Ga naar inhoud


[all] Hacktool op je dreambox?!


Aanbevolen berichten

Geplaatst:
Citaat:
Mocht je nu wel met ssh een verbinding naar je db willen maken, hoe kun je dan je db configureren, zodat deze daemon automatisch wordt gestart, toevoegen in /etc/inetd.conf lukt niet, doordat deze ro is gemount?


Op de dreambox gebruiken we dropbear voor ssh.
En die zou ik niet vanuit inetd starten, gewoon continu draaien.

Bij deze het dropbear script van de 7020, als je dit (of delen hiervan) gebruikt in je 7000 init procedure, moet je dropbear kunnen starten.

1305934-dropbear.zip


Geplaatst:
Citaat:
Citaat:
Wat ik wel heel typisch vind, is dat het alle Pli image`s betreft als ik het een beetje volg.

afz. Ptje

Wie wat waar zie/volg je dat?


Sorry, komt bij andere images ook voor, ben ik achter.

afz. Ptje
Geplaatst:
Citaat:
Citaat:
Mocht je nu wel met ssh een verbinding naar je db willen maken, hoe kun je dan je db configureren, zodat deze daemon automatisch wordt gestart, toevoegen in /etc/inetd.conf lukt niet, doordat deze ro is gemount?

Arjan


Dat hoeft dus niet, je moet het kind niet met het badwater weggooien maar het kan wel met bijvoorbeeld 'portknocking' maar ik denk niet dat dat door de dreambox wordt ondersteund.
NB: ik heb een 7020 en daar is /etc rw maar in jouw geval is dat ro??? kan dat zijn omdat je een 7000 hebt (ik ken alleen de 7020)


Komt inderdaad doordat ik een 7000 gebruik, daar kan ik het niet in aanpassen, heb geprobeerd de daemon te starten mbv het emu script dat wordt gestart tijdens het booten, maar daarin wordt hij niet gestart.
Geplaatst:
Citaat:
Je hoeft hier echt geen zorgen om te maken, het lijkt erop dat de binary 'tvconnector' voor elke URL wordt uitgevoerd met 'blap' als configfile (dat steeds een andere user-agent gebruikt).


Sterker nog, het tool wordt alleen uitgevoerd als een van die URL's resolved op 127.0.0.1
Lijkt op een 'grapje' waarmee geprobeerd wordt bepaalde mensen te pesten.

Gaat alleen werken als iemand z'n dreambox een publiek IP gegeven heeft, en aan datzelfde IP een naam hangt die in de file urls.txt voorkomt...

De maker lijkt mij in ieder geval niet al te snugger.
Geplaatst:

Bekijk maar eens goed hoe het in elkaar zit. Als ik het goed zie, hebben ze een netwerk opgezet met dreamboxen van een ander, dus op commando (via telnet) een dosattack uitvoeren. Hoe men aan de ip`s van de tuner komt is voor mij nog te vraag. Waarschijnlijk doordat ze een script hebben gemaakt, die op hele ipranges ping op poort 23 en bij reply probeerd in te loggen met root:dreambox. Als dit lukt is dreambox gevonden. Daarna upload men via ftp en wellicht ook gewoon met telnet de tar. Daarna extract met die execute die vervolgens op de momenten die men wil.

 

var/tool2 > ./tvconnector -R blap ** siege 2.65 ** Preparing 25 concurrent users for battle. The server is now under siege... Lifting the server siege.. done. Transactions: 0 hits Availability: 0.00 %

3-2-2007 1:03:07 Elapsed time: 0.00 secs Data transferred: 0.00 MB Response time 0.00

 

dit gebeurd er als men de tool execute. Ik denk dat met 25 dreamboxen tegelijk die url`s bekogeld worden. Ik weet alleen niet, hoeveel dreamboxen men, in wat voor tijd kan vinden.

 

Iemand andere ideeen ?

 

afz. Ptje

Geplaatst:

Nu zie je maar weer , hoe slecht men denkt aan veiligheid.

Ik ben nu gewoon via putty al in twee dreamboxen geweest. Gewoon met standaard root / dreambox.

Deze dreamboxen hangen of rechtstreeks aan het internet of via een router, waarin poort 23 geforward is.

 

Met vriendelijke groet, paardengek

Door veel lezen en prutsen kom je er wel!

Maak een account aan of log in om te reageren

Je moet een lid zijn om een reactie te kunnen achterlaten

Account aanmaken

Registreer voor een nieuwe account in onze community. Het is erg gemakkelijk!

Registreer een nieuwe account

Inloggen

Heb je reeds een account? Log hier in.

Nu inloggen
  • Wie is er online   0 leden

    • Er zijn geen geregistreerde gebruikers deze pagina aan het bekijken
×
×
  • Nieuwe aanmaken...