पोर्ट 32764 पर नेटगियर राउटर सुन रहा है?


13

मुझे एक Netgear DG834G फर्मवेयर V5.01.01 चल रहा है। LAN की ओर से, अगर मैं इसे स्कैन करता हूं, तो यह tcp port 32764 पर सुनाई दे रहा है। इस पोर्ट में टेलनेट की कोशिश से मुझे प्रतिक्रिया मिलती है MMcS\xff\xff\xff\xff\0\0\0\0(हेक्स में, जाहिर है)।

मैंने UPnP को निष्क्रिय कर दिया है, यह एक दूरस्थ प्रबंधन पोर्ट नहीं है, और यह WAN की तरफ नहीं खुला है। मुझे नेटगियर के दस्तावेज़ में कुछ भी नहीं मिल रहा है, और ऑनलाइन खोज करने से कुछ भी नहीं मिलता है। कुछ लोगों ने देखा है, लेकिन किसी के पास वास्तव में कोई जवाब नहीं है। मैंने एक फ़ायरवॉल नियम भी बनाया है जो उस पोर्ट के आउटबाउंड एक्सेस को रोक रहा है, और यह अभी भी खुला है, इसलिए यह वास्तव में राउटर है जो इस पर सुन रहा है।

किसी को भी यह पता है की यह क्या हो सकता है?


आप किस टेलनेट क्लाइंट का उपयोग कर रहे हैं? जब मैं पोटीन का उपयोग सभी मैं अपने NETGEAR रूटर के साथ मिल "MMcSÿÿ" है ...
Mokubai

1
इस पर डबल डॉट्स के साथ एक हेक्साडेसिमल 0xff है, आप मेरे जैसे ही हो रहे हैं।
डेंट्रासी

बस इसे जोड़ने के लिए क्योंकि मैं इस हाल ही में आया था, यहाँ अब आउटपुट है: SF-Port32764-TCP: V = 5.61TEST4% I = 7% D = 5/8% Time = 4FA9A45B% P = 686-pc-linux- gnu% r SF: (जेनेरिकलाइन्स, C, "MMcS \ xff \ xff \ xff \ xff \ 0 \ 0 \ 0 \ 0")% r (सहायता, C, "MMcS \ xff \ xff \ SF: xff \ xff \" 0 \ 0 \ 0 \ 0 "")% r (X11Probe, C, "MMcS \ xff \ xff \ xff \ xff \ 0 \ 0 \ 0 \ 0")% r (LPDStr SF: ing, C, "MMcS \ xff \ xff \ xff \ xff \ 0 \ 0 \ 0 \ 0 "")% r (टर्मिनलसेवर, सी, "MMcS \ xff \ xff \ SF: xff \ xff \ 0 \ 0 \ 0 \ 0"); यह पोर्ट डिफ़ॉल्ट रूप से क्यों खुला है, इस बारे में अधिक जानकारी।


चूँकि यह उपकरण आपका है और आप एक LAN पर हैं, शायद आप कोशिश कर सकते हैं nmap -sV --version-all the_device_hostname
user2284570

जवाबों:


4

हम्म, अजीब।

हेक्स ff = दशमलव 255, इसलिए तार्किक रूप से आपको जो प्रतिक्रिया मिल रही है वह उसके बराबर है

MMcS 255.255.255.255 0.0.0.0 (नेटवर्किंग स्पष्टता के लिए जोड़े गए डॉट्स) जो मेरे लिए मूल रूप से आपके नेटवर्क पर एक प्रसारण पता है। यह कहा जा सकता है कि आपके नेटवर्क पर कोई भी IP MMCS सेवा का उपयोग कर सकता है, अर्थात 255.255.255.255 नेट मास्क 0.0.0.0।

ऐसी कई चीजें हैं जो MMCS हो सकती हैं, जैसे कि मल्टीमीडिया क्लास शेड्यूलर जो विस्टा नेटवर्क पर मल्टीमीडिया ट्रैफिक के लिए प्राथमिकता प्राप्त करने के लिए उपयोग करने में सक्षम है। यह बताएगा कि पोर्ट केवल आपके स्थानीय नेटवर्क पर भी क्यों खुला है।

इस पृष्ठ की पहली पोस्ट के बिंदु 5 पर भी थोड़ी जानकारी

मुझे संदेह है कि यह MIP-MANET सेल स्विचिंग के साथ कुछ करना होगा जो मोबाइल फोन नेटवर्क के साथ कुछ करने के लिए प्रतीत होता है। वाह, कुछ अजीब सामान है जो Google के लिए MMCS 255.255.255.255 पर वापस आने पर मिलता है । इस तरह ।

तो मैं कहूंगा कि यह सबसे अधिक संभावना है कि विंडोज मल्टीमीडिया क्लास शेड्यूलर को ट्रैफ़िक को प्राथमिकता देने के लिए राउटर से बात करने की अनुमति मिलती है, लेकिन यह कुछ अजीब कायरतापूर्ण मोबाइल फोन नेटवर्क सामान हो सकता है।


आपकी पोस्ट backdoor_description.pptx में है :
kenorb

@kenorb मुझे यकीन है कि महसूस करने के लिए है कि क्या नहीं कर रहा हूँ पर गर्व, शर्म आती है या थोड़ा उल्लंघन ...
Mokubai

मुझे गर्व है कि आपने कुछ लोगों को अपने क्रिसमस के समय को बर्बाद न करने में मदद की :)
kenorb

17

वास्तव में, यह एक सॉफ्टवेयर बैक-डोर प्रतीत होता है, जो निर्माता द्वारा यहाँ वर्णित है और इस स्क्रिप्ट का उपयोग करके शोषक है ।

अब तक गैर-विक्रेता संबंधित व्यक्तियों ने सूचित किया है कि निम्नलिखित राउटर में बैक-डोर हैं: Linksys WAG200G, Linksys WAG320N (फर्मवेयर V1.00.12) और नेटगियर DM111P। लेकिन ऐसा लगता है कि निम्नलिखित डिवाइस (आपके शामिल) भी मौजूद हो सकते हैं, Netgear DG834, DG834G WPNT834 DG934, WG602, WGR614 रूटर, Linksys WAG160N और DGN2000, WAG120N वायरलेस-WRVS4400N। ऐसा लगता है कि यह बैक-डोर अन्य उपकरणों में भी मौजूद है।



@ डी 3 सी 4 एफएफ: वह चीज जो सबसे दिलचस्प होगी, यह पता होगा कि सेवा का गंतव्य ip_address क्या है, जब यह सामान्य रूप से काम करता है। मैं यह जानने के लिए उत्सुक हूं कि कौन सा व्यक्ति स्वचालित रूप से डेटा को कोट करता है।
user2284570

वास्तव में यह प्रश्न मुख्य परिणाम था कि यह बैक-डोर बनाया गया था क्योंकि यह मूल स्लाइड शो में है: backdoor_description.pptx :)
kenorb

1

यह MIPS पोर्ट है जो फर्मवेयर अपग्रेड के लिए इस्तेमाल किए जाने वाले SerComm निर्मित, राउटर और होम गेटवे डिवाइस (Linksys, Netgear, Cisco) में मौजूद है।

यह scfgmgrप्रक्रिया द्वारा प्रबंधित किया जाता है जो पोर्ट 32764 पर सुन रहा है।

जब टेलनेट के माध्यम से एक्सेस, डेटा पहले से जुड़ा हुआ द्वारा ScMMया MMcS(सिस्टम के endianess के आधार पर) लौटे जा रहा है।

यह पेलोड के बाद हेडर (0xC बाइट्स) के साथ बहुत ही सरल बाइनरी प्रोटोकॉल है।

शीर्षलेख संरचना:

typedef struct scfgmgr_header_s {
    unsigned long   magic;
    int             cmd;
    unsigned long   len;
} scfgmgr_header;

यह सिस्को जीपीएल स्रोतों (उदाहरण के लिए4444n_v2.0.1.0_gpl.tgz decommissioned ftp-eng.cisco.com पर आधारित है) पर आधारित है।

वास्तविक जानकारी के लिए, एलेवेंडरब का विवरण और नमूना पायथन कोड देखें


वर्तमान में यह ढेर आधारित बफर अतिप्रवाह के लिए प्रसिद्ध है जो आपको डिवाइस ( एक पिछले दरवाजे ) तक पूर्ण पहुंच प्रदान कर सकता है । यह क्रिसमस 2013 में एलोई वेंडरबाइकेन द्वारा खोजा गया था , हालांकि इसे शायद चीनी हैकर्स ने 2008 ( cgi फ़ाइल ) में वापस जाना था ।

यहाँ कैसे काम करना है।

ढेर आधारित बफर अतिप्रवाह:

ढेर आधारित बफर अतिप्रवाह

संदेश:

संदेश

इसलिए सरल अतिप्रवाह संदेश का उपयोग करके बहुत सारे रोचक विवरण दिए जा सकते हैं:

स्क्रीनशॉट - वाईफाई उपयोगकर्ता नाम और पासवर्ड

हालाँकि इससे कॉन्फ़िगरेशन रीसेट हो सकता है, इसलिए इसे घर पर न करें।

इस पोर्ट के माध्यम से निष्पादित राउटर द्वारा निष्पादित कुछ उलट आदेश दिए गए हैं।

  1. nvram - डंप विन्यास।

  2. get var - कॉन्फ़िगरेशन संस्करण प्राप्त करें

    संभव स्टैक आधारित बफर ओवरफ्लो (यदि चर उपयोगकर्ता द्वारा नियंत्रित किया जाता है)

  3. set var - कॉन्फ़िगरेशन संस्करण सेट करें

    स्टैक आधारित बफर ओवरफ्लो, आउटपुट बफर (आकार 100 0x10000) स्टैक पर है।

  4. commit nvram - nvram / dev / mtdblock / 3 को / tmp / nvram से पढ़ें और CRC की जांच करें

    / tmp / nvram से nvram (/ dev / mtdblock / 3) सेट करें; सीआरसी की जाँच करें

  5. पुल मोड को चालू करें (सुनिश्चित नहीं है, मेरे पास इसका परीक्षण करने का समय नहीं है)

    nvram_set(“wan_mode”, bridgedonly)
    nvram_set(“wan_encap”, 0)
    nvram_set(“wan_vpi”, 8)
    nvram_set(“wan_vci”, 81)
    system(“/usr/bin/killall br2684ctl”)
    system(“/usr/bin/killall udhcpd”)
    system(“/usr/bin/killall -9 atm_monitor”)
    system(“/usr/sbin/rc wan stop >/dev/null 2>&1”)
    system(“/usr/sbin/atm_monitor&”)
    
  6. मापा इंटरनेट की गति दिखाएं (डाउनलोड / अपलोड करें)

  7. cmd (हाँ, यह एक खोल है ...)

    • विशेष आदेश:

      • बाहर निकलें, अलविदा, छोड़ दिया -> छोड़ दिया ... (जीवित = 0)
      • सीडी: परिवर्तन निर्देशिका (थोड़ा सा डब्ल्यूटीएफ)
    • अन्य आदेश:

      • Stdout हैंडलिंग (?) में पूर्णांक अतिप्रवाह शोषक नहीं है लेकिन फिर भी ...
      • cmd आउटपुट पर बफर अतिप्रवाह (फिर से वही बफर) ...
  8. फ़ाइल लिखें

    • पेलोड में फ़ाइल का नाम
    • root dir = / tmp
    • निर्देशिका ट्रैवर्सल संभव हो सकता है (परीक्षण नहीं किया गया है लेकिन यह एक खुला है (स्प्रिंटफ ("/ tmp /% s", पेलोड) ...))
  9. वापसी संस्करण

  10. रिटर्न मॉडेम राउटर आईपी

    • nvram_get ( "lan_ipaddr")
  11. डिफ़ॉल्ट सेटिंग्स को पुनर्स्थापित करें

    • nvram_set ("Restore_default", 1)
    • nvram_commit
  12. पढ़ें / देव / mtdblock / 0 [-4: -2]

    • पता नहीं यह क्या है, मेरे पास इसका परीक्षण करने का समय नहीं था
  13. डिस्क (/ tmp / nvram) पर nvram डंप करें और कमिट करें

स्रोत: (स्लाइड शो) कैसे Linksys मेरे क्रिसमस बचाया!


आम तौर पर उस तरह के बंदरगाहों को आधिकारिक तौर पर IANA द्वारा होना चाहिए ।

इस पोर्ट से संबंधित 2007 में लिनक्सक्वेस्ट पर अप्रकाशित उत्तर क्या है :

यदि यह आधिकारिक तौर पर IANA-सौंपा पोर्ट (0 और मोटे तौर पर 30000 के बीच की संख्या के साथ) है, तो इसकी संख्या को / etc / सेवाओं ('getent services portnumber'), Nmap या ऑनलाइन जैसे स्कैनर की सेवाओं की फ़ाइल के साथ मेल खाना चाहिए। Sans 'ISC जैसे डेटाबेस।

ध्यान दें कि अल्पकालिक पोर्ट उपयोग को स्थानीय रूप से उपयोग करके कॉन्फ़िगर किया जा सकता है /proc/sys/net/ipv4/ip_local_port_range sysctl। एक पुराना डिफ़ॉल्ट 1024-5000 था, सर्वर के लिए 32768-61000 का मान उपयोग किया जाता है और कुछ अनुप्रयोग 1025-65935 जैसे कुछ चाहते हैं।

यह भी ध्यान दें कि ये स्टैटिक नंबर-टू-सर्विस मैपिंग हैं और उदाहरण के लिए / etc / सर्विसेस कहेंगे TCP/22SSH कि किसी विशेष स्थिति में मामला नहीं होना चाहिए,

यदि यह एक ऐसा बंदरगाह है जिसका आपको पता नहीं है कि किस प्रक्रिया ने इसे बाँध दिया है, तो यदि आपके पास मेजबान की पहुँच है तो आप इसका उपयोग करके पूछताछ कर सकते हैं netstat -anp, lsof -w -n -i protocol:portnumberया fuser -n protocol portnumber। यह सबसे सटीक तरीका है,

इसके बजाय, यदि आपके पास होस्ट तक पहुंच नहीं है, तो आप इसे उदाहरण के लिए टेलनेटॉटिंग से पूछताछ कर सकते हैं। यह एक सटीक तरीका नहीं है और एक समझौता किए गए मेजबान के मामले में आप घुसपैठिए को उसके मामले में सचेत कर सकते हैं।

यह सभी देखें:

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.