23 Listopada 2024 15:47:54
Nawigacja
· Strona Główna
· Forum

· Tomato by Shibby
· FreshTomato


Wątki na forum
Najnowsze dyskusje
· [S] Asus RT-AC56U
· DIR868l OFW asus vs ...
· Szukam zaproszenia n...
· [MOD] FreshTomato-AR...
· Asus RT-AC5300 ,prob...
· archer c6 v3.20
· [S] Nighthawk R7000P...
· [S]Asus RT-AC5300 - ...
· Tanie N100 na promce...
· net z telefonu wifi+...
· Tomato - bugi/proble...
· HUAWEI z światłowodem
· Asus TUF-AX3000_V2 p...
· rt-ax88upro częste ...
· [Howto] Xpenology na...
· Jaki router pod Open...
· Ruter z tomato
· Czy to jeszcze NAS?
· RT AC66U B1
· Wireguard na FreshTo...
Najpopularniejsze obecnie wątki
· DIR868l OFW asus ... [8]
· [S] Asus RT-AC56U [0]
Ankieta
Jaki procesor posiada twój router?

Broadcom MIPSEL
Broadcom MIPSEL
36% [151 głosów]

Broadcom ARM
Broadcom ARM
52% [219 głosów]

Atheros
Atheros
5% [22 głosów]

Marvell
Marvell
1% [4 głosów]

Ralink
Ralink
1% [3 głosów]

Intel/AMD/VIA
Intel/AMD/VIA
1% [5 głosów]

Żaden z powyższych
Żaden z powyższych
4% [15 głosów]

Ogółem głosów: 419
Musisz zalogować się, aby móc zagłosować.
Rozpoczęto: 02/02/2015 09:38
Twoje IP
18.191.97.229
Zobacz wątek
OpenLinksys » :: OPROGRAMOWANIE :: » Tomato - firmware
 Drukuj wątek
Czy to była próba włamania na ftp?
bambucz
Witajcie,mam zainstalowanego logwatch i dzisiaj dostałem takie logi

#### Logi serwera FTP - Bledne logowania ####
Jul 21 14:54:52 unknown ftp.warn vsftpd[2715]: [Administrator] FAIL LOGIN: Client "219.136.253.80"
Jul 21 14:54:54 unknown ftp.warn vsftpd[2715]: [Administrator] FAIL LOGIN: Client "219.136.253.80"
Jul 21 14:54:56 unknown ftp.warn vsftpd[2715]: [Administrator] FAIL LOGIN: Client "219.136.253.80"
Jul 21 14:55:01 unknown ftp.warn vsftpd[2717]: [Administrator] FAIL LOGIN: Client "219.136.253.80"
Jul 21 14:55:03 unknown ftp.warn vsftpd[2717]: [Administrator] FAIL LOGIN: Client "219.136.253.80"
Jul 21 14:55:06 unknown ftp.warn vsftpd[2717]: [Administrator] FAIL LOGIN: Client "219.136.253.80"
Jul 21 14:55:09 unknown ftp.warn vsftpd[2719]: [Administrator] FAIL LOGIN: Client "219.136.253.80"
Jul 21 14:55:12 unknown ftp.warn vsftpd[2719]: [Administrator] FAIL LOGIN: Client "219.136.253.80"
Jul 21 14:55:14 unknown ftp.warn vsftpd[2719]: [Administrator] FAIL LOGIN: Client "219.136.253.80"
Jul 21 14:55:19 unknown ftp.warn vsftpd[2721]: [Administrator] FAIL LOGIN: Client "219.136.253.80"

jest tego o wiele więcej. Adres to strona ADOBE' FLASH MEDIA SERVER . Czy to możliwe że ze strony się ktoś włamywał, czy raczej ktoś użył tego adresu,a może ani jedno ani drugie.
 
hermes-80
Chyba pomyliłeś dział -
Tutoriale nie służą do zadawania pytań nie związanych z jakimś tutkiem.
===============================================================
Netgear WNR3500L v1
Podziękowania dla administracji Openlinksys.info!
 
bambucz
Nawet nie zauważyłem, przez pomyłkę tu napisałem,proszę o przeniesienie.
Co do logów co o tym sądzicie?
 
ovner
google prawe ci powie

Chinese Hacking Attempt: 219.136.253.80 Guangzhou Guangdong China ...


219.136.253.80 Whois
% [whois.apnic.net node-5]
% Whois data copyright terms http://www.apnic.net/db/dbcopyright.html

inetnum: 219.128.0.0 - 219.137.255.255
netname: CHINANET-GD
descr: CHINANET Guangdong province network
descr: Data Communication Division
descr: China Telecom
country: CN
admin-c: CH93-AP
tech-c: IC83-AP
mnt-by: MAINT-CHINANET
mnt-lower: MAINT-CHINANET-GD
status: ALLOCATED NON-PORTABLE
changed: 20020424
changed: 20041207
source: APNIC


prosty wpis w zakładce firewall

iptables -A INPUT -s 219.136.253.80 -j DROP

i masz spokój.
TUF-AX5400 @ Firmware:388.1_0-gnuton1
RT-N16 @ FreshTomato Firmware 2023.3 MIPSR2 K26 USB VPN + Huawei e3372 no-hilink
www.speedtest.net/result/14587008641.png
 
bambucz
Dzięki ovner już zaznaczyłem opcje trzech błędnych prób logowania na ftp, ale myślę że i wpis w firewollu może się przydać.
Edytowany przez bambucz dnia 22-07-2011 21:21
 
qrs
co prawda nie FTP tylko SIP, dziś w logach znalazłem coś takiego:

Oct 08 23:38:43 45.93.16.65 logger OPTIONS sip:100@169.46.82.181 SIP/2.0  Via: SIP/2.0/UDP 45.93.16.65:5080;branch=z9hG4bK-850957253;rport  Content-Length: 0  From: "sipvicious"<sip:100@1.1.1.1>;tag=6139326535326235333333320131323336343937313930  Accept: application/sdp  User-Agent: Trixbox  To: "sipvicious"<sip:100@1.1.1.1>  Contact: sip:100@45.93.16.65:5080  CSeq: 1 OPTIONS  Call-ID: 484135107799512898328662  Max-Forwards: 70    
Oct 08 23:38:48 45.93.16.65 logger OPTIONS sip:100@169.46.82.184 SIP/2.0  Via: SIP/2.0/UDP 45.93.16.65:5080;branch=z9hG4bK-496939752;rport  Content-Length: 0  From: "sipvicious"<sip:100@1.1.1.1>;tag=6139326535326238343131300131383133323331333035  Accept: application/sdp  User-Agent: Trixbox  To: "sipvicious"<sip:100@1.1.1.1>  Contact: sip:100@45.93.16.65:5080  CSeq: 1 OPTIONS  Call-ID: 1127067053816811987297141  Max-Forwards: 70   
Oct 08 23:40:13 45.93.16.65 logger OPTIONS sip:100@169.46.82.183 SIP/2.0  Via: SIP/2.0/UDP 45.93.16.65:5080;branch=z9hG4bK-1669763930;rport  Content-Length: 0  From: "sipvicious"<sip:100@1.1.1.1>;tag=6139326535326237343131300132363735393932353335  Accept: application/sdp  User-Agent: Trixbox  To: "sipvicious"<sip:100@1.1.1.1>  Contact: sip:100@45.93.16.65:5080  CSeq: 1 OPTIONS  Call-ID: 643572210683045248030908  Max-Forwards: 70   
Oct 08 23:40:34 45.93.16.65 logger OPTIONS sip:100@169.46.82.178 SIP/2.0  Via: SIP/2.0/UDP 45.93.16.65:5085;branch=z9hG4bK-2472286831;rport  Content-Length: 0  From: "sipvicious"<sip:100@1.1.1.1>;tag=6139326535326232333333320132333838313139383135  Accept: application/sdp  User-Agent: Trixbox  To: "sipvicious"<sip:100@1.1.1.1>  Contact: sip:100@45.93.16.65:5085  CSeq: 1 OPTIONS  Call-ID: 933729200795853921276832  Max-Forwards: 70   
Oct 08 23:40:34 45.93.16.65 logger OPTIONS sip:100@169.46.82.178 SIP/2.0  Via: SIP/2.0/UDP 45.93.16.65:5085;branch=z9hG4bK-920654773;rport  Content-Length: 0  From: "sipvicious"<sip:100@1.1.1.1>;tag=61393265353262323466626101393937313338303538  Accept: application/sdp  User-Agent: Trixbox  To: "sipvicious"<sip:100@1.1.1.1>  Contact: sip:100@45.93.16.65:5085  CSeq: 1 OPTIONS  Call-ID: 498297940859275498134960  Max-Forwards: 70   
Oct 08 23:43:40 45.93.16.65 logger OPTIONS sip:100@169.46.82.179 SIP/2.0  Via: SIP/2.0/UDP 45.93.16.65:5085;branch=z9hG4bK-2381537952;rport  Content-Length: 0  From: "sipvicious"<sip:100@1.1.1.1>;tag=61393265353262333333333201333935363630323938  Accept: application/sdp  User-Agent: Trixbox  To: "sipvicious"<sip:100@1.1.1.1>  Contact: sip:100@45.93.16.65:5085  CSeq: 1 OPTIONS  Call-ID: 750773889252802472949862  Max-Forwards: 70   
Oct 09 00:00:00 45.93.16.65 logger OPTIONS sip:100@169.46.82.180 SIP/2.0  Via: SIP/2.0/UDP 45.93.16.65:5089;branch=z9hG4bK-1639370971;rport  Content-Length: 0  From: "sipvicious"<sip:100@1.1.1.1>;tag=6139326535326234333333320133313732323231343737  Accept: application/sdp  User-Agent: Trixbox  To: "sipvicious"<sip:100@1.1.1.1>  Contact: sip:100@45.93.16.65:5089  CSeq: 1 OPTIONS  Call-ID: 977756421678858735045965  Max-Forwards: 70   
Oct 09 00:01:12 45.93.16.65 logger OPTIONS sip:100@169.46.82.185 SIP/2.0  Via: SIP/2.0/UDP 45.93.16.65:5067;branch=z9hG4bK-748254104;rport  Content-Length: 0  From: "sipvicious"<sip:100@1.1.1.1>;tag=6139326535326239343131300131393735303837313436  Accept: application/sdp  User-Agent: Trixbox  To: "sipvicious"<sip:100@1.1.1.1>  Contact: sip:100@45.93.16.65:5067  CSeq: 1 OPTIONS  Call-ID: 317154661662595873360217  Max-Forwards: 70   
Oct 09 00:04:23 45.93.16.65 logger OPTIONS sip:100@169.46.82.182 SIP/2.0  Via: SIP/2.0/UDP 45.93.16.65:5077;branch=z9hG4bK-106630283;rport  Content-Length: 0  From: "sipvicious"<sip:100@1.1.1.1>;tag=6139326535326236343131300133393132373232363431  Accept: application/sdp  User-Agent: Trixbox  To: "sipvicious"<sip:100@1.1.1.1>  Contact: sip:100@45.93.16.65:5077  CSeq: 1 OPTIONS  Call-ID: 267136018432364187830688  Max-Forwards: 70

czyżby ktoś próbował szczęścia? ;)

znalazłem tylko wzmiankę o magicznym cookie z9hG4bK https://nickvsnetworking.com/why-z9hg...y-z9hg4bk/

co ciekawe SIP jest u mnie wyłączony:

nf_sip=0

---
Netgear R7000Netgear WNR3500L v2MikroTik hAP ac^2TP-LINK M7650
 
Przejdź do forum
Zaloguj
Wprowadź adres e-mail lub nazwę użytkownika

Hasło



Nie masz jeszcze konta? Zarejestruj się.

Zapomniałeś/aś hasła?
Aktualnie online
· Gości online: 108

· Użytkowników online: 0

· Łącznie użytkowników: 24,115
· Najnowszy użytkownik: Ja
Czat
Musisz się zalogować, aby opublikować wiadomość.

Maniek91PL
06-11-2024 22:37
dzięki !Grin

maxikaaz
29-10-2024 14:27
@Maniek91PL - Administration=> Admin Access, i tam masz "Allow Wireless Access" do zaznaczenia

Maniek91PL
26-10-2024 22:07
siemka! ktoś przypomni co się ustawiało jeśli nie mogę wejść od strony wifi do tomato? od lan działa

overflow2
04-10-2024 17:34
Kupowałem Asusy n10u albo n12d1 ale nie widzę ich, chyba już nie produkują, Chodzi o coś nowego i taniego. Transfery niewielkie.

maxikaaz
04-10-2024 09:38
@overflow2 patrząc po dostępności funkcji w nowych kompilacjach, to chyba nawet WRT54G/GL jeszcze ma OpenVPN, albo jakiś odpowiednik... zależy, na jakie transfery liczysz.

overflow2
30-09-2024 20:53
Jaki aktualnie najtańszy router do tomato do openvpn?

maxikaaz
27-07-2024 15:07
@servee - na początek router do rozebrania i obejrzenia, ciężko wróżyć tak tylko po objawach

maxikaaz
27-07-2024 14:55
@servee - cały kontroler nie pada tak sobie z powodu "zbiegu okoliczności",
więc prawdopodobnie gdzieś przepięcie.

servee
25-07-2024 13:33
@maxikaaz: działało, aż pewnego pięknego dnia przestało działać. W tym dniu była też burza, ale to raczej zbieg okoliczności.

maxikaaz
25-07-2024 11:38
@servee - o ile problem jest w obrębie samych wyjść (dławiki, warystory), to naprawialne, ale jeśli w samym SoC - to nienaprawialne ze względu na koszta. A co było przyczyną?

95,413,584 unikalnych wizyt