Ламер, деградировавший до чайника.
1. WL-500gP(v1)|RAM 128M|Entware 3.0.4-r4844M|Доработаны цепи питания|Заменены светодиоды
Samsung G2 Portable HX-MU050DC|Скрипт поднятия wan после падения|transmission|dlengine|vnstat
2. DIR-320|RAM 64M|Flash 8M|Entware 1.9.2.7-rtn-r4772M|Принт-сервер для HP 1000-1022, P1005-P1505
Собственно сабж. Для роутера, который крутит инет 24/7 софт типа брута (подбора паролей к ящикам и сервисам) - просто должен быть родным. Тем более под линукс есть лучшие варианты, и ресурсов особых не надо. (Насколько я понимаю можно обойтись коммандной строкой без графики)
Особенно хвалят Hydra. Исходники выложены. Но в лоб скомпилировать под роутер не получилось. Может кто сподобится допилять напильником ?
А может где было на форуме что-то подобное ? прошу ткнуть носом, сам не нашел.
см. по теме:
http://freeworld.thc.org/thc-hydra/
http://hacker-pro.net/archive/index.php/t-2971.html
PS. Понятно, что проги такого рода не совсем джентельменские, но иногда надо, причем не обязательно со злым умыслом.
Last edited by getikalex; 28-08-2010 at 21:11.
странно, все собирается...
Может ТУТ что полезное отыщется?..
Вроде добил ее компиляцию по мануалу Parkinstein и запустил !
Буду тестить...
Last edited by getikalex; 29-08-2010 at 13:42.
как я понимаю, судя по логу пытаются подобрать пароль к роутеру, в частности к фтпCode:an 1 16:24:47 vsftpd[985]: [christina] FAIL LOGIN: Client "209.203.14.50" Jan 1 16:24:49 vsftpd[985]: [christina] FAIL LOGIN: Client "209.203.14.50" Jan 1 16:24:50 vsftpd[985]: [christina] FAIL LOGIN: Client "209.203.14.50" Jan 1 16:24:52 vsftpd[996]: CONNECT: Client "209.203.14.50" Jan 1 16:24:53 vsftpd[995]: [christine] FAIL LOGIN: Client "209.203.14.50" Jan 1 16:24:55 vsftpd[995]: [christine] FAIL LOGIN: Client "209.203.14.50" Jan 1 16:24:56 vsftpd[995]: [christine] FAIL LOGIN: Client "209.203.14.50" Jan 1 16:24:58 vsftpd[1000]: CONNECT: Client "209.203.14.50" Jan 1 16:24:58 vsftpd[999]: [christopher] FAIL LOGIN: Client "209.203.14.50" Jan 1 16:25:00 vsftpd[999]: [christopher] FAIL LOGIN: Client "209.203.14.50" Jan 1 16:25:01 vsftpd[999]: [christopher] FAIL LOGIN: Client "209.203.14.50" Jan 1 16:25:03 vsftpd[1002]: CONNECT: Client "209.203.14.50" Jan 1 16:25:03 vsftpd[1001]: [christy] FAIL LOGIN: Client "209.203.14.50" Jan 1 16:25:05 vsftpd[1001]: [christy] FAIL LOGIN: Client "209.203.14.50" Jan 1 16:25:06 vsftpd[1001]: [christy] FAIL LOGIN: Client "209.203.14.50" Jan 1 16:25:09 vsftpd[1007]: CONNECT: Client "209.203.14.50" Jan 1 16:25:09 vsftpd[1006]: [chuck] FAIL LOGIN: Client "209.203.14.50" Jan 1 16:25:11 vsftpd[1006]: [chuck] FAIL LOGIN: Client "209.203.14.50" Jan 1 16:25:13 vsftpd[1006]: [chuck] FAIL LOGIN: Client "209.203.14.50" Jan 1 16:25:14 vsftpd[1010]: CONNECT: Client "209.203.14.50" Jan 1 16:25:15 vsftpd[1009]: [cindy] FAIL LOGIN: Client "209.203.14.50" Jan 1 16:25:16 vsftpd[1009]: [cindy] FAIL LOGIN: Client "209.203.14.50" Jan 1 16:25:18 vsftpd[1009]: [cindy] FAIL LOGIN: Client "209.203.14.50" Jan 1 16:25:19 vsftpd[1014]: CONNECT: Client "209.203.14.50" Jan 1 16:25:20 vsftpd[1013]: [claire] FAIL LOGIN: Client "209.203.14.50" Jan 1 16:25:22 vsftpd[1013]: [claire] FAIL LOGIN: Client "209.203.14.50" Jan 1 16:25:24 vsftpd[1013]: [claire] FAIL LOGIN: Client "209.203.14.50" Jan 1 16:25:25 vsftpd[1017]: CONNECT: Client "209.203.14.50" Jan 1 16:25:26 vsftpd[1016]: [clarence] FAIL LOGIN: Client "209.203.14.50" Jan 1 16:25:28 vsftpd[1016]: [clarence] FAIL LOGIN: Client "209.203.14.50" Jan 1 16:25:29 vsftpd[1016]: [clarence] FAIL LOGIN: Client "209.203.14.50" Jan 1 16:25:31 vsftpd[1020]: CONNECT: Client "209.203.14.50" Jan 1 16:25:31 vsftpd[1019]: [clarissa] FAIL LOGIN: Client "209.203.14.50" Jan 1 16:25:33 vsftpd[1019]: [clarissa] FAIL LOGIN: Client "209.203.14.50" Jan 1 16:25:34 vsftpd[1019]: [clarissa] FAIL LOGIN: Client "209.203.14.50" Jan 1 16:25:36 vsftpd[1023]: CONNECT: Client "209.203.14.50" Jan 1 16:25:37 vsftpd[1022]: [clark] FAIL LOGIN: Client "209.203.14.50" Jan 1 16:25:38 vsftpd[1022]: [clark] FAIL LOGIN: Client "209.203.14.50" Jan 1 16:25:40 vsftpd[1022]: [clark] FAIL LOGIN: Client "209.203.14.50" Jan 1 16:25:41 vsftpd[1025]: CONNECT: Client "209.203.14.50" Jan 1 16:25:42 vsftpd[1024]: [claudia] FAIL LOGIN: Client "209.203.14.50"
сообственно возникает вопрос, как максимально обезопасить,
1. как поменять пароли для к telnet, ssh?
2. какие правила прописать в iptables, от назойливых брутфорсеров?
wl500gP 128MB + ViPower VPA-35018 + WD GP 1TB hdd
Господа разработчики поправьте если я не прав -
Дефоултные значения Chain SECURITY, а в каких случаях они срабатывают? Input, Output, Forward это понятно, а вот эти? Просто не попадает ли сюда пиринговый трафик через WAN/MAN?Code:Chain SECURITY (0 references) target prot opt source destination RETURN tcp -- anywhere anywhere tcp flags:FIN,SYN,RST,ACK/SYN limit: avg 1/sec burst 5 RETURN tcp -- anywhere anywhere tcp flags:FIN,SYN,RST,ACK/RST limit: avg 1/sec burst 5 RETURN udp -- anywhere anywhere limit: avg 5/sec burst 5 RETURN icmp -- anywhere anywhere limit: avg 5/sec burst 5 RETURN ipv6 -- anywhere anywhere DROP all -- anywhere anywhere
По-моему они срабатывают, когда на странице Internet Firewall - Basic Config установлена защита от брутфорса FTP и/или SSH.
Если цепочка "SECURITY" используется, то на неё должны быть переходы. Если команда ниже что-то выдаст, значит используется:Code:iptables-save | grep -e "-j SECURITY"
Last edited by Basile; 27-09-2011 at 19:42.
ASUS RT-N16 1.9.2.7-rtn, Zotac ZBOX (rtorrent@Ubuntu 13.10)
Спасибо, за столь полный и бесполезный ответ ) Меня интересовал именно чаин секьюрети на роутере )
Мне тоже так всегда казалось, но здесь на форуме обнаружил рекомендации по добавлению обхода этой цепочки для ускорения работы клиента DC в покальной сети провайдера, вот и стало интересно кто дурак ))
http://wl500g.info/showpost.php?p=23823&postcount=4
Last edited by Omega; 14-03-2012 at 14:19. Reason: fixed
ASUS RT-N16 1.9.2.7-rtn, Zotac ZBOX (rtorrent@Ubuntu 13.10)
зашифровали прогой, кстати легальной, мать её разэдак, lockdir.exe Пароль 29 символов прислали. За наводку на OpenVPN спасибо. Определённым IP не получится, клиент (домашний комп) на динамическом IP. Может можно маску задавать, типа 226.***.***.***? Провайдер то один, ну 2, если в будущем планшет с 3G возьму.
Last edited by pollitra; 16-06-2012 at 16:00.
тогда только VPN, еще можно использовать fwknop, чтобы открывать нужный порт для нужного IP-адреса тоже по ключу.
а я бы не стал SSH открытым оставлять наружу, да и вообще лучше использовать fwknop
Last edited by Omega; 17-06-2012 at 12:43. Reason: 2 posts merged