1
|
Сигурност / Системна Сигурност / Re: Няколко security въпроса
|
-: Jul 28, 2017, 23:18
|
...
ясно Пуснах shell-a на рутера през някъв ATP client, има чисто нов BusyBox vv1.9*** от 2013-та, с чисто нов kernel 2.6, за който хич няма експлойти. 100% има backdoor, ама поради дълбоките ми познания, които се свеждат до "Bash guide for begginners", не знам къде да го търся, освен в init.d Тва са run-кащите процеси, ако някой знае какво и къде да гледам за backdoor, да пише # ps aux PID Uid VSZ Stat Command 1 0 396 S init 2 0 SWN [ksoftirqd/0] 3 0 SW< [events/0] 4 0 SW< [khelper] 5 0 SW< [kthread] 26 0 SW< [kblockd/0] 43 0 SW [pdflush] 44 0 SW [pdflush] 45 0 SW< [kswapd0] 46 0 SW< [aio/0] 90 0 SW [mtdblockd] 105 0 SW [tcadsl_monitor] 114 0 452 S -/bin/sh 208 0 SW< [dmtd] 242 0 236 S atmcmdd 243 0 216 S tcwdog -t 1 /dev/watchdog 244 0 884 S mic 246 0 552 S log 248 0 1532 S cms 532 0 376 S ipcheck 534 0 688 S dhcps 543 0 472 S /bin/radvd -C /var/radvd/radvd.conf br0 549 0 512 S /bin/dns 657 0 384 S sntp 737 0 568 R telnet_cli -l 1 740 0 464 S sh -si 741 0 468 S sh 742 0 472 S sh 1128 0 SW [RtmpCmdQTask] 1129 0 SW [RtmpWscTask] 1271 0 572 S pppc -I ppp257 1338 0 528 S siproxd --config /var/alg/siproxd.conf 1351 0 528 S siproxd --config /var/alg/siproxd.conf 1352 0 528 S siproxd --config /var/alg/siproxd.conf 1398 0 388 S dhcpc -i nas_0_40 -I nas_0_40 -a -v ngmYmdzIoweTzti2m 1433 0 316 T cat 10 1541 0 392 R ps aux
|
|
|
2
|
Сигурност / Системна Сигурност / Re: Няколко security въпроса
|
-: Jul 09, 2017, 00:17
|
Пуснах rkhunter и lynis (не на рутера, на това зад него). Нямаше rootkit-и, ама имаше много warning-и. Няма да е зле някой, ако си няма работа, докато има security съмнения, да ги пусне тея двата tool-а и да каже дали и при него се получава нещо такова
|
|
|
3
|
Сигурност / Системна Сигурност / Re: Няколко security въпроса
|
-: Jul 02, 2017, 15:31
|
Дойдоха папагалите от бтк, викат " ?? а, то токов удар", сложиха някъв друг по-нов боклук, за който в момента съм намерил 2 експлойта в нета и въпросът ми е как да го секюрна
Забрани влизането в маршрутизатора отдалечено -- през WiFi и през Internet. Ако трябва да правиш настройки, ще ползваш UTP кабел за да се вържеш към него. За wireless връзка ползвай само WPA2 и естествено -- сложи силни пароли.
Така поне до известна степен ще си подсигурен. Не изцяло, а само донякъде.
на стария боклук бях тръгнал да правя нещо такова, ама тея по новите са ги централизирали, т.е. бтк имат някъв сървър дето при ресет на рутера му праща няква нова неизвестна рандъм парола и всичките настройки от рутера се правят от юзърския сайт на бтк, който хахора леко го вижда. Тряа да дърпам кабела да не може да слухти за нов пасс от бтк и да го пробвам с фабричния пасс, ама и дори и това да направя не се знае дали хахора не е срал по фирмуеъра. Демек следват ip tables, vpn-и и на хахора майка му заедно с него да им го конфигна в мусурите
|
|
|
4
|
Сигурност / Системна Сигурност / Re: Няколко security въпроса
|
-: Jul 01, 2017, 12:51
|
между другото първия ти въпрос е доста неразбираем. искаш на някой да хакнеш модема да му сложиш рууткит, и човека сам да си го инсталира с апт?
Искам да знам дали някой ми е хакнал модема и му е сложил рууткит, поради факта, че като го инсталирах на бившето ми праисторическо хакнато от хахора убунту по точно wubi с кернел 2.6, всичко си вървеше, а като го инсталирам на последното убунту, тръгва първия път, има нет и при следващия ребуут не може да му намери юсб-то. Демек предполагаемо хахора изнедоволствал, че не може да хакне новото убунту и спрял нета. Бутона за ресет би трябвало да помогне срещу разни такива съмнения. Желателно е да не се активира upnp в настройките му, ако има такава точка. И да не се флашва с фирмуери от незнайни форуми. не са съмнения, предния ми рутер беше кракнат с нещо от сорта на misfortune cookie exploit - CVE-нещо си, в момента не разполагам с точния код на CVE-то, после ще го напиша, при който като му влизах в админ панела и кликах на DNS-настройките, даваше грешка че нямало Rom0 или RomPager файл, ддз, не помня, като го ресетнах, нета умря, даже май не можех да се логна в рутера т.е. хахора е флашвал фирмуеъра? Дойдоха папагалите от бтк, викат "  ?? а, то токов удар", сложиха някъв друг по-нов боклук, за който в момента съм намерил 2 експлойта в нета и въпросът ми е как да го секюрна
|
|
|
5
|
Сигурност / Системна Сигурност / Няколко security въпроса
|
-: Jul 01, 2017, 02:01
|
А именно -може ли USB modem от сорта на huawei e35** да бъде remote хаксориран, да му се сложи rootkit, който при sudo install на незаразена машина се инсталира и ако може, как се оправя? -има ли начин да се secure-не рутер от сорта на huawei HG5**, против всичките command injection, DNS change. CSRF и всякакви много и разнообразни експлойти, които съществуват за него? -зад такъв рутер, дори за най-ъпгрейднатото секюрнато убунту, не е ли въпрос на няколко дена да излезе някой 0day експлойт? -бой или съд?
|
|
|
|