নেটজার রাউটার পোর্ট 32764 এ শুনছেন?


13

আমার কাছে নেটগার ডিজি 834 জি চলমান ফার্মওয়্যার ভি 5.01.01 পেয়েছে। LAN এর পাশ থেকে, যদি আমার বন্দর স্ক্যান, TCP পোর্ট 32764. তে এটি শোনার এই পোর্টের মধ্যে টেলনেট করার চেষ্টা করছেন আমাকে প্রতিক্রিয়া দেয় MMcS\xff\xff\xff\xff\0\0\0\0(হেক্স মধ্যে অবশ্যই)।

আমি ইউপিএনপি অক্ষম করেছি, এটি কোনও রিমোট ম্যানেজমেন্ট পোর্ট নয় এবং এটি ডাব্লুএএন পাশের দিকেও খোলা নেই। নেটগিয়ারের ডকুমেন্টেশনে আমি কিছুই খুঁজে পাচ্ছি না এবং অনলাইনে অনুসন্ধান করলেও কিছুই খুঁজে পাওয়া যায় না। কিছু লোক লক্ষ্য করেছে বলে মনে হয়, তবে কারও কাছে আসলে উত্তর নেই। আমি সেই বন্দরে বহির্মুখী অ্যাক্সেসকে ব্লক করে ফায়ারওয়াল নিয়মও তৈরি করেছি এবং এটি এখনও উন্মুক্ত, সুতরাং এটি যে রাউটারটি শুনছে এটি আসলে এটি।

কেউ কি জানেন যে এটি কী হতে পারে?


আপনি কোন টেলনেট ক্লায়েন্ট ব্যবহার করছেন? যখন আমি পুটি ব্যবহার করি আমার নেটগিয়ার রাউটারের সাথে আমি যা পাই তা হ'ল "এমএমসিএসÿÿ" ...
মকুবাই

1
এর উপরে ডাবল বিন্দুযুক্ত একটি ওয়াই হেক্সাডেসিমাল 0xff, আপনি আমার মতোই পাচ্ছেন।
দেন্ট্রেসি

কেবল এটি যুক্ত করতে কারণ আমি সম্প্রতি এটি পেরিয়ে এসেছি, এখন আউটপুটটি এখানে রয়েছে: এসএফ-পোর্ট 32764-টিসিপি: ভি = 5.61TEST4% আই = 7% ডি = 5/8% সময় = 4FA9A45B% পি = i686-পিসি-লিনাক্স- gnu% r এসএফ: (জেনারিকলাইনস, সি, "এমএমসিএস \ এক্সএফএফ \ এক্সএফএফ x x x \ xff \ 0 \ 0 \ 0 \ 0")% আর (সহায়তা, সি, "এমএমসিএস \ xff \ xff \ এসএফ: xff \ xff \ 0 \ 0 \ 0 \ 0 ")% r (X11Probe, C," MMcS \ xff \ xff \ xff \ xff \ 0 \ 0 \ 0 \ 0 ")% r (LPDStr SF: ing, C," MMcS \ xff \ xff \ xff \ xff \ 0 \ 0 \ 0 \ 0 ")% r (টার্মিনাল সার্ভার, সি," এমএমসিএস \ এক্সএফএফ ff এক্সএফএফ: এসএফ: এক্সএফ \ এক্সএফএফ \ 0 \ 0 \ 0 \ 0 "); এই বন্দরটি ডিফল্টরূপে কেন খোলা আছে সে সম্পর্কে আরও অন্তর্দৃষ্টি ভাল লাগবে।


যেহেতু এই ডিভাইসটি আপনার নিজস্ব এবং আপনি একটি ল্যানে আছেন তাই সম্ভবত আপনি চেষ্টা করতে পারেন nmap -sV --version-all the_device_hostname
ব্যবহারকারী 2284570

উত্তর:


4

হুম, অদ্ভুত।

হেক্স এফএফ = দশমিক 255, সুতরাং যৌক্তিকভাবে আপনি যে প্রতিক্রিয়া পাচ্ছেন তা সমতুল্য

এমএমসিএস 255.255.255.255 0.0.0.0 (নেটওয়ার্কিং স্পষ্টতার জন্য ডট যুক্ত) যা আমার কাছে মূলত আপনার নেটওয়ার্কের একটি সম্প্রচার ঠিকানা। এটি উল্লেখ করা যেতে পারে যে আপনার নেটওয়ার্কের যে কোনও আইপি এমএমসিএস পরিষেবা ব্যবহার করতে পারে, অর্থাত 255.255.255.255 নেট মাস্ক 0.0.0.0।

এমএমসিএস হতে পারে এমন অনেকগুলি বিষয় রয়েছে যেমন মাল্টিমিডিয়া ক্লাস শিডিয়ুলার যা ভিস্তা নেটওয়ার্কের মাধ্যমে মাল্টিমিডিয়া ট্র্যাফিকের জন্য অগ্রাধিকার পেতে সক্ষম হয়। এটি ব্যাখ্যা করবে কেন পোর্টটি কেবল আপনার স্থানীয় নেটওয়ার্কেও খোলা আছে।

এছাড়াও এই পৃষ্ঠার প্রথম পোস্টের পঞ্চম পয়েন্টে কিছুটা তথ্য

আমি সন্দেহ করি যে এটি এমআইপি-ম্যানেট সেল স্যুইচিংয়ের সাথে করা কিছু হবে যা মোবাইল ফোন নেটওয়ার্কগুলির সাথে কিছু করার মতো বলে মনে হচ্ছে। বাহ কিছু অদ্ভুত জিনিস রয়েছে যা আপনি এমএমসিএস 255.255.255.255 এর জন্য গুগল করলে ফিরে আসে । এই মত ।

সুতরাং আমি বলব এটি সম্ভবত একটি পোর্ট যা উইন্ডোজ মাল্টিমিডিয়া ক্লাস শিডিয়ুলটিকে রাউটারের সাথে ট্র্যাফিকটিকে অগ্রাধিকার দেওয়ার জন্য কথা বলতে দেয়, তবে এটি কিছু অদ্ভুত মজাদার মোবাইল ফোন নেটওয়ার্ক স্টাফ হতে পারে।



@ কোর্নব আমি গর্বিত, লজ্জা বা কিছুটা লঙ্ঘন বোধ করা উচিত কিনা তা নিশ্চিত নই ...
মকুবাই

আমি গর্বিত বলে মনে করি যে আপনি কিছু লোককে তাদের ক্রিসমাসের সময় নষ্ট করতে সাহায্য করেছেন :)
কেনোরব

17

প্রকৃতপক্ষে, এটি এখানে বর্ণিত হিসাবে নির্মাতার দ্বারা অন্তর্ভুক্ত করা একটি সফ্টওয়্যার এবং পিছনে এই স্ক্রিপ্টটি ব্যবহার করে শোষণযোগ্য বলে মনে হচ্ছে

এখনও অবধি বিক্রেতার সাথে সম্পর্কিত ব্যক্তিরা নিম্নলিখিত রাউটারগুলিতে পিছনের দরজা রয়েছে বলে জানিয়েছেন: লিংকসিস ডাব্ল্যাগএজি 200 জি, লিংকসিস ডাবএজিএজি 320 এন (ফার্মওয়্যার ভি 1.00.12) এবং নেটগার ডিএম 111 পি। তবে দেখে মনে হচ্ছে নিম্নলিখিত ডিভাইসগুলি (আপনার অন্তর্ভুক্ত) এছাড়াও উপস্থিত থাকতে পারে, নেটগার ডিজি 834, ডিজি 834 জি ডাব্লুপিএনটি 834 ডিজি 934, ডাব্লুজি 602, ডাব্লুজিআর 614 রাউটার, লিংকসিস ডাব্ল্যাগএজি 160 এবং ডিজিএন 2000, ডাব্লুজি 120 এন ওয়্যারলেস-ডাব্লুআরভিএস 4400 এন। সম্ভবত মনে হচ্ছে এই পিছনের দরজাটি অন্যান্য ডিভাইসেও উপস্থিত রয়েছে।



@ ডি 3 সি 4 এফ এফ: যে জিনিসটি সবচেয়ে আকর্ষণীয় হবে তা হ'ল জেনে নেওয়া হবে যে পরিষেবাটি ip_adress এর গন্তব্য কী, যখন এটি স্বাভাবিকভাবে কাজ করে। আমি জানতে আগ্রহী যে কোন ব্যক্তিটি স্বয়ংক্রিয়ভাবে ডেটা সংগ্রহ করে।
ব্যবহারকারী 2284570

প্রকৃতপক্ষে এই প্রশ্নটি মূল ফলাফলটি ছিল যে এই পিছনের দরজাটি মূল স্লাইড শো হিসাবে তৈরি হয়েছিল: ব্যাকডোর_সেসিফিকেশন
ppপিটিএক্স

1

এটি এমআইপিএস বন্দর যা ফার্মওয়্যার আপগ্রেডের জন্য ব্যবহৃত সারকোম উত্পাদিত, রাউটার এবং হোম গেটওয়ে ডিভাইস (লিংকসিস, নেটগার, সিসকো) তে উপস্থিত রয়েছে।

এটি scfgmgrপ্রক্রিয়া দ্বারা পরিচালিত হয় যা পোর্ট 32764 এ শুনছে।

টেলনেটের মাধ্যমে অ্যাক্সেস করা হলে, উপস্থাপিত ডেটা ScMMবা MMcS(সিস্টেমের অন্তর্নিহিততার উপর নির্ভর করে) ফিরে আসে বলে মনে হয়।

এটি শুল্কের সাথে খুব সাধারণ বাইনারি প্রোটোকল (0xC বাইট) এর পরে পে-লোড হয়।

শিরোনাম গঠন:

typedef struct scfgmgr_header_s {
    unsigned long   magic;
    int             cmd;
    unsigned long   len;
} scfgmgr_header;

এটি সিসকো জিপিএল উত্সের উপর ভিত্তি করে (যেমন wap4410n_v2.0.1.0_gpl.tgz at dectmitted ftp-eng.cisco.com)।

প্রকৃত তথ্যের জন্য, এলভানডার্বের বর্ণনা এবং পাইথন কোডের নমুনা দেখুন


বর্তমানে এটি হিপ ভিত্তিক বাফার ওভারফ্লোর জন্য বিখ্যাত যা আপনাকে ডিভাইসে ( একটি পিছনের অংশে ) সম্পূর্ণ অ্যাক্সেস দিতে পারে । এটি ক্রিসমাস 2013 সালে ইলোই ভ্যান্ডারবেকেন আবিষ্কার করেছিলেন , তবে এটি সম্ভবত চীনা হ্যাকাররা ২০০৮ সালে ( সিজিআই ফাইল ) পরে জানা গিয়েছিল।

কীভাবে কাজ করা যায় তা এখানে।

গাদা ভিত্তিক বাফার ওভারফ্লো:

গাদা ভিত্তিক বাফার ওভারফ্লো

বার্তা:

বার্তা

সুতরাং সাধারণ উপচে পড়া বার্তা ব্যবহার করা অনেক আকর্ষণীয় বিশদ দিতে পারে:

স্ক্রিনশট - ওয়াইফাই ব্যবহারকারীর নাম এবং পাসওয়ার্ড

তবে এটি কনফিগারেশনটি পুনরায় সেট করার কারণ হতে পারে, তাই বাড়িতে এটি করবেন না।

এই বন্দরের মাধ্যমে রাউটার দ্বারা সম্পাদিত কয়েকটি বিপরীত আদেশ রয়েছে।

  1. nvram - কনফিগারেশন ডাম্প।

  2. get var - কনফিগারেশন var পান

    সম্ভাব্য স্ট্যাক ভিত্তিক বাফার ওভারফ্লো (যদি ভেরিয়েবলটি ব্যবহারকারী দ্বারা নিয়ন্ত্রিত থাকে)

  3. set var - কনফিগারেশন ভার সেট করুন

    স্ট্যাক ভিত্তিক বাফার ওভারফ্লো, আউটপুট বাফার (আকার ≈ 0x10000) স্ট্যাকটিতে রয়েছে।

  4. commit nvram - এনভিরাম / দেব / এমটিডব্লক / 3 টি / টিএমপি / এনভিরাম থেকে পড়ুন এবং সিআরসি পরীক্ষা করুন

    / টিএমপি / এনভিরাম থেকে এনভিরাম (/ দেব / এমটিডব্লক / 3) সেট করুন; সিআরসি পরীক্ষা করুন

  5. ব্রিজ মোড চালু করুন (নিশ্চিত নয়, এটি পরীক্ষা করার সময় আমার কাছে নেই)

    nvram_set(“wan_mode”, bridgedonly)
    nvram_set(“wan_encap”, 0)
    nvram_set(“wan_vpi”, 8)
    nvram_set(“wan_vci”, 81)
    system(“/usr/bin/killall br2684ctl”)
    system(“/usr/bin/killall udhcpd”)
    system(“/usr/bin/killall -9 atm_monitor”)
    system(“/usr/sbin/rc wan stop >/dev/null 2>&1”)
    system(“/usr/sbin/atm_monitor&”)
    
  6. পরিমাপকৃত ইন্টারনেট গতি দেখান (ডাউনলোড / আপলোড)

  7. সেন্টিমিটার (হ্যাঁ, এটি একটি শেল…)

    • বিশেষ আদেশ:

      • প্রস্থান, বাই, প্রস্থান -> প্রস্থান ... (জীবিত = 0)
      • সিডি: পরিবর্তন ডিরেক্টরি (একটু ডাব্লুটিএফ)
    • অন্যান্য আদেশ:

      • স্টাডআউট হ্যান্ডলিং (?) এ পূর্ণসংখ্যার ওভারফ্লো শোষণযোগ্য নয় তবে এখনও ...
      • সেন্টিমিটার আউটপুটে বাফার ওভারফ্লো (আবার একই বাফার)…
  8. ফাইল লিখুন

    • পে-লোডে ফাইলের নাম
    • রুট দির = / টিএমপি
    • ডিরেক্টরি ট্র্যাভারসাল সম্ভব হতে পারে (পরীক্ষিত নয় তবে এটি একটি উন্মুক্ত (স্প্রিন্টফ ("/ টিএমপি /% এস", পে-লোড))))
  9. রিটার্ন সংস্করণ

  10. মডেম রাউটার আইপি ফিরে

    • nvram_get ( "lan_ipaddr")
  11. ডিফল্ট সেটিংস পূর্বাবস্থায় ফিরিয়ে আনুন

    • এনভিরাম_সেট ("পুনরুদ্ধার_পরিবর্তন", ১)
    • nvram_commit
  12. পড়ুন / দেব / এমটিডব্লক / 0 [-4: -2]

    • এটা আসলে কি, আমি এটি পরীক্ষা করার সময় ছিল না
  13. ডিস্কে এনভ্রাম (/ tmp / nvram) ফেলে দিন এবং প্রতিশ্রুতিবদ্ধ

সূত্র: (স্লাইড শো) কীভাবে লিংকসিস আমার ক্রিসমাসকে বাঁচায়!


সাধারণত এই ধরণের বন্দরগুলি আনুষ্ঠানিকভাবে আইএএনএ দ্বারা হওয়া উচিত ।

এই কি unSpawn এই পোর্টের সাথে সম্পর্কিত 2007 সালে LinuxQuestions এ জবাব দিলেন:

যদি এটি কোনও আনুষ্ঠানিকভাবে আইএএনএ-নির্ধারিত বন্দর (0 এবং প্রায় 30000 এর মধ্যে একটি সংখ্যার সাথে থাকে) তবে এর নম্বরটি / ইত্যাদি / পরিষেবাদিতে ('জেন্টেন্ট সার্ভিসেস পোর্টনম্বার'), এনম্যাপের মতো কোনও স্ক্যানারের সার্ভিস ফাইল বা কোনও অনলাইন এর সাথে মিলে যায় should সানস 'আইএসসি এর মতো ডাটাবেস

নোট করুন যে ইফেরেমাল পোর্ট ব্যবহারটি স্থানীয়ভাবে কনফিগার করা যায় /proc/sys/net/ipv4/ip_local_port_range sysctl। একটি পুরানো ডিফল্ট ছিল 1024-5000, সার্ভারের জন্য 32768-61000 এর মান ব্যবহৃত হয় এবং কিছু অ্যাপ্লিকেশন 1025-65535 এর মতো কিছু চায়।

এগুলিও লক্ষ্য করুন যে এটি স্থিত নম্বর থেকে পরিষেবা ম্যাপিংস এবং উদাহরণস্বরূপ / ইত্যাদি / পরিষেবাগুলি TCP/22এসএসএইচ-এর সাথে ম্যাচগুলি মিলবে যা কোনও বিশেষ পরিস্থিতির ক্ষেত্রে হবে না,

অন্যথায় যদি এটি কোনও বন্দর থাকে যা আপনি জানেন না যে কোন প্রক্রিয়া এটির সাথে আবদ্ধ হয়েছে তবে আপনার যদি হোস্টের অ্যাক্সেস থাকে তবে আপনি এটি ব্যবহার করে জিজ্ঞাসাবাদ করতে পারেন netstat -anp, lsof -w -n -i protocol:portnumberবা fuser -n protocol portnumber। এটি সবচেয়ে সঠিক পদ্ধতি,

অন্যথায় যদি আপনার হোস্টটিতে অ্যাক্সেস না থাকে তবে উদাহরণস্বরূপ এটিতে টেলনেট করে আপনি এটিকে জিজ্ঞাসাবাদ করতে পারবেন। এটি একটি সঠিক পদ্ধতি নয় এবং কোনও আপোস করা হোস্টের ক্ষেত্রে আপনি তার ক্ষেত্রে যে অনুপ্রবেশকারী আছেন তাকে সতর্ক করতে পারেন।

আরো দেখুন:

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.