Ga naar inhoud


[all] Hacktool op je dreambox?!


Adriano

Aanbevolen berichten

Citaat:
Mocht je nu wel met ssh een verbinding naar je db willen maken, hoe kun je dan je db configureren, zodat deze daemon automatisch wordt gestart, toevoegen in /etc/inetd.conf lukt niet, doordat deze ro is gemount?


Op de dreambox gebruiken we dropbear voor ssh.
En die zou ik niet vanuit inetd starten, gewoon continu draaien.

Bij deze het dropbear script van de 7020, als je dit (of delen hiervan) gebruikt in je 7000 init procedure, moet je dropbear kunnen starten.

1305934-dropbear.zip

Link naar reactie
Delen op andere sites


Citaat:
Citaat:
Mocht je nu wel met ssh een verbinding naar je db willen maken, hoe kun je dan je db configureren, zodat deze daemon automatisch wordt gestart, toevoegen in /etc/inetd.conf lukt niet, doordat deze ro is gemount?

Arjan


Dat hoeft dus niet, je moet het kind niet met het badwater weggooien maar het kan wel met bijvoorbeeld 'portknocking' maar ik denk niet dat dat door de dreambox wordt ondersteund.
NB: ik heb een 7020 en daar is /etc rw maar in jouw geval is dat ro??? kan dat zijn omdat je een 7000 hebt (ik ken alleen de 7020)


Komt inderdaad doordat ik een 7000 gebruik, daar kan ik het niet in aanpassen, heb geprobeerd de daemon te starten mbv het emu script dat wordt gestart tijdens het booten, maar daarin wordt hij niet gestart.
Link naar reactie
Delen op andere sites

Citaat:
Je hoeft hier echt geen zorgen om te maken, het lijkt erop dat de binary 'tvconnector' voor elke URL wordt uitgevoerd met 'blap' als configfile (dat steeds een andere user-agent gebruikt).


Sterker nog, het tool wordt alleen uitgevoerd als een van die URL's resolved op 127.0.0.1
Lijkt op een 'grapje' waarmee geprobeerd wordt bepaalde mensen te pesten.

Gaat alleen werken als iemand z'n dreambox een publiek IP gegeven heeft, en aan datzelfde IP een naam hangt die in de file urls.txt voorkomt...

De maker lijkt mij in ieder geval niet al te snugger.
Link naar reactie
Delen op andere sites

Bekijk maar eens goed hoe het in elkaar zit. Als ik het goed zie, hebben ze een netwerk opgezet met dreamboxen van een ander, dus op commando (via telnet) een dosattack uitvoeren. Hoe men aan de ip`s van de tuner komt is voor mij nog te vraag. Waarschijnlijk doordat ze een script hebben gemaakt, die op hele ipranges ping op poort 23 en bij reply probeerd in te loggen met root:dreambox. Als dit lukt is dreambox gevonden. Daarna upload men via ftp en wellicht ook gewoon met telnet de tar. Daarna extract met die execute die vervolgens op de momenten die men wil.

 

var/tool2 > ./tvconnector -R blap ** siege 2.65 ** Preparing 25 concurrent users for battle. The server is now under siege... Lifting the server siege.. done. Transactions: 0 hits Availability: 0.00 %

3-2-2007 1:03:07 Elapsed time: 0.00 secs Data transferred: 0.00 MB Response time 0.00

 

dit gebeurd er als men de tool execute. Ik denk dat met 25 dreamboxen tegelijk die url`s bekogeld worden. Ik weet alleen niet, hoeveel dreamboxen men, in wat voor tijd kan vinden.

 

Iemand andere ideeen ?

 

afz. Ptje

Link naar reactie
Delen op andere sites

Nu zie je maar weer , hoe slecht men denkt aan veiligheid.

Ik ben nu gewoon via putty al in twee dreamboxen geweest. Gewoon met standaard root / dreambox.

Deze dreamboxen hangen of rechtstreeks aan het internet of via een router, waarin poort 23 geforward is.

 

Met vriendelijke groet, paardengek

Door veel lezen en prutsen kom je er wel!
Link naar reactie
Delen op andere sites

Maak een account aan of log in om te reageren

Je moet een lid zijn om een reactie te kunnen achterlaten

Account aanmaken

Registreer voor een nieuwe account in onze community. Het is erg gemakkelijk!

Registreer een nieuwe account

Inloggen

Heb je reeds een account? Log hier in.

Nu inloggen
  • Wie is er online   0 leden

    • Er zijn geen geregistreerde gebruikers deze pagina aan het bekijken
×
×
  • Nieuwe aanmaken...