, když [ELOI] byl dům na Vánoce, on se zabýval jedním z nejnáročnějších otázek, kterým člověk někdy čelil: jeho celá rodina, vybavená smartphony, stejně jako notebooky, sifoning veškerý web s 1mb / s připojením. Pro jakýkoli typ technicky smýšlející osoby je oprava pro tuto otázku omezit pásma pro všechny ty facebook, stejně jako twitterové hlavy, přičemž odchodu [ELOI] je neovlivněno. [Eloi] původně založil linksys wag200g router v domácnosti o několik let zpět nicméně, protože zapomněl nadměrně složité administrátorské heslo. Žádné starosti, pak, protože očividně WAG200G je otevřen jako široký jako stodoly dveře s naprosto nedokumentovaným backdoorem.
Bez hesla na panel Správce směrovače, [ELOI] potřeboval způsob v. Poté, co ukazoval NMAP v routeru, objevil nezdokumentovanou službu běžící na port 32764. Googling Toto pozorování vedlo k velkému množství spekulací, takže jediný Volba byla stáhnout firmware směrovače, hledat službu, stejně jako zjistit způsob v.
[Eloi] nakonec dostal skořápku na routeru, stejně jako složený extrémně krátký skript Python, aby automatizoval proces pro všechny směrovače WAG200G. Pokud jde o místo, odkud tento backdoor pocházel, zdá se, že je zodpovědný sercomm gadget na routeru. To znamená, že celá řada směrovačů s tímto konkrétním sercommovým modulem, stejně jako tento backdoor, stejně jako bychom předpokládali něco se službou běžící na port 32764, je podezřelý.
Pokud hledáte opravu pro tento backdoor, vaše nejlepší volba je s největší pravděpodobností instalace OpenWRT nebo rajče. Projekt OpenWag200, otevřený firmware zvláště vyvinutý pro směrovač [ELOI], má však stále tuto chybu zabezpečení.