এটি এমআইপিএস বন্দর যা ফার্মওয়্যার আপগ্রেডের জন্য ব্যবহৃত সারকোম উত্পাদিত, রাউটার এবং হোম গেটওয়ে ডিভাইস (লিংকসিস, নেটগার, সিসকো) তে উপস্থিত রয়েছে।
এটি scfgmgr
প্রক্রিয়া দ্বারা পরিচালিত হয় যা পোর্ট 32764 এ শুনছে।
টেলনেটের মাধ্যমে অ্যাক্সেস করা হলে, উপস্থাপিত ডেটা ScMM
বা MMcS
(সিস্টেমের অন্তর্নিহিততার উপর নির্ভর করে) ফিরে আসে বলে মনে হয়।
এটি শুল্কের সাথে খুব সাধারণ বাইনারি প্রোটোকল (0xC বাইট) এর পরে পে-লোড হয়।
শিরোনাম গঠন:
typedef struct scfgmgr_header_s {
unsigned long magic;
int cmd;
unsigned long len;
} scfgmgr_header;
এটি সিসকো জিপিএল উত্সের উপর ভিত্তি করে (যেমন wap4410n_v2.0.1.0_gpl.tgz at dectmitted ftp-eng.cisco.com)।
প্রকৃত তথ্যের জন্য, এলভানডার্বের বর্ণনা এবং পাইথন কোডের নমুনা দেখুন ।
বর্তমানে এটি হিপ ভিত্তিক বাফার ওভারফ্লোর জন্য বিখ্যাত যা আপনাকে ডিভাইসে ( একটি পিছনের অংশে ) সম্পূর্ণ অ্যাক্সেস দিতে পারে । এটি ক্রিসমাস 2013 সালে ইলোই ভ্যান্ডারবেকেন আবিষ্কার করেছিলেন , তবে এটি সম্ভবত চীনা হ্যাকাররা ২০০৮ সালে ( সিজিআই ফাইল ) পরে জানা গিয়েছিল।
কীভাবে কাজ করা যায় তা এখানে।
গাদা ভিত্তিক বাফার ওভারফ্লো:
বার্তা:
সুতরাং সাধারণ উপচে পড়া বার্তা ব্যবহার করা অনেক আকর্ষণীয় বিশদ দিতে পারে:
তবে এটি কনফিগারেশনটি পুনরায় সেট করার কারণ হতে পারে, তাই বাড়িতে এটি করবেন না।
এই বন্দরের মাধ্যমে রাউটার দ্বারা সম্পাদিত কয়েকটি বিপরীত আদেশ রয়েছে।
nvram
- কনফিগারেশন ডাম্প।
get var
- কনফিগারেশন var পান
সম্ভাব্য স্ট্যাক ভিত্তিক বাফার ওভারফ্লো (যদি ভেরিয়েবলটি ব্যবহারকারী দ্বারা নিয়ন্ত্রিত থাকে)
set var
- কনফিগারেশন ভার সেট করুন
স্ট্যাক ভিত্তিক বাফার ওভারফ্লো, আউটপুট বাফার (আকার ≈ 0x10000) স্ট্যাকটিতে রয়েছে।
commit nvram
- এনভিরাম / দেব / এমটিডব্লক / 3 টি / টিএমপি / এনভিরাম থেকে পড়ুন এবং সিআরসি পরীক্ষা করুন
/ টিএমপি / এনভিরাম থেকে এনভিরাম (/ দেব / এমটিডব্লক / 3) সেট করুন; সিআরসি পরীক্ষা করুন
ব্রিজ মোড চালু করুন (নিশ্চিত নয়, এটি পরীক্ষা করার সময় আমার কাছে নেই)
nvram_set(“wan_mode”, bridgedonly)
nvram_set(“wan_encap”, 0)
nvram_set(“wan_vpi”, 8)
nvram_set(“wan_vci”, 81)
system(“/usr/bin/killall br2684ctl”)
system(“/usr/bin/killall udhcpd”)
system(“/usr/bin/killall -9 atm_monitor”)
system(“/usr/sbin/rc wan stop >/dev/null 2>&1”)
system(“/usr/sbin/atm_monitor&”)
পরিমাপকৃত ইন্টারনেট গতি দেখান (ডাউনলোড / আপলোড)
সেন্টিমিটার (হ্যাঁ, এটি একটি শেল…)
বিশেষ আদেশ:
- প্রস্থান, বাই, প্রস্থান -> প্রস্থান ... (জীবিত = 0)
- সিডি: পরিবর্তন ডিরেক্টরি (একটু ডাব্লুটিএফ)
অন্যান্য আদেশ:
- স্টাডআউট হ্যান্ডলিং (?) এ পূর্ণসংখ্যার ওভারফ্লো শোষণযোগ্য নয় তবে এখনও ...
- সেন্টিমিটার আউটপুটে বাফার ওভারফ্লো (আবার একই বাফার)…
ফাইল লিখুন
- পে-লোডে ফাইলের নাম
- রুট দির = / টিএমপি
- ডিরেক্টরি ট্র্যাভারসাল সম্ভব হতে পারে (পরীক্ষিত নয় তবে এটি একটি উন্মুক্ত (স্প্রিন্টফ ("/ টিএমপি /% এস", পে-লোড))))
রিটার্ন সংস্করণ
মডেম রাউটার আইপি ফিরে
- nvram_get ( "lan_ipaddr")
ডিফল্ট সেটিংস পূর্বাবস্থায় ফিরিয়ে আনুন
- এনভিরাম_সেট ("পুনরুদ্ধার_পরিবর্তন", ১)
- nvram_commit
পড়ুন / দেব / এমটিডব্লক / 0 [-4: -2]
- এটা আসলে কি, আমি এটি পরীক্ষা করার সময় ছিল না
ডিস্কে এনভ্রাম (/ tmp / nvram) ফেলে দিন এবং প্রতিশ্রুতিবদ্ধ
সূত্র: (স্লাইড শো) কীভাবে লিংকসিস আমার ক্রিসমাসকে বাঁচায়!
সাধারণত এই ধরণের বন্দরগুলি আনুষ্ঠানিকভাবে আইএএনএ দ্বারা হওয়া উচিত ।
এই কি unSpawn এই পোর্টের সাথে সম্পর্কিত 2007 সালে LinuxQuestions এ জবাব দিলেন:
যদি এটি কোনও আনুষ্ঠানিকভাবে আইএএনএ-নির্ধারিত বন্দর (0 এবং প্রায় 30000 এর মধ্যে একটি সংখ্যার সাথে থাকে) তবে এর নম্বরটি / ইত্যাদি / পরিষেবাদিতে ('জেন্টেন্ট সার্ভিসেস পোর্টনম্বার'), এনম্যাপের মতো কোনও স্ক্যানারের সার্ভিস ফাইল বা কোনও অনলাইন এর সাথে মিলে যায় should সানস 'আইএসসি এর মতো ডাটাবেস
নোট করুন যে ইফেরেমাল পোর্ট ব্যবহারটি স্থানীয়ভাবে কনফিগার করা যায় /proc/sys/net/ipv4/ip_local_port_range
sysctl
। একটি পুরানো ডিফল্ট ছিল 1024-5000, সার্ভারের জন্য 32768-61000 এর মান ব্যবহৃত হয় এবং কিছু অ্যাপ্লিকেশন 1025-65535 এর মতো কিছু চায়।
এগুলিও লক্ষ্য করুন যে এটি স্থিত নম্বর থেকে পরিষেবা ম্যাপিংস এবং উদাহরণস্বরূপ / ইত্যাদি / পরিষেবাগুলি TCP/22
এসএসএইচ-এর সাথে ম্যাচগুলি মিলবে যা কোনও বিশেষ পরিস্থিতির ক্ষেত্রে হবে না,
অন্যথায় যদি এটি কোনও বন্দর থাকে যা আপনি জানেন না যে কোন প্রক্রিয়া এটির সাথে আবদ্ধ হয়েছে তবে আপনার যদি হোস্টের অ্যাক্সেস থাকে তবে আপনি এটি ব্যবহার করে জিজ্ঞাসাবাদ করতে পারেন netstat -anp
, lsof -w -n -i protocol:portnumber
বা fuser -n protocol portnumber
। এটি সবচেয়ে সঠিক পদ্ধতি,
অন্যথায় যদি আপনার হোস্টটিতে অ্যাক্সেস না থাকে তবে উদাহরণস্বরূপ এটিতে টেলনেট করে আপনি এটিকে জিজ্ঞাসাবাদ করতে পারবেন। এটি একটি সঠিক পদ্ধতি নয় এবং কোনও আপোস করা হোস্টের ক্ষেত্রে আপনি তার ক্ষেত্রে যে অনুপ্রবেশকারী আছেন তাকে সতর্ক করতে পারেন।
আরো দেখুন: