Bu, ürün yazılımı yükseltmeleri için kullanılan SerComm, yönlendiriciler ve ev ağ geçitleri cihazlarında (Linksys, Netgear, Cisco) bulunan MIPS bağlantı noktasıdır.
Bu, scfgmgr
32764 numaralı bağlantı noktasını dinleyen işlem tarafından yönetilir .
Telnet üzerinden erişildiğinde, ScMM
veya tarafından ön ekli veriler MMcS
(sistemin endianessine bağlı olarak) döndürülmüş gibi görünür.
Başlığı (0xC bayt) ve ardından bir yük ile çok basit bir ikili protokol.
Başlık yapısı:
typedef struct scfgmgr_header_s {
unsigned long magic;
int cmd;
unsigned long len;
} scfgmgr_header;
Bu, Cisco GPL kaynaklarına dayanmaktadır (örneğin, kullanım dışı bırakılan ftp-eng.cisco.com adresindeki wap4410n_v2.0.1.0_gpl.tgz).
Gerçek bilgi için elvanderb'nin açıklamasına ve örnek Python koduna bakın .
Şu anda, cihaza ( arka kapı ) tam erişim sağlayabilen yığın tabanlı tampon taşması ile ünlüdür . Bu, Eloi Vanderbeken tarafından Noel 2013'te keşfedildi , ancak muhtemelen 2008'de Çinli hackerlar tarafından biliniyordu ( cgi dosyası ).
İşte nasıl çalışır.
Yığın tabanlı arabellek taşması:
Mesajlar:
Yani basit taşan mesaj kullanmak birçok ilginç ayrıntı verebilir:
Ancak bu, yapılandırmanın sıfırlanmasına neden olabilir, bu yüzden evde yapmayın.
İşte bu port üzerinden yürütülen yönlendirici tarafından gerçekleştirilen birkaç ters komut.
nvram
- Döküm yapılandırması.
get var
- Yapılandırma var alın
olası yığın tabanlı arabellek taşması (değişken kullanıcı tarafından kontrol ediliyorsa)
set var
- Yapılandırma var
yığın tabanlı arabellek taşması, çıkış arabellek (boyut ≈ 0x10000) yığın üzerinde.
commit nvram
- / tmp / nvram'dan nvram / dev / mtdblock / 3'ü okuyun ve CRC'yi kontrol edin
/ tmp / nvram'dan nvram (/ dev / mtdblock / 3) ayarlayın; CRC'yi kontrol et
Köprü modunu AÇIK olarak ayarlayın (emin değilim, test edecek zamanım yoktu)
nvram_set(“wan_mode”, bridgedonly)
nvram_set(“wan_encap”, 0)
nvram_set(“wan_vpi”, 8)
nvram_set(“wan_vci”, 81)
system(“/usr/bin/killall br2684ctl”)
system(“/usr/bin/killall udhcpd”)
system(“/usr/bin/killall -9 atm_monitor”)
system(“/usr/sbin/rc wan stop >/dev/null 2>&1”)
system(“/usr/sbin/atm_monitor&”)
Ölçülen internet hızını göster (indirme / yükleme)
cmd (evet, bu bir kabuk…)
özel komutlar:
- çıkış, güle güle, çık -> çık ... (canlı = 0)
- cd: dizini değiştir (biraz WTF)
diğer komutlar:
- stdout işleme (?) tamsayı taşması istismar değil ama yine de ...
- cmd çıktısında arabellek taşması (yine aynı arabellek)…
dosya yaz
- yükte dosya adı
- kök dizin = / tmp
- dizin geçişi mümkün olabilir (test edilmedi ancak açık (sprintf (“/ tmp /% s”, faydalı yük))…)
dönüş versiyonu
modem yönlendirici ip döndür
- nvram_get ( “lan_ipaddr”)
ayarları varsayılan duruma getirmek
- nvram_set (“restore_default”, 1)
- nvram_commit
/ dev / mtdblock / 0 oku [-4: -2]
- ne olduğunu bilmiyorum, test edecek zamanım yoktu
diskte nvram dökümü (/ tmp / nvram) ve kaydetme
Kaynak: (slayt gösterisi) Linksys Noelimi nasıl kurtardı!
Normalde bu tür limanlar resmi olarak IANA tarafından yapılmalıdır .
Bu nedir unSpawn bu limana ilişkin 2007 yılında LinuxQuestions de cevap verdi:
Resmi olarak IANA tarafından atanan bir bağlantı noktasıysa (0 ile yaklaşık 30000 arasında bir sayı ile), numarası / etc / services ('getent services portnumber') içindeki bir hizmete, Nmap veya çevrimiçi gibi bir tarayıcının hizmet dosyasına karşılık gelmelidir. Sans 'ISC gibi bir veritabanı.
Geçici bağlantı noktası kullanımının yerel olarak /proc/sys/net/ipv4/ip_local_port_range
sysctl
. Eski bir varsayılan 1024-5000, sunucular için 32768-61000 değeri kullanılır ve bazı uygulamalar 1025-65535 gibi bir şey ister.
Ayrıca bunların statik sayıdan hizmete eşlemeler olduğunu ve örneğin / etc / services, TCP/22
belirli bir durumda olması gerekmeyen SSH ile eşleştiğini söylerken ,
Eğer bunu kullanarak sorgulayabilirsiniz ana bilgisayara erişiminiz varsa o zaman buna bağlamak yaptığı işlem bilmiyorum hangi bir liman var else if netstat -anp
, lsof -w -n -i protocol:portnumber
ya fuser -n protocol portnumber
. Bu en doğru yöntem,
Başka bir sunucuya erişiminiz yoksa, örneğin telnet ile bağlanarak onu sorgulayabilirsiniz. Bu doğru bir yöntem değildir ve güvenliği ihlal edilmiş bir ana bilgisayar söz konusu olduğunda davetsiz misafirinizi uyarabilirsiniz.
Ayrıca bakınız: