Home
Docu
Projects
Links
Admin
Impressum

 


 

ADMINISTRATIVER ZUGRIFF AUF DEN LANCOM-ROUTER

ADMINISTRATIVER ZUGRIFF AUF DEN LANCOM-ROUTER

Das Administrationspasswort eines Lancom-Routers ist nicht (mehr) bekannt. Wie lässt sich das System wieder administrativ ansprechen?

Hier einige Vorschläge zur Lösung des Problems.
1) Hardware-Reset auf die Factory Defaults. Es ist dann kein Passwort vergeben, allerdings muss das System komplett neu konfiguriert werden. Zum Hardware-Reset bieten die Lancom-Geräte in der Regel eine Reset-Taste, die bei einigen Modellen an der Vorder- oder Rückseite über ein kleine Öffnung zugänglich ist und beispielsweise mit einer aufgebogenen Büroklammer bedient werden kann. Bei den meisten Lancom-Modellen ist die Reset-Taste jedoch hinter der abziehbaren Frontblende im linken Bereich verborgen. Das genaue Prozedere des Hardware-Resets ist abhängig von Modell und Firmware, läuft aber im Prinzip wie folgt: Gerät ausschalten, WAN-/S0-Kabel möglichst entfernen und neu starten. Nach dem Boot-Vorgang die Reset-Taste für zirka acht Sekunden drücken (in der Regel signalisiert dabei ein Aufleuchten der WAN-LEDs den eingeleiteten Reset). Anschließend das Gerät ausschalten und neu booten. Hinweis: Bei einzelnen Modellen und älterer Firmware wurde empfohlen, die Reset-Taste bis zu 25 Sekunden lang gedrückt zu halten.
2) Besteht Zugriff auf den Administrationsrechner, von dem aus das Gerät mit dem Windows-Programm Lanconfig konfiguriert wurde, so existiert eine kleine Chance, dass die Konfiguration von dort aus ohne (!) Passworteingabe erfolgen kann. (Hintergrund ist, dass sich die Gerätepasswörter zur einfacheren Administration auf Wunsch fest in Lanconfig abspeichern lassen.) Gelingt der Konfigurationszugriff, dann lässt sich auch das Passwort ändern oder das bisherige im Klartext ausdrucken. Hinweis: Mit Kenntnis des bisherigen Passworts lassen sich auch alle damit als Datei abgelegten Konfigurationsversionen wieder öffnen.
3) Existiert die Möglichkeit, einen SNMP-Zugriff auf das Lancom-Gerät via Protokollanalysator mitzuschneiden, so besteht die Chance, daraus das Passwort zu ermitteln, da dieses – neben “public” – als SNMP-Community Verwendung findet und dann im Klartext über die Leitung geht. Einen Ansatzpunkt zur Nutzung dieser Sicherheitslücke bietet beispielsweise ein Administrationsrechner, von dem aus das gewünschte Gerät mit dem Kontrollprogramm Elsa Lanmonitor überwacht wird. Auch bei diesem SNMP-Tool lässt sich das Gerätepasswort zur einfacheren Administration fest abspeichern und wird dann mit jedem Aufruf automatisch als Community-Name verwendet. Ob dies der Fall ist, lässt sich daran erkennen, dass der fragliche Router im Lanmonitor nach dem Programmaufruf angezeigt wird und in den “Eigenschaften” (rechte Maustaste) das Feld “Passwort” mit Sternchen hinterlegt ist.

Get Firefoxnotcpa