यह MIPS पोर्ट है जो फर्मवेयर अपग्रेड के लिए इस्तेमाल किए जाने वाले SerComm निर्मित, राउटर और होम गेटवे डिवाइस (Linksys, Netgear, Cisco) में मौजूद है।
यह scfgmgr
प्रक्रिया द्वारा प्रबंधित किया जाता है जो पोर्ट 32764 पर सुन रहा है।
जब टेलनेट के माध्यम से एक्सेस, डेटा पहले से जुड़ा हुआ द्वारा ScMM
या MMcS
(सिस्टम के endianess के आधार पर) लौटे जा रहा है।
यह पेलोड के बाद हेडर (0xC बाइट्स) के साथ बहुत ही सरल बाइनरी प्रोटोकॉल है।
शीर्षलेख संरचना:
typedef struct scfgmgr_header_s {
unsigned long magic;
int cmd;
unsigned long len;
} scfgmgr_header;
यह सिस्को जीपीएल स्रोतों (उदाहरण के लिए4444n_v2.0.1.0_gpl.tgz decommissioned ftp-eng.cisco.com पर आधारित है) पर आधारित है।
वास्तविक जानकारी के लिए, एलेवेंडरब का विवरण और नमूना पायथन कोड देखें ।
वर्तमान में यह ढेर आधारित बफर अतिप्रवाह के लिए प्रसिद्ध है जो आपको डिवाइस ( एक पिछले दरवाजे ) तक पूर्ण पहुंच प्रदान कर सकता है । यह क्रिसमस 2013 में एलोई वेंडरबाइकेन द्वारा खोजा गया था , हालांकि इसे शायद चीनी हैकर्स ने 2008 ( cgi फ़ाइल ) में वापस जाना था ।
यहाँ कैसे काम करना है।
ढेर आधारित बफर अतिप्रवाह:
संदेश:
इसलिए सरल अतिप्रवाह संदेश का उपयोग करके बहुत सारे रोचक विवरण दिए जा सकते हैं:
हालाँकि इससे कॉन्फ़िगरेशन रीसेट हो सकता है, इसलिए इसे घर पर न करें।
इस पोर्ट के माध्यम से निष्पादित राउटर द्वारा निष्पादित कुछ उलट आदेश दिए गए हैं।
nvram
- डंप विन्यास।
get var
- कॉन्फ़िगरेशन संस्करण प्राप्त करें
संभव स्टैक आधारित बफर ओवरफ्लो (यदि चर उपयोगकर्ता द्वारा नियंत्रित किया जाता है)
set var
- कॉन्फ़िगरेशन संस्करण सेट करें
स्टैक आधारित बफर ओवरफ्लो, आउटपुट बफर (आकार 100 0x10000) स्टैक पर है।
commit nvram
- nvram / dev / mtdblock / 3 को / tmp / nvram से पढ़ें और CRC की जांच करें
/ tmp / nvram से nvram (/ dev / mtdblock / 3) सेट करें; सीआरसी की जाँच करें
पुल मोड को चालू करें (सुनिश्चित नहीं है, मेरे पास इसका परीक्षण करने का समय नहीं है)
nvram_set(“wan_mode”, bridgedonly)
nvram_set(“wan_encap”, 0)
nvram_set(“wan_vpi”, 8)
nvram_set(“wan_vci”, 81)
system(“/usr/bin/killall br2684ctl”)
system(“/usr/bin/killall udhcpd”)
system(“/usr/bin/killall -9 atm_monitor”)
system(“/usr/sbin/rc wan stop >/dev/null 2>&1”)
system(“/usr/sbin/atm_monitor&”)
मापा इंटरनेट की गति दिखाएं (डाउनलोड / अपलोड करें)
cmd (हाँ, यह एक खोल है ...)
विशेष आदेश:
- बाहर निकलें, अलविदा, छोड़ दिया -> छोड़ दिया ... (जीवित = 0)
- सीडी: परिवर्तन निर्देशिका (थोड़ा सा डब्ल्यूटीएफ)
अन्य आदेश:
- Stdout हैंडलिंग (?) में पूर्णांक अतिप्रवाह शोषक नहीं है लेकिन फिर भी ...
- cmd आउटपुट पर बफर अतिप्रवाह (फिर से वही बफर) ...
फ़ाइल लिखें
- पेलोड में फ़ाइल का नाम
- root dir = / tmp
- निर्देशिका ट्रैवर्सल संभव हो सकता है (परीक्षण नहीं किया गया है लेकिन यह एक खुला है (स्प्रिंटफ ("/ tmp /% s", पेलोड) ...))
वापसी संस्करण
रिटर्न मॉडेम राउटर आईपी
- nvram_get ( "lan_ipaddr")
डिफ़ॉल्ट सेटिंग्स को पुनर्स्थापित करें
- nvram_set ("Restore_default", 1)
- nvram_commit
पढ़ें / देव / mtdblock / 0 [-4: -2]
- पता नहीं यह क्या है, मेरे पास इसका परीक्षण करने का समय नहीं था
डिस्क (/ tmp / nvram) पर nvram डंप करें और कमिट करें
स्रोत: (स्लाइड शो) कैसे Linksys मेरे क्रिसमस बचाया!
आम तौर पर उस तरह के बंदरगाहों को आधिकारिक तौर पर IANA द्वारा होना चाहिए ।
इस पोर्ट से संबंधित 2007 में लिनक्सक्वेस्ट पर अप्रकाशित उत्तर क्या है :
यदि यह आधिकारिक तौर पर IANA-सौंपा पोर्ट (0 और मोटे तौर पर 30000 के बीच की संख्या के साथ) है, तो इसकी संख्या को / etc / सेवाओं ('getent services portnumber'), Nmap या ऑनलाइन जैसे स्कैनर की सेवाओं की फ़ाइल के साथ मेल खाना चाहिए। Sans 'ISC जैसे डेटाबेस।
ध्यान दें कि अल्पकालिक पोर्ट उपयोग को स्थानीय रूप से उपयोग करके कॉन्फ़िगर किया जा सकता है /proc/sys/net/ipv4/ip_local_port_range
sysctl
। एक पुराना डिफ़ॉल्ट 1024-5000 था, सर्वर के लिए 32768-61000 का मान उपयोग किया जाता है और कुछ अनुप्रयोग 1025-65935 जैसे कुछ चाहते हैं।
यह भी ध्यान दें कि ये स्टैटिक नंबर-टू-सर्विस मैपिंग हैं और उदाहरण के लिए / etc / सर्विसेस कहेंगे TCP/22
SSH कि किसी विशेष स्थिति में मामला नहीं होना चाहिए,
यदि यह एक ऐसा बंदरगाह है जिसका आपको पता नहीं है कि किस प्रक्रिया ने इसे बाँध दिया है, तो यदि आपके पास मेजबान की पहुँच है तो आप इसका उपयोग करके पूछताछ कर सकते हैं netstat -anp
, lsof -w -n -i protocol:portnumber
या fuser -n protocol portnumber
। यह सबसे सटीक तरीका है,
इसके बजाय, यदि आपके पास होस्ट तक पहुंच नहीं है, तो आप इसे उदाहरण के लिए टेलनेटॉटिंग से पूछताछ कर सकते हैं। यह एक सटीक तरीका नहीं है और एक समझौता किए गए मेजबान के मामले में आप घुसपैठिए को उसके मामले में सचेत कर सकते हैं।
यह सभी देखें: