Абе какво значение има дали рутера има винаги enable-нат телнет, при положение че и да няма, лошите могат спокойно да го подкарат? Трябва еднинствено да знаят мак адреса, което ако са в същият етернет сегмент, лесно ще стане, ако не са - с малко bruteforce-ване. Първите няколко байта от мак адреса са ID на производителя, така че няма да е чак толкова огромно затруднение според мен.
Хм, първите 3 байта от netgear-ските мак адреси могат да бъдат следните:
00095B Netgear Inc
000FB5 Netgear Inc
00146C Netgear Inc
00184D Netgear Inc
001B2F Netgear Inc
001E2A Netgear Inc
001F33 Netgear Inc
00223F Netgear Inc
0024B2 Netgear
0026F2 Netgear
30469A NETGEAR
C03F0E NETGEAR
(общо 12)
Та значи след максимум 12*(2^24) или приблизително 200 милиона изпратени пакета, ще ти enable-нат telnet услугата. 200 милиона TCP пакета не е чак толкова безумно сложно да се изпратят, предполагам няма да отнеме повече от няколко часа.
Може и да не съм прав, но като гледах сорса на въпросния "експлойт" там просто сглобяват един низ от мак адреса, IP адреса и една константа, вадят му MD5 хеш и го криптират с Blowfish като ключът пак е константа. Полученото го пращат като се вържат на порт 23 на рутера. Ако този номер минава и за WAN интерфейса и работи с публичния IP адрес, мога да драсна един подобрен "експлойт" дето брутфорсва мак адреса. Никак няма да е сложно