Solução para o “presente de sexta-feira 13” aos donos de provedor…. | AcessoWi-Fi

Solução para o “presente de sexta-feira 13” aos donos de provedor….

Download PDF

Saudações!

Aos que usam IP Público em radios ubiquiti; segue duas soluções aos problemas causados pelo worm da sexta-feira 13…

Primeiro:

Estes scripts são usados para remover o vírus para rádios Ubiquiti descoberto em 13/05/2016, mais informações em:http://community.ubnt.com/t5/airMAX-General-Discussion/Virus-attack-URGENT-UBNT/td-p/1562940

Cuidado, isto irá alterar a porta HTTP for 81

O exploit usa USUARIO:mother e SENHA:fucker recomendo tentar usar esse usuário e senha antes da sua, em nossos testes ele tem funcionando. O usuário mother é removido durante a desinfecção.

Multiplos radios via SSHPASS


Você pode usar uma simples maquina com SSHPASS instalado para limpar toda sua rede adaptando os scripts clearmf de exemplo.

Ex: ./clearmf.sh PASS USER NETWORK INITIAL_IP

Ou pode criar scripts próprios e inserir o comando abaixo:

sshpass -p PASS ssh -o StrictHostKeyChecking=no USER@IP “wget -qO-https://raw.githubusercontent.com/diegocanton/remove_ubnt_mf/master/desinfect.sh | sh”

Você irá precisar instalar no linux o SSHPASS

  • Debian: apt-get install sshpass
  • Centos: yum install sshpass

Diretamente no Radio


Se você ocasionalmente tiver poucos equipamentos afetados e queira executar um a um, execute o comandos abaixo diretamente no terminal do rádio infectado:

wget -qO- https://raw.githubusercontent.com/diegocanton/remove_ubnt_mf/master/desinfect.sh | sh

 

 

Fonte: https://github.com/diegocanton/remove_ubnt_mf

 

Segunda opção:

Abra o  putty. Acesse a antena.

 

Passo 1:

 

cd /etc/persistent

rm -R mcuser

rm -R .mf

rm *

sed -n ‘/mother/!p’ /etc/passwd > /etc/passwd.new

mv /etc/passwd.new /etc/passwd

cfgmtd -w -p /etc/

killall -9 search

killall -9 mother

killall -9 sleep

reboot

 

Passo 2:

XM firmware

 

cd /tmp/

wget http://dl.ubnt.com/firmwares/XN-fw/v5.6.4/XM.v5.6.4.28924.160331.1253.bin

mv XM.v5.6.4.28924.160331.1253.bin fwupdate.bin

ubntbox fwupdate.real -m /tmp/fwupdate.bin

 

XW firmware

 

cd /tmp/

wget http://dl.ubnt.com/firmwares/XW-fw/v5.6.4/XW.v5.6.4.28924.160331.1238.bin

mv XW.v5.6.4.28924.160331.1238.bin fwupdate.bin

ubntbox fwupdate.real -m /tmp/fwupdate.bin

 

Fonte: https://community.ubnt.com/t5/airMAX-General-Discussion/Virus-attack-URGENT-UBNT/td-p/1562940/page/7

 

Não me responsabilizo pelo uso das informações citadas. Use por sua conta e risco ok?

 

Até a próxima!


  • Nosso blog te ajuda? Ajude-nos também!

    Se nosso blog tem lhe ajudado, ajude a manter o site no ar!

  • Meu IP

  • IPv4 e IPv6 no mundo

  • Assinar blog por e-mail

    Digite seu endereço de e-mail para assinar este blog e receber notificações de novas publicações por e-mail.

  • Recursos Online

  • Seo wordpress plugin by www.seowizard.org.