Přidat otázku mezi oblíbenéZasílat nové odpovědi e-mailemVyřešeno Co tam ti Číňani proboha narvali, a hlavně proč!? Jeden by to mohl brát jako sběr informací?!

Dalsi mensi krok :

- Takze ty "nechytré" led pásky/pásek jsem teda rozjel a sledoval jsem log/beh systému.

- Po zapojeni STRIPU do meho PC pres SUB stoj a po zhruba 5 minutach se prepne do modu MQTT broker a jelikoz beži na port "IP_adressa:1883"
(odposlech nan TCP)
[100248-odposlech-na-tcp-png]
(zcela bežny pro IoT, jinak umožnuje přenos informací mezi zařízeními bez nutnosti přímého spojení mezi nimi, Broker zkratka přijímá informace od publisherů a předává je adekvatnim subscriberům) - Broker přijímá zprávy od publisherů a předává je správným subscriberům = zprostředkovává komunikaci mezi zařízeními bez přímého spojení[/b]).
[100247-seznam-mqqt-portu-png]

P.Fiala
To stahnutí kopie obsahu, nasel jsem https://github.com/openshwprojects/OpenBK7231T_App, ma cenu nebo znas lepsi ? (co ja vim, treba zkusenost mas za zeptani nic nedam)

PS. Tento dotaz nebyl o paronoia, nebo spionazi.

- Pak už nadále toto nebudu řešit zde až do konce, jelikož vím, že mé vyjadřování a psaní není lehké číst nebo chápat. Dotaz byl jen na to, "PROČ JSOU NA NECHYTRÝCH ZAŘÍZENÍCH OSAZENY NĚKTERÉ PRVKY, JAKO MIKRO NEBO BEZDRÁTOVÝ ČIP, KDE JE POVINNÉ UVÉST PROTOKOL DO POPISU PRODUKTU". Jako v pripade obycejneho hloupeho STRIP pasku ktery v popise moznost pripojeni nebo podobne nema, jen "Pro uvedeni do chodu zapojte do USB".
– Nikde netvrdím, že vám LED pásek hackuje domácnost nebo krade informace – jen poukazuji na to, že některé věci „SE MOHOU ZDÁT“, že jsou buď zcela odfláknuté, nebo jen zamaskované. Jako v případě HLOUPÉHO LED stripu, který žádné hlasové ovládání ani možnost být ovládán bezdrátově neumí (dle popisu), což nesedí s hardwarem. Nic víc, nic míň.

[Tím děkuji panu Fialovi a jeho příspěvku, že některé PCB jsou tištěné se vším, protože je to vyjde levněji, děkuji také uživateli YyY a tomu třetímu uživateli, kterého teď nemohu najít (gilhad), přesto děkuji].

--------------------------

Vlákno nemá význam již nadále rozebírat, bohužel ani možná diskuze na poli těchto hraček není pravděpodobně možná. Můžete vlákno uzamknout. Děkuji pěkně.

--------------------------

„Apropos, odpovídat adminovi, který má desetiletí praxe v oboru, "jak asi může získat takové informace třeba o připojení’ ?!!", což jde jedním příkazem na jeden řádek – ať už v OS jako Windows přes "netsh", nebo v Linuxu pomocí "iwlist" či podobného příkazu typu sudo cat /etc/NetworkManager/system-connections/"ID_Jmeno_Wi-Fi".nmconnection | grep psk= , pres "nmcli" .atd .atd "odpoved na jisty dotaz z respektu nechavam odpoved prazdnou".
[100252-wifi-heslo-png]

A ako by se mohol dostat k informacim routeru jako jak ?!!

Treba diky zranitelnosti a pocatecnim injekci skriptu:
(bash skript spustí příkaz ftpget pro stažení souboru s názvem wget , což je binární soubor busybox wget zkompilovaný pro architekturu MIPS (N32 MIPS64).
[100253-aplikace-skriptu-png]

ODKAZ PRO MOZNE ZAJEMCE CO HLEDA TENTO TYP INFORMACI - ROUTER jak Hacknout router + scripty & Obrana proti injekci a napadenim

- Uzivatele které zajima zranitelnoust routeru, nebo vzpominate na kauzu routeru ASUS a jejich zranitelnosti:
URL_1: Hacknutí ASUS routeru – Je vaše zařízení zranitelné?
Ve článku je popsáno, včetně skriptů, jak může být router napaden, jak lze jeho zneužití využít k edukativním účelům a jak se případně této hrozbě bránit.

URL_2: ViciousTrap – Infiltrovat, ovládnout, nalákat: Hromadná proměna zařízení na okraje sítě v honeypoty.
(ViciousTrap, napadeni sckriptem NetGhost, u routeru D-Link , Linksys , ASUS , QNAP a treba i Araknis vcetne CISKO (CVE-2023-20118)
- Botnet hackl více než 9 000 routerů ASUS a přidal trvalý SSH backdoor

Podrobnosti o CVE-2023-39780
Popis
Na zařízeních ASUS RT-AX55 3.0.0.4.386.51598 mohou ověření útočníci provádět vkládání příkazů operačního systému pomocí parametru /start_apply.htm qos_bw_rulelist.

- Pro mne je tedy vlakno ukonceno a "pripraveno na uzamknuti" at se tu nehromadi spamy :-)

Reakce na odpověď

1 Zadajte svou přezdívku:
2 Napište svou odpověď:
3 Pokud chcete dostat ban, zadejte libovolný text:

Zpět do poradny