home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / avaya_switches.nasl < prev    next >
Text File  |  2005-03-31  |  2KB  |  77 lines

  1. #
  2. # This script was written by Charles Thier <cthier@thethiers.net>
  3. #
  4. # GPLv2
  5. #
  6.  
  7.  
  8. if(description)
  9. {
  10.     script_id(17638);
  11.     script_version("$Revision: 1.1 $");
  12.     script_cve_id("CAN-1999-0508");
  13.     name["english"] = "Avaya P330 Stackable Switch found with default password";
  14.     script_name(english:name["english"]);
  15.  
  16.    desc["english"] = "
  17. The remote host appears to be an Avaya P330 Stackable Switch with
  18. its default password set.
  19.  
  20. The attacker could use this default password to gain remote access
  21. to your switch.  This password could also be potentially used to
  22. gain other sensitive information about your network from the switch.
  23.  
  24. Solution : Telnet to this switch and change the default password.
  25. Risk factor : High";
  26.  
  27.    script_description(english:desc["english"]);
  28.  
  29.    summary["english"] = "Logs into Avaya switches with default password";
  30.    script_summary(english:summary["english"]);
  31.  
  32.    script_category(ACT_GATHER_INFO);
  33.  
  34.    script_copyright(english:"This script is Copyright (C) 2005 Charles Thier");
  35.    script_family(english:"Misc.");
  36.    script_require_ports(23);
  37.    exit(0);
  38. }
  39.  
  40.  
  41. #
  42. # The script code starts here
  43. #
  44.  
  45. include("telnet_func.inc");
  46. usrname = string("root\r\n");
  47. password = string("root\r\n");
  48.  
  49. port = 23;
  50. if(get_port_state(port))
  51. {
  52.     tnb = get_telnet_banner(port);
  53.     if ( ! tnb ) exit(0);
  54.         if ("Welcome to P330" >< tnb)
  55.         {
  56.                 soc = open_sock_tcp(port);
  57.                 if(soc)
  58.                 {
  59.                         answer = recv(socket:soc, length:4096);
  60.                         if("ogin:" >< answer)
  61.                         {
  62.                                 send(socket:soc, data:usrname);
  63.                                 answer = recv(socket:soc, length:4096);
  64.                                 send(socket:soc, data:password);
  65.                                 answer = recv(socket:soc, length:4096);
  66.                                 if("Password accepted" >< answer)
  67.                                 {
  68.                                         security_hole(port:23);
  69.                                 }
  70.                         }
  71.                 close(soc);
  72.                 }
  73.  
  74.         }
  75. }
  76.  
  77.