abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 15:22 | Komunita

    V Bostonu probíhá konference Red Hat Summit 2025. Vybrané přednášky lze sledovat na YouTube. Dění lze sledovat na síti 𝕏 (#RHSummit).

    Ladislav Hagara | Komentářů: 0
    dnes 15:00 | Nová verze

    Společnost Red Hat oficiálně oznámila vydání Red Hat Enterprise Linuxu 10. Vedle nových vlastností přináší také aktualizaci ovladačů a předběžné ukázky budoucích technologií. Podrobnosti v poznámkách k vydání.

    Ladislav Hagara | Komentářů: 0
    dnes 12:22 | Pozvánky

    Tuto sobotu 24. května se koná historicky první komunitní den projektu Home Assistant. Zváni jsou všichni příznivci, nadšenci a uživatelé tohoto projektu. Pro účast je potřebná registrace. Odkazy na akce v Praze a v Bratislavě.

    jose17 | Komentářů: 0
    dnes 04:44 | IT novinky

    Troy Hunt představil Have I Been Pwned 2.0, tj. nový vylepšený web služby, kde si uživatelé mohou zkontrolovat, zda se jejich hesla a osobní údaje neobjevili v únicích dat a případně se nechat na další úniky upozorňovat.

    Ladislav Hagara | Komentářů: 12
    včera 23:22 | Zajímavý software

    Microsoft představil open source textový editor Edit bežící v terminálu. Zdrojové kódy jsou k dispozici na GitHubu pod licencí MIT.

    Ladislav Hagara | Komentářů: 6
    včera 22:22 | Zajímavý software

    V Seattlu a také online probíhá konference Microsoft Build 2025. Microsoft představuje své novinky. Windows Subsystem for Linux je nově open source. Zdrojové kódy jsou k dispozici na GitHubu pod licencí MIT.

    Ladislav Hagara | Komentářů: 0
    včera 13:11 | Zajímavý článek

    Z příspěvku Turris Sentinel – co přinesl rok 2024 na blogu CZ.NIC: "Za poslední rok (únor 2024 – únor 2025) jsme zachytili 8,3 miliardy incidentů a to z 232 zemí a z jejich závislých území. Tyto útoky přišly od 6,2 milionu útočníků (respektive unikátních adres). SMTP minipot je stále nejlákavější pastí, zhruba 79 % útoků bylo směřováno na tento minipot, 16 % útoků směřovalo na minipot Telnet, 3 % útoků směřovaly na minipot HTTP a 2 % na minipot FTP. Dále jsme zaznamenali 3,2 milionu unikátních hesel a 318 tisíc unikátních loginů, které útočníci zkoušeli."

    Ladislav Hagara | Komentářů: 1
    včera 12:44 | Nová verze

    Byla vydána (Mastodon, 𝕏) nová verze 3.0.4 svobodné aplikace pro úpravu a vytváření rastrové grafiky GIMP (GNU Image Manipulation Program). Přehled novinek v oznámení o vydání a v souboru NEWS na GitLabu. Nový GIMP je již k dispozici také na Flathubu.

    Ladislav Hagara | Komentářů: 0
    včera 12:33 | Nová verze

    Byla vydána nová stabilní verze 7.4 webového prohlížeče Vivaldi (Wikipedie). Postavena je na Chromiu 136. Přehled novinek i s náhledy v příspěvku na blogu.

    Ladislav Hagara | Komentářů: 0
    včera 12:22 | Nasazení Linuxu

    Spolek vpsFree.cz vydal statistiky týkající se distribucí nasazených na serverech členů. V dlouhodobém pohledu je zřejmé, že většina uživatelů z původního CentOS přechází na Rocky Linux. Pozoruhodný je také nárůst obliby distribuce NixOS, která dnes zaujímá třetí místo po Debianu a Ubuntu.

    Petr Krčmář | Komentářů: 0
    Jaký je váš oblíbený skriptovací jazyk?
     (58%)
     (24%)
     (11%)
     (0%)
     (0%)
     (0%)
     (8%)
    Celkem 38 hlasů
     Komentářů: 4, poslední včera 22:41
    Rozcestník

    Zadní vrátka v D-Link DIR-510L

    23.8.2014 19:52 | Přečteno: 5296× | Výběrový blog

    Jelikož se mi nedávno do rukou dostala chytrá krabička DIR-510L od společnosti D-Link, rozhodl jsem se podívat se, jak je na tom z hlediska bezpečnosti.

    DIR-510L se představuje

    DIR-510L je jeden z poměrně nových výrobků společnosti D-Link. Umí například sdílet obsah flashdisků, či konektivitu USB 3G modemů. Může také fungovat jako WiFi router nebo power banka. Má 3 USB, jeden konektor na ethernet, WiFi schopnou pracovat na 2.4 a 5 GHz a je napájen 4Ah akumulátorem.
    DIR-510L se obvykle nachází na IP adrese 192.168.0.1, na kterou se sám umisťuje.

    Sken portů a letmý průzkum

    Prvním logickým krokem při průzkumu byl sken portů.
    Otevřené porty:
    80, 443, 2300, 4433, 8181

    Na portech 80 a 443 se nachází HTTP, respektive HTTPS přístup do administrace.
    Administrace vypadá na první pohled celkem bezpečně. Dokonce má i jakousi captchu pro přihlášení. Tuto captchu lze sice poměrně snadno obejít, neboť je poskládaná z po sobě vložených neměnných obrázků jednotlivých písmen. Toto je však jediná, a nepříliš závažná slabina, kterou je zde na první pohled vidět.

    Na portech 8181 a 4433 se skrývá HTTP/HTTPS přístup do SharePort.
    Prvním překvapením při průzkumu DIR-510L je těchto několik řádků ve zdrojovém kódu přihlašovací obrazovky. Jedná se o defaultní přihlašovací údaje do SharePortu.
    user_shareport=new Array("admin","guest","","","","","","","","")
    pass_shareport=new Array("admin","guest","","","","","","","","")

    Toto naleznete ve zdrojovém kódu na adrese http://192.168.0.1:8181/, (oproti originálu odstraněny přebytečné bílé znaky)

    To nejzajímavější na konec - port 2300.
    Po připojení na tento port dostanete žádost o zadání přihlašovacího jména. Jedná se očividně o přístup k příkazové řádce. Zkouším tedy zadat náhodný řetězec písmen. Dostanu odpověď Login incorrect a novou žádost o login. Zkouším zadat login root. Tentokrát D-Link odpoví žádostí o heslo Password:. Ukázkový příklad toho, jak se přihlášení nemá dělat. :-)
    Rozhodl jsem se, že jejich chyby využiji a napsal jsem program, který otestuje zda DIR-510L zná i některá jiná obvyklá přihlašovací jména než jen root. Po chvíli program dobíhá a ukazuje se, že D-Link zná ještě loginy: ftp a nobody.
    Zběžný bruteforce útok odhaluje, že loginy ftp a nobody mají prázdné heslo. Naneštěstí však oba při přihlášení vrací jen odpověď login: cannot run /sbin/nologin: No such file or directory. Ani jeden z nich totiž nemá v /etc/passwd povolenou příkazovou řádku.
    Heslo roota navíc zatím odolává.

    Průzkum firmwaru

    Stahuji a rozbaluji stejnou verzi firmwaru, jako je v krabičce (Verze FW1.03B03; k dostání zde).
    Nejprve pochopitelně směřuji k souboru passwd, který je uložen ve složce /usr/mv2ram/etc/passwd. Jenže na tomto souboru je zarážející jedna věc - obsahuje pouze jediný řádek. Kam se poděli uživetelé ftp a nobody?
    root:$1$$N76hdwGfg11g0KdKbtyh21:0:0:root:/root:/bin/ash

    A tak hledám dál. Pátrání po stringu passwd mě zavede k souboru /usr/sbin/commander. Rychlá analýza odhaluje poměrně nadějně vypadající řetězce /etc/passwd a root:%s:0:0:root:/root:/bin/ash\nnobody:$1$$qRPK7m23GJusamGpoGLby/:99:99:nobody:/var/usb:/sbin/nologin\nftp:$1$$qRPK7m23GJusamGpoGLby/:50:50:FTP USER:/var/usb:/sbin/nologin\n\x0

    Důkladnější zkoumání souboru commander odhaluje, že heslem pro roota je amittima.

    Další zajímavé soubory

    Po prolomení přihlášení pochopitelně následoval podrobnější průzkum zbytku firmwaru.

    Seznam souborů, které jsou přístupné po HTTP:

    Tento D-Link po HTTP(S) nenabízí jen klasiskou administraci. Nabízí ke stažení i mnoho souborů s různými informacemi.

    Soubory dostupné jen po přihlášení do administrace:

    Tyto soubory v podstatě ničemu nevadí, jen by na jejich existenci mohl výrobce upozornit.
    http://192.168.0.1/version.txt; /version.uyg je obdobné
    Firmware External Version: V1.03
    Firmware Internal Version: V1.03b03 (03PQ0.1030)
    Date: 11, Apr, 2014
    Checksum: b355
    2.4GHz regulation domain: EU (1,2,3,4,5,6,7,8,9,10,11,12,13)
    5GHz country code: EU (36 , 40 , 44 , 48)
    2.4GHz SSID: SSID_WIFI2GHZ
    5GHz SSID: SSID_WIFI5GHZ
    WAN MAC: 78:54:2E:**:**:**
    LAN MAC: 78:54:2E:**:**:**
    2.4GHz WLAN MAC: 78:54:2E:**:**:**
    5GHz WLAN MAC: 78:54:2E:**:**:**

    Firmware Query: http://wrpd.dlink.com/router/firmware/query.aspx?model=DIR-510L_Ax_Default_FW_0103_78542E******


    Soubory dostupné po přihlášení do Shareportu:

    http://192.168.0.1:8181/system.log //Log.

    Soubory dostupné bez přihlášení:

    Tyto soubory DIR-510L nabízí volně ke stažení každému, kdo je k němu připojen.
    adresaobsah, poznámky
    http://192.168.0.1/aplist.xmlData o okolnich wifi routerech
    http://192.168.0.1/bro.xml
    http://192.168.0.1/mrtgs_m1.xml
    http://192.168.0.1/mrtgs_m2.xml
    http://192.168.0.1/mrtgs_m3.xml
    Ultrakrátkodobá statistika množství přenášených dat
    http://192.168.0.1/fwug.xml
    http://192.168.0.1/pre7.datnějaký podivný binární soubor
    http://192.168.0.1/reset.datnějaký podivný binární soubor
    http://192.168.0.1/sta.xml
    http://192.168.0.1/stat.xmlSSID a hesla WiFi sítí (těch patřících téhle krabičce, i těch používaných touto krabičkou), stav baterie !!!
    http://192.168.0.1/statistics.xmlStatistiky - přenesená data, stav baterie
    http://192.168.0.1/storage.xmlInfo o storage
    http://192.168.0.1/time.xmlTimezone
    http://192.168.0.1/wifi_device.jsJména, IP adresy, MAC adresy a výrobci počítačů připojených přes wifi + nějaká další data !!!
    http://192.168.0.1/wifi_guestzone.jsnejspíš dtto pro počítače připojené přes guestzone !!!
    http://192.168.0.1/mydlink/nějaký podivný binární soubor
    http://192.168.0.1/mydlink/get_Admin.asp
    http://192.168.0.1/mydlink/get_Dhcpclient.asp
    http://192.168.0.1/mydlink/get_Email.aspKonfigurace SMTP
    http://192.168.0.1/mydlink/get_Internet.asp
    http://192.168.0.1/mydlink/get_LogDnsQuery.aspSoubor /ram/tmp/LogDnsQuery - Log všech DNS dotazů uskutečněných přes tuto krabičku. !!!
    http://192.168.0.1/mydlink/get_Logopt.asp
    http://192.168.0.1/mydlink/get_Macfilter.asp
    http://192.168.0.1/mydlink/get_Network.asp
    http://192.168.0.1/mydlink/get_TriggedEventHistory.aspLog. Obsahuje například záznamy o připojení zařízení k WiFi s MAC adresami připojených zařízení. !!!
    http://192.168.0.1/mydlink/get_Virtual.asp
    http://192.168.0.1/mydlink/get_Wireless.asp
    http://192.168.0.1/mydlink/get_WlanAcl.asp
    http://192.168.0.1:8181/info.cgi
    http://192.168.0.1/common/info.cgi
    MAC adresa, model

    Zajímavé soubory uložené pouze na běžícím zařízení:

    /ram/tmp/LogDnsQuery
    Log DNS dotazů které prošly tímto zařízením!
    Typický řádek vypadá takto:
    <record>08/15/2014 21:00:06;DNSQUERY;;www.youtube.com;</record>
    Tento soubor je naštěstí uložený jen v RAM, takže se po vypnutí smaže.
    /ram/tmp/csman/0
    Další databáze uložených dat - obsahuje MAC adresy, jména a výrobce všech zařízení, která se k tomuto D-Linku připojily; MAC adresy, SSID a případně i hesla(pokud byla do D-Linku zadána) všech okolních accesspointů a ještě mnoho dalšího.
    Také se smaže po vypnutí.
    /ram/var/log/rlog.msg
    Log.
    Správný /etc/passwd:
    root:$1$$N76hdwGfg11g0KdKbtyh21:0:0:root:/root:/bin/ash
    nobody:$1$$qRPK7m23GJusamGpoGLby/:99:99:nobody:/var/usb:/sbin/nologin
    ftp:$1$$qRPK7m23GJusamGpoGLby/:50:50:FTP USER:/var/usb:/sbin/nologin
    root:amittima, ftp:*prázdné heslo*, nobody:*prázdné heslo*
    Hash rootova hesla je kupodivu stejná, jako ta v imagi firmwaru v souboru /usr/mv2ram/etc/passwd.

    Zajímavé programy:

    /usr/bin/etherdump
    Ano, oni si sem nachystali i řádkový packet sniffer....
    /usr/bin/ap_scanner;/usr/bin/scanap;/usr/bin/scanap2
    Programy, které hledají okolní access pointy.

    Přístup z vnějšku

    Útočníkovi k úspěšnému průniku zbývá už jen jediné - vůbec se k této krabičce připojit. V tomto ohledu se do středu pozornosti dostává WPS, které je defaultně zapnuté a nejde v administraci vypnout. WPS pin (jehož znalost bohatě stačí pro připojení se k WiFi bez znalosti jakéhokoli dalšího hesla) navíc nejde z administrace změnit a zůstává stejný i po hard resetu zařízení. Pokud vím, tak se používá nějaký, který je uložen od výrobce v paměti wifi adaptéru.
    Souvislost mezi WPS pinem a MAC adresou WiFi karty se mi nalézt nepodařilo a možná ani neexistuje, WPS Pin je ale stejně možno získat v celkem rozumném čase hrubou silou.

           

    Hodnocení: 98 %

            špatnédobré        

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    Komentáře

    Vložit další komentář

    Bystroushaak avatar 23.8.2014 21:03 Bystroushaak | skóre: 36 | blog: Bystroushaakův blog | Praha
    Rozbalit Rozbalit vše Re: Zadní vrátka v D-Link DIR-510L
    Díky za zajímavý blog.
    Jendа avatar 23.8.2014 22:14 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: Zadní vrátka v D-Link DIR-510L
    Ten hash pro amittima jsi cracknul, vystringsoval, nebo získal nějak jinak?
    23.8.2014 22:41 StorUlik | skóre: 1 | blog: stor
    Rozbalit Rozbalit vše Re: Zadní vrátka v D-Link DIR-510L
    Disassembloval jsem /usr/sbin/commander a hledal jsem místo, kde vytvářej .passwd. A tam jsem našel string "amittima" odkázanej.
    24.8.2014 03:51 pc2005 | skóre: 38 | blog: GardenOfEdenConfiguration | liberec
    Rozbalit Rozbalit vše Re: Zadní vrátka v D-Link DIR-510L
    OMG :-/.

    Schválně zda by to osmiznakové heslo šlo cracknout rychleji než ho zjistit dissasemblováním :-D.

    BTW Předpokládám, že ten string z /usr/sbin/commander bude i v distribuovaných zdrojácích že?
    24.8.2014 12:29 StorUlik | skóre: 1 | blog: stor
    Rozbalit Rozbalit vše Re: Zadní vrátka v D-Link DIR-510L
    Mohlo, ale nemuselo to být osmiznakové heslo.
    Navíc bylo vidět, že /usr/mv2ram/etc/passwd není ten samý passwd, jako ten, který se skutečně používá při běhu zařízení. Proto ani ta hash v něm nemusela odpovídat.
    Bystroushaak avatar 24.8.2014 10:42 Bystroushaak | skóre: 36 | blog: Bystroushaakův blog | Praha
    Rozbalit Rozbalit vše Re: Zadní vrátka v D-Link DIR-510L
    Tak mě tak napadá: zkoušel jsi, co všechno je dostupné z internetu? Jinak jestli to chápu správně, tak jsi rozbaloval ten firmware - čím? Co jsem se tak díval, tak po vybalení ze zipu je tam jen binárka, ta se dá ještě něčím rozpackovat, nebo jsi jí nalil do toho routeru?
    24.8.2014 12:57 StorUlik | skóre: 1 | blog: stor
    Rozbalit Rozbalit vše Re: Zadní vrátka v D-Link DIR-510L
    To už jsem nezkoušel. Na rozbalování firmwarů je tu moc pěknej program jménem Binwalk. Ten dokáže zjistit, co všechno ta binárka obsahuje. Pak už prostě rozsekáš soubor na části a každou rozbalíš patřičmým programem. (lzma, unsquashfs)
    Bystroushaak avatar 24.8.2014 13:40 Bystroushaak | skóre: 36 | blog: Bystroushaakův blog | Praha
    Rozbalit Rozbalit vše Re: Zadní vrátka v D-Link DIR-510L
    Na rozbalování firmwarů je tu moc pěknej program jménem Binwalk.
    Paráda, to jsem neznal. Už se v tom taky hrabu :)
    24.8.2014 14:56 lexik | blog: blog
    Rozbalit Rozbalit vše Re: Zadní vrátka v D-Link DIR-510L
    Binwalk je super. Na rozbalování firmwarů doporučuji firmware-mod-kit. Používá Binwalk a automatizuje právě rozbalování pomocí patřičných programů.
    BTW Binwalk má super přepínač '-3' :)
    25.8.2014 12:30 StorUlik | skóre: 1 | blog: stor
    Rozbalit Rozbalit vše Re: Zadní vrátka v D-Link DIR-510L
    Mrkrnu na něj, vypadá skvěle. :) Děkuji za tip.. :)
    24.8.2014 14:13 pavel
    Rozbalit Rozbalit vše Re: Zadní vrátka v D-Link DIR-510L
    Vyborny zapisek. Fascinuje me obskurni zpusob autentizace, resp. duvody proc se s tim nekdo psal a nevyuziva se jen standardni mechanismus overovani. Napada me zatim jediny, slusne receno nepekny. Predpokladam, ze firmware z oficialnich stranek tam neni z rootnuteho stroje.
    24.8.2014 14:36 hydrandt | skóre: 35 | blog: Kanál | Herzogenburg
    Rozbalit Rozbalit vše Re: Zadní vrátka v D-Link DIR-510L
    Diky za zapisek, super. Kdyby se ti chtelo vic rozepsat, jak jsi na to sel a co jsi pouzival za software (jako uz zmineny binwalk), urcite bych nebyl jediny, kdo by si to rad precetl.

    Dost silene. Logovani DNS dotazu, vytvareni passwd... Jeste mi rekni, ze je ten port na telnet/ssh a vsechny ty soubory co to dava na odiv ve vnitrni siti dostupny i zvenku, pokud povolis pristup k webove administraci zvenci.

    Nebo tam neco posloucha na port knocking? Nedivil bych se.
    I am Jack's wasted life.
    Jendа avatar 24.8.2014 15:11 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: Zadní vrátka v D-Link DIR-510L
    Zkuste hledat signatury přes Shodan.
    24.8.2014 19:34 hydrandt | skóre: 35 | blog: Kanál | Herzogenburg
    Rozbalit Rozbalit vše Re: Zadní vrátka v D-Link DIR-510L
    Vida, tenhleten vyhledávač jsem neznal, díky za tip!
    I am Jack's wasted life.
    Bystroushaak avatar 24.8.2014 20:34 Bystroushaak | skóre: 36 | blog: Bystroushaakův blog | Praha
    Rozbalit Rozbalit vše Re: Zadní vrátka v D-Link DIR-510L
    Podařilo se ti něco najít? Co jsem zkoušel já, tak nic (ani google dorky nezabraly).
    24.8.2014 21:10 Vantomas | skóre: 32 | Praha
    Rozbalit Rozbalit vše Re: Zadní vrátka v D-Link DIR-510L
    Když jsem dal do Googlu amittima dlink, tak to našlo komentář na Amazonu http://www.amazon.fr/review/R2XJI6CP1NPQDP, kde někdo řeší jak zapnout roaming a odpověděl mu na to prý DLink support vč. hesla.

    Komentář:
    Bonjour

    INFO TOP SECRETE voici les clefs pour débloquer le roaming au cas où : 1) D'abord se connecter par TELNET sur le routeur : (se mettre en mode console commande sur le PC : cmd ) a1.a2.a3.a4 représente l'adresse IP du routeur (ex 192.168.1.1) saisir les commandes entre <> : <telnet a1.a2.a3.a4 2300> <root amittima> le système répond par un prompt #, continuer à saisir : <rdcsman 0x001e001B u32> si le système répond 1 le roaming est programmé donc inutile de faire la suite, sinon saisir : <wrcsman 0x001e001B 1> et refaire : <rdcsman 0x001e001B u32> le système doit répondre 1 pour confirmer le roaming programmé.

    Quitter telnet par <q> quitter cmd par <exit> C'est tout Voilà j'espère que cette solution en OR servira à plus d'un ! L'info vient du support technique DLINK et d'Espagne !!! Que ferait-on sans l'entraide via Internet ? Cordialement Thierry
    25.8.2014 12:32 StorUlik | skóre: 1 | blog: stor
    Rozbalit Rozbalit vše Re: Zadní vrátka v D-Link DIR-510L
    Pěkný nález.
    Takže ten samej backdoor používají už pár let v kde čem.. To jsou mi věci...
    coder avatar 15.9.2014 22:37 coder | skóre: 4 | blog: lINUKS
    Rozbalit Rozbalit vše Re: Zadní vrátka v D-Link DIR-510L
    25.8.2014 21:40 _x_
    Rozbalit Rozbalit vše Re: Zadní vrátka v D-Link DIR-510L
    treba tohle je tez dobre

    /etc/smbpasswd

    root:0:F0D412BD764FFE81AAD3B435B51404EE:209C6174DA490CAEB422F3FA5A7AE634:[U ]:LCT-00000000:root

    nobody:99:XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX:XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX:[U ]:LCT-00000000:
    25.8.2014 22:09 jj
    Rozbalit Rozbalit vše Re: Zadní vrátka v D-Link DIR-510L
    Oni uz to nejaky cas pouzivaji v ostatnich, viz. treba: http://forum.jdtech.pl/Watek-zalip-cmg531we-dw5560-router-po-przerobkach-dostepny-na-allegro-tablicy?page=2
    26.8.2014 00:07 z
    Rozbalit Rozbalit vše Re: Zadní vrátka v D-Link DIR-510L
    Takže to má defaultní heslo. Pointa je v tom, že nejde změnit, nebo co?
    Jendа avatar 26.8.2014 01:16 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: Zadní vrátka v D-Link DIR-510L
    Bingo.

    Nebo taky: pointa je v tom, že to má defaultní heslo, ale v dokumentaci se o tom nepíše.

    A pak je ještě pointa v tom, že to má logy provozu a hesla dostupné bez hesla.
    26.8.2014 11:05 Vantomas | skóre: 32 | Praha
    Rozbalit Rozbalit vše Re: Zadní vrátka v D-Link DIR-510L
    A tyhle všechny věci jsou dostupné jen z LAN nebo i z WAN?

    Co se týče logů provozu, tak to je ošemetná věc, hromada zemí má zákony nařízeno, že se prostě logy kdo se připojoval na AP musí vést, výrobci krabiček se tedy vždy přizpůsobují "nejtvrdším požadavkům" a evidentně není zájem dělat různé firmwary.
    Jendа avatar 26.8.2014 17:22 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: Zadní vrátka v D-Link DIR-510L
    A tyhle všechny věci jsou dostupné jen z LAN nebo i z WAN?
    Když se nastaví viditelnost administrace zvenku, tak minimálně ty logy jdou i z WAN.
    1.9.2014 11:48 Semo | skóre: 45 | blog: Semo
    Rozbalit Rozbalit vše Re: Zadní vrátka v D-Link DIR-510L
    Hanbim sa a ospravedlnujem sa za pokazenych 100%. Uklikol som sa na hodnotenie "spatne", chcel som dat dobre.
    If you hold a Unix shell up to your ear, you can you hear the C.

    Založit nové vláknoNahoru

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.