Originariamente inviato da
Andrea
Non credo ci servirà molto però ecco la lista delle porte aperte.
codice:
$ netstat -l
Proto Recv-Q Send-Q Local Address Foreign Address State
tcp 0 0 0.0.0.0:11008 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:5555 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:11000 0.0.0.0:* LISTEN
Quindi:
- 5555 -> Adb
- 11000 -> TCM -> /system/bin/tcmd
- 11008 -> FTM --> /system/bin/ftmipcd
TCM:Terminal Control Manager. Sembra essere qualche protocollo usato per test hardware e controllo del terminale.. Sembrerebbe che motorola abbia utilizzato moltissimo questa interfaccia nei suoi vecchi terminali.
FTM -> Factory Test Mode usato con QPST (Cos'è? ) per programmare le informazioni di carrier... Teoricametne anche qui si possono fare dei tests all'hw.
La cosa figa è che sia TCM e FTM funzionano da root perciò questo li fa diventare papabili per un exploit.
Inoltre,
/system/bin/tcmd è un binario leggibile da tutti perciò avremmo anche modo di capire meglio cosa ci sia dentro con del reverse engineering..