Ingresar AP Ruckus TelSur

nacho1102

Miembro Regular
Se incorporó
29 Junio 2011
Mensajes
59
Hola llevo un rato intentando ingresar al AP ruckus que puso telefonica del sur, vivo en valdivia y somos un grupo de cabañas que contratamos internet con Telefonica del Sur, el asunto es que pusieron un Thomson tg585 y un Ruckus, a ambos le dejaron el wifi habilitado, pero el problema es que dejaron una clave WEP, mi intención es cambiar la clave por una WPA2, con el thomson no tengo problema, pero al Ruckus no puedo entrar

conectandome por wifi al ruckus y aplicando "arp -a" tengo respuesta de varias ip, entre ellas la 192.168.0.1 que posee una MAC correspondiente a la empresa Ruckus, pero no puedo acceder a ella por navegador ni por telnet, he intentado poniendo varias ip fijas 192.168.0.X pero no hay caso

Si alguien de por aquí sabe o trabaja en TelSur pls que me diga como hago para entrar en este dichoso aparato
 

sr_meck

a.k.a chikogollo
REPORTERO
Se incorporó
14 Mayo 2004
Mensajes
6.516
Y con ssh?

Puedes probar con nmap para ver los puertos que tiene abiertos el equipo.

Saludos
 
Upvote 0

Perseval

Miembro Honorable
Se incorporó
27 Febrero 2006
Mensajes
3.751
Hola, intentaste por lo más fácil que es llamando a la compañía ??

En mi caso también habían dejado el wifi con clave wep, pero en soporte pedí que la cambiaran y cero problema.


Desde mi iPhone 5s
 
Upvote 0

nacho1102

Miembro Regular
Se incorporó
29 Junio 2011
Mensajes
59
No he testeado aún para ver que puertos tiene abiertos, lo haré y veré que obtengo

He evitado llamar pues en otras ocasiones cuando he necesitado de su ayuda ha sido perdida de tiempo y dinero, los tipos del call center no han sabido responder mis dudas ni resolver los problemas y terminan enviando a un técnico a la casa, lo cual tiene un costo, bueno de todas maneras mañana llamaré a ver que me dicen
 
Upvote 0

Perseval

Miembro Honorable
Se incorporó
27 Febrero 2006
Mensajes
3.751
No he testeado aún para ver que puertos tiene abiertos, lo haré y veré que obtengo

He evitado llamar pues en otras ocasiones cuando he necesitado de su ayuda ha sido perdida de tiempo y dinero, los tipos del call center no han sabido responder mis dudas ni resolver los problemas y terminan enviando a un técnico a la casa, lo cual tiene un costo, bueno de todas maneras mañana llamaré a ver que me dicen

Amigo, llame, 100% seguro que hacen el cambio de clave. Si te ponen algún problema (que lo dudo) le dices que sospechas que te están robando internet y quieres un protocolo de encriptación más seguro, simplemente.

Llamas al 104, soporte internet, y marcas la opción directo con ejecutivo.

salu2
 
Upvote 0

nacho1102

Miembro Regular
Se incorporó
29 Junio 2011
Mensajes
59
Llamé, después de estar 20 min hablando con el tipo me dice que no pudieron ingresar al "modem" ni a la configuración del ruckus, ni él ni la central técnica por lo que quería agendar una visita de un técnico por la módica suma de $19990.... son una basura
 
Upvote 0

K3rnelpanic

non serviam
Miembro del Equipo
MOD
Se incorporó
1 Octubre 2007
Mensajes
6.061
Usa el Nmap para ver los puertos abiertos. Seguramente para la config utiliza otro distinto del 80.
 
Upvote 0

Perseval

Miembro Honorable
Se incorporó
27 Febrero 2006
Mensajes
3.751
Llamé, después de estar 20 min hablando con el tipo me dice que no pudieron ingresar al "modem" ni a la configuración del ruckus, ni él ni la central técnica por lo que quería agendar una visita de un técnico por la módica suma de $19990.... son una basura

Me cago! uta que son inoperantes :( podrías haber intentado llamar a otro, pero no importa. El Ruckus y el modem deben estár conectado de cierta forma (ahora no me acuerdo) para que en la compañía puedan acceder a el. Cuando me configuraron la clave wep en mi equipo fue así. De hecho en una oportunidad me ayudaron a configurar hasta un router TP Link que tenía en aquel entonces.

Me gustaría ayudarte, pero mis conocimientos son algo limitados en redes... Lo único que te puedo recomendar es que intentes llamar de nuevo, siempre hay algún ejecutivo más avispado que otro.

salu2
 
Upvote 0

K3rnelpanic

non serviam
Miembro del Equipo
MOD
Se incorporó
1 Octubre 2007
Mensajes
6.061
Usa el nmap para ver los puertos que tiene en escucha el ruckus, y te conectas a él via web

192.168.0.1:puertoculiao

:zippy
 
Upvote 0

nacho1102

Miembro Regular
Se incorporó
29 Junio 2011
Mensajes
59
Resultado nmap :/
[SSPOILER]

Starting Nmap 6.47 ( Nmap - Free Security Scanner For Network Exploration & Security Audits. ) at 2015-04-14 05:17 Hora est. Sudamérica Pacífico


NSE: Loaded 118 scripts for scanning.


NSE: Script Pre-scanning.


Initiating ARP Ping Scan at 05:17


Scanning 192.168.0.1 [1 port]


Completed ARP Ping Scan at 05:17, 0.27s elapsed (1 total hosts)


Initiating Parallel DNS resolution of 1 host. at 05:17


Completed Parallel DNS resolution of 1 host. at 05:17, 13.00s elapsed


Initiating SYN Stealth Scan at 05:17


Scanning 192.168.0.1 [65535 ports]


SYN Stealth Scan Timing: About 2.21% done; ETC: 05:41 (0:22:50 remaining)


SYN Stealth Scan Timing: About 5.53% done; ETC: 05:40 (0:21:38 remaining)


SYN Stealth Scan Timing: About 9.76% done; ETC: 05:40 (0:20:29 remaining)


SYN Stealth Scan Timing: About 14.64% done; ETC: 05:40 (0:19:20 remaining)


SYN Stealth Scan Timing: About 19.55% done; ETC: 05:40 (0:18:11 remaining)


SYN Stealth Scan Timing: About 24.66% done; ETC: 05:40 (0:17:01 remaining)


SYN Stealth Scan Timing: About 29.78% done; ETC: 05:40 (0:15:50 remaining)


SYN Stealth Scan Timing: About 34.89% done; ETC: 05:40 (0:14:41 remaining)


SYN Stealth Scan Timing: About 40.01% done; ETC: 05:40 (0:13:31 remaining)


SYN Stealth Scan Timing: About 45.11% done; ETC: 05:40 (0:12:22 remaining)


SYN Stealth Scan Timing: About 50.24% done; ETC: 05:40 (0:11:13 remaining)


SYN Stealth Scan Timing: About 55.35% done; ETC: 05:40 (0:10:03 remaining)


SYN Stealth Scan Timing: About 60.47% done; ETC: 05:40 (0:08:54 remaining)


SYN Stealth Scan Timing: About 65.59% done; ETC: 05:40 (0:07:45 remaining)


SYN Stealth Scan Timing: About 70.71% done; ETC: 05:40 (0:06:36 remaining)


SYN Stealth Scan Timing: About 75.83% done; ETC: 05:40 (0:05:26 remaining)


SYN Stealth Scan Timing: About 80.94% done; ETC: 05:40 (0:04:17 remaining)


SYN Stealth Scan Timing: About 86.06% done; ETC: 05:40 (0:03:08 remaining)


SYN Stealth Scan Timing: About 91.17% done; ETC: 05:40 (0:01:59 remaining)


SYN Stealth Scan Timing: About 96.30% done; ETC: 05:40 (0:00:50 remaining)


Completed SYN Stealth Scan at 05:40, 1350.06s elapsed (65535 total ports)


Initiating Service scan at 05:40


Initiating OS detection (try #1) against 192.168.0.1


Retrying OS detection (try #2) against 192.168.0.1


NSE: Script scanning 192.168.0.1.


Initiating NSE at 05:40


Completed NSE at 05:40, 0.00s elapsed


Nmap scan report for 192.168.0.1


Host is up (0.0050s latency).


All 65535 scanned ports on 192.168.0.1 are filtered


MAC Address: 00:13:92:0C:45:EC (Ruckus Wireless)


Too many fingerprints match this host to give specific OS details


Network Distance: 1 hop






TRACEROUTE


HOP RTT ADDRESS


1 5.00 ms 192.168.0.1






NSE: Script Post-scanning.


Read data files from: C:\Program Files (x86)\Nmap


OS and Service detection performed. Please report any incorrect results at Nmap OS/Service Fingerprint and Correction Submission Page .


Nmap done: 1 IP address (1 host up) scanned in 1370.80 seconds


Raw packets sent: 131119 (5.774MB) | Rcvd: 1 (28B)

[/SSPOILER]

[SSPOILER]Starting Nmap 6.47 ( Nmap - Free Security Scanner For Network Exploration & Security Audits. ) at 2015-04-14 04:01 Hora est. Sudamérica Pacífico

NSE: Loaded 118 scripts for scanning.


NSE: Script Pre-scanning.


Initiating ARP Ping Scan at 04:02


Scanning 192.168.0.1 [1 port]


Completed ARP Ping Scan at 04:02, 0.27s elapsed (1 total hosts)


Initiating Parallel DNS resolution of 1 host. at 04:02


Completed Parallel DNS resolution of 1 host. at 04:02, 13.00s elapsed


Initiating SYN Stealth Scan at 04:02


Scanning 192.168.0.1 [1000 ports]


Completed SYN Stealth Scan at 04:02, 26.07s elapsed (1000 total ports)


Initiating UDP Scan at 04:02


Scanning 192.168.0.1 [1000 ports]


Completed UDP Scan at 04:03, 25.87s elapsed (1000 total ports)


Initiating Service scan at 04:03


Scanning 1000 services on 192.168.0.1


Service scan Timing: About 0.40% done


Service scan Timing: About 3.10% done; ETC: 05:31 (1:25:58 remaining)


Service scan Timing: About 6.10% done; ETC: 05:10 (1:03:22 remaining)


Service scan Timing: About 9.10% done; ETC: 05:03 (0:54:56 remaining)


Service scan Timing: About 12.10% done; ETC: 04:59 (0:49:53 remaining)


Service scan Timing: About 15.10% done; ETC: 04:57 (0:46:23 remaining)


Service scan Timing: About 18.10% done; ETC: 04:56 (0:43:31 remaining)


Service scan Timing: About 23.90% done; ETC: 04:49 (0:35:17 remaining)


Service scan Timing: About 24.10% done; ETC: 04:54 (0:39:00 remaining)


Service scan Timing: About 29.80% done; ETC: 04:49 (0:32:35 remaining)


Service scan Timing: About 30.10% done; ETC: 04:53 (0:35:09 remaining)


Service scan Timing: About 35.80% done; ETC: 04:49 (0:29:44 remaining)


Service scan Timing: About 41.80% done; ETC: 04:49 (0:26:55 remaining)


Service scan Timing: About 47.80% done; ETC: 04:49 (0:24:07 remaining)


Service scan Timing: About 53.80% done; ETC: 04:49 (0:21:20 remaining)


Service scan Timing: About 59.80% done; ETC: 04:49 (0:18:33 remaining)


Service scan Timing: About 65.80% done; ETC: 04:49 (0:15:46 remaining)


Service scan Timing: About 71.70% done; ETC: 04:49 (0:13:03 remaining)


Service scan Timing: About 77.70% done; ETC: 04:49 (0:10:17 remaining)


Service scan Timing: About 83.70% done; ETC: 04:49 (0:07:31 remaining)


Service scan Timing: About 89.20% done; ETC: 04:49 (0:05:00 remaining)


Service scan Timing: About 95.20% done; ETC: 04:49 (0:02:13 remaining)


Completed Service scan at 04:49, 2805.25s elapsed (1000 services on 1 host)


Initiating OS detection (try #1) against 192.168.0.1


Retrying OS detection (try #2) against 192.168.0.1


NSE: Script scanning 192.168.0.1.


Initiating NSE at 04:50


NSE Timing: About 2.34% done; ETC: 05:12 (0:21:32 remaining)


NSE Timing: About 4.34% done; ETC: 05:14 (0:23:31 remaining)


NSE Timing: About 6.65% done; ETC: 05:16 (0:24:47 remaining)


NSE Timing: About 8.68% done; ETC: 05:19 (0:26:29 remaining)


NSE Timing: About 10.90% done; ETC: 05:17 (0:24:40 remaining)


NSE Timing: About 14.46% done; ETC: 05:14 (0:21:05 remaining)


NSE Timing: About 20.54% done; ETC: 05:14 (0:19:36 remaining)


NSE Timing: About 25.17% done; ETC: 05:14 (0:18:20 remaining)


NSE Timing: About 30.67% done; ETC: 05:14 (0:17:06 remaining)


NSE Timing: About 35.39% done; ETC: 05:14 (0:15:49 remaining)


NSE Timing: About 40.98% done; ETC: 05:14 (0:14:34 remaining)


NSE Timing: About 45.71% done; ETC: 05:14 (0:13:16 remaining)


NSE Timing: About 51.30% done; ETC: 05:14 (0:11:59 remaining)


NSE Timing: About 56.12% done; ETC: 05:14 (0:10:43 remaining)


NSE Timing: About 61.43% done; ETC: 05:14 (0:09:30 remaining)


NSE Timing: About 66.35% done; ETC: 05:14 (0:08:14 remaining)


NSE Timing: About 72.13% done; ETC: 05:14 (0:06:48 remaining)


NSE Timing: About 77.24% done; ETC: 05:14 (0:05:34 remaining)


NSE Timing: About 82.74% done; ETC: 05:14 (0:04:13 remaining)


NSE Timing: About 88.33% done; ETC: 05:14 (0:02:52 remaining)


NSE Timing: About 93.35% done; ETC: 05:14 (0:01:38 remaining)


Completed NSE at 05:14, 1479.06s elapsed


Nmap scan report for 192.168.0.1


NSOCK ERROR [3617.5850s] mksock_bind_addr(): Bind to 0.0.0.0:500 failed (IOD #543): Intento de acceso a un socket no permitido por sus permisos de acceso. (10013)


NSOCK ERROR [3667.6020s] mksock_bind_addr(): Bind to 0.0.0.0:500 failed (IOD #574): Intento de acceso a un socket no permitido por sus permisos de acceso. (10013)


NSOCK ERROR [3668.7130s] mksock_bind_addr(): Bind to 0.0.0.0:500 failed (IOD #577): Intento de acceso a un socket no permitido por sus permisos de acceso. (10013)


NSOCK ERROR [3669.8250s] mksock_bind_addr(): Bind to 0.0.0.0:500 failed (IOD #579): Intento de acceso a un socket no permitido por sus permisos de acceso. (10013)


NSOCK ERROR [3670.9370s] mksock_bind_addr(): Bind to 0.0.0.0:500 failed (IOD #580): Intento de acceso a un socket no permitido por sus permisos de acceso. (10013)


NSOCK ERROR [3671.7990s] mksock_bind_addr(): Bind to 0.0.0.0:500 failed (IOD #581): Intento de acceso a un socket no permitido por sus permisos de acceso. (10013)


NSOCK ERROR [3758.1170s] mksock_bind_addr(): Bind to 0.0.0.0:500 failed (IOD #643): Intento de acceso a un socket no permitido por sus permisos de acceso. (10013)


Host is up (0.024s latency).


All 2000 scanned ports on 192.168.0.1 are filtered (1000) or open|filtered (1000)


MAC Address: 00:13:92:0C:45:EC (Ruckus Wireless)


Too many fingerprints match this host to give specific OS details


Network Distance: 1 hop






TRACEROUTE


HOP RTT ADDRESS


1 24.00 ms 192.168.0.1






NSE: Script Post-scanning.


Read data files from: C:\Program Files (x86)\Nmap


OS and Service detection performed. Please report any incorrect results at Nmap OS/Service Fingerprint and Correction Submission Page .


Nmap done: 1 IP address (1 host up) scanned in 4361.59 seconds


Raw packets sent: 4049 (152.234KB) | Rcvd: 1 (28B)

[/SSPOILER]
 
Upvote 0

Cosme

Gold Member
Se incorporó
27 Febrero 2005
Mensajes
8.281
Llamé, después de estar 20 min hablando con el tipo me dice que no pudieron ingresar al "modem" ni a la configuración del ruckus, ni él ni la central técnica por lo que quería agendar una visita de un técnico por la módica suma de $19990.... son una basura


entonces tu llamas a ese mismo numero, y les dices que no te sirve su servicio si lo dejan para que el vecindario completo se cuelgue a tu servicio, y que no vas a pagar la cuenta de este mes por su servicio como la mierda, y que vengan de inmediato a buscar sus weas de aparatos.
 
Upvote 0

nacho1102

Miembro Regular
Se incorporó
29 Junio 2011
Mensajes
59
Jajaja ojala fuera tan fácil, el internet lo usan varios y no puedo dejarlos sin servicio mucho tiempo, hoy llamare de nuevo a la compañía a ver que sale...
 
Upvote 0

K3rnelpanic

non serviam
Miembro del Equipo
MOD
Se incorporó
1 Octubre 2007
Mensajes
6.061
Te iba a decir que hicieras un Nmap al segmento completo.

192.168.0.0/24 :zippy

Pero ya cambiaste el router.
 
Upvote 0

Cosme

Gold Member
Se incorporó
27 Febrero 2005
Mensajes
8.281
Te iba a decir que hicieras un Nmap al segmento completo.

192.168.0.0/24 :zippy

Pero ya cambiaste el router.

muchos routers escuchan en rangos distintos.... por ejemplo, la tipica de los cablemodem de vtr es escuchar al 192.168.100.0/24 ... mejor tirar la wa a 192.168.0.0/16 y tirar el timeout a 50ms
 
Upvote 0

K3rnelpanic

non serviam
Miembro del Equipo
MOD
Se incorporó
1 Octubre 2007
Mensajes
6.061
muchos routers escuchan en rangos distintos.... por ejemplo, la tipica de los cablemodem de vtr es escuchar al 192.168.100.0/24 ... mejor tirar la wa a 192.168.0.0/16 y tirar el timeout a 50ms
Eso también es válido :yao

Enviado desde mi GT-I9100 mediante Tapatalk
 
Upvote 0
Subir