, keď bol [ELOI] bol dom na Vianoce, zaoberal sa jedným z najnáročnejších otázok, ktorého som kedy čelil: jeho celá rodina, vybavená smartfónomi, ako aj notebookmi, Siphoning všetky webu s pripojením 1 MB / S. Pre akýkoľvek typ technicky zmýšľajúceho človeka je oprava pre túto otázku obmedziť pásmo pre všetky tie Facebook, ako aj hláv na Twitteri, zatiaľ čo opustí [ELOI] Battlestácia nedotknutá. [ELOI] Pôvodne zriadil Linksys Wag200g Router v dome Domácnosť v priebehu niekoľkých rokov, keď som však zabudol, že zabudol nadmerne komplexné heslo administrátora. Žiadne starosti, potom, pretože samozrejme, wag200g je otvorená ako široká ako stodlace dvere s úplne nezdokumentovaným backdoorom.
Bez hesla na admin panel routera [ELOI] potreboval metódu. Potom, čo poukazuje na NMAP pri smerovači, objavil nezdokumentovanú službu, ktorá beží na prístave 32764. GOOGLING Toto pozorovanie viedlo k veľkej osobe špekulácií, takže jediný Voľba bolo stiahnuť firmvér routera, hľadať službu, ako aj zistiť metódu.
[ELOI] Nakoniec dostal shell na routeri, ako aj zložený extrémne krátky python skript na automatizáciu procesu pre všetky routery WAG200G. Pokiaľ ide o to, kde tento backdoor prišiel, zdá sa, že je zodpovedný modul sércom. To znamená, že celková časť smerovačov s týmto konkrétnym modulom Sercommom má tento backdoor, rovnako ako by sme predpokladali čokoľvek, čo je s prevádzkou, ktorá beží na porte 32764, je podozrivý.
Ak hľadáte opravu pre tento backdoor, vaša najlepšia možnosť je s najväčšou pravdepodobnosťou inštaláciou OpenWRT alebo paradajok. Projekt OpenWAG200, otvorený firmware, ktorý je obzvlášť vyvinutý pre [ELOI] router, však stále má túto zraniteľnosť.