mi intención acusar a nadie de plagio y si estoy aquí simplemente es para intentar ayudar en lo que sepa o pueda. Lo único que pretendía, y si lo considerais así como critica, pues lo siento, tampoco era mi intención, era la de no poner nerviosos al personal e intentar ayudarles en poner sus aparatos con la configuración que, los que conocemos más estos lares, consideremos como menos mala.

    Repito que no era mi intención y lo siento si me habeis interpretado así.

    Por lo tanto considero finalizada la discursión, sin que ello signifique que no avisaré de todos los posibles, o mejor dicho casi probables, fallos que tenga dichoso firmware.

    Como prueba, le he mandado a Ar03 un privado con una posible complicación en el agujero, no se si ya la sabiais, pero ahi queda el avisarlo.

    Gracias por todo, y aqui teneis un amigo.

  28. Conforme, para explicaciones mira en otra rama del hilo un mensaje que he puesto hace un momento.

    Gracias echo.request y perdona, no era mi intención.

    Un Amigo.

  29. Te he enviado un privado, por favor, si no te importa contestame por privado a la pregunta que te hago.

    Gracias.

  30. Hola he posteado en el foro ADSL de YA el siguiente mensaje que paso a reproducir aqui para que si lo considerais interesante ponerlo como ayuda para el router wireless.

    ————————————————————–

    Hola, voy a intentar hacer un pequeño manual para que os sea facil de hacer.

    Supongamos que teneis vuestro router en la dirección por defecto 192.168.2.1

    Entrar en vuestro navegador y teclear en la barra de dirección:

    http://192.168.2.1 y pulsar

    Os aparecera un página que pedirá la palabra de acceso, teclearla y pulsar en aceptar.

    Se mostrará una pantalla en la que teneis que iros al menu de la izquierda y seleccionar “Servidores virtuales”

    En la pantalla que aparece teneis que rellenar una linea con la siguiente información

    1a. columna –> 254 o cualquier otro valor en el que no tengais ordenador.

    2a. columna –> TCP&UDP

    3a. columna –> 161,162,32768

    4a. columna –> 161,162,32768

    5a. columna –> marcada

    y pulsar en ‘set’.

    Añadir otra linea sustituyendo la 3a y 4a columna por 1900 que bloquearía otra vulnerabilidad.

    Ya hemos bloqueado snmp y upnp. Facil ¿no?

    A continuación seleccionar del menu la “Bloqueo del Ping desde la WAN” y comprobar que está marcada la casilla, si no es así marcarla y aceptar.

    Con esto conseguimos que nuestro router se oculte mejor en internet.

    El siguiente paso es seleccionar del menu la “Configuración del sistema” y en esa pantalla comprobar que está marcada la casilla de NAT y no marcadas las casillas de Control remoto y UPNP.

    A continuación escribir en la barra de dirección:

    http://192.168.2.1/fw_ping.stm

    A aparecer la pantalla buscar una linea que pone “Maximinum incomplete TCP/UDP sessions number from same host” y sustituir el valor por 30 y aceptar.

    A continuación escribir en la barra de dirección:

    http://192.168.2.1/adsl_para_main.stm

    En la pantalla que aparece rellenar los campos de la siguiente forma:

    Operation Mode -> G.992.2 (G.Lite)

    Address C3 -> 00

    Address C4 -> FC

    Address C6 -> 00

    Address C8 -> 00

    Address C9 -> 00

    Address CA -> 24

    pulsar el boton de OK y el de Retrain

    Apagar el router y volver a encenderlo, y ya está.

    —————————————————————-

    Esta es la configuración, con pequeñas modificaciones en la pantalla de fw_ping, que yo tengo puesta desde el día 30/12/03 sin haberse bloqueado el router desde entonces. Tengo que reconocer que lo he apagado varias veces cuando cambiaba algún parámetro.

    Perdonar si no es el hilo más apropiado, pero no he querido abrir otro.

    Gracias por atenderme.

  31. Si quieres contribuir con este tipo de tutoriales puedes hacerlo en el foro, en el subapartado correspondiente. El moderador lo revisará y lo pondrá como fijo o si estima oportuno hará la petición para que se añada como tutorial.

    Gracias.

    Un saludo.

  32. No seais inutiles esos que decis ser colaboradores de la pagina y habeis descubierto la vulnerabilidad del router por que la opcion de acceso remoto esta deshabilitada por defecto SIEMPRE y para encriptar la red inhalambrica no hace falta ni saber sumar asi q no vayais de hackers.

  33. Haber sinceramente me da igual quien haya descubierto esto, eso si doy las gracias por decirlo.

    Esto me recuerda un poco a esos canales y foros donde se matan para ver quien hizo antes un descubrimiento…que sin faltar a nadie no afecta a casi nadie. Porque la encriptacion supongo que la mayoria lo ha hecho. Lo de control remoto dudo mucho de que alguien lo haga sea con este router o con cualkiera.

    Asi que por favor me gustaria acabar este tema que es muy serio (si hay algo mal configurado, de momento de fabrica no hay nadamal configurado).

    Aportando soluciones y no llenandolo de tonterias para llenar nuestro ego.

    Ale lo dicho, no va por nadie en especial, pero he estado en muchos foros (como supongo que vosotros) y ya me huelo que se empezara a decir que si uno es mejor que si vosotros soy noseke…Lo tipico

    DEw

  34. No seais inutiles esos que decis ser colaboradores de la pagina

    Eso es la gracia, que algunos colaboran para construir y otros para joder (léase estos últimos inútiles).

    y habeis descubierto la vulnerabilidad del router por que la opcion de acceso remoto esta deshabilitada por defecto SIEMPRE y para encriptar la red inhalambrica no hace falta ni saber sumar

    Ni Bill Gates macho. Ni a Gates se le ocurre la brillante idea de solucionar una vulnerabilidad tapándola. Ole por ti.

    De todas forma, por si no te habías dado cuenta (creo que no te has leido la noticia) esas brillantes soluciones *provisionales* ya las hemos expuesto de manera extensa y detallada.

    asi q no vayais de hackers.

    Cómo convertirse en hacker de Eric Steven Raymond. Ya que no dominas ni tu propio idioma te pongo la traducción. Sé que lo estás deseando.

    Ale, señores, Ya.com, no preocuparse, vuestra salvación ha llegado, poniendo un simple WEP, unos simples filtros y jodiéndose por no poder activar el acceso remoto, vulnerabilidad solucionada.

    Deja de hacer el inútil para la comunidad y aporta algo.

  35. Hombre, no creo que en muchos otros foros salga esta misma vulnerabilidad (la grande) que aquí que se comenta, ya que Ar03 (por si te interesaba saberlo) fue el que dio con la combinación de la suerte y creo que sólo la publicó aquí.

    De todas formas, y nos es atribuir medallas, ADSLAyuda ha venido siendo la pionera con esta serie de fallas. La aparición/copia en cadena es un fenómeno estudiado científicamente. Nada se puede hacer contra él.

    Apoyo tu petición, no seáis crios y llenéis una interesante noticia de porquería para conseguir protagonismo.

    Lo que dices de la configuración de fábrica está correcta tengo que discutírtelo:

    Uno de los problemas (negligencia más bien) es que el router está abierto por wireless a todo lo que queramos. Y para ello no hace falta que el usuario toque nada, con las configuraciones de fábrica es explotable 100%.

    De todas formas esa argumentación peculiar de que las vulnerabilidades deben de venir de fábrica no me parece nada correcta. ¿Me debo de joder y no poder usar el acceso remoto por una vulnerabilidad? Así como vivir con una serie de medidas tales como filtros o encriptaciones para protegerme de algo que no debería de estar.

  36. el acceso SNMP por el cual se puede cambiar la configuracion es accesible tal como viene configurado de fabrica y solo se puede eliminar con el truco del servidor virtual…

    Por cierto, que hace un rato he visto un comentario del soporte de ya.com en sus foros diciendo que este fallo se lo han comunicado al (misterioso) fabricante y que lo corregiran en la proxima version del firmware. A ver si es verdad!

  37. Solo comentar que “Internet gratis para los vecinos” es lo menos malo que te puede pasar. Accediendo a la configuracion del router se pueden llevar a cabo acciones mucho mas dañinas contra los usuarios del router.

    Por poner un ejemplo, cambiando la configuracion de los servidores DNS es posible redirigir las conexiones a ciertas webs (bancos, comercios) a traves de un servidor proxy en el cual capturar informacion sensible como numeros de cuenta o tarjetas de credito.


  38. Pos bueno, lo dicho, hoy mismo le he dado mi ip a Ar03 para haber si podia entrar a mi router como decian que supuestamente se podia hacer.

    Ar03 a entrado a mi router y prueba de ello es que el jodio me ha canviado un puerto (para que yo viera que el tenia el control) y no solo esto, sino que me ha dicho el nombre de usuario y la contraseña de mi conexion al ADSL!!!!

    Despues he puesto el firewall y ya no ha podido entrar. Asi que todos a ponerse el firewall, que no es coña la historia, que con el router sin firewall pueden llegar a tener tu cuenta corriente… y con eso lo que quieran… y todo por un router con un peazo BUG.

    Asi se me olvidava, no tengo activada la casilla de control remoto. Pero se ha podido entrar como si nada.

    Dew

  39. Gracias a ti, colega y la proxima vez lo pondré alli.

    Espero que sirva para algo y J*D*R con los de ya y su solucionador de problemas :-DDDDDD.

    Un saludo y hasta más ver.

  40. Espero por el bien de todos que esto haya terminado y me he apuntado a intentar “apañar” el router como se pueda.

    Los cubatas, el café, los niños, las navidades, vete a saber lo que me pasó, yo no soy así.

    Sin rencores y por mi parte todo olvidado.

    Un saludo.

  41. Acojonao despues de pasar el test,y ver como iban apareciendo datos de mi ruter,seguido de una parrafada en rojo que me advertia de una total vulnerabilidad de mi equipo.He optado por la solución que daba el foro de yacom(160-161 UDP hacia equipo inexistente).Vuelvo ha pasar el test y me dice que no puede entrar.¿con esto es suficiente?(sigo un poquillo acojonao)

    Gracias de antemano
  42. Bueno y aparte de esto si eramos pocos pario la abuela.Mirar por favor este post colgado de el foro de ya.com donde alguien hace referencia a un comando para saber en este router la velocidad que se tiene contratada…

    http://foros.inicio.tiendapc.com/jsp/JVforums.jsp/$D=readmessage$M=6760179$T=2398503$F=12534$O=0$P=2

    O sino mejor aun aqui os dejo el mensaje:

    Si se accede a una de las páginas ocultas del router wireless 11g

    (http://192.168.2.1/adsl_status_main.stm) figura la tasa ADSL negociada para la conexión.

    A mi, me aparece 192 kbps de bajada y 96 de subida cuando deberían ser los 256/128 contratados.

    Como puedo reclamar por los meses que me han escatimado si la culpa fuera incumbencia de ya.com?

    Bueno espero y deseo que algun experto en la materia diga si es fiable hacer caso a este comando y a esas paginas ocultas que trae el router.

    Un saludo

  43. hola, he encontrado esta pagina que contiene

    firmware para el router 3com wireless,

    no he probado ninguno de los dos ficheros que hay,

    por que nose cual esta mas actualizado, si el que lleva el router, o los de la pagina web, nose como hacer dicha comprobacion.

    como se sabe la version de firmware del router?

    saludos.

    http://www.3com.es/promotions/yacom/yacom_upgrade.html.
  44. Hola aDeSeLeTeRo, los 2 firmwares que hay en esa página son los que tenemos todos, algunos el 1.01b y otros como en mi caso el 1.02.

    Por el momento no hay nada nuevo.

    La forma de ver tu versión de firmware es en la página index.stm del router donde te lo pone.

    Siento haberte quitado las esperenzas, pero no hay nada nuevo.

    Un saludo.

  45. Gracias Gracias Gracias Gracias

    y mil gracias, ahora el router no se me cuelga y puedo poner de una santa vez la red inalambrica 24 h.
  46. Nada, simplemente, y aun sabiendo que Myadsl ha dado por zanjada la discusion, queria responder un poco por alusiones.

    Tengo ese router desde diciembre mas o menos, y mis conociemientos de informatica son bastante limitadillos (sobre todo de redes), pero leyendo barrapunto vi la noticia de Salva y me propuse jugar un poco con un firmware 1.02 que me bajé. Lo “descomprimí” con la linea esa de perl que ponia en la noticia (ni me preocupe de investigar qué hacia, yo no sé perl y de momento no tengo tiempo de aprenderlo) y apareció otro archivo. Como no sabía qué hacer con él, simplemente LO ABRÍ CON EL WORDPAD y miré lo que había dentro. Además de mucha morralla binaria y mucho html estaba la jerarquía del sistema de archivos, los cuales estuve “aislando” y dando formato (bastante tiempo por cierto). Luego estuve probando la mayoría de los enlaces en mi propio router para ver qué hacían. De esa lista quité los exes (no me parecía información interesante), las hojas de estilos y las páginas a las que se podía acceder desde la configuración “normal”, así como algunas páginas ocultas en las que no ponía nada interesante (para mi al menos) y eso fue lo que posteé.

    Por un lado, me gustaría dejar claro que quizá no sea el primero en encontrar dicha jerarquía (tampoco me importa demasiado), pero las horas que he estado probando y rebuscando por el filesystem con un editor de texto (por supuesto sin cobrar un duro) creo que merecen, si no reconocimiento, al menos un poco de respeto.

    Por otro lado, creo recordar que alguien dice que pongo en peligro a los usuarios al publicar esa información; pues bien, si lees el comentario que posteé aqui, empieza con un par de párrafos en los que explico las “medidas de seguridad” que creo convenientes al tipo de información.

    Una vez explicado el procedimiento para encontrar dicha información, creo que no hace falta ser ningún superhacker del ciberespacio para abrir el wordpad y verle las tripas al firmware, lo unico que hace falta es paciencia y ganas. Lo que quiero decir con esto es que no necesito que nadie me ponga una medalla por saber abrir el wordpad. Ni por supuesto voy a permitir que nadie haga ese tipo de referencias a mi honestidad, sobre todo porque el nick “metis” es uno que utilizo bastante, y me interesa protegerlo un poco.

    Sin más que añadir, os envío un cordial saludo a todos.

    P.D.- Perdón por la longitud del post.

    Metis.

  47. He configurado las reglas en el NAT, como vosotros indicábais, y entonces no puedo acceder ni a paginas web, ni programas p2p, ni correo ni nada…lo he tenido que resetear a la configuración inicial. He probado 3 veces y nada…

    ¿Qué será lo que hago mal? No tengo ni idea de redes ni protocolos, lo siento… si alguien puede ayudarme. Me preocupa este tema del router.

    P.D.: Tengo activado el firewall, desactivado el wireless, firmware 1.02 y IP dinámica.
  48. A mi me ocurre lo mismo. El problema está en el puerto 32768. Alguien sabe por qué al crear la regla en el NAT para este puerto deja de funcionar el acceso?

    Yo también tengo activado el firewall, desactivado wireless, firmware 1.02 y IP dinámica

    De todas formas, el test realizado por salva0 parece que no detecta ningún problema de vulnerabilidad… aunque no sé porque ese puerto no puede ser ‘bloqueado’.

  49. y a ti k mas t da d lo k vaya la gente si aportan soluciones?

    y tu d k vas? vendes drogas en la puerta del cole o t las metes tu todas?

    anda campeon, portate bien y no le mandamos un post a tu vieja
  50. Respecto a lo de las soluciones no se xq sera… pero al incluir los parametros NAT q dais… a mi la conex me deja de funcionar… y desabilitando los valores vuelvo a tener conexión normal…

    sabeís xq puede ser?

    Un Saludo y THx

  51. Hola,

    antes ke nada felicitaros x la página.

    He pasado el test de seguridad y aparece que tengo problemas de seguridad.

    He configurado los puertos como indicais pero no puedo acceder a páginas web.

    He tenido ke restaurar los valores iniciales. Me preocupa bastante el tema del dichoso router…. ke puedo hacer ?

    Salu2

  52. a mi me pasa lo mismo q a ti me sale 192/96, estas seguro q esos valores son los q se supone tienes contratados con ya.com¿ a ver si te enteras y me lo puedes comentar pq les voy a meter una reclamacion que lo van a flipar. bueno recuerdos y gracias
  53. Hola, a fecha de hoy, 19-02-2004 he encontrado en la web de 3com una actualización del Firmware a la 1.05.

    Siguiendo vuestras indicaciones, he configurado mi router y todo parece que funciona. Hice el test y ya no es posible acceder a mi router por los puertos indicados. Parece que los cortes han desaparecido y todavía mantengo la versión 1.02 del firmware.

    Alguien ha probado la nueva versión 1.05?…

    Resuelve quizás los apaños de “tente mientras cobro” de las versiones anteriores?…

    Me gustaría saberlo por si merece la pena cambiar o quedarme como estoy.

    Gracias.
  54. A mi me pasa lo mismo, pero por otro lado, me doy cuenta que los archivos me bajan hasta a 25KB/seg ( 200Mb/s), con lo que supero de sobra ese valor. De todas formas, podeis probar vuestra velocidad en una pagina de la competencia que os pongo aqui abajo.
    NOta: teneis que para todos los programas que ocupan ancho de banda para que no se desvirtue la medicion

    http://testacceso.es.tdatacenter.com/

  55. Yo también vi eso y me pareció raro. Peeero ya no puedo verlo xq en la version 1.05 se han cargado esa página para que no puedas verlo, que majos eh?
    De todas formas 192kbit es 24kbytes y a mi me va a 27 cuando va a tope, si realmente fuera a 192 me iria a 20 o asi. De hecho si bajo MP3 de 192kbit los puedo escuchar segun bajan y sobra ancho de banda.
  56. Hola, yo hago la configuración que decis pero tengo problemas para navegar en webs, sin embargo al kitar el bloqueo al puerto 32768 me va todo bien, podriais explicar que es lo que arregla el bloqueo del 32768??

    Gracias!!

  57. Bueno, tengo q decir una cosa
    Yo hoy he hablado 1:45 minutos con 3com en Inglaterra, y para nada se dessentienden del tema “3com (Padre adoptivo) Se desrresponsabiliza de este router como ya hemos podido comprobar en testimonios de otros usuarios, dira que suyo solo es el logo, y que si esta bien pintadito que nos podemos dar con un canto en los dientes.” asi q esto me parece q esta de mas
    a mi si me han dado soluciones
    1ª hay nuevos firmawares
    2º El problema no es del router, el problema es q Ya.com ha cambiado el firmaware oficial por uno suyo
    http://www.3com.com/products/en_US/result.jsp?selected=all&sku=3CRWE754G72-A&sort=effdt&order=desc
    Asi q creo q antes de poner mal un aparato deberiamos de investigar un poco mas.
    Como siempre el culpable de todo es Ya.com, q son los q se lavan las manos, con soluciones estupidas, y sin contar la verdad, q es tan simple como q ellos han puesto el firmaware a su antojo.
    Os creiais q iban a “regalar” este router asi tal cual salio de la fabrica?
    INGENUOS
  58. Muy interesante claro, bugs hay casi donde sea, tambien en los zyxel, sino hagan http://192.168.1.1/rpFWUpload.html y esta la pag del reset, pero, no vengo a eso.

    Sino a que “Nota: No se describe el proceso por razones obvias de seguridad…” este, MS detras?, si algo hemos aprendido es que las vulnerabilidades (en este caso, el “como”), NO deben ocultarse, sino EXPLICARSE, explicar porque se puede acceder desde el UPnP, mostrar que pag, no esta cubierta por la autentificacion, cosas asi, vamos que ya nos intentan tapar los ojos con monedas. Francamente, no estoy de acuerdo.

    NOTA:, no lo hago para que me muestren como hacerlo (vivo en peru, aqui solo distribuyen zyxel), sino porque me parece razonable mi inquietud.

  59. Buenas, desde hace un par de meses aproximadamente, me encuentro con el problema de q no puedo acceder a la configuracion del router, intento meter la contraseña, la q venia por defecto, yo no la he cambiado, entre otras cosas xq no se, pero no me la acepta, y no puedo realizar ninguna operacion.
    Agradeceria muchisimo si pudieran ayudarme de alguna manera, no entiendo demasiado de informatica, pero esto me esta fastidiando.

    Gracias por adelantado, me llamo Daniel, espero alguna respuesta.

  60. Detras del router hay un pequeño boton que pone reset. Clicale y en la configuracion nueva que te aparece dale a RESET. Podras configurarlo de nuevo con la contraseña ADMIN.
  61. Sabes cómo averiguar la password? He leido que accediendo a dos páginas, pero no consigo saber cómo.

    Un saludo.

  62. Buenas:
    Resetea el router, con un boli, tiene un boton en su parte trasera, y lo presionas durante 10 segundos y ya está.
    Luego tienes que entrar en el navegador con: http://192.168.1.1
    Esto te abrirá la pagina de entrada y la contraseña es admin.
    lo primero que tienes que hacer es volver a configurar tu conexion, tal y como te dice la carta de bienbenida de Yacom. Después busca en el menu de la izquierda es la penúltima opcion, y despliega una que pone admin password.
    Es ahí. Yo te recomiendo que sea de al meno 10 caracteres y alternando numeros y letras.
    Salu2.
  63. lo siento por la pregunta, que supongo resultara incluso estupida, pero ahora las dudas surgen y surgen: ¿ Si tengo el router apagado desde el boton trasero aun asi se podria acceder a la red? GRacias