Tengo un Netgear DG834G con firmware V5.01.01. Desde el lado de la LAN, si lo escaneo en el puerto, está escuchando en el puerto tcp 32764. Intentar hacer telnet en este puerto me da la respuesta MMcS\xff\xff\xff\xff\0\0\0\0
(en hexadecimal, obviamente).
Tengo UPnP deshabilitado, no es un puerto de administración remota y no está abierto en el lado de WAN. No puedo encontrar nada en la documentación de Netgear, y la búsqueda en línea tampoco encuentra nada. Algunas personas parecen haberse dado cuenta, pero en realidad nadie tiene una respuesta. También he creado una regla de firewall que bloquea el acceso saliente a ese puerto, y todavía está abierto, por lo que en realidad es el enrutador el que lo está escuchando.
¿Alguien sabe lo que esto podría ser?
nmap -sV --version-all the_device_hostname
.Respuestas:
Hmm, raro.
Hex ff = Decimal 255, por lo que lógicamente la respuesta que está recibiendo es equivalente a
MMcS 255.255.255.255 0.0.0.0 (puntos agregados para claridad de red) que para mí es básicamente una dirección de transmisión en su red. Podría estar indicando que cualquier ip en su red puede usar el servicio MMCS, es decir, 255.255.255.255 net mask 0.0.0.0.
MMCS podría ser una serie de cosas, como el MultiMedia Class Scheduler que Vista puede usar para obtener prioridad para el tráfico multimedia a través de la red. Explicaría por qué el puerto solo está abierto en su red local también.
También un poco de información sobre el punto 5 de la primera publicación de esta página
Dudo que tenga algo que ver con MIP-MANET Cell Switching, que parece tener algo que ver con las redes de telefonía móvil. Wow, hay algunas cosas extrañas que se devuelven cuando buscas en Google MMCS 255.255.255.255 . Al igual que este .
Por lo tanto, diría que es muy probable que sea un puerto que permita que el Programador de clases de Windows MultiMedia se comunique con el enrutador para priorizar el tráfico, pero podría ser algo extraño y extraño.
fuente
En realidad, esto parece ser una puerta trasera de software incluida por el fabricante como se describe aquí y explotable con este script .
Hasta ahora, personas no relacionadas con proveedores han informado que hay puertas traseras en los siguientes enrutadores: Linksys WAG200G, Linksys WAG320N (Firmware V1.00.12) y Netgear DM111P. Pero parece que los siguientes dispositivos (incluido el suyo) también pueden estar presentes, Netgear DG834, DG834G WPNT834 DG934, WG602, enrutador WGR614, Linksys WAG160N y DGN2000, WAG120N wireless-WRVS4400N. Parece probable que esta puerta trasera también esté presente en otros dispositivos.
fuente
Este es el puerto MIPS que está presente en SerComm, enrutadores y dispositivos de puertas de enlace para el hogar (Linksys, Netgear, Cisco) utilizados para las actualizaciones de firmware.
Esto se gestiona mediante un
scfgmgr
proceso que escucha en el puerto 32764.Cuando se accede a través de Telnet, los datos con el prefijo
ScMM
oMMcS
(dependiendo de la capacidad del sistema) parecen ser devueltos.Es un protocolo binario muy simple con encabezado (0xC bytes) seguido de una carga útil.
Estructura del encabezado:
Esto se basa en las fuentes de Cisco GPL (por ejemplo, wap4410n_v2.0.1.0_gpl.tgz en ftp-eng.cisco.com fuera de servicio).
Para obtener información real, consulte la descripción de elvanderb y el código de muestra de Python .
Actualmente es famoso por el desbordamiento del búfer basado en el montón que puede darle acceso completo al dispositivo ( una puerta trasera ). Esto fue descubierto por Eloi Vanderbeken en Navidad de 2013, sin embargo, probablemente fue conocido por piratas informáticos chinos en 2008 ( archivo cgi ).
Aquí es cómo funciona.
Desbordamiento de búfer basado en el montón:
Mensajes:
Por lo tanto, usar un mensaje desbordado simple puede dar muchos detalles interesantes:
Sin embargo, esto podría hacer que la configuración se reinicie, así que no lo hagas en casa.
Aquí hay algunos comandos invertidos realizados por el enrutador ejecutados a través de este puerto.
nvram
- Configuración de volcado.get var
- Obtener configuración varposible desbordamiento de búfer basado en pila (si el usuario controla la variable)
set var
- Establecer la configuración vardesbordamiento del búfer basado en la pila, el búfer de salida (tamaño ≈ 0x10000) está en la pila.
commit nvram
- Lea nvram / dev / mtdblock / 3 de / tmp / nvram y verifique CRCestablecer nvram (/ dev / mtdblock / 3) desde / tmp / nvram; comprobar CRC
Active el modo puente (no estoy seguro, no tuve tiempo de probarlo)
Mostrar la velocidad de internet medida (descarga / carga)
cmd (sí, es un caparazón ...)
comandos especiales:
otros comandos:
escribir archivo
versión de retorno
retorno módem router ip
restaurar la configuración predeterminada
leer / dev / mtdblock / 0 [-4: -2]
volcar nvram en el disco (/ tmp / nvram) y confirmar
Fuente: (presentación de diapositivas) ¡Cómo Linksys salvó mi Navidad!
Normalmente, ese tipo de puertos debería ser oficialmente de la IANA .
Esto es lo que unSpawn respondió en LinuxQuestions en 2007 relacionado con este puerto:
Ver también:
fuente