Mam Netgear DG834G z oprogramowaniem układowym V5.01.01. Od strony sieci LAN, jeśli skanuję go, nasłuchuje na porcie TCP 32764. Próbowanie telnet do tego portu daje mi odpowiedź MMcS\xff\xff\xff\xff\0\0\0\0
(oczywiście szesnastkowo).
Mam wyłączoną UPnP, nie jest to port zdalnego zarządzania i nie jest otwarty po stronie WAN. Nic nie mogę znaleźć w dokumentacji Netgear, a wyszukiwanie w Internecie też niczego nie znajduje. Wydaje się, że kilka osób to zauważyło, ale nikt tak naprawdę nie ma odpowiedzi. Stworzyłem również regułę zapory blokującej wychodzący dostęp do tego portu, który jest nadal otwarty, więc w rzeczywistości nasłuchuje na nim router.
Czy ktoś wie, co to może być?
nmap -sV --version-all the_device_hostname
.Odpowiedzi:
Hmm, dziwne.
Hex ff = dziesiętny 255, więc logicznie odpowiedź, którą otrzymujesz, jest równoważna
MMcS 255.255.255.255 0.0.0.0 (kropki dodane dla przejrzystości sieci), który dla mnie jest w zasadzie adresem rozgłoszeniowym w twojej sieci. Może to oznaczać, że każdy adres IP w sieci może korzystać z usługi MMCS, tj. Maska sieci 255.255.255.255 0.0.0.0.
Istnieje wiele rzeczy, którymi może być MMCS, takich jak Harmonogram klas MultiMedia, z których Vista może korzystać w celu uzyskania priorytetu dla ruchu multimedialnego w sieci. To wyjaśnia, dlaczego port jest otwarty tylko w sieci lokalnej.
Również trochę informacji na temat punktu 5 pierwszego postu tej strony
Wątpię, czy miałoby to coś wspólnego z przełączaniem komórek MIP-MANET, co wydaje się mieć coś wspólnego z sieciami komórkowymi. Wow, jest kilka dziwnych rzeczy, które zostaną zwrócone, gdy Google dla MMCS 255.255.255.255 . Jak ten .
Powiedziałbym więc, że najprawdopodobniej jest to port, który pozwala programowi Windows MultiMedia Class Scheduler na komunikowanie się z routerem w celu ustalenia priorytetów ruchu, ale może to być dziwne, funky sieci komórkowe.
źródło
W rzeczywistości wydaje się, że jest to tylne drzwi oprogramowania dołączone przez producenta, jak opisano tutaj i które można wykorzystać za pomocą tego skryptu .
Do tej pory osoby niezwiązane z dostawcami informowały o istnieniu tylnych drzwi w następujących routerach: Linksys WAG200G, Linksys WAG320N (Firmware V1.00.12) i Netgear DM111P. Wygląda jednak na to, że mogą być obecne następujące urządzenia (w tym twoje): Netgear DG834, DG834G WPNT834 DG934, WG602, WGR614, Linksys WAG160N i DGN2000, WAG120N wireless-WRVS4400N. Wygląda na to, że tylne drzwi są obecne także w innych urządzeniach.
źródło
Jest to port MIPS, który jest obecny w produkowanych przez SerComm routerach i urządzeniach domowych bram (Linksys, Netgear, Cisco) używanych do aktualizacji oprogramowania.
Jest to zarządzane przez
scfgmgr
proces nasłuchujący na porcie 32764.W przypadku dostępu przez telnet dane z prefiksem
ScMM
lubMMcS
(w zależności od endianowości systemu) wydają się zwracane.Jest to bardzo prosty protokół binarny z nagłówkiem (bajty 0xC), po którym następuje ładunek.
Struktura nagłówka:
Jest to oparte na źródłach Cisco GPL (np. Wap4410n_v2.0.1.0_gpl.tgz na wycofanym ftp-eng.cisco.com).
Aby uzyskać aktualne informacje, zobacz opis elvanderb i przykładowy kod Python .
Obecnie słynie z przepełnienia bufora na stercie, które może zapewnić pełny dostęp do urządzenia ( backdoor ). Zostało to odkryte przez Eloi Vanderbeken w Boże Narodzenie 2013 roku, jednak prawdopodobnie było znane chińskim hakerom w 2008 roku ( plik cgi ).
Oto jak działa.
Przepełnienie bufora na podstawie sterty:
Wiadomości:
Tak więc użycie prostej przepełnionej wiadomości może dać wiele interesujących szczegółów:
Może to jednak spowodować zresetowanie konfiguracji, więc nie rób tego w domu.
Oto kilka odwróconych poleceń wykonywanych przez router wykonywanych przez ten port.
nvram
- Konfiguracja zrzutu.get var
- Uzyskaj konfigurację varmożliwe przepełnienie bufora na podstawie stosu (jeśli zmienna jest kontrolowana przez użytkownika)
set var
- Ustaw zmienną konfiguracjiprzepełnienie bufora na stosie, bufor wyjściowy (rozmiar ≈ 0x10000) znajduje się na stosie.
commit nvram
- Przeczytaj nvram / dev / mtdblock / 3 z / tmp / nvram i sprawdź CRCustaw nvram (/ dev / mtdblock / 3) z / tmp / nvram; sprawdź CRC
Włącz tryb mostka (nie jestem pewien, nie miałem czasu go przetestować)
Pokaż zmierzoną prędkość Internetu (pobieranie / wysyłanie)
cmd (tak, to skorupa…)
specjalne polecenia:
inne polecenia:
napisz plik
wersja zwrotna
zwróć modem router ip
przywróć ustawienia domyślne
czytaj / dev / mtdblock / 0 [-4: -2]
zrzuć nvram na dysk (/ tmp / nvram) i zatwierdź
Źródło: (pokaz slajdów) Jak Linksys uratował moje Święta Bożego Narodzenia!
Zwykle tego rodzaju porty powinny być oficjalnie obsługiwane przez IANA .
Oto, co odpowiedział UnSpawn na LinuxQuestions w 2007 r. W związku z tym portem:
Zobacz też:
źródło