京东上买了个长虹 55D7P 电视发现居然特么居然不断在尝试登录路由器。。。卧槽。。。
Nov 15 14:34:20 dropbear[12708]: Login attempt for nonexistent user from 192.168.123.230:41358
Nov 15 14:34:21 dropbear[12708]: Exit before auth: Max auth tries reached - user 'is invalid' from 192.168.123.230:41358
Nov 15 14:34:21 dropbear[12709]: Child connection from 192.168.123.230:41360
Nov 15 14:34:22 dropbear[12709]: Login attempt for nonexistent user from 192.168.123.230:41360
Nov 15 14:34:23 dropbear[12709]: Exit before auth: Max auth tries reached - user 'is invalid' from 192.168.123.230:41360
Nov 15 14:34:23 dropbear[12716]: Child connection from 192.168.123.230:41362
Nov 15 14:34:25 dropbear[12716]: Login attempt for nonexistent user from 192.168.123.230:41362
Nov 15 14:34:26 dropbear[12716]: Exit before auth: Max auth tries reached - user 'is invalid' from 192.168.123.230:41362
Nov 15 14:34:26 dropbear[12717]: Child connection from 192.168.123.230:41366
Nov 15 14:34:27 dropbear[12717]: Login attempt for nonexistent user from 192.168.123.230:41366
Nov 15 14:34:27 dropbear[12717]: Exit before auth: Disconnect received
[K2P /opt/home/admin]# grep "192.168.123.230" /tmp/syslog.log |grep dropbear -c
126
1
loqixh 2019-11-15 16:24:28 +08:00
一般是在查找 dlan 服务器.... ...........
|
3
zarte 2019-11-15 16:35:16 +08:00
关注
|
4
xdzhang 2019-11-15 16:38:20 +08:00 1
跑路的程序员在系统里加了料
|
5
leonard916 2019-11-15 16:38:36 +08:00
国产不能用 国行也不行 (跑
|
6
tabris17 2019-11-15 16:40:28 +08:00
大概是想帮你的路由器 root 一下
|
7
hhhsuan 2019-11-15 16:42:29 +08:00
远离国货,可以少很多麻烦
|
8
diggerdu 2019-11-15 16:44:41 +08:00 via iPhone
之前在恩山上看到有人说他家里的创维电视也这样
|
9
alphadog619 2019-11-15 16:47:07 +08:00
“智能”电视
|
10
lalalakakaka 2019-11-15 16:50:38 +08:00
user 是 is invalid 好奇怪~感觉应该是端口冲突了。创维在尝试连接一个自定义的奇奇怪怪服务
|
11
Xusually 2019-11-15 16:51:58 +08:00 3
翻了一下 dropbear 的源码:
if (ses.authstate.failcount >= svr_opts.maxauthtries) { char * userstr; /* XXX - send disconnect ? */ TRACE(("Max auth tries reached, exiting")) if (ses.authstate.pw_name == NULL) { userstr = "is invalid"; } else { userstr = ses.authstate.pw_name; } dropbear_exit("Max auth tries reached - user '%s' from %s", userstr, svr_ses.addrstring); } 根据你的错误日志,pw_name == NULL 了。。。也就是说没提供用户名直接连 dropbear,第一感觉不太像是正常 SSH 登录??连个用户名都不带的。 搞不好就是用了个类似 NMAP 的库,扫一遍局域网中开着的端口,检测类似 DLNA,SAMBA 之类的服务,然后 tcp 来一发尝试一下? 当然,随便猜的~~ :-P |
12
zh584728 2019-11-15 16:54:58 +08:00
mark 一下,
那么问题来了,除了长虹、创维哪家电视也这样呢 是不是只能买国外的电视了...索尼或者三星 |
13
jeooica 2019-11-15 16:55:39 +08:00
我家买了个海尔的智能冰箱,他居然让我连 wifi。。。这种权限能给他吗?会不会偷偷录音啊
|
14
herotiga 2019-11-15 16:56:43 +08:00
长虹电视,您家中的监控系统
|
15
silvernoo 2019-11-15 16:59:21 +08:00 via Android
程序员在部署时没有把测试代码注释掉
|
17
Eytoyes 2019-11-15 17:25:05 +08:00
没在家里住,要不然也能观察一下,家里是 75d3p
|
18
Les1ie 2019-11-15 18:54:31 +08:00
你这路由器是老毛子? tcpdump 抓包看看
|
19
winglight2016 2019-11-15 18:54:40 +08:00
哎,lz 为啥选长虹啊,图便宜也不能选这货呀
|
20
rykka 2019-11-15 19:02:39 +08:00 via Android
长虹还是我们绵阳的支柱产业。唉。
(现在还是小米香 |
21
zhudan OP @winglight2016 因为他有我需要的配置
|
23
Ansen 2019-11-15 19:55:37 +08:00
不连路由就行了,当显示器用
|
27
loqixh 2019-11-15 22:00:10 +08:00 3
@zhudan 不是 ssh 协议, 而是把端口当 socket 连接而已, 连上 ssh 端口只是巧合, 你可以去分析他的消息, 完全不是 ssh 登陆协议, 要不然他的用户名也不会是 null
|
29
lloovve 2019-11-15 22:11:01 +08:00 via iPhone
Talent 测试端口是否开启
|
30
hoyixi 2019-11-15 22:11:16 +08:00 1
建个蜜罐给它,当宠物养吧
|
31
baobao1270 2019-11-15 22:14:49 +08:00
41358 是你的 SSH 端口?估计是巧合吧,可能是合作商的智能网关端口和你的 SSH 端口正好重合了;而合作商的连接协议可能是某种 TLS,或者恰巧符合 SSH 的 Header,或者干脆是基于 SSH 二次开发?
|
32
ottawa8821 2019-11-16 01:24:04 +08:00
收藏
|
35
Hardrain 2019-11-16 05:48:19 +08:00 1
@loqixh dropbear 是一个 ssh daemon (楼主可能用的是 OpenWRT?)
难道说长虹电视的投屏是 DLNA over SSH? |
36
Hardrain 2019-11-16 05:52:40 +08:00 1
|
37
lovestudykid 2019-11-16 06:16:26 +08:00
看起来像是 dropbear 的问题,而不是长虹的问题。尝试链接 ssh 没多大意义,绝大多数人用的普通路由器根本就没有 ssh daemon,而且尝试的方式也太莫名其妙。
|
38
guanhui07 2019-11-16 07:16:10 +08:00
看来电视 要买三星 sony
|
40
4KMOMhIkocgLELMt 2019-11-16 09:11:47 +08:00 via iPhone
|
41
expy 2019-11-16 09:34:30 +08:00
抓包看看呗,随便猜测不太好。
|
42
eason1874 2019-11-16 09:48:10 +08:00
@kokutou #39 楼主说的这个请求是什么原因导致的还不清楚,但几年前小米路由器劫持 404 页面并把用户设备 ID 和访问链接 base64 后发送给小米服务器的事情已经板上钉钉
|
44
augustheart 2019-11-16 11:46:43 +08:00
我很好奇……
不连上路由器有什么办法可以使用 dlna…… |
47
eason1874 2019-11-16 13:09:09 +08:00
@loqixh #45 对,你不说我都忘了,小米路由器一度还篡改 HTTP 页面插入 JS 加载广告,把程序员圈子平时开玩笑说的创业项目(免费送路由器然后劫持用户网页插自己的广告)的一部分变成了现实。
|
48
zro 2019-11-16 14:23:30 +08:00
想问问,把家里的“智能”电视设置成本地网段的静态 IP,然后乱写一个其他网段的 IP 做“网关”,这样电视有内网 IP,但无正确网关上不了网,那会影响手机、电脑使用 DLNA、投屏给它吗?
|
49
ZZSZZSZZS 2019-11-16 15:33:34 +08:00 via iPhone
雪亮工程了解一下
|
50
fvckDaybyte2 2019-11-16 15:40:33 +08:00
路由器端口是 22 ?扫描媒体服务不会往 22 端口扫描的,楼上别闹了。
|
51
jiangyang123 2019-11-16 22:24:01 +08:00
@fvckDaybyte2 #50 lz 发的日志里面没有 22 吧?
|
52
jiangyang123 2019-11-16 22:25:54 +08:00
@jiangyang123 #51 看错了 抱歉吧
|
55
troywinter 2019-11-17 12:20:19 +08:00
楼主过度敏感了,没那么复杂,一个电视厂商没心思给你搞这么多东西,不喜欢这些功能关掉就好了,又要它有智能功能又不让它连路由器。。。
|
56
flintthuang 2020-01-01 10:46:21 +08:00
呵呵,我家的创维也在不停的试 root 密码
Wed Jan 1 08:22:38 2020 authpriv.info dropbear[14017]: Child connection from 192.168.10.162:35240 Wed Jan 1 08:22:38 2020 authpriv.info dropbear[14017]: Exit before auth: Exited normally Wed Jan 1 08:24:21 2020 authpriv.info dropbear[14019]: Child connection from 192.168.10.162:54273 Wed Jan 1 08:24:23 2020 authpriv.warn dropbear[14019]: Login attempt for nonexistent user from 192.168.10.162:54273 Wed Jan 1 08:24:23 2020 authpriv.warn dropbear[14019]: Login attempt for nonexistent user from 192.168.10.162:54273 Wed Jan 1 08:24:24 2020 authpriv.warn dropbear[14019]: Client trying multiple usernames from 192.168.10.162:54273 Wed Jan 1 08:24:24 2020 authpriv.warn dropbear[14019]: Bad password attempt for 'root' from 192.168.10.162:54273 Wed Jan 1 08:24:24 2020 authpriv.warn dropbear[14019]: Bad password attempt for 'root' from 192.168.10.162:54273 Wed Jan 1 08:24:24 2020 authpriv.warn dropbear[14019]: Bad password attempt for 'root' from 192.168.10.162:54273 Wed Jan 1 08:24:24 2020 authpriv.info dropbear[14019]: Exit before auth (user 'root', 3 fails): Max auth tries reached - user 'root' from 192.168.10.162:54273 Wed Jan 1 08:24:24 2020 authpriv.info dropbear[14020]: Child connection from 192.168.10.162:48136 Wed Jan 1 08:24:26 2020 authpriv.warn dropbear[14020]: Bad password attempt for 'root' from 192.168.10.162:48136 Wed Jan 1 08:24:27 2020 authpriv.warn dropbear[14020]: Bad password attempt for 'root' from 192.168.10.162:48136 Wed Jan 1 08:24:27 2020 authpriv.warn dropbear[14020]: Bad password attempt for 'root' from 192.168.10.162:48136 Wed Jan 1 08:24:27 2020 authpriv.info dropbear[14020]: Exit before auth (user 'root', 3 fails): Max auth tries reached - user 'root' from 192.168.10.162:48136 |