Eu tenho um Netgear DG834G executando o firmware V5.01.01. Do lado da LAN, se eu varrer a porta, ela está escutando na porta 32764 do TCP. Tentar telnetar para essa porta me dá a resposta MMcS\xff\xff\xff\xff\0\0\0\0
(em hexadecimal, obviamente).
O UPnP está desativado, não é uma porta de gerenciamento remoto e não está aberta no lado da WAN. Não consigo encontrar nada na documentação do Netgear e a pesquisa on-line também não encontra nada. Algumas pessoas parecem ter notado, mas ninguém realmente tem uma resposta. Também criei uma regra de firewall que bloqueia o acesso de saída a essa porta, e ela ainda está aberta; portanto, é na verdade o roteador que está ouvindo nela.
Alguém sabe o que isso poderia ser?
nmap -sV --version-all the_device_hostname
.Respostas:
Hmm, estranho.
Hex ff = decimal 255, portanto, logicamente, a resposta que você está recebendo é equivalente a
MMcS 255.255.255.255 0.0.0.0 (pontos adicionados para maior clareza da rede) que, para mim, é basicamente um endereço de broadcast na sua rede. Pode-se afirmar que qualquer ip na sua rede pode usar o serviço MMCS, ou seja, 255.255.255.255 net mask 0.0.0.0.
O MMCS pode ser uma série de coisas, como o MultiMedia Class Scheduler que o Vista pode usar para obter prioridade no tráfego de multimídia pela rede. Isso explicaria por que a porta também está aberta apenas na sua rede local.
Também algumas informações sobre o ponto 5 do primeiro post desta página
Duvido que tenha algo a ver com o MIP-MANET Cell Switching, que parece ter algo a ver com redes de telefonia móvel. Uau, existem algumas coisas estranhas que são retornadas quando você pesquisa no MMCS 255.255.255.255 . Como este .
Então, eu diria que é muito provável que seja uma porta que permita ao Windows MultiMedia Class Scheduler conversar com o roteador para priorizar o tráfego, mas pode ser algo estranho na rede de telefonia móvel.
fonte
Na verdade, isso parece ser uma porta traseira de software incluída pelo fabricante, conforme descrito aqui e explorável usando esse script .
Até agora, pessoas não relacionadas ao fornecedor relataram que há portas traseiras nos seguintes roteadores: Linksys WAG200G, Linksys WAG320N (Firmware V1.00.12) e Netgear DM111P. Mas parece que os seguintes dispositivos (incluindo o seu) também podem estar presentes, Netgear DG834, DG834G WPNT834 DG934, WG602, roteador WGR614, Linksys WAG160N e DGN2000, WAG120N wireless-WRVS4400N. Parece provável que essa porta traseira também esteja presente em outros dispositivos.
fonte
Essa é a porta MIPS que está presente nos dispositivos fabricados, roteadores e gateways domésticos SerComm (Linksys, Netgear, Cisco) usados para atualizações de firmware.
Isso é gerenciado pelo
scfgmgr
processo que está atendendo na porta 32764.Quando acessados via telnet, os dados prefixados por
ScMM
ouMMcS
(dependendo da capacidade do sistema) parecem ser retornados.É um protocolo binário muito simples com cabeçalho (0xC bytes) seguido por uma carga útil.
Estrutura do cabeçalho:
Isso é baseado nas fontes Cisco GPL (por exemplo, wap4410n_v2.0.1.0_gpl.tgz em ftp-eng.cisco.com desativado).
Para informações reais, consulte a descrição de elvanderb e o exemplo de código Python .
Atualmente, é famoso pelo estouro de buffer baseado em heap, que pode fornecer acesso total ao dispositivo ( um backdoor ). Isso foi descoberto por Eloi Vanderbeken no Natal de 2013, mas provavelmente era conhecido por hackers chineses em 2008 ( arquivo cgi ).
Aqui está como funciona.
Estouro de buffer baseado em heap:
Mensagens:
Portanto, o uso de mensagens transbordantes simples pode fornecer muitos detalhes interessantes:
No entanto, isso pode fazer com que a configuração seja redefinida; portanto, não faça isso em casa.
Aqui estão alguns comandos invertidos executados pelo roteador executados através desta porta.
nvram
- Configuração de despejo.get var
- Obter configuração varpossível estouro de buffer baseado em pilha (se a variável for controlada pelo usuário)
set var
- Definir configuração varestouro de buffer baseado na pilha, o buffer de saída (tamanho ≈ 0x10000) está na pilha.
commit nvram
- Leia nvram / dev / mtdblock / 3 em / tmp / nvram e verifique o CRCconfigure nvram (/ dev / mtdblock / 3) em / tmp / nvram; verifique CRC
Ativar modo bridge (não tenho certeza, não tive tempo de testá-lo)
Mostrar velocidade medida da Internet (download / upload)
cmd (sim, é uma concha…)
comandos especiais:
outros comandos:
gravar arquivo
versão de retorno
retornar modem roteador ip
restaurar definições originais
leia / dev / mtdblock / 0 [-4: -2]
despejar o nvram no disco (/ tmp / nvram) e confirmar
Fonte: (apresentação de slides) Como a Linksys salvou meu Natal!
Normalmente esse tipo de porta deve ser oficialmente pela IANA .
Isto é o que o unSpawn respondeu no LinuxQuestions em 2007 relacionado a esta porta:
Veja também:
fonte