abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 17:00 | IT novinky

    Společnost AMD na veletrhu Computex 2024 představila (YouTube) mimo jiné nové série procesorů pro desktopy AMD Ryzen 9000 a notebooky AMD Ryzen AI 300.

    Ladislav Hagara | Komentářů: 0
    dnes 16:22 | Nová verze

    OpenCV (Open Source Computer Vision, Wikipedie), tj. open source multiplatformní knihovna pro zpracování obrazu a počítačové vidění, byla vydána ve verzi 4.10.0 . Přehled novinek v ChangeLogu. Vypíchnout lze Wayland backend pro Linux.

    Ladislav Hagara | Komentářů: 0
    dnes 14:00 | Zajímavý software

    Národní superpočítačové centrum IT4Innovations s partnery projektu EVEREST vydalo sadu open source vývojových nástrojů EVEREST SDK pro jednodušší nasazení aplikací na heterogenních vysoce výkonných cloudových infrastrukturách, zejména pro prostředí nabízející akceleraci pomocí FPGA.

    Ladislav Hagara | Komentářů: 0
    dnes 13:22 | IT novinky

    Společnost Valve aktualizovala přehled o hardwarovém a softwarovém vybavení uživatelů služby Steam. Podíl uživatelů Linuxu aktuálně činí 2,32 %. Nejčastěji používané linuxové distribuce jsou Arch Linux, Ubuntu, Linux Mint a Manjaro Linux. Při výběru jenom Linuxu vede SteamOS Holo s 45,34 %. Procesor AMD používá 75,04 % hráčů na Linuxu.

    Ladislav Hagara | Komentářů: 5
    dnes 11:33 | Pozvánky

    Blíží se léto, chladiče topí, tranzistory se přehřívají, novinářům pomalu docházejí témata a nastává klasická okurková sezóna. Je tomu tak i mezi bastlíři? Na to se podíváme na Virtuální Bastlírně! Tentokrát se strahováci podívají na zoubek velmi slibně vypadajícímu open-source EDM projektu - ne, nejde o taneční hudbu, ale o elektroobrábění. Ukáží taky, jak vypadá starší cykloradar zevnitř nebo jak se testuje odolnost iPhonů.

    … více »
    bkralik | Komentářů: 0
    dnes 11:22 | Humor

    CEO Microsoftu Satya Nadella odstoupil z představenstva Starbucks [CNBC, SEC].

    Ladislav Hagara | Komentářů: 0
    včera 16:22 | Upozornění

    Společnosti Ticketmaster byla odcizena databáze s osobními údaji (jméno, adresa, telefonní číslo a část platebních údajů) 560 miliónů zákazníku. Za odcizením stojí skupina ShinyHunters a za nezveřejnění této databáze požaduje 500 tisíc dolarů [BBC].

    Ladislav Hagara | Komentářů: 18
    31.5. 23:55 | Nová verze

    Byla vydána nová stabilní verze 24.05 linuxové distribuce NixOS (Wikipedie). Její kódové označení je Uakari. Podrobný přehled novinek v poznámkách k vydání. O balíčky se v NixOS stará správce balíčků Nix.

    Ladislav Hagara | Komentářů: 0
    31.5. 17:33 | Nová verze

    Byla vydána nová verze 1.48.0 sady nástrojů pro správu síťových připojení NetworkManager. Novinkám se v příspěvku na blogu NetworkManageru věnuje Fernando F. Mancera. Mimo jiné se v nastavení místo mac-address-blacklist nově používá mac-address-denylist.

    Ladislav Hagara | Komentářů: 32
    31.5. 17:11 | Komunita

    Před 25 lety, 31. května 1999, započal vývoj grafického editoru Krita (Wikipedie). Tenkrát ještě pod názvem KImageShop a později pod názvem Krayon.

    Ladislav Hagara | Komentářů: 9
    Rozcestník

    Zadní vrátka v D-Link DIR-510L

    23.8.2014 19:52 | Přečteno: 5235× | Výběrový blog

    Jelikož se mi nedávno do rukou dostala chytrá krabička DIR-510L od společnosti D-Link, rozhodl jsem se podívat se, jak je na tom z hlediska bezpečnosti.

    DIR-510L se představuje

    DIR-510L je jeden z poměrně nových výrobků společnosti D-Link. Umí například sdílet obsah flashdisků, či konektivitu USB 3G modemů. Může také fungovat jako WiFi router nebo power banka. Má 3 USB, jeden konektor na ethernet, WiFi schopnou pracovat na 2.4 a 5 GHz a je napájen 4Ah akumulátorem.
    DIR-510L se obvykle nachází na IP adrese 192.168.0.1, na kterou se sám umisťuje.

    Sken portů a letmý průzkum

    Prvním logickým krokem při průzkumu byl sken portů.
    Otevřené porty:
    80, 443, 2300, 4433, 8181

    Na portech 80 a 443 se nachází HTTP, respektive HTTPS přístup do administrace.
    Administrace vypadá na první pohled celkem bezpečně. Dokonce má i jakousi captchu pro přihlášení. Tuto captchu lze sice poměrně snadno obejít, neboť je poskládaná z po sobě vložených neměnných obrázků jednotlivých písmen. Toto je však jediná, a nepříliš závažná slabina, kterou je zde na první pohled vidět.

    Na portech 8181 a 4433 se skrývá HTTP/HTTPS přístup do SharePort.
    Prvním překvapením při průzkumu DIR-510L je těchto několik řádků ve zdrojovém kódu přihlašovací obrazovky. Jedná se o defaultní přihlašovací údaje do SharePortu.
    user_shareport=new Array("admin","guest","","","","","","","","")
    pass_shareport=new Array("admin","guest","","","","","","","","")

    Toto naleznete ve zdrojovém kódu na adrese http://192.168.0.1:8181/, (oproti originálu odstraněny přebytečné bílé znaky)

    To nejzajímavější na konec - port 2300.
    Po připojení na tento port dostanete žádost o zadání přihlašovacího jména. Jedná se očividně o přístup k příkazové řádce. Zkouším tedy zadat náhodný řetězec písmen. Dostanu odpověď Login incorrect a novou žádost o login. Zkouším zadat login root. Tentokrát D-Link odpoví žádostí o heslo Password:. Ukázkový příklad toho, jak se přihlášení nemá dělat. :-)
    Rozhodl jsem se, že jejich chyby využiji a napsal jsem program, který otestuje zda DIR-510L zná i některá jiná obvyklá přihlašovací jména než jen root. Po chvíli program dobíhá a ukazuje se, že D-Link zná ještě loginy: ftp a nobody.
    Zběžný bruteforce útok odhaluje, že loginy ftp a nobody mají prázdné heslo. Naneštěstí však oba při přihlášení vrací jen odpověď login: cannot run /sbin/nologin: No such file or directory. Ani jeden z nich totiž nemá v /etc/passwd povolenou příkazovou řádku.
    Heslo roota navíc zatím odolává.

    Průzkum firmwaru

    Stahuji a rozbaluji stejnou verzi firmwaru, jako je v krabičce (Verze FW1.03B03; k dostání zde).
    Nejprve pochopitelně směřuji k souboru passwd, který je uložen ve složce /usr/mv2ram/etc/passwd. Jenže na tomto souboru je zarážející jedna věc - obsahuje pouze jediný řádek. Kam se poděli uživetelé ftp a nobody?
    root:$1$$N76hdwGfg11g0KdKbtyh21:0:0:root:/root:/bin/ash

    A tak hledám dál. Pátrání po stringu passwd mě zavede k souboru /usr/sbin/commander. Rychlá analýza odhaluje poměrně nadějně vypadající řetězce /etc/passwd a root:%s:0:0:root:/root:/bin/ash\nnobody:$1$$qRPK7m23GJusamGpoGLby/:99:99:nobody:/var/usb:/sbin/nologin\nftp:$1$$qRPK7m23GJusamGpoGLby/:50:50:FTP USER:/var/usb:/sbin/nologin\n\x0

    Důkladnější zkoumání souboru commander odhaluje, že heslem pro roota je amittima.

    Další zajímavé soubory

    Po prolomení přihlášení pochopitelně následoval podrobnější průzkum zbytku firmwaru.

    Seznam souborů, které jsou přístupné po HTTP:

    Tento D-Link po HTTP(S) nenabízí jen klasiskou administraci. Nabízí ke stažení i mnoho souborů s různými informacemi.

    Soubory dostupné jen po přihlášení do administrace:

    Tyto soubory v podstatě ničemu nevadí, jen by na jejich existenci mohl výrobce upozornit.
    http://192.168.0.1/version.txt; /version.uyg je obdobné
    Firmware External Version: V1.03
    Firmware Internal Version: V1.03b03 (03PQ0.1030)
    Date: 11, Apr, 2014
    Checksum: b355
    2.4GHz regulation domain: EU (1,2,3,4,5,6,7,8,9,10,11,12,13)
    5GHz country code: EU (36 , 40 , 44 , 48)
    2.4GHz SSID: SSID_WIFI2GHZ
    5GHz SSID: SSID_WIFI5GHZ
    WAN MAC: 78:54:2E:**:**:**
    LAN MAC: 78:54:2E:**:**:**
    2.4GHz WLAN MAC: 78:54:2E:**:**:**
    5GHz WLAN MAC: 78:54:2E:**:**:**

    Firmware Query: http://wrpd.dlink.com/router/firmware/query.aspx?model=DIR-510L_Ax_Default_FW_0103_78542E******


    Soubory dostupné po přihlášení do Shareportu:

    http://192.168.0.1:8181/system.log //Log.

    Soubory dostupné bez přihlášení:

    Tyto soubory DIR-510L nabízí volně ke stažení každému, kdo je k němu připojen.
    adresaobsah, poznámky
    http://192.168.0.1/aplist.xmlData o okolnich wifi routerech
    http://192.168.0.1/bro.xml
    http://192.168.0.1/mrtgs_m1.xml
    http://192.168.0.1/mrtgs_m2.xml
    http://192.168.0.1/mrtgs_m3.xml
    Ultrakrátkodobá statistika množství přenášených dat
    http://192.168.0.1/fwug.xml
    http://192.168.0.1/pre7.datnějaký podivný binární soubor
    http://192.168.0.1/reset.datnějaký podivný binární soubor
    http://192.168.0.1/sta.xml
    http://192.168.0.1/stat.xmlSSID a hesla WiFi sítí (těch patřících téhle krabičce, i těch používaných touto krabičkou), stav baterie !!!
    http://192.168.0.1/statistics.xmlStatistiky - přenesená data, stav baterie
    http://192.168.0.1/storage.xmlInfo o storage
    http://192.168.0.1/time.xmlTimezone
    http://192.168.0.1/wifi_device.jsJména, IP adresy, MAC adresy a výrobci počítačů připojených přes wifi + nějaká další data !!!
    http://192.168.0.1/wifi_guestzone.jsnejspíš dtto pro počítače připojené přes guestzone !!!
    http://192.168.0.1/mydlink/nějaký podivný binární soubor
    http://192.168.0.1/mydlink/get_Admin.asp
    http://192.168.0.1/mydlink/get_Dhcpclient.asp
    http://192.168.0.1/mydlink/get_Email.aspKonfigurace SMTP
    http://192.168.0.1/mydlink/get_Internet.asp
    http://192.168.0.1/mydlink/get_LogDnsQuery.aspSoubor /ram/tmp/LogDnsQuery - Log všech DNS dotazů uskutečněných přes tuto krabičku. !!!
    http://192.168.0.1/mydlink/get_Logopt.asp
    http://192.168.0.1/mydlink/get_Macfilter.asp
    http://192.168.0.1/mydlink/get_Network.asp
    http://192.168.0.1/mydlink/get_TriggedEventHistory.aspLog. Obsahuje například záznamy o připojení zařízení k WiFi s MAC adresami připojených zařízení. !!!
    http://192.168.0.1/mydlink/get_Virtual.asp
    http://192.168.0.1/mydlink/get_Wireless.asp
    http://192.168.0.1/mydlink/get_WlanAcl.asp
    http://192.168.0.1:8181/info.cgi
    http://192.168.0.1/common/info.cgi
    MAC adresa, model

    Zajímavé soubory uložené pouze na běžícím zařízení:

    /ram/tmp/LogDnsQuery
    Log DNS dotazů které prošly tímto zařízením!
    Typický řádek vypadá takto:
    <record>08/15/2014 21:00:06;DNSQUERY;;www.youtube.com;</record>
    Tento soubor je naštěstí uložený jen v RAM, takže se po vypnutí smaže.
    /ram/tmp/csman/0
    Další databáze uložených dat - obsahuje MAC adresy, jména a výrobce všech zařízení, která se k tomuto D-Linku připojily; MAC adresy, SSID a případně i hesla(pokud byla do D-Linku zadána) všech okolních accesspointů a ještě mnoho dalšího.
    Také se smaže po vypnutí.
    /ram/var/log/rlog.msg
    Log.
    Správný /etc/passwd:
    root:$1$$N76hdwGfg11g0KdKbtyh21:0:0:root:/root:/bin/ash
    nobody:$1$$qRPK7m23GJusamGpoGLby/:99:99:nobody:/var/usb:/sbin/nologin
    ftp:$1$$qRPK7m23GJusamGpoGLby/:50:50:FTP USER:/var/usb:/sbin/nologin
    root:amittima, ftp:*prázdné heslo*, nobody:*prázdné heslo*
    Hash rootova hesla je kupodivu stejná, jako ta v imagi firmwaru v souboru /usr/mv2ram/etc/passwd.

    Zajímavé programy:

    /usr/bin/etherdump
    Ano, oni si sem nachystali i řádkový packet sniffer....
    /usr/bin/ap_scanner;/usr/bin/scanap;/usr/bin/scanap2
    Programy, které hledají okolní access pointy.

    Přístup z vnějšku

    Útočníkovi k úspěšnému průniku zbývá už jen jediné - vůbec se k této krabičce připojit. V tomto ohledu se do středu pozornosti dostává WPS, které je defaultně zapnuté a nejde v administraci vypnout. WPS pin (jehož znalost bohatě stačí pro připojení se k WiFi bez znalosti jakéhokoli dalšího hesla) navíc nejde z administrace změnit a zůstává stejný i po hard resetu zařízení. Pokud vím, tak se používá nějaký, který je uložen od výrobce v paměti wifi adaptéru.
    Souvislost mezi WPS pinem a MAC adresou WiFi karty se mi nalézt nepodařilo a možná ani neexistuje, WPS Pin je ale stejně možno získat v celkem rozumném čase hrubou silou.

           

    Hodnocení: 98 %

            špatnédobré        

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    Komentáře

    Vložit další komentář

    Bystroushaak avatar 23.8.2014 21:03 Bystroushaak | skóre: 36 | blog: Bystroushaakův blog | Praha
    Rozbalit Rozbalit vše Re: Zadní vrátka v D-Link DIR-510L
    Díky za zajímavý blog.
    Jendа avatar 23.8.2014 22:14 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: Zadní vrátka v D-Link DIR-510L
    Ten hash pro amittima jsi cracknul, vystringsoval, nebo získal nějak jinak?
    23.8.2014 22:41 StorUlik | skóre: 1 | blog: stor
    Rozbalit Rozbalit vše Re: Zadní vrátka v D-Link DIR-510L
    Disassembloval jsem /usr/sbin/commander a hledal jsem místo, kde vytvářej .passwd. A tam jsem našel string "amittima" odkázanej.
    24.8.2014 03:51 pc2005 | skóre: 38 | blog: GardenOfEdenConfiguration | liberec
    Rozbalit Rozbalit vše Re: Zadní vrátka v D-Link DIR-510L
    OMG :-/.

    Schválně zda by to osmiznakové heslo šlo cracknout rychleji než ho zjistit dissasemblováním :-D.

    BTW Předpokládám, že ten string z /usr/sbin/commander bude i v distribuovaných zdrojácích že?
    24.8.2014 12:29 StorUlik | skóre: 1 | blog: stor
    Rozbalit Rozbalit vše Re: Zadní vrátka v D-Link DIR-510L
    Mohlo, ale nemuselo to být osmiznakové heslo.
    Navíc bylo vidět, že /usr/mv2ram/etc/passwd není ten samý passwd, jako ten, který se skutečně používá při běhu zařízení. Proto ani ta hash v něm nemusela odpovídat.
    Bystroushaak avatar 24.8.2014 10:42 Bystroushaak | skóre: 36 | blog: Bystroushaakův blog | Praha
    Rozbalit Rozbalit vše Re: Zadní vrátka v D-Link DIR-510L
    Tak mě tak napadá: zkoušel jsi, co všechno je dostupné z internetu? Jinak jestli to chápu správně, tak jsi rozbaloval ten firmware - čím? Co jsem se tak díval, tak po vybalení ze zipu je tam jen binárka, ta se dá ještě něčím rozpackovat, nebo jsi jí nalil do toho routeru?
    24.8.2014 12:57 StorUlik | skóre: 1 | blog: stor
    Rozbalit Rozbalit vše Re: Zadní vrátka v D-Link DIR-510L
    To už jsem nezkoušel. Na rozbalování firmwarů je tu moc pěknej program jménem Binwalk. Ten dokáže zjistit, co všechno ta binárka obsahuje. Pak už prostě rozsekáš soubor na části a každou rozbalíš patřičmým programem. (lzma, unsquashfs)
    Bystroushaak avatar 24.8.2014 13:40 Bystroushaak | skóre: 36 | blog: Bystroushaakův blog | Praha
    Rozbalit Rozbalit vše Re: Zadní vrátka v D-Link DIR-510L
    Na rozbalování firmwarů je tu moc pěknej program jménem Binwalk.
    Paráda, to jsem neznal. Už se v tom taky hrabu :)
    24.8.2014 14:56 lexik | blog: blog
    Rozbalit Rozbalit vše Re: Zadní vrátka v D-Link DIR-510L
    Binwalk je super. Na rozbalování firmwarů doporučuji firmware-mod-kit. Používá Binwalk a automatizuje právě rozbalování pomocí patřičných programů.
    BTW Binwalk má super přepínač '-3' :)
    25.8.2014 12:30 StorUlik | skóre: 1 | blog: stor
    Rozbalit Rozbalit vše Re: Zadní vrátka v D-Link DIR-510L
    Mrkrnu na něj, vypadá skvěle. :) Děkuji za tip.. :)
    24.8.2014 14:13 pavel
    Rozbalit Rozbalit vše Re: Zadní vrátka v D-Link DIR-510L
    Vyborny zapisek. Fascinuje me obskurni zpusob autentizace, resp. duvody proc se s tim nekdo psal a nevyuziva se jen standardni mechanismus overovani. Napada me zatim jediny, slusne receno nepekny. Predpokladam, ze firmware z oficialnich stranek tam neni z rootnuteho stroje.
    24.8.2014 14:36 hydrandt | skóre: 35 | blog: Kanál | Herzogenburg
    Rozbalit Rozbalit vše Re: Zadní vrátka v D-Link DIR-510L
    Diky za zapisek, super. Kdyby se ti chtelo vic rozepsat, jak jsi na to sel a co jsi pouzival za software (jako uz zmineny binwalk), urcite bych nebyl jediny, kdo by si to rad precetl.

    Dost silene. Logovani DNS dotazu, vytvareni passwd... Jeste mi rekni, ze je ten port na telnet/ssh a vsechny ty soubory co to dava na odiv ve vnitrni siti dostupny i zvenku, pokud povolis pristup k webove administraci zvenci.

    Nebo tam neco posloucha na port knocking? Nedivil bych se.
    I am Jack's wasted life.
    Jendа avatar 24.8.2014 15:11 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: Zadní vrátka v D-Link DIR-510L
    Zkuste hledat signatury přes Shodan.
    24.8.2014 19:34 hydrandt | skóre: 35 | blog: Kanál | Herzogenburg
    Rozbalit Rozbalit vše Re: Zadní vrátka v D-Link DIR-510L
    Vida, tenhleten vyhledávač jsem neznal, díky za tip!
    I am Jack's wasted life.
    Bystroushaak avatar 24.8.2014 20:34 Bystroushaak | skóre: 36 | blog: Bystroushaakův blog | Praha
    Rozbalit Rozbalit vše Re: Zadní vrátka v D-Link DIR-510L
    Podařilo se ti něco najít? Co jsem zkoušel já, tak nic (ani google dorky nezabraly).
    24.8.2014 21:10 Vantomas | skóre: 32 | Praha
    Rozbalit Rozbalit vše Re: Zadní vrátka v D-Link DIR-510L
    Když jsem dal do Googlu amittima dlink, tak to našlo komentář na Amazonu http://www.amazon.fr/review/R2XJI6CP1NPQDP, kde někdo řeší jak zapnout roaming a odpověděl mu na to prý DLink support vč. hesla.

    Komentář:
    Bonjour

    INFO TOP SECRETE voici les clefs pour débloquer le roaming au cas où : 1) D'abord se connecter par TELNET sur le routeur : (se mettre en mode console commande sur le PC : cmd ) a1.a2.a3.a4 représente l'adresse IP du routeur (ex 192.168.1.1) saisir les commandes entre <> : <telnet a1.a2.a3.a4 2300> <root amittima> le système répond par un prompt #, continuer à saisir : <rdcsman 0x001e001B u32> si le système répond 1 le roaming est programmé donc inutile de faire la suite, sinon saisir : <wrcsman 0x001e001B 1> et refaire : <rdcsman 0x001e001B u32> le système doit répondre 1 pour confirmer le roaming programmé.

    Quitter telnet par <q> quitter cmd par <exit> C'est tout Voilà j'espère que cette solution en OR servira à plus d'un ! L'info vient du support technique DLINK et d'Espagne !!! Que ferait-on sans l'entraide via Internet ? Cordialement Thierry
    25.8.2014 12:32 StorUlik | skóre: 1 | blog: stor
    Rozbalit Rozbalit vše Re: Zadní vrátka v D-Link DIR-510L
    Pěkný nález.
    Takže ten samej backdoor používají už pár let v kde čem.. To jsou mi věci...
    coder avatar 15.9.2014 22:37 coder | skóre: 4 | blog: lINUKS
    Rozbalit Rozbalit vše Re: Zadní vrátka v D-Link DIR-510L
    25.8.2014 21:40 _x_
    Rozbalit Rozbalit vše Re: Zadní vrátka v D-Link DIR-510L
    treba tohle je tez dobre

    /etc/smbpasswd

    root:0:F0D412BD764FFE81AAD3B435B51404EE:209C6174DA490CAEB422F3FA5A7AE634:[U ]:LCT-00000000:root

    nobody:99:XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX:XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX:[U ]:LCT-00000000:
    25.8.2014 22:09 jj
    Rozbalit Rozbalit vše Re: Zadní vrátka v D-Link DIR-510L
    Oni uz to nejaky cas pouzivaji v ostatnich, viz. treba: http://forum.jdtech.pl/Watek-zalip-cmg531we-dw5560-router-po-przerobkach-dostepny-na-allegro-tablicy?page=2
    26.8.2014 00:07 z
    Rozbalit Rozbalit vše Re: Zadní vrátka v D-Link DIR-510L
    Takže to má defaultní heslo. Pointa je v tom, že nejde změnit, nebo co?
    Jendа avatar 26.8.2014 01:16 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: Zadní vrátka v D-Link DIR-510L
    Bingo.

    Nebo taky: pointa je v tom, že to má defaultní heslo, ale v dokumentaci se o tom nepíše.

    A pak je ještě pointa v tom, že to má logy provozu a hesla dostupné bez hesla.
    26.8.2014 11:05 Vantomas | skóre: 32 | Praha
    Rozbalit Rozbalit vše Re: Zadní vrátka v D-Link DIR-510L
    A tyhle všechny věci jsou dostupné jen z LAN nebo i z WAN?

    Co se týče logů provozu, tak to je ošemetná věc, hromada zemí má zákony nařízeno, že se prostě logy kdo se připojoval na AP musí vést, výrobci krabiček se tedy vždy přizpůsobují "nejtvrdším požadavkům" a evidentně není zájem dělat různé firmwary.
    Jendа avatar 26.8.2014 17:22 Jendа | skóre: 78 | blog: Jenda | JO70FB
    Rozbalit Rozbalit vše Re: Zadní vrátka v D-Link DIR-510L
    A tyhle všechny věci jsou dostupné jen z LAN nebo i z WAN?
    Když se nastaví viditelnost administrace zvenku, tak minimálně ty logy jdou i z WAN.
    1.9.2014 11:48 Semo | skóre: 45 | blog: Semo
    Rozbalit Rozbalit vše Re: Zadní vrátka v D-Link DIR-510L
    Hanbim sa a ospravedlnujem sa za pokazenych 100%. Uklikol som sa na hodnotenie "spatne", chcel som dat dobre.
    If you hold a Unix shell up to your ear, you can you hear the C.

    Založit nové vláknoNahoru

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.