Есть тут кулхацкеры? Интересует одна штуковина...
Есть сохраненная резервная копия файла конфигурации TP-LINK WR841ND - config.bin. Возникла идея влезть внутрь и посмотреть, что из себя представляет этот файл. Возникла она по аналогии с D-LINK'овским tar.gz архивом конфигурации, в котором все просто и понятно: архив, а внутри конфиги.
Надыбал в инете питоновский скрипт, который якобы может что-то дешифровать из файла config.bin. Ладно, думаю, интереса ради запущу. Запустил, на выходе - читаемый config.bin.txt. В принципе скрипт с задачей справился: расшифровало пароль Wi-Fi, логин и пароль для входа в админку, MAC-адреса и куча прочей полезной и не очень информации.
Но насторожила одна запись:
wan_dhcpplus_defsvr 1 218.29.0.227
Запустил whois и обнаружил, что это China Unicom Henan province network, Beijing, 100140, P.R.China и т.д.
Сижу теперь и думаю, что это за айпишник и что он делает в резервной копии конфигурации роутера? Гугл по запросу «China Unicom Henan» выдает много интересного, включая жалобы на атаки хакеров из этой сети, лол :D
Собственно, сам скрипт для расшифровки:
from Crypto.Cipher import DES
from hashlib import md5
key = '\x47\x8D\xA5\x0B\xF9\xE3\xD2\xCF'
crypto = DES.new( key, DES.MODE_ECB )
data = open('config.bin', 'rb').read()
data_decrypted = crypto.decrypt( data ).rstrip('\0')
assert data_decrypted[:16] == md5(data_decrypted[16:]).digest()
open('config.bin.txt', 'wb').write(data_decrypted[16:])