Homebrew (Wikipedie), správce balíčků pro macOS a od verze 2.0.0 také pro Linux, byl vydán ve verzi 4.5.0. Na stránce Homebrew Formulae lze procházet seznamem balíčků. K dispozici jsou také různé statistiky.
Byl vydán Mozilla Firefox 138.0. Přehled novinek v poznámkách k vydání a poznámkách k vydání pro vývojáře. Řešeny jsou rovněž bezpečnostní chyby. Nový Firefox 138 je již k dispozici také na Flathubu a Snapcraftu.
Šestnáctý ročník ne-konference jOpenSpace se koná 3. – 5. října 2025 v Hotelu Antoň v Telči. Pro účast je potřeba vyplnit registrační formulář. Ne-konference neznamená, že se organizátorům nechce připravovat program, ale naopak dává prostor všem pozvaným, aby si program sami složili z toho nejzajímavějšího, čím se v poslední době zabývají nebo co je oslovilo. Obsah, který vytvářejí všichni účastníci, se skládá z desetiminutových
… více »Richard Stallman přednáší ve středu 7. května od 16:30 na Technické univerzitě v Liberci o vlivu technologií na svobodu. Přednáška je určená jak odborné tak laické veřejnosti.
Jean-Baptiste Mardelle se v příspěvku na blogu rozepsal o novinkám v nejnovější verzi 25.04.0 editoru videa Kdenlive (Wikipedie). Ke stažení také na Flathubu.
TmuxAI (GitHub) je AI asistent pro práci v terminálu. Vyžaduje účet na OpenRouter.
Byla vydána nová verze R14.1.4 desktopového prostředí Trinity Desktop Environment (TDE, fork KDE 3.5, Wikipedie). Přehled novinek i s náhledy v poznámkách k vydání. Podrobný přehled v Changelogu.
Bylo vydáno OpenBSD 7.7. Opět bez písničky.
V Tiraně proběhl letošní Linux App Summit (LAS) (Mastodon). Zatím nesestříhané videozáznamy přednášek jsou k dispozici na YouTube.
Jelikož se mi nedávno do rukou dostala chytrá krabička DIR-510L od společnosti D-Link, rozhodl jsem se podívat se, jak je na tom z hlediska bezpečnosti.
DIR-510L je jeden z poměrně nových výrobků společnosti D-Link. Umí například sdílet obsah flashdisků, či konektivitu USB 3G modemů. Může také fungovat jako WiFi router nebo power banka. Má 3 USB, jeden konektor na ethernet, WiFi schopnou pracovat na 2.4 a 5 GHz a je napájen 4Ah akumulátorem.
DIR-510L se obvykle nachází na IP adrese 192.168.0.1, na kterou se sám umisťuje.
Prvním logickým krokem při průzkumu byl sken portů.
Otevřené porty:
80, 443, 2300, 4433, 8181
Na portech 80 a 443 se nachází HTTP, respektive HTTPS přístup do administrace.
Administrace vypadá na první pohled celkem bezpečně. Dokonce má i jakousi captchu pro přihlášení. Tuto captchu lze sice poměrně snadno obejít, neboť je poskládaná z po sobě vložených neměnných obrázků jednotlivých písmen. Toto je však jediná, a nepříliš závažná slabina, kterou je zde na první pohled vidět.
Na portech 8181 a 4433 se skrývá HTTP/HTTPS přístup do SharePort.
Prvním překvapením při průzkumu DIR-510L je těchto několik řádků ve zdrojovém kódu přihlašovací obrazovky. Jedná se o defaultní přihlašovací údaje do SharePortu.
user_shareport=new Array("admin","guest","","","","","","","","")
pass_shareport=new Array("admin","guest","","","","","","","","")
Toto naleznete ve zdrojovém kódu na adrese http://192.168.0.1:8181/, (oproti originálu odstraněny přebytečné bílé znaky)
To nejzajímavější na konec - port 2300.
Po připojení na tento port dostanete žádost o zadání přihlašovacího jména. Jedná se očividně o přístup k příkazové řádce. Zkouším tedy zadat náhodný řetězec písmen. Dostanu odpověď Login incorrect
a novou žádost o login. Zkouším zadat login root. Tentokrát D-Link odpoví žádostí o heslo Password:
. Ukázkový příklad toho, jak se přihlášení nemá dělat.
Rozhodl jsem se, že jejich chyby využiji a napsal jsem program, který otestuje zda DIR-510L zná i některá jiná obvyklá přihlašovací jména než jen root. Po chvíli program dobíhá a ukazuje se, že D-Link zná ještě loginy: ftp a nobody.
Zběžný bruteforce útok odhaluje, že loginy ftp a nobody mají prázdné heslo. Naneštěstí však oba při přihlášení vrací jen odpověď login: cannot run /sbin/nologin: No such file or directory
. Ani jeden z nich totiž nemá v /etc/passwd povolenou příkazovou řádku.
Heslo roota navíc zatím odolává.
Stahuji a rozbaluji stejnou verzi firmwaru, jako je v krabičce (Verze FW1.03B03; k dostání zde).
Nejprve pochopitelně směřuji k souboru passwd, který je uložen ve složce /usr/mv2ram/etc/passwd. Jenže na tomto souboru je zarážející jedna věc - obsahuje pouze jediný řádek. Kam se poděli uživetelé ftp a nobody?
root:$1$$N76hdwGfg11g0KdKbtyh21:0:0:root:/root:/bin/ash
A tak hledám dál. Pátrání po stringu passwd mě zavede k souboru /usr/sbin/commander. Rychlá analýza odhaluje poměrně nadějně vypadající řetězce
/etc/passwd
a root:%s:0:0:root:/root:/bin/ash\nnobody:$1$$qRPK7m23GJusamGpoGLby/:99:99:nobody:/var/usb:/sbin/nologin\nftp:$1$$qRPK7m23GJusamGpoGLby/:50:50:FTP USER:/var/usb:/sbin/nologin\n\x0
Důkladnější zkoumání souboru commander odhaluje, že heslem pro roota je amittima.
Po prolomení přihlášení pochopitelně následoval podrobnější průzkum zbytku firmwaru.
Tento D-Link po HTTP(S) nenabízí jen klasiskou administraci. Nabízí ke stažení i mnoho souborů s různými informacemi.
Firmware External Version: V1.03
Firmware Internal Version: V1.03b03 (03PQ0.1030)
Date: 11, Apr, 2014
Checksum: b355
2.4GHz regulation domain: EU (1,2,3,4,5,6,7,8,9,10,11,12,13)
5GHz country code: EU (36 , 40 , 44 , 48)
2.4GHz SSID: SSID_WIFI2GHZ
5GHz SSID: SSID_WIFI5GHZ
WAN MAC: 78:54:2E:**:**:**
LAN MAC: 78:54:2E:**:**:**
2.4GHz WLAN MAC: 78:54:2E:**:**:**
5GHz WLAN MAC: 78:54:2E:**:**:**
Firmware Query: http://wrpd.dlink.com/router/firmware/query.aspx?model=DIR-510L_Ax_Default_FW_0103_78542E******
adresa | obsah, poznámky |
http://192.168.0.1/aplist.xml | Data o okolnich wifi routerech |
http://192.168.0.1/bro.xml | |
http://192.168.0.1/mrtgs_m1.xml http://192.168.0.1/mrtgs_m2.xml http://192.168.0.1/mrtgs_m3.xml | Ultrakrátkodobá statistika množství přenášených dat |
http://192.168.0.1/fwug.xml | |
http://192.168.0.1/pre7.dat | nějaký podivný binární soubor |
http://192.168.0.1/reset.dat | nějaký podivný binární soubor |
http://192.168.0.1/sta.xml | |
http://192.168.0.1/stat.xml | SSID a hesla WiFi sítí (těch patřících téhle krabičce, i těch používaných touto krabičkou), stav baterie !!! |
http://192.168.0.1/statistics.xml | Statistiky - přenesená data, stav baterie |
http://192.168.0.1/storage.xml | Info o storage |
http://192.168.0.1/time.xml | Timezone |
http://192.168.0.1/wifi_device.js | Jména, IP adresy, MAC adresy a výrobci počítačů připojených přes wifi + nějaká další data !!! |
http://192.168.0.1/wifi_guestzone.js | nejspíš dtto pro počítače připojené přes guestzone !!! |
http://192.168.0.1/mydlink/ | nějaký podivný binární soubor |
http://192.168.0.1/mydlink/get_Admin.asp | |
http://192.168.0.1/mydlink/get_Dhcpclient.asp | |
http://192.168.0.1/mydlink/get_Email.asp | Konfigurace SMTP |
http://192.168.0.1/mydlink/get_Internet.asp | |
http://192.168.0.1/mydlink/get_LogDnsQuery.asp | Soubor /ram/tmp/LogDnsQuery - Log všech DNS dotazů uskutečněných přes tuto krabičku. !!! |
http://192.168.0.1/mydlink/get_Logopt.asp | |
http://192.168.0.1/mydlink/get_Macfilter.asp | |
http://192.168.0.1/mydlink/get_Network.asp | |
http://192.168.0.1/mydlink/get_TriggedEventHistory.asp | Log. Obsahuje například záznamy o připojení zařízení k WiFi s MAC adresami připojených zařízení. !!! |
http://192.168.0.1/mydlink/get_Virtual.asp | |
http://192.168.0.1/mydlink/get_Wireless.asp | |
http://192.168.0.1/mydlink/get_WlanAcl.asp | |
http://192.168.0.1:8181/info.cgi http://192.168.0.1/common/info.cgi | MAC adresa, model |
<record>08/15/2014 21:00:06;DNSQUERY;;www.youtube.com;</record>
root:$1$$N76hdwGfg11g0KdKbtyh21:0:0:root:/root:/bin/ash
nobody:$1$$qRPK7m23GJusamGpoGLby/:99:99:nobody:/var/usb:/sbin/nologin
ftp:$1$$qRPK7m23GJusamGpoGLby/:50:50:FTP USER:/var/usb:/sbin/nologin
root:amittima, ftp:*prázdné heslo*, nobody:*prázdné heslo*Útočníkovi k úspěšnému průniku zbývá už jen jediné - vůbec se k této krabičce připojit.
V tomto ohledu se do středu pozornosti dostává WPS, které je defaultně zapnuté a nejde v administraci vypnout.
WPS pin (jehož znalost bohatě stačí pro připojení se k WiFi bez znalosti jakéhokoli dalšího hesla) navíc nejde z administrace změnit a
zůstává stejný i po hard resetu zařízení. Pokud vím, tak se používá nějaký, který je uložen od výrobce v paměti wifi adaptéru.
Souvislost mezi WPS pinem a MAC adresou WiFi karty se mi nalézt nepodařilo a možná ani neexistuje, WPS Pin je ale stejně možno získat
v celkem rozumném čase hrubou silou.
Tiskni
Sdílej:
Na rozbalování firmwarů je tu moc pěknej program jménem Binwalk.Paráda, to jsem neznal. Už se v tom taky hrabu :)
Bonjour INFO TOP SECRETE voici les clefs pour débloquer le roaming au cas où : 1) D'abord se connecter par TELNET sur le routeur : (se mettre en mode console commande sur le PC : cmd ) a1.a2.a3.a4 représente l'adresse IP du routeur (ex 192.168.1.1) saisir les commandes entre <> : <telnet a1.a2.a3.a4 2300> <root amittima> le système répond par un prompt #, continuer à saisir : <rdcsman 0x001e001B u32> si le système répond 1 le roaming est programmé donc inutile de faire la suite, sinon saisir : <wrcsman 0x001e001B 1> et refaire : <rdcsman 0x001e001B u32> le système doit répondre 1 pour confirmer le roaming programmé. Quitter telnet par <q> quitter cmd par <exit> C'est tout Voilà j'espère que cette solution en OR servira à plus d'un ! L'info vient du support technique DLINK et d'Espagne !!! Que ferait-on sans l'entraide via Internet ? Cordialement Thierry
Teď google najde jako první tento komentář.
CIRCLE IS CLOSED.
A tyhle všechny věci jsou dostupné jen z LAN nebo i z WAN?Když se nastaví viditelnost administrace zvenku, tak minimálně ty logy jdou i z WAN.