quando [Eloi] era casa para o Natal, ele lidou com uma das questões mais desafiadoras cara já enfrentou: toda a sua família, equipada com smartphones, bem como laptops, sifoning toda a web com uma conexão de 1MB / s. Para qualquer tipo de pessoa tecnicamente minded, o reparo para esta questão é limitar a banda para todos aqueles facebook, bem como cabeças do Twitter, deixando a batedor [Eloi] não afetada. [ELOI] havia configurado originalmente o roteador Wag200g do Linksys na casa da casa alguns anos atrás, no entanto, porque esqueceu a senha de administrador excessivamente complexa. Não se preocupe, então, como obviamente, o WAG200G é aberto tão amplo quanto uma porta de celeiro com um backdoor totalmente indocumentado.
Sem a senha para o painel de administração do roteador, [Eloi] precisava de um método. Depois de apontar Nmap no roteador, ele descobriu um serviço indocumentado em execução na porta 32764. Googling Esta observação resultou em uma grande especulação, então o único A escolha foi baixar o firmware do roteador, procure o serviço, além de descobrir um método.
[Eloi] finalmente recebeu uma concha no roteador, bem como composto um script Python extremamente curto para automatizar o processo para todos os roteadores WAG200G. Quanto a onde este backdoor veio, parece um gadget sercomm no roteador é responsável. Isto implica um monte de roteadores com este módulo de sercomm em particular, também este backdoor, assim como presumiríamos qualquer coisa com um serviço que executado na porta 32764 é suspeito.
Se você estiver procurando por um reparo para este backdoor, sua melhor opção é mais provável instalar openwrt ou tomate. O projeto Openwag200, um firmware aberto particularmente desenvolvido para o roteador [Eloi], ainda tem essa vulnerabilidade, no entanto.