Взлом самого себя



  • Доброго времени суток, Дамы и господа!
    Сегодня я попытался вскрыть свой же роутер на PFSense 2.4.4-RELEASE-p1 на движке APU.
    Тест, по множествам эксплойтам пройден достаточно неплохо.
    Но спустя множеством скриптов и способов, умудрялся натыкаться на данный отрезок:

    SF-Port53-TCP:V=7.70%I=7%D=3/15%Time=5C8B6815%P=x86_64-pc-linux-gnu%r(DNSV
    SF:ersionBindReqTCP,20,"\0\x1e\0\x06\x81\x85\0\x01\0\0\0\0\0\0\x07version\
    SF:x04bind\0\0\x10\0\x03")%r(DNSStatusRequestTCP,E,"\0\x0c\0\0\x90\x04\0\0
    SF:\0\0\0\0\0\0");
    
    

    Из этого слепка логично удалось увидеть, что система на - x86_64-pc-linux-gnu
    Port - 53 DNS. И подвязка под DNSRequest.

    Всё это конечно догадки. Помогите расшифровать ребус ☺
    Идеи?



  • Не будучи хакером, предположу, что ваш тест неверно интерпретировал ответ на порту 53-TCP .
    Врядли неверный ответ x86_64-pc-linux-gnu может что-то дать потенциальному злоумышеннику.

    Тестировали со стороны LAN?



  • @pigbrother Из LAN на шлюз?

    Тест проводил снаружи



  • @twilex А с какой целью DNS открыт наружу? IMHO, на WAN доступны только порты, открытые явным образом либо проброшенные через port forward.
    Перед WAN pfSense стоит какое-либо оборудование?



  • @pigbrother не открывал. Предполагаю из-за указанного мною DNS. Думаю использует как ресолвер.


Log in to reply