Как стать автором
Обновить

Комментарии 18

оТличный понятный pDF :D
У автора ученая степень по Microsoft Paint.
Только эта фраза меня заставила открыть pdf 'ку. Зря. -_-
Реквестируем перевод PDFки!
А то после НГ как-то не хочется самому…
Да там и переводить особо нечего, она вся в картинках.
Автор сначала просканировал роутер, затем погуглил порт, затем скачал прошивку, извлек rootfs, засунул файл в IDA и начал исследовать.
У меня CISCO EA4500, он же LinkSys, последняя прошивка, порт 32764 закрыт.
Файл недоступен уже.
Только что проверил — доступен.
Роутер xdemon блокирует компрометирующую себя инфу.
НЛО прилетело и опубликовало эту надпись здесь
Поддерживаю! В частности серии keenetic..?
zyxel.ru/agreementopensource
Хотя теоретически может чего интересного быть и в бинарниках, ведь «4. Пользователь принимает на себя обязательство не модифицировать части программного обеспечения, предоставленные в бинарном коде»

С V2 все туманнее…
Вот, порылся тут немного — habrahabr.ru/post/168613/
Уязвимость в реализации протоколов UPnP и SSDP, как я понял на прошивке ветки v1
Советую проверить. Уверен, что он по ночам залезает в холодильник когда все дома спят.
Спасибо, повеселило. Давно так не смеялся :) Эх, жаль, что я понимаю только x86 асм :(
Кто напишет как этот backdoor волшебно запатчили замаскировали?
thehackernews.com/2014/04/router-manufacturers-secretly-added-tcp.html
"… ‘ft_tool’ actually open a raw socket, that listens incoming packages and attackers on the local network can reactivate the backdoor at TCP port 32764 by sending the following specific packets:
— EtherType parameter should be equal to ‘0x8888’.
— Payload should contains MD5 hash of the value DGN1000 (45d1bb339b07a6618b2114dbc0d7783e).
— The package type should be 0x201."
О, классно. Я переводил предыдущую его статью habrahabr.ru/post/208014/
Если никто не переведет к завтрашнему дню, я переведу.
Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Публикации