У меня Netgear DG834G под управлением прошивки V5.01.01. Со стороны локальной сети, если я сканирую его через порт, он прослушивает tcp порт 32764. Попытка подключиться через telnet к этому порту дает ответ MMcS\xff\xff\xff\xff\0\0\0\0
(очевидно, в шестнадцатеричном формате).
У меня отключен UPnP, это не порт удаленного управления, и он не открыт на стороне глобальной сети. Я не могу найти ничего в документации Netgear, и поиск в Интернете тоже ничего не находит. Некоторые люди, кажется, заметили, но на самом деле ни у кого нет ответа. Я также создал правило брандмауэра, блокирующее исходящий доступ к этому порту, и он все еще открыт, так что на самом деле его прослушивает маршрутизатор.
Кто-нибудь знает, что это может быть?
nmap -sV --version-all the_device_hostname
.Ответы:
Хм, странно.
Hex ff = Decimal 255, поэтому логически полученный вами ответ эквивалентен
MMCS 255.255.255.255 0.0.0.0 (добавлены точки для ясности сети), который для меня является в основном широковещательным адресом в вашей сети. Можно утверждать, что любой ip в вашей сети может использовать службу MMCS, то есть 255.255.255.255 net mask 0.0.0.0.
MMCS может быть несколькими вещами, такими как MultiMedia Class Scheduler, который Vista может использовать, чтобы получить приоритет для мультимедийного трафика по сети. Это объясняет, почему порт открыт только в вашей локальной сети.
Также немного информации о пункте 5 первого поста этой страницы
Я сомневаюсь, что это будет связано с сотовой коммутацией MIP-MANET, которая, похоже, связана с сетями мобильных телефонов. Вау, есть некоторые странные вещи, которые возвращаются, когда вы используете Google для MMCS 255.255.255.255 . Как это .
Так что я бы сказал, что это, скорее всего, порт, который позволяет планировщику Windows MultiMedia Class планировать обмен данными с маршрутизатором, чтобы расставить приоритеты трафика, но это может быть странная штука из сети мобильных телефонов.
источник
На самом деле, это похоже на программный бэкдор, включенный производителем, как описано здесь, и его можно использовать с помощью этого сценария .
До сих пор лица, не относящиеся к поставщикам, сообщали о наличии задних дверей в следующих маршрутизаторах: Linksys WAG200G, Linksys WAG320N (прошивка V1.00.12) и Netgear DM111P. Но, похоже, также могут присутствовать следующие устройства (включая ваше): Netgear DG834, DG834G, маршрутизатор WPNT834, DG934, WG602, WGR614, Linksys WAG160N и DGN2000, WAG120N wireless-WRVS4400N. Вероятно, эта задняя дверь присутствует и в других устройствах.
источник
Это порт MIPS, который присутствует в производимых SerComm маршрутизаторах и устройствах домашних шлюзов (Linksys, Netgear, Cisco), используемых для обновления встроенного программного обеспечения.
Это управляется
scfgmgr
процессом, который прослушивает порт 32764.При доступе через telnet данные с префиксом
ScMM
илиMMcS
(в зависимости от системного порядка) возвращаются.Это очень простой двоичный протокол с заголовком (0xC байтов), за которым следует полезная нагрузка.
Структура заголовка:
Это основано на источниках Cisco GPL (например, wap4410n_v2.0.1.0_gpl.tgz на списанном ftp-eng.cisco.com).
Для получения актуальной информации смотрите описание elvanderb и пример кода Python .
В настоящее время он известен переполнением буфера на основе кучи, которое может дать вам полный доступ к устройству ( бэкдор ). Это было обнаружено Элоем Вандербекеном в Рождество 2013 года, однако, вероятно, оно было известно китайским хакерам еще в 2008 году ( файл cgi ).
Вот как это работает.
Переполнение буфера на основе кучи:
Сообщения:
Таким образом, использование простого переполнения сообщения может дать много интересных деталей:
Однако это может привести к сбросу конфигурации, поэтому не делайте этого дома.
Вот несколько обращенных команд, выполняемых маршрутизатором через этот порт.
nvram
- дамп конфигурации.get var
- Получить конфигурацию варвозможное переполнение буфера в стеке (если переменная контролируется пользователем)
set var
- установить конфигурацию varпереполнение буфера в стеке, выходной буфер (размер ≈ 0x10000) находится в стеке.
commit nvram
- Прочитайте nvram / dev / mtdblock / 3 из / tmp / nvram и проверьте CRCустановите nvram (/ dev / mtdblock / 3) из / tmp / nvram; проверить CRC
Включите режим моста (не уверен, у меня не было времени проверить его)
Показать измеренную скорость интернета (загрузка / выгрузка)
CMD (да, это оболочка ...)
специальные команды:
другие команды:
записать файл
возвратная версия
возврат модема роутера ip
восстановить настройки по умолчанию
чтение / dev / mtdblock / 0 [-4: -2]
выгрузить nvram на диск (/ tmp / nvram) и зафиксировать
Источник: (слайд-шоу) Как Linksys спасла мое Рождество!
Обычно такие порты должны быть официально предоставлены IANA .
Вот что unSpawn ответил на LinuxQuestions в 2007 году относительно этого порта:
Смотрите также:
источник