Rok 2026 sotva začal, ale už v prvním týdnu se nashromáždilo nezvykle mnoho zajímavostí, událostí a zpráv. Jedno je ale jisté - už ve středu se koná Virtuální Bastlírna - online setkání techniků, bastlířů a ajťáků, kam rozhodně doražte, ideálně s mikrofonem a kamerou a zapojte se do diskuze o zajímavých technických tématech.
Dějí se i ne zcela šťastné věci – zdražování a nedostupnost RAM a SSD, nedostatek waferů, 3€ clo na každou položku z Číny … více »Vývojáři GNOME a Firefoxu zvažují ve výchozím nastavení vypnutí funkce vkládání prostředním tlačítkem myši. Zdůvodnění: "U většiny uživatelů tento X11ism způsobuje neočekávané chování".
Nástroj pro obnovu dat GNU ddrescue (Wikipedie) byl vydán v nové verzi 1.30. Vylepšena byla automatická obnova z disků s poškozenou čtecí hlavou.
Protokol IPv6 má již 30 let. První návrh specifikace RFC 1883 je z prosince 1995.
Byli vyhlášeni vítězové ocenění Steam Awards 2025. Hrou roku a současně nejlepší hrou, která vám nejde, je Hollow Knight: Silksong.
Byla vydána nová verze 26.0 linuxové distribuce Manjaro (Wikipedie). Její kódové jméno je Anh-Linh. Ke stažení je v edicích GNOME, KDE PLASMA a XFCE.
Jednotný seznam blokovaných internetových stránek vedený Českým telekomunikační úřadem obsahoval také Český telekomunikační úřad.
Byl představen webový prohlížeč Brow6el, běžící v terminálu. Pro prohlížení webu je využit Chromium Embedded Framework, vyrendrovaná webová stránka je následně zobrazena v terminálu převodem na sixely pomocí knihovny libsixel. Brow6el se ovládá modálním klávesnicovým rozhraním, inspirovaném populárním textovým editorem Vim. Demonstrační video s ukázkou používání.
Společnost Pebble představila (YouTube) chytré hodinky Pebble Round 2. S kulatým e-paper displejem, s open source PebbleOS a vydrží baterie přibližně dva týdny. Předobjednat je lze za 199 dolarů s plánovaným dodáním v květnu.
Na novoroční inauguraci starosty New Yorku Zohrana Mamdaniho bylo zakázáno si s sebou přinést Raspberry Pi anebo Flipper Zero. Raspberry Pi i Flipper Zero jsou explicitně uvedeny v seznamu zakázaných věcí jak na na veřejné pozvánce, tak i na oficiálních stránkách města.
Jelikož se mi nedávno do rukou dostala chytrá krabička DIR-510L od společnosti D-Link, rozhodl jsem se podívat se, jak je na tom z hlediska bezpečnosti.
DIR-510L je jeden z poměrně nových výrobků společnosti D-Link. Umí například sdílet obsah flashdisků, či konektivitu USB 3G modemů. Může také fungovat jako WiFi router nebo power banka. Má 3 USB, jeden konektor na ethernet, WiFi schopnou pracovat na 2.4 a 5 GHz a je napájen 4Ah akumulátorem.
DIR-510L se obvykle nachází na IP adrese 192.168.0.1, na kterou se sám umisťuje.
Prvním logickým krokem při průzkumu byl sken portů.
Otevřené porty:
80, 443, 2300, 4433, 8181
Na portech 80 a 443 se nachází HTTP, respektive HTTPS přístup do administrace.
Administrace vypadá na první pohled celkem bezpečně. Dokonce má i jakousi captchu pro přihlášení. Tuto captchu lze sice poměrně snadno obejít, neboť je poskládaná z po sobě vložených neměnných obrázků jednotlivých písmen. Toto je však jediná, a nepříliš závažná slabina, kterou je zde na první pohled vidět.
Na portech 8181 a 4433 se skrývá HTTP/HTTPS přístup do SharePort.
Prvním překvapením při průzkumu DIR-510L je těchto několik řádků ve zdrojovém kódu přihlašovací obrazovky. Jedná se o defaultní přihlašovací údaje do SharePortu.
user_shareport=new Array("admin","guest","","","","","","","","")
pass_shareport=new Array("admin","guest","","","","","","","","")
Toto naleznete ve zdrojovém kódu na adrese http://192.168.0.1:8181/, (oproti originálu odstraněny přebytečné bílé znaky)
To nejzajímavější na konec - port 2300.
Po připojení na tento port dostanete žádost o zadání přihlašovacího jména. Jedná se očividně o přístup k příkazové řádce. Zkouším tedy zadat náhodný řetězec písmen. Dostanu odpověď Login incorrect a novou žádost o login. Zkouším zadat login root. Tentokrát D-Link odpoví žádostí o heslo Password:. Ukázkový příklad toho, jak se přihlášení nemá dělat. 
Rozhodl jsem se, že jejich chyby využiji a napsal jsem program, který otestuje zda DIR-510L zná i některá jiná obvyklá přihlašovací jména než jen root. Po chvíli program dobíhá a ukazuje se, že D-Link zná ještě loginy: ftp a nobody.
Zběžný bruteforce útok odhaluje, že loginy ftp a nobody mají prázdné heslo. Naneštěstí však oba při přihlášení vrací jen odpověď login: cannot run /sbin/nologin: No such file or directory. Ani jeden z nich totiž nemá v /etc/passwd povolenou příkazovou řádku.
Heslo roota navíc zatím odolává.
Stahuji a rozbaluji stejnou verzi firmwaru, jako je v krabičce (Verze FW1.03B03; k dostání zde).
Nejprve pochopitelně směřuji k souboru passwd, který je uložen ve složce /usr/mv2ram/etc/passwd. Jenže na tomto souboru je zarážející jedna věc - obsahuje pouze jediný řádek. Kam se poděli uživetelé ftp a nobody?
root:$1$$N76hdwGfg11g0KdKbtyh21:0:0:root:/root:/bin/ash
A tak hledám dál. Pátrání po stringu passwd mě zavede k souboru /usr/sbin/commander. Rychlá analýza odhaluje poměrně nadějně vypadající řetězce
/etc/passwd a root:%s:0:0:root:/root:/bin/ash\nnobody:$1$$qRPK7m23GJusamGpoGLby/:99:99:nobody:/var/usb:/sbin/nologin\nftp:$1$$qRPK7m23GJusamGpoGLby/:50:50:FTP USER:/var/usb:/sbin/nologin\n\x0
Důkladnější zkoumání souboru commander odhaluje, že heslem pro roota je amittima.
Po prolomení přihlášení pochopitelně následoval podrobnější průzkum zbytku firmwaru.
Tento D-Link po HTTP(S) nenabízí jen klasiskou administraci. Nabízí ke stažení i mnoho souborů s různými informacemi.
Firmware External Version: V1.03
Firmware Internal Version: V1.03b03 (03PQ0.1030)
Date: 11, Apr, 2014
Checksum: b355
2.4GHz regulation domain: EU (1,2,3,4,5,6,7,8,9,10,11,12,13)
5GHz country code: EU (36 , 40 , 44 , 48)
2.4GHz SSID: SSID_WIFI2GHZ
5GHz SSID: SSID_WIFI5GHZ
WAN MAC: 78:54:2E:**:**:**
LAN MAC: 78:54:2E:**:**:**
2.4GHz WLAN MAC: 78:54:2E:**:**:**
5GHz WLAN MAC: 78:54:2E:**:**:**
Firmware Query: http://wrpd.dlink.com/router/firmware/query.aspx?model=DIR-510L_Ax_Default_FW_0103_78542E******
| adresa | obsah, poznámky |
| http://192.168.0.1/aplist.xml | Data o okolnich wifi routerech |
| http://192.168.0.1/bro.xml | |
| http://192.168.0.1/mrtgs_m1.xml http://192.168.0.1/mrtgs_m2.xml http://192.168.0.1/mrtgs_m3.xml | Ultrakrátkodobá statistika množství přenášených dat |
| http://192.168.0.1/fwug.xml | |
| http://192.168.0.1/pre7.dat | nějaký podivný binární soubor |
| http://192.168.0.1/reset.dat | nějaký podivný binární soubor |
| http://192.168.0.1/sta.xml | |
| http://192.168.0.1/stat.xml | SSID a hesla WiFi sítí (těch patřících téhle krabičce, i těch používaných touto krabičkou), stav baterie !!! |
| http://192.168.0.1/statistics.xml | Statistiky - přenesená data, stav baterie |
| http://192.168.0.1/storage.xml | Info o storage |
| http://192.168.0.1/time.xml | Timezone |
| http://192.168.0.1/wifi_device.js | Jména, IP adresy, MAC adresy a výrobci počítačů připojených přes wifi + nějaká další data !!! |
| http://192.168.0.1/wifi_guestzone.js | nejspíš dtto pro počítače připojené přes guestzone !!! |
| http://192.168.0.1/mydlink/ | nějaký podivný binární soubor |
| http://192.168.0.1/mydlink/get_Admin.asp | |
| http://192.168.0.1/mydlink/get_Dhcpclient.asp | |
| http://192.168.0.1/mydlink/get_Email.asp | Konfigurace SMTP |
| http://192.168.0.1/mydlink/get_Internet.asp | |
| http://192.168.0.1/mydlink/get_LogDnsQuery.asp | Soubor /ram/tmp/LogDnsQuery - Log všech DNS dotazů uskutečněných přes tuto krabičku. !!! |
| http://192.168.0.1/mydlink/get_Logopt.asp | |
| http://192.168.0.1/mydlink/get_Macfilter.asp | |
| http://192.168.0.1/mydlink/get_Network.asp | |
| http://192.168.0.1/mydlink/get_TriggedEventHistory.asp | Log. Obsahuje například záznamy o připojení zařízení k WiFi s MAC adresami připojených zařízení. !!! |
| http://192.168.0.1/mydlink/get_Virtual.asp | |
| http://192.168.0.1/mydlink/get_Wireless.asp | |
| http://192.168.0.1/mydlink/get_WlanAcl.asp | |
| http://192.168.0.1:8181/info.cgi http://192.168.0.1/common/info.cgi | MAC adresa, model |
<record>08/15/2014 21:00:06;DNSQUERY;;www.youtube.com;</record>root:$1$$N76hdwGfg11g0KdKbtyh21:0:0:root:/root:/bin/ash
nobody:$1$$qRPK7m23GJusamGpoGLby/:99:99:nobody:/var/usb:/sbin/nologin
ftp:$1$$qRPK7m23GJusamGpoGLby/:50:50:FTP USER:/var/usb:/sbin/nologin
root:amittima, ftp:*prázdné heslo*, nobody:*prázdné heslo*Útočníkovi k úspěšnému průniku zbývá už jen jediné - vůbec se k této krabičce připojit.
V tomto ohledu se do středu pozornosti dostává WPS, které je defaultně zapnuté a nejde v administraci vypnout.
WPS pin (jehož znalost bohatě stačí pro připojení se k WiFi bez znalosti jakéhokoli dalšího hesla) navíc nejde z administrace změnit a
zůstává stejný i po hard resetu zařízení. Pokud vím, tak se používá nějaký, který je uložen od výrobce v paměti wifi adaptéru.
Souvislost mezi WPS pinem a MAC adresou WiFi karty se mi nalézt nepodařilo a možná ani neexistuje, WPS Pin je ale stejně možno získat
v celkem rozumném čase hrubou silou.
Tiskni
Sdílej:
.
BTW Předpokládám, že ten string z /usr/sbin/commander bude i v distribuovaných zdrojácích že?
Na rozbalování firmwarů je tu moc pěknej program jménem Binwalk.Paráda, to jsem neznal. Už se v tom taky hrabu :)
Bonjour INFO TOP SECRETE voici les clefs pour débloquer le roaming au cas où : 1) D'abord se connecter par TELNET sur le routeur : (se mettre en mode console commande sur le PC : cmd ) a1.a2.a3.a4 représente l'adresse IP du routeur (ex 192.168.1.1) saisir les commandes entre <> : <telnet a1.a2.a3.a4 2300> <root amittima> le système répond par un prompt #, continuer à saisir : <rdcsman 0x001e001B u32> si le système répond 1 le roaming est programmé donc inutile de faire la suite, sinon saisir : <wrcsman 0x001e001B 1> et refaire : <rdcsman 0x001e001B u32> le système doit répondre 1 pour confirmer le roaming programmé. Quitter telnet par <q> quitter cmd par <exit> C'est tout Voilà j'espère que cette solution en OR servira à plus d'un ! L'info vient du support technique DLINK et d'Espagne !!! Que ferait-on sans l'entraide via Internet ? Cordialement Thierry
Teď google najde jako první tento komentář.
CIRCLE IS CLOSED.
A tyhle všechny věci jsou dostupné jen z LAN nebo i z WAN?Když se nastaví viditelnost administrace zvenku, tak minimálně ty logy jdou i z WAN.