Перейти к содержимому
Калькуляторы

yKpon

VIP
  • Публикации

    1366
  • Зарегистрирован

  • Посещение

Все публикации пользователя yKpon


  1. во как! =)) PID USER VSZ STAT COMMAND 1 adminisp 920 S init 2 adminisp 0 SW< [kthreadd] 3 adminisp 0 SWN [ksoftirqd/0] 4 adminisp 0 SW< [events/0] 5 adminisp 0 SW< [khelper] 8 adminisp 0 SW< [async/mgr] 57 adminisp 0 SW< [kblockd/0] 73 adminisp 0 SW [netlog] 78 adminisp 0 SW [pdflush] 79 adminisp 0 SW [pdflush] 80 adminisp 0 SW< [kswapd0] 82 adminisp 0 SW< [crypto/0] 116 adminisp 0 SW< [RG_CB_WQ] 124 adminisp 0 SW< [mtdblockd] 203 adminisp 0 SWN [jffs2_gcd_mtd3] 220 adminisp 2872 S configd 320 adminisp 3716 S eponoamd -mac 0 e067b391bcf6 396 adminisp 3716 S eponoamd -mac 0 e067b391bcf6 397 adminisp 3716 S eponoamd -mac 0 e067b391bcf6 409 adminisp 0 DW< [led_swBlink] 410 adminisp 2536 S /bin/pondetect 423 adminisp 2688 S bin/laser_force_on_detect 483 adminisp 3040 S /bin/spppd 493 adminisp 5976 S /bin/boa 828 adminisp 5936 S /bin/cwmpClient 829 adminisp 1088 S /bin/upnpmd_cp 830 adminisp 2644 S /bin/udhcpd -S /var/udhcpd/udhcpd.conf 840 adminisp 1088 S /bin/upnpmd_cp 841 adminisp 1088 S /bin/upnpmd_cp 842 adminisp 1088 S /bin/upnpmd_cp 843 adminisp 1088 S /bin/upnpmd_cp 848 adminisp 1088 S /bin/upnpmd_cp 850 adminisp 1088 S /bin/upnpmd_cp 852 adminisp 1088 S /bin/upnpmd_cp 856 adminisp 2696 S /bin/login -p 857 adminisp 620 S /bin/inetd 858 adminisp 2592 S /bin/systemd 876 adminisp 1088 S /bin/upnpmd_cp 877 adminisp 1088 S /bin/upnpmd_cp 894 adminisp 5936 S /bin/cwmpClient 895 adminisp 5936 S /bin/cwmpClient 896 adminisp 5936 S /bin/cwmpClient 916 adminisp 5936 S /bin/cwmpClient 917 adminisp 5936 S /bin/cwmpClient 999 adminisp 2556 S N /bin/smbd --option=server string=Realtek Samba Server 1000 adminisp 3716 S eponoamd -mac 0 e067b391bcf6 1001 adminisp 3716 S eponoamd -mac 0 e067b391bcf6 1002 adminisp 3716 S eponoamd -mac 0 e067b391bcf6 1003 adminisp 3716 S eponoamd -mac 0 e067b391bcf6 1012 adminisp 3716 S eponoamd -mac 0 e067b391bcf6 1013 adminisp 3716 S eponoamd -mac 0 e067b391bcf6 1419 adminisp 620 S /bin/vsntp -s clock.fmt.he.net -s clock.nyc.he.net -i 1869 adminisp 648 S /bin/igmpproxy -c 1 -d br0 -u ppp0 -D 2632 adminisp 3044 S /bin/wscd -start -c /var/wscd.conf -w wlan0 -fi /var/ 2640 adminisp 636 S /bin/iwcontrol wlan0 2641 adminisp 644 S /bin/mini_upnpd -wsc /tmp/wscd_config & 2666 adminisp 136 S ./bot.gdlvzjyaderxflq3gtk00 2719 adminisp 168 S /dev/watchdog ont 2720 adminisp 168 S /dev/watchdog ont 2754 adminisp 2716 S /bin/dnsmasq -C /var/dnsmasq.conf -r /var/resolv.conf 2760 adminisp 236 R /dev/watchdog ont 2761 adminisp 168 S /dev/watchdog ont 2813 adminisp 656 S /bin/telnetd 2814 adminisp 924 R /bin/sh 2816 adminisp 920 R ps
  2. в общем есть подвижки, очевидно уязвимость на 80 порту, закрыл порт, онушка замолчала обнаружил скрытую учётную запись дающую не только админские права, но и некие скрытые настройки, которые не доступны для adminisp http://192.168.101.1/bd/hide.asp логин: e8c пароль: e8c скрытый доступ с внешки очевиден
  3. Вы ранее писали, что можете помочь на платной основе, если это актуально сообщите в ЛС, файл прошивки есть выше в сообщениях   да, пароль на admin и adminisp заменен, со вчерашнего дня пробую меняю 80 порт на другой
  4. https://fibertool.ru/catalog/active/gateray_1/gr_ep_onu1_1w/ внешне чуть другой, но внутри тот же самый девайс вот начали 500 мегабит генерить каждая!
  5. наверно все решили что проблема решена, но нет! решение одно, сидеть отслеживать запросы на какие ip исходящие запросы с заданиями для атаки и блокировать их обновление прошивки что выше дали не помогло никак сейчас:
  6. Проект ВОЛС

    Switch#show epon active-onu interface epoN 0/4 Interface EPON0/4 has bound 13 active ONUs: IntfName MAC Address Status OAM Status Distance(m) RTT(TQ) LastRegTime LastDeregTime LastDeregReason Alivetime ---------- -------------- --------------- ------------ ----------- ------- ------------------- ------------------- ----------------- ------------ EPON0/4:1 2057.af06.d769 auto-configured ctc-oam-oper 15588 9613 2020.07.31.16:29:07 2020.07.31.16:29:04 wire-down 0.02:02:20 EPON0/4:2 8479.73ed.c6ea auto-configured ctc-oam-oper 1055 651 1970.01.01.00:00:30 1970.01.01.00:00:26 unknow 18474.18:30:57 EPON0/4:3 e067.b391.b506 auto-configured ctc-oam-oper 27651 17052 2020.07.31.16:28:32 2020.07.31.16:28:32 unknow 0.02:02:55 EPON0/4:4 8479.73ed.c7b1 auto-configured ctc-oam-oper 799 493 1970.01.01.00:00:31 1970.01.01.00:00:26 unknow 18474.18:30:56 EPON0/4:5 8479.73ed.c7bc auto-configured ctc-oam-oper 833 514 1970.01.01.00:00:30 1970.01.01.00:00:26 unknow 18474.18:30:57 EPON0/4:6 8479.73ed.c771 auto-configured ctc-oam-oper 830 512 1970.01.01.00:00:33 1970.01.01.00:00:26 unknow 18474.18:30:54 EPON0/4:8 8479.73ed.c626 auto-configured ctc-oam-oper 687 424 2020.07.31.16:37:09 2020.07.31.15:49:35 power-off 0.01:54:18 EPON0/4:9 e067.b391.c75e auto-configured ctc-oam-oper 1143 705 2020.07.29.09:21:56 2020.07.29.09:20:56 power-off 2.09:09:31 EPON0/4:10 e067.b3bb.ac59 auto-configured ctc-oam-oper 1089 672 2020.07.30.17:11:16 2020.07.30.17:10:04 power-off 1.01:20:11 EPON0/4:11 e067.b3bb.ac5f auto-configured ctc-oam-oper 1112 686 2020.07.29.09:28:58 2020.07.29.09:28:07 power-off 2.09:02:29 EPON0/4:12 e067.b3c5.00b5 auto-configured ctc-oam-oper 780 481 1970.01.01.00:00:32 1970.01.01.00:00:26 unknow 18474.18:30:55 EPON0/4:13 e067.b391.c6c6 auto-configured ctc-oam-oper 1075 663 1970.01.01.00:00:27 1970.01.01.00:00:26 unknow 18474.18:31:00 EPON0/4:14 c07e.40a3.70b6 auto-configured ctc-oam-oper 927 572 1970.01.01.00:00:26 1970.01.01.00:00:26 unknow 18474.18:31:01 сегодня на p3310c поставили onu 0/4:3
  7. Выбор Mikrotik для базовой станции

    микротик в N 40 мгц nv2 порядка 40 мегабит на 40 абонентов, тарифы 3 или 5 мегабит
  8. Выбор Mikrotik для базовой станции

    да, DISC-и все трескаются корпуса, без исключений   а вы проверьте, мы тоже несколько сотен поставили, треснуты ВСЕ!, кто-то сильно даже часть пластика отвалилась, кто-то меньше
  9. ставим netis wf2419e, дёшево и хороший вифи!
  10. нужно открыть корпус и на плате аккуратно отрезать дорожки от ВЧ трансформатора к чипу 1 порта, тогда порт погаснет, и не будет вносить смуту в работу роутера и он перестанет греться, работать порт 1 соответственно тоже не будет, но роутер в целом будет работать.
  11. сильно сомневаюсь что эти ону никто не покупает, и что если покупают, то проблем нет =))
  12. @rdmitrich @rdmitrich всех обновил, и не помогло! приехали другие ONU с такой же веб мордой, и всё равно с уязвимостью и вот чем занимаются потом выборочно начинают ддос, я повторюсь, это не вирусы за пределами ону, это сами ону, они ведут так себе синхронно заметил на них на всех открыт tcp 7547, гугол сказал надо закрывать, залоченые байты копятся, значит кто-то ломится на них у абонентов внешние адреса, дефолтный пароль заменён потом вот так =)))
  13. я сосед, Владимирская обл, буровых труб как грязи =))) ставим такие опоры, цена опоры 2к рублей, время установки 30 минут
  14. для 3 пона 2 номера ону iso.3.6.1.4.1.34592.1.3.100.12.3.1.1.7.16781058 правильно считаю? iso.3.6.1.4.1.34592.1.3.100.12.3.1.1.7.16781058 = No more variables left in this MIB View (It is past the end of the MIB tree)
  15. мы ставим подобные из буровой 73 нефтяной трубы 6 мм стенка, высота 6-7 метров, в грунт 1,5 метра ставит самостоятельно 2 человека, залезаем наверх ставим пару лестниц, по одной лезет монтёр наверх, на второй тоже монтёр в качестве упора
  16. на FD600-111GW-HR630 встанет? не окирпичится?
  17. речь о FD600-111GW-HR630? прошивкой не поделитесь? =) пароли на admin и adminisp меняем, не помогает
  18. апну победить так и не удалось, FD600-111GW-HR630 организовали ботнет, DDOS-ят различные ресурсы, сканируют сети упирая в полку на апстрим своего тарифа, может у кого есть для них прошивка с заплаткой?
  19. достойный кабель, мы уже околок 25 км его раскатали, но на клинах Клин-ОК https://klin-ok.com/product/ankernyj-zazhim-klin-ok-n3/ поверьте, они того стоят (не реклама!) держат отлично! брали подделку чёрные, в других магазинах (это подделка) - не держат, ползут, как занавески весят! даже молотком заколачивали и бестолку, в итоге меняем на клинки
  20. Работа в режиме ЧС.

    был больше похож на взрыв пиратехнического завода =))
  21. обнаружил что эти ону с периодичностью несколько секунд одновременно делают запрос на 190.115.18.238 tcp port 422, делаю предположение, что это эксплоит получает задания, закрыл по ip на узле в 0:20 и вроде всё утихло =)) графики pon портов на olt, графики инверсные in/out местами поменяно https://gyazo.com/8b1b03d1b129058bbb51a42e9e4cc95c
  22. я уточню, DDOS-ят сами онушки внешние ресурсы причём в списке один из ресурсов это Stormwall в Сколково ip 185.71.64.150 и так, поставил из коробки новую ону, ведёт себя тихо на фоне ддосящих, оставлю её включенной, выдал ей внешний ip, есть подозрение что она проявит себя не сразу после перезагрузки ону абонента ддос прекращается, неизвестно на какое время лично подключал одного абонента, клиенты только по wifi, lan порт 100% не задействован, зашёл по удалёнке, отключил wifi, ддос продолжается, так что даю 90% что эксплоит в прошивке