Такие "статьи" однозначно в группу юмор, бред автора зашкаливает, 10-я сеть у Билайна для роутера внешняя, поверх нее запускается тоннель L2TP, так что увидеть в ней компьютер можно только если он напрямую включен без роутера, получить логины в роутер так же невозможно, если разрешен доступ в вебморду только из локальной сети, которая для роутера по умолчанию будет 192.х.х.х, а никак не 10.х.х.х...
)))))))) бесподобный шедевр, и как увидеть например voip или камеру, если они за роутером и естественно за NATом?Не имея логина/пароля от «Билайна», просто воткнув провод, я получал доступ ко всем локальным ресурсам и устройствам (роутерам, камерам, voip железкам итп)
А вот это алмаз, в его коллекции, зашли через WAN и попали как клиент в LAN, автора даже не смущает то что сети на якобы "скриншоте" разные ))))))))))))Подключаем сеть, и, даже без интриги, имеем качественный интернет через провод, а не через wifi. Заходим на роутер, смотрим — да действительно, мы подключены к нему как-будто в lan.
Last edited by TReX; 14-03-2015 at 00:40.
© 2008-2013 ABATAPA WL-500gP/128M / Asus RT-N16 / USB Flash / VLAN / PPPoE / VoIP / nShaper / NAS: iStor is607, Sarotech NAS-20, QNap 109 Pro / NFS / Принтер / etc
• Oleg's FAQ • Mini FAQ • Все об Asus RT-N16 • Все об Asus RT-N66U • VectorMM.net • Wiki-HUB.ru • WikiDevi • Wi-Cat.ru •
Добрый вирус Linux.Wifatch защищает роутеры от других угроз
http://geektimes.ru/post/263312/Обнаруженный Symantec вирус для роутеров заражает устройства и защищает их от вредоносного программного обеспечения,
он напоминает пользователю о необходимости обновить ПО, сменить пароли и закрывает уязвимости от других вирусов.![]()
• Oleg's FAQ • Mini FAQ • Все об Asus RT-N16 • Все об Asus RT-N66U • VectorMM.net • Wiki-HUB.ru • WikiDevi • Wi-Cat.ru •
Билайн подставляет в транзитный HTTP-трафик свой JavaSсript-код
Внедряемый JavaScript-код имеет полный доступ к контексту всех незашифрованных страниц и может контролировать
весь идущий через них информационный поток, в том числе вводимые пользователем пароли, параметры идентификации,
частную переписку и т.п. Согласие на применение данного сервиса абонентом не давалось, подстановка JavaSсript-кода
в трафик осуществлена односторонним решением оператора.
• Oleg's FAQ • Mini FAQ • Все об Asus RT-N16 • Все об Asus RT-N66U • VectorMM.net • Wiki-HUB.ru • WikiDevi • Wi-Cat.ru •
Rogue AP — фальшивые точки доступа
При настройке беспроводного адаптера на автоматическое подключение к известным беспроводным сетям пользователь подвергает
себя риску стать жертвой атаки «человек посередине». Злоумышленник может создать доверенную Wi-Fi точку доступа.
В результате клиентское устройство автоматически подсоединится к такой точке доступа и будет работать через нее, а атакующий
получит возможность перехватывать трафик жертвы, либо атаковать устройство, находящееся с ним в одном сегменте сети.
• Oleg's FAQ • Mini FAQ • Все об Asus RT-N16 • Все об Asus RT-N66U • VectorMM.net • Wiki-HUB.ru • WikiDevi • Wi-Cat.ru •
ЧЕРВЬ REMAITEN СТРОИТ БОТНЕТ ИЗ МАРШРУТИЗАТОРОВ
https://xakep.ru/2016/04/01/remaiten/Антивирусная компания ESET сообщает о появлении нового червя. Вредоносная программа, получившая название Remaiten,
распространяется по Telnet и строит ботнет из маршрутизаторов, точек доступа Wi-Fi и других сетевых устройств.
Специалисты ESET полагают, что Remaiten представляет собой усовершенствованный вариант червей Gafgyt и Kaiten,
обнаруженных осенью 2014 года.
Gafgyt служил для кражи информации с поражённых компьютеров, а Kaiten использовали для организации DDoS-атак.
Как и Remaiten, Gafgyt поражает своих жертв по протоколу Telnet. Для этого вредоносная программа сканирует порт Telnet
на произвольных IP-адресах.Когда ей удаётся найти работающий Telnet, она пытается подобрать к нему пароль по списку.
В случае успеха жертва получит команду скачать исполняемые файлы червя, скомпилированные для различных архитектур.
Remaiten действует почти так же. Единственное отличие заключается в том, что он не скачивает все возможные файлы.
Вместо этого червь пытается определить архитектуру жертвы, а затем самостоятельно отправляет ей подходящий файл.
Для этого к Remaiten прилагаются четыре исполняемых файла для устройств на базе Linux с процессорами ARM и MIPS.
После установки Remaiten подключается к командному каналу IRC и ожидает указаний. Анализ кода червя показывает,
что он способен участвовать в DDoS-атаках различных типов. Кроме того, в нём предусмотрен код, который избавляет
заражённое устройство от конкурирующих ботов других типов.![]()
• Oleg's FAQ • Mini FAQ • Все об Asus RT-N16 • Все об Asus RT-N66U • VectorMM.net • Wiki-HUB.ru • WikiDevi • Wi-Cat.ru •
Разбор полетов
Killing other bots
Another interesting command is “KILLBOTS”. When issued, the bot will enumerate running processes and decide which to ignore
and which to kill based on a few criteria, but mainly because of their names. These process names can differ across bot versions.
Linux/Remaiten will only kill processes that were started from an interactive shell by looking at the process’s tty device number.
It will also report the name of the killed process to its C&C server, perhaps to improve their whitelist and blacklist of process names
• Oleg's FAQ • Mini FAQ • Все об Asus RT-N16 • Все об Asus RT-N66U • VectorMM.net • Wiki-HUB.ru • WikiDevi • Wi-Cat.ru •
Ну вот и Asus больше не дает устанавливать альтернативные прошивки или откатываться назад на старые версии
ASUS has been dedicated to cooperate with third party developers to come up with more innovative features.
To comply with regulatory amendments, we have modified firmware verification rule to ensure better firmware quality.
This version is not compatible with all previously released ASUS firmware and uncertified third party firmware.
А как красиво написали, сотрудничаем со сторонними разработчиками ))
http://www.snbforums.com/threads/asu...-method.32357/ - немного форумных обсуждений
https://www.federalregister.gov/arti...reless-devices тот самый FCC из-за которого заварилась каша...
Last edited by TReX; 30-05-2016 at 21:22.
«Добрые хакеры» White Team сражаются с ботнетом Lizard Squad, взламывая роутеры
Хакерская группа White Team, немного ранее создавшая «добрый вирус» Linux.Wifatch, который инфицирует IoT-устройства
и исправляет на них уязвимости, продолжает бороться со злом. White Team рассказали, что в данный момент они заняты
борьбой с ботнетом известной хакерской группы Lizard Squad, в котором насчитывается порядка 120-150 тысяч девайсов.
Малварь Linux.Wifatch получила широкую известность осенью 2015 года, когда ее заметили специалисты компании Symantec.
В основном жертвами заражения становятся различные маршрутизаторы, но порой вирус поражает IP-камеры и IoT устройства.
Однако код Linux.Wifatch, написанный на Perl, не содержит вредоносных пейлоудов, и вирус не побуждает устройства к активности.
Попадая на устройство, Linux.Wifatch выходит в сеть по p2p-протоколу, с целью получения апдейтов. Затем малварь
проверяет это устройство. В случае обнаружения вредоносного ПО или уязвимостей, Linux.Wifatch все поправит.
В частности, он заметит подмену DNS, обнаружит бэкдоры, просит владельца устройства немедленно сменить
дефолтный пароль на нормальный, или может самостоятельно закрыть потенциально уязвимый Telnet-порт.
Last edited by Omega; 31-05-2016 at 19:56.
• Oleg's FAQ • Mini FAQ • Все об Asus RT-N16 • Все об Asus RT-N66U • VectorMM.net • Wiki-HUB.ru • WikiDevi • Wi-Cat.ru •
ATTENTION !!! Большой Брат следит за тобой !!!
BLUETOOTH-ВИБРАТОРЫ WE-VIBE СЛЕДЯТ ЗА ПОЛЬЗОВАТЕЛЯМИ
(БЕЗ)УМНАЯ РОЗЕТКА. АНАЛИЗИРУЕМ УЯЗВИМОСТИ УМНОЙ РОЗЕТКИ TP-LINK HS110 WI-FI
ЭКСПЕРТ КОМПАНИИ IOACTIVE НАШЕЛ МНОЖЕСТВО УЯЗВИМОСТЕЙ В РОУТЕРАХ ФИРМЫ BHU
ЭКСПЕРТЫ PEN TEST PARTNERS СОЗДАЛИ ВЫМОГАТЕЛЯ, ЗАРАЖАЮЩЕГО ТЕРМОСТАТЫ![]()
• Oleg's FAQ • Mini FAQ • Все об Asus RT-N16 • Все об Asus RT-N66U • VectorMM.net • Wiki-HUB.ru • WikiDevi • Wi-Cat.ru •
В ядре Linux обнаружена опасная 0-day уязвимость Dirty COW
https://habrahabr.ru/company/defconru/blog/313276/
З.Ы. https://sourceforge.net/p/wive-ng/wi...ee0121c55d782/![]()
• Oleg's FAQ • Mini FAQ • Все об Asus RT-N16 • Все об Asus RT-N66U • VectorMM.net • Wiki-HUB.ru • WikiDevi • Wi-Cat.ru •