Взлом самого себя
-
Доброго времени суток, Дамы и господа!
Сегодня я попытался вскрыть свой же роутер на PFSense 2.4.4-RELEASE-p1 на движке APU.
Тест, по множествам эксплойтам пройден достаточно неплохо.
Но спустя множеством скриптов и способов, умудрялся натыкаться на данный отрезок:SF-Port53-TCP:V=7.70%I=7%D=3/15%Time=5C8B6815%P=x86_64-pc-linux-gnu%r(DNSV SF:ersionBindReqTCP,20,"\0\x1e\0\x06\x81\x85\0\x01\0\0\0\0\0\0\x07version\ SF:x04bind\0\0\x10\0\x03")%r(DNSStatusRequestTCP,E,"\0\x0c\0\0\x90\x04\0\0 SF:\0\0\0\0\0\0");
Из этого слепка логично удалось увидеть, что система на - x86_64-pc-linux-gnu
Port - 53 DNS. И подвязка под DNSRequest.Всё это конечно догадки. Помогите расшифровать ребус
Идеи? -
Не будучи хакером, предположу, что ваш тест неверно интерпретировал ответ на порту 53-TCP .
Врядли неверный ответ x86_64-pc-linux-gnu может что-то дать потенциальному злоумышеннику.Тестировали со стороны LAN?
-
@pigbrother Из LAN на шлюз?
Тест проводил снаружи
-
@twilex А с какой целью DNS открыт наружу? IMHO, на WAN доступны только порты, открытые явным образом либо проброшенные через port forward.
Перед WAN pfSense стоит какое-либо оборудование? -
@pigbrother не открывал. Предполагаю из-за указанного мною DNS. Думаю использует как ресолвер.