Покажи Публикации - shirewark
* Виж публикациите на потр. | Виж темите на потр. | Виж прикачените файлове на потр
Страници: [1]
1  Сигурност / Системна Сигурност / Re: Няколко security въпроса -: Jul 28, 2017, 23:18
...
ясно

Пуснах shell-a на рутера през някъв ATP client, има чисто нов BusyBox vv1.9*** от 2013-та, с чисто нов kernel 2.6, за който хич няма експлойти. 100% има backdoor, ама поради дълбоките ми познания, които се свеждат до "Bash guide for begginners", не знам къде да го търся, освен в init.d
Тва са run-кащите процеси, ако някой знае какво и къде да гледам за backdoor, да пише
Код:
# ps aux
  PID  Uid        VSZ Stat Command
    1 0           396 S   init       
    2 0               SWN [ksoftirqd/0]
    3 0               SW< [events/0]
    4 0               SW< [khelper]
    5 0               SW< [kthread]
   26 0               SW< [kblockd/0]
   43 0               SW  [pdflush]
   44 0               SW  [pdflush]
   45 0               SW< [kswapd0]
   46 0               SW< [aio/0]
   90 0               SW  [mtdblockd]
  105 0               SW  [tcadsl_monitor]
  114 0           452 S   -/bin/sh
  208 0               SW< [dmtd]
  242 0           236 S   atmcmdd
  243 0           216 S   tcwdog -t 1 /dev/watchdog
  244 0           884 S   mic
  246 0           552 S   log
  248 0          1532 S   cms
  532 0           376 S   ipcheck
  534 0           688 S   dhcps
  543 0           472 S   /bin/radvd -C /var/radvd/radvd.conf br0
  549 0           512 S   /bin/dns 
  657 0           384 S   sntp
  737 0           568 R   telnet_cli -l 1
  740 0           464 S   sh -si
  741 0           468 S   sh
  742 0           472 S   sh
 1128 0               SW  [RtmpCmdQTask]
 1129 0               SW  [RtmpWscTask]
 1271 0           572 S   pppc -I ppp257
 1338 0           528 S   siproxd --config /var/alg/siproxd.conf
 1351 0           528 S   siproxd --config /var/alg/siproxd.conf
 1352 0           528 S   siproxd --config /var/alg/siproxd.conf
 1398 0           388 S   dhcpc -i nas_0_40 -I nas_0_40 -a -v ngmYmdzIoweTzti2m
 1433 0           316 T   cat 10
 1541 0           392 R   ps aux
2  Сигурност / Системна Сигурност / Re: Няколко security въпроса -: Jul 09, 2017, 00:17
Пуснах rkhunter и lynis (не на рутера, на това зад него). Нямаше rootkit-и, ама имаше много warning-и. Няма да е зле някой, ако си няма работа, докато има security съмнения, да ги пусне тея двата tool-а и да каже дали и при него се получава нещо такова
3  Сигурност / Системна Сигурност / Re: Няколко security въпроса -: Jul 02, 2017, 15:31
Дойдоха папагалите от бтк, викат "????? а, то токов удар", сложиха някъв друг по-нов боклук, за който в момента съм намерил 2 експлойта в нета и въпросът ми е как да го секюрна

Забрани влизането в маршрутизатора отдалечено -- през WiFi и през Internet. Ако трябва да правиш настройки, ще ползваш UTP кабел за да се вържеш към него.
 
За wireless връзка ползвай само WPA2 и естествено -- сложи силни пароли.

Така поне до известна степен ще си подсигурен. Не изцяло, а само донякъде.

на стария боклук бях тръгнал да правя нещо такова, ама тея по новите са ги централизирали, т.е. бтк имат някъв сървър дето при ресет на рутера му праща няква нова неизвестна рандъм парола и всичките настройки от рутера се правят от юзърския сайт на бтк, който хахора леко го вижда. Тряа да дърпам кабела да не може да слухти за нов пасс от бтк и да го пробвам с фабричния пасс, ама и дори и това да направя не се знае дали хахора не е срал по фирмуеъра. Демек следват ip tables, vpn-и и на хахора майка му заедно с него да им го конфигна в мусурите
4  Сигурност / Системна Сигурност / Re: Няколко security въпроса -: Jul 01, 2017, 12:51
между другото първия ти въпрос е доста неразбираем. искаш на някой да хакнеш модема да му сложиш рууткит, и човека сам да си го инсталира с апт?
Искам да знам дали някой ми е хакнал модема и му е сложил рууткит, поради факта, че като го инсталирах на бившето ми праисторическо хакнато от хахора убунту по точно wubi с кернел 2.6, всичко си вървеше, а като го инсталирам на последното убунту, тръгва първия път, има нет и при следващия ребуут не може да му намери юсб-то. Демек предполагаемо хахора изнедоволствал, че не може да хакне новото убунту и спрял нета.

Цитат
Бутона за ресет би трябвало да помогне срещу разни такива съмнения. Желателно е да не се активира upnp в настройките му, ако има такава точка. И да не се флашва с фирмуери от незнайни форуми.

не са съмнения, предния ми рутер беше кракнат с нещо от сорта на misfortune cookie exploit - CVE-нещо си, в момента не разполагам с точния код на CVE-то, после ще го напиша, при който като му влизах в админ панела и кликах на DNS-настройките, даваше грешка че нямало Rom0 или RomPager файл, ддз, не помня, като го ресетнах, нета умря, даже май не можех да се логна в рутера т.е. хахора е флашвал фирмуеъра? Дойдоха папагалите от бтк, викат "????? а, то токов удар", сложиха някъв друг по-нов боклук, за който в момента съм намерил 2 експлойта в нета и въпросът ми е как да го секюрна
5  Сигурност / Системна Сигурност / Няколко security въпроса -: Jul 01, 2017, 02:01
А именно
-може ли USB modem от сорта на huawei e35** да бъде remote хаксориран,  да му се сложи rootkit, който при sudo install на незаразена машина се инсталира и ако може, как се оправя?
-има ли начин да се secure-не рутер от сорта на huawei HG5**, против всичките command injection, DNS change. CSRF и всякакви много и разнообразни експлойти, които съществуват за него?
-зад такъв рутер, дори за най-ъпгрейднатото секюрнато убунту, не е ли въпрос на няколко дена да излезе някой 0day експлойт?
-бой или съд?
Страници: [1]