J'ai un Netgear DG834G exécutant le firmware V5.01.01. Du côté LAN, si je le scanne, c'est l'écoute sur le port TCP 32764. Essayer de telnet sur ce port me donne la réponse MMcS\xff\xff\xff\xff\0\0\0\0
(en hexadécimal, évidemment).
J'ai UPnP désactivé, ce n'est pas un port de gestion à distance et il n'est pas ouvert du côté WAN. Je ne trouve rien dans la documentation de Netgear, et la recherche en ligne ne trouve rien non plus. Quelques personnes semblent l'avoir remarqué, mais personne n'a réellement de réponse. J'ai également créé une règle de pare-feu bloquant l'accès sortant à ce port, et il est toujours ouvert, c'est donc le routeur qui l'écoute.
Quelqu'un sait-il ce que cela pourrait être?
nmap -sV --version-all the_device_hostname
.Réponses:
Hmm, bizarre.
Hex ff = Decimal 255, donc logiquement la réponse que vous recevez est équivalente à
MMcS 255.255.255.255 0.0.0.0 (points ajoutés pour la clarté du réseau) qui pour moi est fondamentalement une adresse de diffusion sur votre réseau. Cela pourrait indiquer que n'importe quelle adresse IP sur votre réseau peut utiliser le service MMCS, c'est-à-dire 255.255.255.255 net mask 0.0.0.0.
Il peut y avoir un certain nombre de choses que MMCS pourrait être, comme le MultiMedia Class Scheduler que Vista est capable d'utiliser pour obtenir la priorité pour le trafic multimédia sur le réseau. Cela expliquerait également pourquoi le port n'est ouvert que sur votre réseau local.
Aussi un peu d'informations sur le point 5 du premier post de cette page
Je doute que ce soit lié à la commutation cellulaire MIP-MANET qui semble être liée aux réseaux de téléphonie mobile. Wow, il y a des trucs bizarres qui sont retournés lorsque vous Google pour MMCS 255.255.255.255 . Comme ça .
Je dirais donc que c'est probablement un port qui permet au planificateur de classe Windows MultiMedia de parler au routeur pour hiérarchiser le trafic, mais cela pourrait être un truc bizarre de réseau de téléphonie mobile génial.
la source
En fait, cela semble être une porte dérobée logicielle incluse par le fabricant comme décrit ici et exploitable à l'aide de ce script .
Jusqu'à présent, des personnes non liées au fournisseur ont signalé l'existence de portes dérobées dans les routeurs suivants: Linksys WAG200G, Linksys WAG320N (Firmware V1.00.12) et Netgear DM111P. Mais il semble que les appareils suivants (le vôtre inclus) peuvent également être présents, Netgear DG834, DG834G WPNT834 DG934, WG602, routeur WGR614, Linksys WAG160N et DGN2000, WAG120N wireless-WRVS4400N. Il semble probable que cette porte dérobée soit également présente dans d'autres appareils.
la source
Il s'agit du port MIPS qui est présent dans les périphériques fabriqués par SerComm, les routeurs et les passerelles domestiques (Linksys, Netgear, Cisco) utilisés pour les mises à niveau du micrologiciel.
Ceci est géré par un
scfgmgr
processus qui écoute sur le port 32764.Lorsqu'elles sont accessibles via telnet, les données préfixées par
ScMM
ouMMcS
(selon l'endianisme du système) semblent être renvoyées.C'est un protocole binaire très simple avec en-tête (0xC octets) suivi d'une charge utile.
Structure d'en-tête:
Ceci est basé sur des sources Cisco GPL (par exemple wap4410n_v2.0.1.0_gpl.tgz sur ftp-eng.cisco.com déclassé).
Pour des informations réelles, voir la description d'elvanderb et un exemple de code Python .
Actuellement, il est célèbre pour le débordement de tampon basé sur le tas qui peut vous donner un accès complet à l'appareil ( une porte dérobée ). Cela a été découvert par Eloi Vanderbeken à Noël 2013, mais il était probablement connu des pirates chinois en 2008 ( fichier cgi ).
Voici comment ça marche.
Débordement de tampon basé sur le tas:
Messages:
Donc, utiliser un simple message débordant peut donner beaucoup de détails intéressants:
Cependant, cela pourrait entraîner la réinitialisation de la configuration, alors ne le faites pas à la maison.
Voici quelques commandes inversées exécutées par le routeur exécutées via ce port.
nvram
- Configuration de vidage.get var
- Obtenez la configuration vardébordement de tampon possible basé sur la pile (si la variable est contrôlée par l'utilisateur)
set var
- Définir la configuration vardébordement de tampon basé sur la pile, le tampon de sortie (taille ≈ 0x10000) est sur la pile.
commit nvram
- Lisez nvram / dev / mtdblock / 3 depuis / tmp / nvram et vérifiez CRCdéfinir nvram (/ dev / mtdblock / 3) à partir de / tmp / nvram; vérifier CRC
Activer le mode bridge (pas sûr, je n'ai pas eu le temps de le tester)
Afficher la vitesse Internet mesurée (téléchargement / téléchargement)
cmd (ouais, c'est une coquille…)
commandes spéciales:
autres commandes:
écrire un fichier
version de retour
retour modem routeur ip
restaurer les réglages par défaut
lire / dev / mtdblock / 0 [-4: -2]
vider nvram sur le disque (/ tmp / nvram) et valider
Source: (diaporama) Comment Linksys a sauvé mon Noël!
Normalement, ce type de ports devrait être officiellement confié à l' IANA .
C'est ce que unSpawn a répondu lors de LinuxQuestions en 2007 concernant ce port:
Voir également:
la source