Перейти к содержимому
Калькуляторы

getasbrb

Пользователи
  • Публикации

    28
  • Зарегистрирован

  • Посещение

Сообщения, опубликованные пользователем getasbrb


  1. 14 часов назад, fhunter сказал:

    А где гарантии, что сказанное правдиво? А то я много чего от социальных сетей интересного слышал, включая фразы в духе "во вконтакте никогда не будет рекламы" и т.д

    Гарантия у бизнеса только одна - прибыль. Вот её-то и не видно пока. ЕМНИП основные доходы FB как раз с рекламы. Точно можно сказать одно, если после таких заявлений описанная в патенте технология всплывёт в их продуктах, это удар по репутации и ==> по доходам, так что появление подобного зонда именно у них маловероятно и в целом позиция "сам не ам и другим не дам" выглядит правдоподобной. Однако тут не видно прямой финансовой выгоды, что настораживает.

  2. А до конца никто не дочитал что-ли:

    Цитата

    "Подача патентов для защиты от других компаний – это обычная практика. В связи с этим патенты, как правило, подаются на перспективные технологии, чтобы их не смогли коммерциализировать конкуренты… Технология в этом патенте не была и никогда не будет включена ни в один из наших продуктов".

    FB столь парадоксальным образом пытаются защищать простых пользователей от такой прослушки. По крайней мере, декларируют это. Другой вопрос, а какой им профит с такой защиты?

  3. 16 часов назад, Sergey Gilfanov сказал:

    Ну так и я про то же. В случае чего (т.е. когда все эти сервисы 'социальные сетки' сдохнут) можно откатиться (в том числе и с issues) к технологиям лет так 30-лентей давности.

    Зачем же откатываться, уже распределенный GitPub пилят: http://www.opennet.ru/opennews/art.shtml?num=48763

    Правда, Issues там нету, только форки, пулл-реквесты и звёзды.

  4. В 09.06.2018 в 15:16, Sergey Gilfanov сказал:

    Не все равно, что переключать - системные/браузерные окошки  или их же в IDE?

    Субьективно, в IDE удобнее (хоткеи во все поля. Или я просто не знаю как назначить хоткей ОС на переключение к конкретному окну). Пробовал много мониторов - вариант с одним, но широким 21:9 более удобен.

  5. 1 минуту назад, Sergey Gilfanov сказал:

    Глупый вопрос - а какую дополнительную ценность имеет способность делать все это  прямо в IDE?

    Ну вот сейчас нужно залезть в браузере на гитхаб, дождаться окончания проверок на мерж и CI, сделать ревью, дождаться исправлений, смержить. В процессе этого приходится метаться между консолью, браузером и IDE, лично мне тяжеелее удерживать концентрацию на задаче, да и окон много, альттабаться заколебываюсь. В IDE тупо удобнее было бы.

  6.  

    В 07.06.2018 в 16:04, fhunter сказал:

    Внешнее API у github-а уже и так есть. Как и webhook-и.

    Что, и прям уже можно из какой-нибудь IDE отправить кому-нибудь PR, отревьювить PR в свои репы и принять его? Я просто основываюсь на том, что видел в Eclipse - там куцые обрезки.

  7. В 6/1/2018 в 15:06, sfstudio сказал:

    Т.е. как минимум в РТК софте безобразие с CWMP имеет место быть.

    Если составить рейтинг его безобразий, то CWMP там будет хорошо если в первой десятке.

     

    Проверил CWMP - публичные прошивки с этим паролем никуда не ходят, к себе ConnectionRequest тоже не принимают. Так что и тут мимо.

     

    Ну а про тех злобных буратин, которые пользуются девайсами от РТК я уже выше всё высказал.

  8. 34 минуты назад, sfstudio сказал:

    Ещё раз, вы проверили доступ к CWMP с этой парой? Не у УЮ? А касперский да, говорит о дыре в другом месте. Не мешайте мух с котлетами. Так же уверены что при передачи в dhcp опции оно не полезет до ACS с теми самыми реквизитами не смотря на пустые поля в роже?

     

    Ну и надеюсь после заливки сброс сделали. Дабы дефолты увидеть? Запущен или нет cwmp надеюсь в процессах глянули? Ну так на всякий.

    При чем тут касперский? Это вы утверждаете, что есть бэкдор в cwmp. Ок, проверю и его, надо порыться по сусекам, вроде оставался старый образ докера с OpenACS.

  9. 27 минут назад, sfstudio сказал:

    Дыра не в том, что есть возможность управления. А в том что пары логин пароль вшиты жёстко.

    Я понял, что обращаться к логике в вашем случае бесполезно. Пары логин и пароль для cwmp можно указать на морде, в моем случае по-дефолту они были пустые. Дыра в другом месте.

     

    6 минут назад, Sergey Gilfanov сказал:

    А разве проверки (по сертификату, скажем), того, что ACS-кой представляется, в маршрутизаторе не предусмотрено? Вот прямо так, не глядя, верим любому конфигу, что применить просят?

    По стандарту положено (причем TLS), но по факту положено на стандарт:). Серьезно, среди кучи вендоров мне почти не встречались девайсы даже с SSL, даже если принудительно url для ACS указать именно HTTPS. А уж с наличием корневых сертификатов вообще беда.

  10. Итак, отписываюсь по результатам обещанной проверки. Стащил прошивку с FTP, зашил, попробовал зайти на веб-морду с теми credentials что упомянуты в отчете и тут на форуме - не пускает. cwmp отключен и в списках процессов tr069 отсутствует. Выводы - в кашперском работают идиоты, а на форуме присутствуют параноики.

     

    Ещё раз, для не умеющих в логику: (наличие захардкоженных credentials в прошивке) != (бэкдор||уязвимость)

     

    20 часов назад, sfstudio сказал:

    Первый объект это юзер полубесправный, второй это рут, реквизиты обоих доступны к смене по CWMP. Версия протокола 1.15. Так же оттуда доступно и обновление ПО и ещё куча фигни. А сформировать образ для завливки для RT305x вообще не проблема. И весь инструментарий доступен. Как и перепаковать модифицированную. При этом подсадив туда зловреда и оно даже после сброса в дефолт уже будет заражено.

    Я как бы знаю, что такое протокол CWMP, правда, с другой стороны. Всё вышеописанное - это вообще стандартный функционал, и ваши snr точно также "уязвимы". Причем, ЛЮБОЙ девайс, поддерживающий протокол CWMP!!! Стоит поднять в локальном сегменте сети DHCP сервер (а провайдеров, не разделяющих своих клиентов до сих пор до фига), прописать там нужную 43-ю или 125-ю опцию, и вуаля - любой девайс с поддержкой CWMP ваш с потрохами!

  11. 27 minutes ago, sfstudio said:

    Вам уже длинк прямым тесктом сказал, да дырка есть. Какие вам ещё доказательства нужны.

    ЕМНИП дырлинк сказал про кастомную версию для ISP. Что у них там в кастоме мне насрать, в конце концов, пользующиеся роутером от провайдера - сами себе злобные буратины и их не жаль. А в общедоступной версии есть только вызов аутентификации, и вот когда мне продемонстрируют атаку на cwmp на моём 620, вот тогда я и убежусь, что это не бред и не паранойя.

    33 minutes ago, sfstudio said:

    Вывод чего?

    Ну не надо шлангом прикидываться, я тоже так могу. Вот это: "по сути используя и одну и вторую можно получить доступ к настройкам устройства включая смену реквизитов доступа". Как вы пришли к таким выводам?

    26 minutes ago, sfstudio said:

    Вы видимо не в курсе если CWMP стартует безусловно при загрузки ПО при этом в его WEB доступ с дефолтовым статиком забитым паролем снаружи (а внутри он нафиг никому не нужен) то это ничем не лучше чем скрытый экаунт для WEB. Так что он абсолютно прав. В клиенте TR-069 у длинк (кстати вы в курсе что 069 тут не при делах и это всего лишь номер набора рекомендаций и ныне оно давно не 069?) наблюдается зияющая дырень  - бэкдор. Больше вам ничего сказано не было. Будьте внимательнее.

    Опять же ЕМНИП, у меня ТР069 отключатеся через web. Начнем сначала: какие основания считать что в клиенте бэкдор? Кроме наличия хардкоженного пароля для НЕИЗВЕСТНЫХ(!) целей, других аргументов пока не вижу.

     

    ЗЫ: В курсе, что это технические отчёты, и советую вам самому быть внимательнее, TR-069 пока не потерял своей актуальности, и он всё ещё 69. Убедиться просто, открываем: https://www.broadband-forum.org/standards-and-software/technical-specifications/technical-reports

    и смотрим дату последней версии (TR-069 Amendment 6, март 2018)

  12. 13 minutes ago, sfstudio said:

    1. Ещё раз кто вам сказал, что Кашперовский не проверил что это реально отрабатывает? Почему вы считаете, что краткий анонс уязвимости должен содержать в себе прям доскональный разбор полётов с демонстрацией эксплуатации?

    С другой стороны, кто вам сказал, что он проверил?

    14 minutes ago, sfstudio said:

    2. CWMP реализует в себе в т.ч. WEB сервер, для каких целей и почему это в случае статики дырка, а так же результаты эксплуатации подобных вариантов можете найти в сети самостоятельно

    А что авторизация может использоваться не для WEB, вам в голову не приходит? Вот поэтому и говорю про паранойю.

    18 minutes ago, sfstudio said:

    3. Далее. Длинк выше чётко сказал - да дыра есть, реализована для провайдера. Они её ласково называют инженерным входом.

    А то что cwmp сам по себе анальный зонд от провайдера, не смущает?  И заметьте, конечным пользователям про это ни слова не говорят, и даже опенсорсность тут не спасает - ну есть в openwrt cwmp, ну открыт, так всё равно провайдер через него что хочешь с твоим устройством сделает.

    23 minutes ago, sfstudio said:

    4. Это 2 разные дыры, но суть у них общее, захардкодили реквизиты, и по сути используя и одну и вторую можно получить доступ к настройкам устройства включая смену реквизитов доступа.

    А как тут диагноз не поставить? На основании чего сделан такой вывод?

    25 minutes ago, Sergey Gilfanov said:

    Да. Plaintext пароль в прошивке на публичном FTP - это уязвимость по определению. Независимо, внутренняя это авторизация или еще какая.

    Только при условии, что им можно воспользоваться для доступа к устройству. Во приду домой, проверю оба пароля.

    24 minutes ago, sfstudio said:

    Вариант эксплуатации доступа CWMP для получения полного контроля над устройством, правда ТПлинк https://habr.com/company/ua-hosting/blog/354760/

    Распаковал прошивку - нет там rompager, там только httpd. Зато в tr069 есть упоминания HTTP, похоже там своя реализация.

    26 minutes ago, sfstudio said:

    Если вам и этого мало, ну можно ещё покопать. Правда боюсь D-Link совсем на меня разобидится тогда. =))) Да и опять наобвиняют, в неэтичности поведения. Так что хорошего по маленьку. =)

    На здоровье, вот только просьба не делать ничем необоснованных выводов, а то получается какое-то изнасилование журналиста. Да и не пофиг вам на обиды длинка?

     

    23 minutes ago, sfstudio said:

    Дык зачем же вы имеете логику??? Ей ведь наверняка больно.

    А это вопрос к вашему другу Sd :) "Так что точно бэкдор во всех клиентах."

  13. 33 minutes ago, sfstudio said:

    Диагнозы ставить плз в другое место. Был бы параноиком - жил бы в бункере. И уж точно не писал бы никуда и ничего и инет бы отрубил.

     

    А кашперовские далеко не идиоты. Вывод был всяко проверен. О чём собсно сам Д-Линк подтвердил выше. То что в статье не расписали всю портянку это нормально. 

     

    Вот делать вывод по анонсу кашпероского, что они только на имя метода посмотрели, ещё и проигнорировав юлёж от d-link вот это, уж извините меня, не очень компетентно.

     

     

    Человек, делающий однозначные выводы при неполных данных - это идиот или гений. Гениев исчезающе мало. Лично я по имени set_auth_data могу только сделать предположение с большой долей вероятности, что это функция связанная с авторизацией. А вот для чего эта авторизация используется, я уже не могу предполагать с той же уверенностью - возможно несколько вариантов. С учетом данных твоего друга, если эта функция переехала аж в демон cwmp, уже можно предположить, что это какая-то внутренняя авторизация, ибо общего у web и cwmp крайне мало. Версия с бэкдором маловероятна, однако почему-то безаапеляционно утверждатеся что это именно бэкдор. Отсюда следует, что либо в кашперском работают идиоты, либо они знают что-то большее, нежели только имя метода, но почему-то молчат. Так что конкретно эта "уязвимость" - спекуляция, а люди не из кашпера утверждающие об этом - параноики.

     

    Я что-то упустил в своих выкладках?

  14. Ну с sfstudio всё понятно, он параноик и не умеет в логику + длинк у него кажется сорцы потырил. Но делать вывод о том что в прошивке бэкдор на основании имени метода и предкомпиленного пароля - это верх некомпетентности, такого я от представителей кашперского не ожидал. Мало ли где этот метод может вызываться? Ведь авторизация  - это так подозрительно, не правда-ли!