Register

Welcome to the RDI-Board Community.

If this is your first visit, be sure to check out the FAQ by clicking the link above. You may have to register before you can post: click the register link above to proceed.


Donate Now Goal amount for this month: 100 EUR, Received: 100 EUR (100%)
Donate to support this site...

Results 1 to 6 of 6
  1. #1
    Moderator Expert
    Join Date
    Oct 2004
    Location
    Aboard the Destiny
    Posts
    3,184
    Posts Thanks / Likes

    Default VU+ Solo SE V2 spart ... (hack)

    Buna ziua si La Multi Ani!

    Ajutati-ma sa rezolv o problema:
    Am un VU+ Solo SE V2 si acesta a fost spart. Cum am dat seama? Din interfata WEB pentru OSCAM am observat de cateva zile ca exista request-uri la canale la care nu ma uit. Prima data a fost o observatie generala din statatistica reader-ului, insa azi am prins hacker-ul asupra faptei: in timp ce eu ma uitam la un canal TV mergea non stop un request la un alt canal TV. Am avut deschis port-ul 80 prin forward de pe 8089 de pe internet, respectiv am avut deschis port-urile 8001 si 8002 pentru stream si transcode. Am folosit acesta de pe PC-ul de la firma (oprit azi, 100%) respectiv tableta mea prin aplicatia VU+. Nu am dat parola la nimeni, si nici nu m-am uitat eu la acel canal.

    Dupa ce din router am oprit traficul pe 80 -> 8089 si 8001 -> 8001 cererile pentru canalul respectiv au disparut. Deci clar ce se intampla: cinva utilza box-ul pentru stream.
    Intrebari:
    cum pot sa ma uit la un moment dat cine este logat (sau cine s-a logat in ultimele 24 de ore) si de pe ce IP?
    cum pot sa urmaresc in acest moment ce request am de pe box pe port-ul de stream si de pe ce IP?
    si nu in ultimul rand: cum a reusit sa intra oare in box-ul meu? Ce si cum sa caut? Presupun ca prin dropbear insa cum a avut acces? Cum a ajuns acolo? Este o vulnerabilitate generala sau mi s-a spart cumva utilizarea STB-ului? (aici ma gandesc la un packet sniffer, daca parola nu este transmisa securizata de OpenWEBIf)

    Astept raspunsuri si multumesc

  2. #2
    Junior Member Teacher
    Join Date
    Oct 2014
    Posts
    192
    Posts Thanks / Likes

    Default

    daca zici ca a intrat prin dropbear, clar e routerul cel spart(login de pe router la stb).In router vezi ce ip-uri ai conectate, iar legat de stream, in oscam vezi cererile.
    Pune parola la webif si pune port forward alte porturi decat cele default.
    Daca cumva ai testat vreun site de linii free, posibil sa fie de acolo.

    In imagini nu se specifica how to change password root
    passwd root
    Daca nu ai dat restart la vu+ cauta prin /var/volatile/tmp (cred ca asta e locatia, oricum in /tmp) si o sa gasesti acolo.

  3. #3
    Moderator Expert
    Join Date
    Oct 2004
    Location
    Aboard the Destiny
    Posts
    3,184
    Posts Thanks / Likes

    Default

    am vazut dropbear instalat pe VU+ si nu am folosit niciodata ... in oscam cererile am vazut insa imi spune dvbapi la request deci nu este de referinta
    parola pe webif am, desi cand am reinstalat VU+ am lasat fara parola webif-ul pentru 2-3 zile ... poate atunci a intrat. problema este ca dupa ce a intrat degeaba am pus parola, pentru ca a ramas ... parola la root de obicei schimb in pirmul moment de la un re-flash. poate a fost rapid si m-a prins in primele minute de la reinstalare? oricum port-urile catre access telnet nu tin deschise, numai cele pentru webif (cu port alternativ) si stream (cu port standard)
    am dat restart ...

  4. #4
    Junior Member Teacher
    Join Date
    Mar 2004
    Location
    Acasa
    Posts
    158
    Posts Thanks / Likes

    Default

    La multi ani. La mine vu+ solo se a fost hacuit in februarie de niste arabi, cel putin asa cred, ip de maroc, noroc cu internetul de la romtelecom care are viteza de upload deplorabila si nu prea le mergea bine streamingul. in schimb de vu+ uno nu s/au atins. Atacul a fost facut dupa ce romtelecomul a schimbat routerul in urma unei defectiuni , iar eu nu am apucat sa-l securizez.
    VU+ UNO,Dreambox 7020,,2*Dreambox 500s,Toroidala T90

  5. #5
    Very Iritant Person Expert
    Join Date
    Dec 2003
    Location
    Wake up romanian city
    Posts
    4,599
    Posts Thanks / Likes

    Default

    ruterele actuale au facilitati de securitate pe care multi nu le folosesc, multi din ignoranta, altii - cum e cazul de fata - de lene.
    nu pot sa inteleg cat de greu poate fi sa-si faca fiecare utilizator o lista de device-uri de prin casa cu mac-urile aferente si sa le filtreze doar pe alea ca fiind acceptate la conectare prin ruter.

  6. #6
    Moderator Expert
    Join Date
    Oct 2004
    Location
    Aboard the Destiny
    Posts
    3,184
    Posts Thanks / Likes

    Default

    ntire2000 nu am blocat pe adrese mac pentru ca cand fac delagatii din cand in cand am folosit si de pe alte PC-uri ... Insa o sa trec pe blocare pe mac si o sa deschid managementul router-ului pentru tableta daca sunt nevoit sa bag o adresa noua din remote.

 

 

Thread Information

Users Browsing this Thread

There are currently 1 users browsing this thread. (0 members and 1 guests)

Posting Permissions

  • You may not post new threads
  • You may not post replies
  • You may not post attachments
  • You may not edit your posts
  •  
Back to Top