Zbadaj swoje urządzenie ponownie port 5555 ponawiam Apel!!!

Specyfikacja portu urządzenia.

Urządzenie to :

-telefon z android lub inne pochodne

-telewizor smart

-smart box rożnego rodzaju

inne urządzenia z systemem nie sugeruj się słowami kupiony w sklepie !!!!

Szczegóły portu 5555 znane przypisania portów i luki w zabezpieczeniach wyszukiwanie zagrożeń / aplikacji / portów: Szukaj Port (y) Protokół Szczegóły usługi Źródło 5555 TCP MS-CRM SoftEther VPN (Ethernet przez HTTPS) wykorzystuje porty TCP 443, 992 i 5555 Port używany również przez protokół gier Freeciv. , InfoSeek Personal Agent, HP OpenView Storage Data Protector (dawniej HP OmniBack), Serwer bazy danych McAfee EndPoint Encryption, SAP Port ten wykorzystuje automatyczne sterowanie nawadnianiem RainMachine. System telefonii IP ShoreTel wykorzystuje następujące porty 2427 UDP – port nasłuchiwania telefonów IP 2727 UDP – przełącza port nasłuchiwania 5004 UDP – pakiety głosowe 5440 TCP – HTTP CSIS, 5440 UDP – protokół usługi lokalizacji 5441 UDP – ShoreSIP 5442, 5446 UDP – DRS 5443, 5444, 5445 UDP – protokół rezerwacji przepustowości 5447, 5449, 5469 TCP – CAS i internetowy serwer proxy 5555 TCP – port diagnostyczny Shoreline (ipbxctl –diag) Backdoor.Darkmoon.E [Symantec-2007-092515-0356-99] (2007.09.25) – koń trojański otwierający tylne drzwi na porcie TCP 5555 zaatakowanego komputera. Niektóre inne trojany również używają tego portu Backdoor.Sysbug [Symantec-2003-112517-2455-99], Noxcape, W32.MiMail.P, Daodan, Backdoor.OptixPro, ServeMe. HP OpenView OmniBack 2.55 umożliwia zdalnym atakującym wywołanie odmowy usługi za pośrednictwem dużej liczby połączeń z portem 5555. Źródła: [CVE-2000-0179] [BID-1015] Usługa klienta kopii zapasowych (OmniInet.exe) w oprogramowaniu HP Storage Data Protector 6.2X umożliwia zdalnym atakującym wykonywanie dowolnych poleceń lub powodowanie odmowy usługi za pośrednictwem spreparowanego pakietu EXEC_BAR do portu TCP 5555, znanego również jako ZDI-CAN-1885. Źródła: [CVE-2013-2347] [OSVDB-101626] HP Data Protector może pozwolić osobie atakującej zdalnie na wykonanie dowolnych poleceń w systemie. Wysyłając specjalnie spreparowane żądanie do portu TCP 5555, osoba atakująca może wykorzystać tę lukę do wykonania dowolnych poleceń w systemie. Źródła: [CVE-2014-2623] [XFDB-94504] KDDI CORPORATION Smart TV Box może pozwolić atakującemu zdalnie na ominięcie ograniczeń bezpieczeństwa, spowodowanych brakiem ograniczenia dostępu przez Android Debug Bridge. Używając portu 5555 / TCP, osoba atakująca może wykorzystać tę lukę do wykonywania dowolnych operacji na urządzeniu bez intencji użytkownika. Źródła: [CVE-2019-6005], [XFDB-165762] Jector Smart TV FM-K75 może pozwolić atakującemu zdalnie na wykonanie dowolnego kodu w systemie. Korzystając z połączenia adb z portem 5555, osoba atakująca może wykorzystać tę lukę do wykonania dowolnego kodu w systemie z uprawnieniami administratora. Źródła: [CVE-2019-9871], [XFDB-162056] Usługa UPNP nasłuchująca na porcie 5555 w routerze Genexis Platinum 4410 V2.1 (P4410-V2–1.34H) ma działanie „X_GetAccess”, które powoduje wyciek danych uwierzytelniających „admin”, pod warunkiem, że osoba atakująca przylega do sieci. Źródła: [CVE-2020-25988] IANA zarejestrowana dla: Microsoft Dynamics CRM 4.0. SG 5555 tcp Freeciv wersje do 2.0, Hewlett Packard Data Protector, SAP (nieoficjalna) Wikipedia 5555 Trojan tcp Daodan, trojany NoXcape 5555 trojan udp trojany Daodan 5555 tcp, osobisty agent udp Personal Agent SANS 5555 tcp ServeMe [trojan] ServeMe SANS 5555 udp rplay SANS 5555,6500 aplikacji udp Rush for Berlin Portforward 3390,3932,5555 aplikacje tcp XBox 360 Media Center Portforward 5555 tcp freeciv freeciv Nmap 5555 udp rplay rplay Nmap 5555 udp sbm-comm SGI Space Boulders game Neophasis Zagrożenie 5555 tcp OptixPro Bekkoame 5555 tcp zagrożenie Sysbug Bekkoame 5555 tcp, osobisty agent udp Personal Agent. Znane NIEAUTORYZOWANE UŻYCIA na porcie 5555 IANA 5500-5699 aplikacje tcp MOHAA Wielebny Portforward

Pozdrawiam jeżeli to poczytane mogę polecić czym sprawdzić na danym systemie .

QR Code
Dodaj komentarz

Linux Mint

Linux Mint 17.x i domyślna tapeta systemowa

Niektóre rozwiązania tak onieśmielają swoją trywialnością, że niewiele osób decyduje podzielić się nimi ze światem zewnętrznym. Tak może być w przypadku domyślnej tapety w dystrybucji Linux Mint, którą wszyscy wiemy jak zmienić na swoim pulpicie. Problemem jest jednak to, że pomimo naszych ustawień domyślna tapeta nadal pojawia się w niektórych momentach funkcjonowania systemu – choćby po zablokowaniu ekranu przy naszej dłuższej nieaktywności. Ponieważ nie doczekaliśmy się odpowiednich ustawień w konfiguracji wygaszacza ekranu/blokady ekranu, pozostają nam partyzanckie sposoby na poprawienie tego niuansu estetycznego.

blokadaekranu
Blokada ekranu w Mincie

Poniższe rozwiązanie z powodzeniem możemy zastosować niemal w każdym wariancie Minta – czy to z Cinnamonem, Xfce czy MATE. Sposób jest prosty – po prostu musimy w odpowiednim miejscu podmienić tapetę systemową na swoją własną. Najszybciej dokonamy tego z poziomu terminala i z prawami roota. Brzmi karkołomnie, ale jest banalne w wykonaniu. Cała procedura to stworzenie kopii zapasowej poprzedniej tapety i skopiowanie naszej nowej w miejsce starej. Jak to zrobić?

cd /usr/share/backgrounds/linuxmint/
sudo mv default_background.jpg default_background_zapas.jpg
sudo cp /sciezka/do/naszej/ulubionej/tapety.jpg default_background.jpg

Jeżeli problemem jest dla nas ustalenie ścieżki do naszego pliku, możemy ten proces odwrócić – pozostajemy w katalogu z naszymi obrazkami, a ścieżkę /usr/share/backgrounds/linuxmint/ wstawiamy wszędzie przed nazwą pliku default_backgrounds.jpg. Cóż, nie było to skomplikowane – ale właśnie o to chodzi – proste zabiegi na doraźne bolączki, zamiast skomplikowanych wielodniowych batalii z systemem.

Dodaj komentarz

Installing site on a Raspberry Pi

SB-Projects Installing site on a Raspberry Pi. Jim Posted in General Discussion 1 day ago I installed OSSN on a Pi using this guide: https://opensource.com/article/20/3/raspberry-pi-open-source-social It worked OK, but lacked a mail server to invite friends. I then found this simple guide: https://www.sbprojects.net/projects/raspberrypi/exim4.php Which works fine. Jim Prepare Your Pi …