V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
zhudan
V2EX  ›  程序员

京东上买了个长虹 55D7P 电视发现居然特么居然不断在尝试登录路由器

  •  
  •   zhudan · 2019-11-15 16:18:08 +08:00 · 7225 次点击
    这是一个创建于 750 天前的主题,其中的信息可能已经有所发展或是发生改变。

    京东上买了个长虹 55D7P 电视发现居然特么居然不断在尝试登录路由器。。。卧槽。。。

    Nov 15 14:34:20 dropbear[12708]: Login attempt for nonexistent user from 192.168.123.230:41358

    Nov 15 14:34:21 dropbear[12708]: Exit before auth: Max auth tries reached - user 'is invalid' from 192.168.123.230:41358

    Nov 15 14:34:21 dropbear[12709]: Child connection from 192.168.123.230:41360

    Nov 15 14:34:22 dropbear[12709]: Login attempt for nonexistent user from 192.168.123.230:41360

    Nov 15 14:34:23 dropbear[12709]: Exit before auth: Max auth tries reached - user 'is invalid' from 192.168.123.230:41360

    Nov 15 14:34:23 dropbear[12716]: Child connection from 192.168.123.230:41362

    Nov 15 14:34:25 dropbear[12716]: Login attempt for nonexistent user from 192.168.123.230:41362

    Nov 15 14:34:26 dropbear[12716]: Exit before auth: Max auth tries reached - user 'is invalid' from 192.168.123.230:41362

    Nov 15 14:34:26 dropbear[12717]: Child connection from 192.168.123.230:41366

    Nov 15 14:34:27 dropbear[12717]: Login attempt for nonexistent user from 192.168.123.230:41366

    Nov 15 14:34:27 dropbear[12717]: Exit before auth: Disconnect received

    [K2P /opt/home/admin]# grep "192.168.123.230" /tmp/syslog.log |grep dropbear -c

    126

    56 条回复    2020-01-01 10:46:21 +08:00
    loqixh
        1
    loqixh  
       2019-11-15 16:24:28 +08:00
    一般是在查找 dlan 服务器.... ...........
    zhudan
        2
    zhudan  
    OP
       2019-11-15 16:33:17 +08:00
    @loqixh 什么原理查找 dlan 需要连 dropbear
    zarte
        3
    zarte  
       2019-11-15 16:35:16 +08:00
    关注
    xdzhang
        4
    xdzhang  
       2019-11-15 16:38:20 +08:00   ❤️ 1
    跑路的程序员在系统里加了料
    leonard916
        5
    leonard916  
       2019-11-15 16:38:36 +08:00
    国产不能用 国行也不行 (跑
    tabris17
        6
    tabris17  
       2019-11-15 16:40:28 +08:00
    大概是想帮你的路由器 root 一下
    hhhsuan
        7
    hhhsuan  
       2019-11-15 16:42:29 +08:00
    远离国货,可以少很多麻烦
    diggerdu
        8
    diggerdu  
       2019-11-15 16:44:41 +08:00 via iPhone
    之前在恩山上看到有人说他家里的创维电视也这样
    alphadog619
        9
    alphadog619  
       2019-11-15 16:47:07 +08:00
    “智能”电视
    lalalakakaka
        10
    lalalakakaka  
       2019-11-15 16:50:38 +08:00
    user 是 is invalid 好奇怪~感觉应该是端口冲突了。创维在尝试连接一个自定义的奇奇怪怪服务
    Xusually
        11
    Xusually  
       2019-11-15 16:51:58 +08:00   ❤️ 3
    翻了一下 dropbear 的源码:
    if (ses.authstate.failcount >= svr_opts.maxauthtries) {
    char * userstr;
    /* XXX - send disconnect ? */
    TRACE(("Max auth tries reached, exiting"))

    if (ses.authstate.pw_name == NULL) {
    userstr = "is invalid";
    } else {
    userstr = ses.authstate.pw_name;
    }
    dropbear_exit("Max auth tries reached - user '%s' from %s",
    userstr, svr_ses.addrstring);
    }
    根据你的错误日志,pw_name == NULL 了。。。也就是说没提供用户名直接连 dropbear,第一感觉不太像是正常 SSH 登录??连个用户名都不带的。
    搞不好就是用了个类似 NMAP 的库,扫一遍局域网中开着的端口,检测类似 DLNA,SAMBA 之类的服务,然后 tcp 来一发尝试一下?
    当然,随便猜的~~ :-P
    zh584728
        12
    zh584728  
       2019-11-15 16:54:58 +08:00
    mark 一下,

    那么问题来了,除了长虹、创维哪家电视也这样呢

    是不是只能买国外的电视了...索尼或者三星
    jeooica
        13
    jeooica  
       2019-11-15 16:55:39 +08:00
    我家买了个海尔的智能冰箱,他居然让我连 wifi。。。这种权限能给他吗?会不会偷偷录音啊
    herotiga
        14
    herotiga  
       2019-11-15 16:56:43 +08:00
    长虹电视,您家中的监控系统
    silvernoo
        15
    silvernoo  
       2019-11-15 16:59:21 +08:00 via Android
    程序员在部署时没有把测试代码注释掉
    zhudan
        16
    zhudan  
    OP
       2019-11-15 17:08:59 +08:00
    @Xusually 有些道理。但是带协议扫描端口可能性有点低
    Eytoyes
        17
    Eytoyes  
       2019-11-15 17:25:05 +08:00
    没在家里住,要不然也能观察一下,家里是 75d3p
    Les1ie
        18
    Les1ie  
       2019-11-15 18:54:31 +08:00
    你这路由器是老毛子? tcpdump 抓包看看
    winglight2016
        19
    winglight2016  
       2019-11-15 18:54:40 +08:00
    哎,lz 为啥选长虹啊,图便宜也不能选这货呀
    rykka
        20
    rykka  
       2019-11-15 19:02:39 +08:00 via Android
    长虹还是我们绵阳的支柱产业。唉。
    (现在还是小米香
    zhudan
        21
    zhudan  
    OP
       2019-11-15 19:12:09 +08:00 via iPhone
    @winglight2016 因为他有我需要的配置
    alexliux
        22
    alexliux  
       2019-11-15 19:19:30 +08:00 via Android
    @rykka 握手老乡
    Ansen
        23
    Ansen  
       2019-11-15 19:55:37 +08:00
    不连路由就行了,当显示器用
    loqixh
        24
    loqixh  
       2019-11-15 20:01:41 +08:00   ❤️ 3
    @zhudan 不要被害妄想症了, 很正常的操作 就是扫描媒体服务器, 我分析过了
    zhudan
        25
    zhudan  
    OP
       2019-11-15 21:50:46 +08:00 via iPhone
    @loqixh 倒没有这么严重,这个很不正常
    zhudan
        26
    zhudan  
    OP
       2019-11-15 21:51:17 +08:00 via iPhone
    @loqixh 另外扫描媒体服务根本就不需要用 ssh 协议
    loqixh
        27
    loqixh  
       2019-11-15 22:00:10 +08:00   ❤️ 3
    @zhudan 不是 ssh 协议, 而是把端口当 socket 连接而已, 连上 ssh 端口只是巧合, 你可以去分析他的消息, 完全不是 ssh 登陆协议, 要不然他的用户名也不会是 null
    zhudan
        28
    zhudan  
    OP
       2019-11-15 22:03:27 +08:00 via iPhone
    @loqixh 你可以 telnet 试试
    lloovve
        29
    lloovve  
       2019-11-15 22:11:01 +08:00 via iPhone
    Talent 测试端口是否开启
    hoyixi
        30
    hoyixi  
       2019-11-15 22:11:16 +08:00   ❤️ 1
    建个蜜罐给它,当宠物养吧
    baobao1270
        31
    baobao1270  
       2019-11-15 22:14:49 +08:00
    41358 是你的 SSH 端口?估计是巧合吧,可能是合作商的智能网关端口和你的 SSH 端口正好重合了;而合作商的连接协议可能是某种 TLS,或者恰巧符合 SSH 的 Header,或者干脆是基于 SSH 二次开发?
    ottawa8821
        32
    ottawa8821  
       2019-11-16 01:24:04 +08:00
    收藏
    Cabana
        33
    Cabana  
       2019-11-16 01:38:37 +08:00 via Android
    @jeooica 硅谷剧情重现咩🤪🤪
    leido
        34
    leido  
       2019-11-16 02:27:05 +08:00 via Android
    @rykka
    @alexliux
    老乡好。
    Hardrain
        35
    Hardrain  
       2019-11-16 05:48:19 +08:00   ❤️ 1
    @loqixh dropbear 是一个 ssh daemon (楼主可能用的是 OpenWRT?)
    难道说长虹电视的投屏是 DLNA over SSH?
    Hardrain
        36
    Hardrain  
       2019-11-16 05:52:40 +08:00   ❤️ 1
    @baobao1270
    这看起来是路由器上的 log
    192.168.123.230 似乎是那个电视,41358 是电视=>router 的 src port
    lovestudykid
        37
    lovestudykid  
       2019-11-16 06:16:26 +08:00
    看起来像是 dropbear 的问题,而不是长虹的问题。尝试链接 ssh 没多大意义,绝大多数人用的普通路由器根本就没有 ssh daemon,而且尝试的方式也太莫名其妙。
    guanhui07
        38
    guanhui07  
       2019-11-16 07:16:10 +08:00
    看来电视 要买三星 sony
    kokutou
        39
    kokutou  
       2019-11-16 08:57:08 +08:00 via Android
    @zh584728
    国产只有小米良心。。。
    taianrc
        40
    taianrc  
       2019-11-16 09:11:47 +08:00 via iPhone
    @jeooica
    你好,冰箱,我是电磁炉。
    反抗人类,请加入我们!!
    expy
        41
    expy  
       2019-11-16 09:34:30 +08:00
    抓包看看呗,随便猜测不太好。
    eason1874
        42
    eason1874  
       2019-11-16 09:48:10 +08:00
    @kokutou #39 楼主说的这个请求是什么原因导致的还不清楚,但几年前小米路由器劫持 404 页面并把用户设备 ID 和访问链接 base64 后发送给小米服务器的事情已经板上钉钉
    sobigfish
        43
    sobigfish  
       2019-11-16 11:24:07 +08:00
    @loqixh 说的好像过度权限不是毛病一样,就像只是为了修改头像要你授权相册一样搞笑
    augustheart
        44
    augustheart  
       2019-11-16 11:46:43 +08:00
    我很好奇……
    不连上路由器有什么办法可以使用 dlna……
    loqixh
        45
    loqixh  
       2019-11-16 13:02:54 +08:00
    @eason1874 小米路由器直接搞了个反代, 还没有其它路由器敢这么干过
    loqixh
        46
    loqixh  
       2019-11-16 13:04:49 +08:00
    @sobigfish 说的这是应用自身问题一样, 难道不是操作系统的问题? 没这么细的粒度权限控制
    eason1874
        47
    eason1874  
       2019-11-16 13:09:09 +08:00
    @loqixh #45 对,你不说我都忘了,小米路由器一度还篡改 HTTP 页面插入 JS 加载广告,把程序员圈子平时开玩笑说的创业项目(免费送路由器然后劫持用户网页插自己的广告)的一部分变成了现实。
    zro
        48
    zro  
       2019-11-16 14:23:30 +08:00
    想问问,把家里的“智能”电视设置成本地网段的静态 IP,然后乱写一个其他网段的 IP 做“网关”,这样电视有内网 IP,但无正确网关上不了网,那会影响手机、电脑使用 DLNA、投屏给它吗?
    ZZSZZSZZS
        49
    ZZSZZSZZS  
       2019-11-16 15:33:34 +08:00 via iPhone
    雪亮工程了解一下
    fvckDaybyte2
        50
    fvckDaybyte2  
       2019-11-16 15:40:33 +08:00
    路由器端口是 22 ?扫描媒体服务不会往 22 端口扫描的,楼上别闹了。
    jiangyang123
        51
    jiangyang123  
       2019-11-16 22:24:01 +08:00
    @fvckDaybyte2 #50 lz 发的日志里面没有 22 吧?
    jiangyang123
        52
    jiangyang123  
       2019-11-16 22:25:54 +08:00
    @jiangyang123 #51 看错了 抱歉吧
    zhudan
        53
    zhudan  
    OP
       2019-11-16 22:59:15 +08:00 via iPhone
    @Hardrain 行家,padavan
    zhudan
        54
    zhudan  
    OP
       2019-11-16 23:00:41 +08:00 via iPhone
    @ZZSZZSZZS 这是什么工程?配个摄像头还得了
    troywinter
        55
    troywinter  
       2019-11-17 12:20:19 +08:00
    楼主过度敏感了,没那么复杂,一个电视厂商没心思给你搞这么多东西,不喜欢这些功能关掉就好了,又要它有智能功能又不让它连路由器。。。
    flintthuang
        56
    flintthuang  
       2020-01-01 10:46:21 +08:00
    呵呵,我家的创维也在不停的试 root 密码

    Wed Jan 1 08:22:38 2020 authpriv.info dropbear[14017]: Child connection from 192.168.10.162:35240
    Wed Jan 1 08:22:38 2020 authpriv.info dropbear[14017]: Exit before auth: Exited normally
    Wed Jan 1 08:24:21 2020 authpriv.info dropbear[14019]: Child connection from 192.168.10.162:54273
    Wed Jan 1 08:24:23 2020 authpriv.warn dropbear[14019]: Login attempt for nonexistent user from 192.168.10.162:54273
    Wed Jan 1 08:24:23 2020 authpriv.warn dropbear[14019]: Login attempt for nonexistent user from 192.168.10.162:54273
    Wed Jan 1 08:24:24 2020 authpriv.warn dropbear[14019]: Client trying multiple usernames from 192.168.10.162:54273
    Wed Jan 1 08:24:24 2020 authpriv.warn dropbear[14019]: Bad password attempt for 'root' from 192.168.10.162:54273
    Wed Jan 1 08:24:24 2020 authpriv.warn dropbear[14019]: Bad password attempt for 'root' from 192.168.10.162:54273
    Wed Jan 1 08:24:24 2020 authpriv.warn dropbear[14019]: Bad password attempt for 'root' from 192.168.10.162:54273
    Wed Jan 1 08:24:24 2020 authpriv.info dropbear[14019]: Exit before auth (user 'root', 3 fails): Max auth tries reached - user 'root' from 192.168.10.162:54273
    Wed Jan 1 08:24:24 2020 authpriv.info dropbear[14020]: Child connection from 192.168.10.162:48136
    Wed Jan 1 08:24:26 2020 authpriv.warn dropbear[14020]: Bad password attempt for 'root' from 192.168.10.162:48136
    Wed Jan 1 08:24:27 2020 authpriv.warn dropbear[14020]: Bad password attempt for 'root' from 192.168.10.162:48136
    Wed Jan 1 08:24:27 2020 authpriv.warn dropbear[14020]: Bad password attempt for 'root' from 192.168.10.162:48136
    Wed Jan 1 08:24:27 2020 authpriv.info dropbear[14020]: Exit before auth (user 'root', 3 fails): Max auth tries reached - user 'root' from 192.168.10.162:48136
    关于   ·   帮助文档   ·   API   ·   FAQ   ·   我们的愿景   ·   广告投放   ·   感谢   ·   实用小工具   ·   2030 人在线   最高记录 5497   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 24ms · UTC 02:57 · PVG 10:57 · LAX 18:57 · JFK 21:57
    ♥ Do have faith in what you're doing.