S
Quelle siehe Link #1.Ein IT-Sicherheitsexperte hat schwerwiegende Lücken in den Servern gefunden, über die Internetprovider die DSL-Router ihrer Kunden fernwarten. Angreifer könnten so massenhaft Router kapern und etwa manipulierte Firmware in die Geräte einspielen.
...
Providerseitig setzen unter anderem Platzhirsch Deutsche Telekom sowie Unitymedia oder Kabel Deutschland auf die Technik. Welche Server-Software diese Anbieter auf ihren ACS-Systemen einsetzen...
Bei der Fritzbox abschalten unter http://fritz.box/internet/providerservices.lua
Bei 1&1 Kunden ist die Option Standard aktiv...
pscan -p8089 -P8089 xxxxxxxxxx.spdns.org
Scanning xxxxxxxxxx.spdns.org ports 8089 to 8089
Port Proto State Service
8089 tcp open unknown
0 closed, 1 open, 0 timed out (or blocked) ports
tcp 0 0 :::8089 :::* LISTEN 1106/ctlmgr
Das funktioniert nur noch mit Firmware < 06.10.#hinzufuegen Zeile 8 oder 9:
NoChecks=yes
**** CFGFILE:ar7.cfg
Gib mal auf der Box ein: netstat -tlep
netstat: invalid option -- p
BusyBox v1.8.2 (2010-06-22 13:16:24 CEST) multi-call bina
Usage: netstat [-laentuwxr]
Display networking information
Options:
-l Display listening server sockets
-a Display all sockets (default: connected)
-e Display other/more information
-n Don't resolve names
-t Tcp sockets
-u Udp sockets
-w Raw sockets
-x Unix sockets
-r Display routing table
# netstat -tle
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address Foreign Address State
tcp 0 0 0.0.0.0:51111 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:51112 0.0.0.0:* LISTEN
tcp 0 0 localhost:1011 0.0.0.0:* LISTEN
tcp 0 0 localhost:8888 0.0.0.0:* LISTEN
tcp 0 0 :::5060 :::* LISTEN
tcp 0 0 :::5031 :::* LISTEN
tcp 0 0 :::49000 :::* LISTEN
tcp 0 0 :::9100 :::* LISTEN
tcp 0 0 :::9101 :::* LISTEN
tcp 0 0 :::8080 :::* LISTEN
tcp 0 0 :::80 :::* LISTEN
tcp 0 0 :::23 :::* LISTEN
#
BusyBox v1.19.3 (2012-08-07 18:33:02 CEST) multi-call binary.
Usage: netstat [-ral] [-tuwx] [-enWp]
Display networking information
-r Routing table
-a All sockets
-l Listening sockets
Else: connected sockets
-t TCP sockets
-u UDP sockets
-w Raw sockets
-x Unix sockets
Else: all socket types
-e Other/more information
-n Don't resolve names
-W Wide display
-p Show PID/program name for sockets
/bin/busybox netstat -tlep
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
tcp 0 0 0.0.0.0:51111 0.0.0.0:* LISTEN -
tcp 0 0 0.0.0.0:51112 0.0.0.0:* LISTEN -
tcp 0 0 proxy1.fritz.box:22222 0.0.0.0:* LISTEN 2268/dropbear
tcp 0 0 0.0.0.0:8080 0.0.0.0:* LISTEN 910/dsl_control
tcp 0 0 0.0.0.0:2002 0.0.0.0:* LISTEN 1502/aha
tcp 0 0 localhost:1011 0.0.0.0:* LISTEN 1297/telefon
tcp 0 0 localhost:8888 0.0.0.0:* LISTEN 1297/telefon
tcp 0 0 :::38240 :::* LISTEN 1502/aha
tcp 0 0 :::5060 :::* LISTEN 1323/voipd
tcp 0 0 :::49000 :::* LISTEN 1199/upnpd
tcp 0 0 :::139 :::* LISTEN 1332/inetd
tcp 0 0 :::49773 :::* LISTEN 1194/ctlmgr
tcp 0 0 :::49200 :::* LISTEN 1199/upnpd
tcp 0 0 :::54321 :::* LISTEN 1194/ctlmgr
tcp 0 0 :::1012 :::* LISTEN 1297/telefon
tcp 0 0 :::8181 :::* LISTEN 2083/contfiltd
tcp 0 0 :::21 :::* LISTEN 1332/inetd
tcp 0 0 :::53 :::* LISTEN 1225/multid
tcp 0 0 :::8182 :::* LISTEN 1194/ctlmgr
tcp 0 0 :::23 :::* LISTEN 1299/telnetd
tcp 0 0 :::8089 :::* LISTEN 1194/ctlmgr
tcp 0 0 :::445 :::* LISTEN 1332/inetd
BusyBox v1.8.2 (2010-06-22 13:16:24 CEST)
Die ist ja auch uralt.
Deine FB ist modifiziert (Freetz). Kann es evtl. sein, dass Du den remove_tr069-Patch benutzt hast?..., kommt bei mir eine quasi leere Seite. Kann es sein, dass die Funktion nicht bei allen Fritz!Boxen implementiert ist? (Port 8089 ist bei mir auch geschlossen)
Neuere Firmware (irgendwann ab 06.xx, wenn ich mich nicht irre):kommt bei mir eine quasi leere Seite. Kann es sein, dass die Funktion nicht bei allen Fritz!Boxen implementiert ist?
# ctlmgr_ctl r tr069 settings/gui_mode
0