Přidat otázku mezi oblíbenéZasílat nové odpovědi e-mailemVyřešeno Co tam ti Číňani proboha narvali, a hlavně proč!? Jeden by to mohl brát jako sběr informací?!

Nauc sa debatovat, akonahle niekto s tebou nesuhlasi si velmi prchky...odjakziva;o).
Zamykat to nebudeme, naopak je to zaujimave, co si zistil, ale ja tvrdim, ze ty sa tu snazis naznacovat nieco co je mozne spravit v laboratornych podmienkacha a v praxi to az take horuce nebude.
Priklad.
Ano ja viem vytiahnut 10 rocny TP-Link s fw, na ktory mam script, ktory mi umozni vlozit a spustit remote kod, ktory mi vytiahne z routra vsetky citlive udaje.
Lenze...tu su podmienky, ktore musi dana situacia splnat.
1. Musi to byt konkretny fw, ktory je zranitelny
2. Musim byt na jednej sieti priamo s routrom, pripadne mat na neho klasicke spojenie, kedze komunikacia prebieha cez TCP/IP.
3. Fw musi byt starsi, backdoor neproflaknuty, pretoze vyrobcovia verejne zname zranitelnosti patchuju, dnes ma kopec SOHO routrov zapnut v defaulte autougrade, takze ak sa nieco prevali zvycajne byvaju uz routre zaplatovane.

Ano uznavam k istym zranitelnsotiam pristupuju niektori vyrobcovia viack ako liknavo (TP-Link, ASUS...a pod) a aj po rokoch su niektore skripty stale funkcne. Z hlavy vytiahnem skript, ktory dokazal zhodit webove rozhranie vacsiny TP-Linkov a diera bola znama minimalne 5-6 rokov a naposledy, ked som ju skusal bola stale funkcna. Obcas som to pouzival ako ukazku u zakaznikov preco by si mali TP-Link odstranit zo svojej siete.
Ale tie kriticke, ktore maju vacsinou nebezpecnost 10/10 byvaju zverejnovane skoro vzdy az po potom co vyrobca uz dieru davno zaplatal.

Reakce na odpověď

1 Zadajte svou přezdívku:
2 Napište svou odpověď:
3 Pokud chcete dostat ban, zadejte libovolný text:

Zpět do poradny