The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги | ]

16.01.2018 09:47  Уязвимость в BitTorrent-клиенте Transmission, позволяющая выполнить код

В BitTorrent-клиенте Transmission выявлена уязвимость (CVE-2018-5702), затрагивающая RPC-интерфейс, используемый для организации связи между бэкендом (рабочий процесс) и фронтэндом (интерфейс). Уязвимость позволяет организовать атаку, которая, если в системе запущен демон Transmission, может привести к выполнению произвольного кода при открытии на той же системе в браузере сайта атакующего. Исправление доступно в виде патча и обновления для Arch Linux, Debian, ALT и FreeBSD (пока недоступно для Fedora, SUSE, openSUSE, Ubuntu, RHEL/EPEL).

По умолчанию бэкенд принимает запросы на сетевом порту 9091, привязываясь к интерфейсу localhost (127.0.0.1). Запросы фронтэндов отправляются с использованием формата JSON, а для успешного подключения обязательно заполнение HTTP-заголовка "X-Transmission-Session-Id". Злоумышленник может создать страницу, при открытии которой при помощи вызова XMLHttpRequest() можно отправить произвольный запрос на localhost, но в этом случае невозможно подставить свой заголовок "X-Transmission-Session-Id", так как сработает защита от выхода за пределы области текущего домена (cross-origin).

Для обхода данного ограничения предлагается интересный трюк. Для хоста, с которого предлагается страница для атаки, в DNS настраивается поочерёдная отдача двух IP-адресов: на первый запрос отдаётся реальный IP сервера со страницей, а затем возвращается 127.0.0.1. Время жизни (TTL) для данной DNS-записи выставляется в минимальное значение. При открытии страницы браузер определяет реальный IP сервера атакущего и загружает содержимое страницы. На странице запускается JavaScript-код, ожидающий истечения TTL и после этого при помощи XMLHttpRequest() отправляет второй запрос, который теперь определяет хост как 127.0.0.1, что приводит к обращению к внутреннему сетевому интерфейсу компьютера пользователя без ограничений cross-origin, что позволяет передать произвольный HTTP-заголовок.

Для демонстрации атаки подготовлен специальный минималистичный DNS-сервер rbndr, циклично меняющий IP для хоста. Также доступен пример JavaScript-кода для совершения атаки. Для организации выполнения кода после успешной отправки запроса к бэкенду используется возможность Transmission по привязке выполнения скрипта к загрузке торрента. В частности, можно передать бэкенду команду по включению режима script-torrent-done-enabled и запустить любой скрипт или установить параметр download-dir в /home/user/ и загрузить фиктивный торрент с именем ".bashrc".

Информация об уязвимости и патч для её устранения были переданы разработчикам Transmission ещё 30 ноября, но разработчики никак не отреагировали на проблему, поэтому исследователь решил раскрыть подробности об атаке не дожидаясь истечения 90 дней, чтобы дистрибутивы могли устранить уязвимость независимо от основного проекта. По мнению разработчиков Transmission уязвимость не представляет практическую опасность, так как затрагивает только конфигурации, в которых запускается отдельный демон (например, в случае применения web-фронтэнда) и он настроен на подключение без пароля.

  1. Главная ссылка к новости (http://openwall.com/lists/oss-...)
  2. OpenNews: Уязвимость, позволяющая осуществить подстановку SQL-кода в GitHub Enterprise
  3. OpenNews: Уязвимость в Guile, затрагивающая программы, привязанные к localhost
  4. OpenNews: Новая версия BitTorrent-клиента Transmission 2.90
  5. OpenNews: В BitTorrent-клиенте Transmission 2.90 выявлено вредоносное ПО для OS X (дополнено)
  6. OpenNews: Второй взлом инфраструктуры BitTorrent-клиента Transmission
Лицензия: CC-BY
Тип: Проблемы безопасности
Ключевые слова: transmission, localhost, rpc, torrent
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение Ajax/Линейный | Раскрыть все сообщения | RSS
 
  • 1.1, Аноним (-), 09:57, 16/01/2018 [ответить] [показать ветку] [···]    [к модератору]
  • –3 +/
    > Также доступен пример JavaScript-кода для совершения атаки.

    А есть Torrent-клиенты без поддержки JavaScript? (типа как Links2 среди веб-браузеров)

     
     
  • 2.5, Аноним (-), 10:09, 16/01/2018 [^] [ответить]    [к модератору]
  • +3 +/
    rtorrent. Без финтефлюшек. Стоковый чисто из cli
     
     
  • 3.24, scorry (ok), 11:55, 16/01/2018 [^] [ответить]    [к модератору]
  • +/
    Хороший клиент. Только демонизироваться не умеет, к сожалению, поэтому приходится всякие телодвижения совершать в начале настройки.
     
     
  • 4.40, Ващенаглухо (ok), 15:55, 16/01/2018 [^] [ответить]    [к модератору]
  • +/
    запускаю его в screen-e
     
     
  • 5.42, scorry (ok), 16:09, 16/01/2018 [^] [ответить]     [к модератору]
  • +/
    У меня аналогичная история, дружище Так он у меня и работает, с мордой на руТор... весь текст скрыт [показать]
     
  • 4.41, . (?), 16:09, 16/01/2018 [^] [ответить]    [к модератору]  
  • +/
    git версия умеет (branch feature-bind)
     
     
  • 5.43, scorry (ok), 16:10, 16/01/2018 [^] [ответить]    [к модератору]  
  • +/
    > git версия умеет (branch feature-bind)

    О. Интересно. Спасибо, посмотрю. Форк или фича от автора?

     
  • 4.44, Ivan_83 (ok), 16:29, 16/01/2018 [^] [ответить]    [к модератору]  
  • +/
    Я его патчил чтобы он демоном был, при этой гуй консольный выпиливал.
    Автор патч не взял, так он у меня и используется приватно.
    Могу выложить.
     
     
  • 5.45, scorry (ok), 17:44, 16/01/2018 [^] [ответить]     [к модератору]  
  • +/
    Пожалуйста, выложите А чем управляли без гуя 8212 через веб ... весь текст скрыт [показать]
     
     
  • 6.46, Ivan_83 (ok), 17:53, 16/01/2018 [^] [ответить]     [к модератору]  
  • +1 +/
    http www netlab linkpc net wiki ru software rtorrent daemon Скрипт rc d под фр... весь текст скрыт [показать]
     
     
  • 7.51, scorry (ok), 18:23, 16/01/2018 [^] [ответить]    [к модератору]  
  • +/
    Благодарю!
     
  • 4.70, Аноним (-), 03:13, 17/01/2018 [^] [ответить]     [к модератору]  
  • +1 +/
    и вебфэйс еще ужаснее, и RPC протокол вместе с ним те же яйца, вид в профиль... весь текст скрыт [показать]
     
     
  • 5.78, scorry (ok), 12:05, 17/01/2018 [^] [ответить]     [к модератору]  
  • +/
    Ну не знаю Раз настроил, плагинов понацеплял, и работает себе Веб-фейс, кста... весь текст скрыт [показать]
     
     
  • 6.80, Аноним (-), 00:36, 18/01/2018 [^] [ответить]     [к модератору]  
  • +1 +/
    Для трансмишна тоже морд хватает И в отличие от всего этого креатива это просто... весь текст скрыт [показать]
     
     
  • 7.83, scorry (ok), 11:23, 18/01/2018 [^] [ответить]     [к модератору]  
  • +/
    Ну, роутеры, положим, очень разными бывают, как и одноплатники Не знаю, я не пи... весь текст скрыт [показать]
     
     
  • 8.87, Аноним (-), 00:27, 19/01/2018 [^] [ответить]     [к модератору]  
  • +/
    Трансмишн прекрасно живет на хомякороутере с 64 мегами RAM или более Можно даже... весь текст скрыт [показать]
     
  • 3.85, Онаним (?), 21:30, 18/01/2018 [^] [ответить]    [к модератору]  
  • +/
    Торрентокачалка без µTP - это примерно как комп без USB.
     
     
  • 4.88, Аноним (-), 00:28, 19/01/2018 [^] [ответить]     [к модератору]  
  • +/
    А при чем тут uTP Как он к JS относится Transmission кстати uTP умеет давным д... весь текст скрыт [показать]
     
  • 3.95, ABATAPA (ok), 13:47, 02/03/2018 [^] [ответить]    [к модератору]  
  • +/
    У него тоже не всё везде хорошо:
    https://www.opennet.ru/opennews/art.shtml?num=48177
     
  • 2.7, Аноним (-), 10:10, 16/01/2018 [^] [ответить]    [к модератору]  
  • +/
    rtorrent
     
  • 2.13, Crazy Alex (ok), 10:43, 16/01/2018 [^] [ответить]    [к модератору]  
  • +3 +/
    Этот JS - для страницы, которая будет XHR слать.
     
  • 2.21, Рыба ест людей (?), 11:31, 16/01/2018 [^] [ответить]    [к модератору]  
  • +2 +/
    Так javascript выполняется не в torrent клиенте, а в браузере пользователя, на хосте которого крутится демоном transmission.
     
  • 2.27, минонА (?), 12:47, 16/01/2018 [^] [ответить]    [к модератору]  
  • +/
    aria2.
     
     
  • 3.56, Аноним (-), 00:16, 17/01/2018 [^] [ответить]     [к модератору]  
  • +/
    Парадокс rtorrent и aria2 в том что их тоже тухловато без вебгуя использовать И... весь текст скрыт [показать]
     
  • 2.69, Аноним (-), 03:12, 17/01/2018 [^] [ответить]     [к модератору]  
  • +/
    Можно у сабжа не включать RPC или включить но с паролем Он собственно и отключе... весь текст скрыт [показать]
     
  • 2.79, тигар (ok), 22:09, 17/01/2018 [^] [ответить]     [к модератору]  
  • +1 +/
    lftp лень листать комменты, может уже и успели посоветовать, хз ... весь текст скрыт [показать]
     
     
  • 3.86, Michael Shigorin (ok), 22:50, 18/01/2018 [^] [ответить]    [к модератору]  
  • +/
    > lftp (лень листать комменты, может уже и успели посоветовать, хз)

    Раз у Вас в телнете даже поиск не работает -- давайте хоть я сообщу: нет, не успели, и да, офигел; спасибо 8)

     
     ....нить скрыта, показать (26)

  • 1.2, Онанимус (?), 10:02, 16/01/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    Еще один плюс в использовании LEDE. Браузер на ноуте, transmission на роутере.
     
     
  • 2.14, angra (ok), 10:52, 16/01/2018 [^] [ответить]    [к модератору]  
  • +1 +/
    А уязвимость та же, хоть и чуть больше времени уйдет на перебор ip роутера. Или ты думаешь, что есть принципиальная разница для dns сервера в выдаче 127.0.0.1 и 192.168.0.1?
     
     
  • 3.18, Аноним (-), 11:09, 16/01/2018 [^] [ответить]    [к модератору]  
  • +1 +/
    Принципиальная разница в использовании пароля.
     
     
  • 4.58, angra (ok), 01:59, 17/01/2018 [^] [ответить]    [к модератору]  
  • +1 +/
    При использовании пароля и localhost вариант неуязвим.
     
     
  • 5.71, Аноним (-), 03:17, 17/01/2018 [^] [ответить]    [к модератору]  
  • +1 +/
    > При использовании пароля и localhost вариант неуязвим.

    Интерфейс ремотного управления без пароля - вообще не очень хорошая идея, мягко говоря.

     
  • 3.28, Онанимус (?), 13:06, 16/01/2018 [^] [ответить]     [к модератору]  
  • +/
    Я думаю, что есть принципиальная разница между автоматическим харвейстером и руч... весь текст скрыт [показать]
     
     
  • 4.61, angra (ok), 02:09, 17/01/2018 [^] [ответить]     [к модератору]  
  • +/
    А причем здесь ручной взлом Будет на страничке не один iframe и A запись, а нес... весь текст скрыт [показать]
     
     
  • 5.75, Онанимус (?), 10:07, 17/01/2018 [^] [ответить]     [к модератору]  
  • +1 +/
    Вот и я о том же Ни кто не будет писать зловреда, перебирающего не то что IPv6,... весь текст скрыт [показать]
     
  • 3.35, КО (?), 14:36, 16/01/2018 [^] [ответить]     [к модератору]  
  • +/
    Ну, скорее всего, в этом случае DNS браузеру будет отдавать сам роутер и застави... весь текст скрыт [показать]
     
     
  • 4.60, angra (ok), 02:06, 17/01/2018 [^] [ответить]    [к модератору]  
  • +/
    Ты вообще в курсе, как работают NS в кеширующем режиме? Для того, чтобы они игнорировали TTL, придется лезть в их настройки или даже в исходный код.
     
  • 2.26, noname.htm (ok), 12:10, 16/01/2018 [^] [ответить]    [к модератору]  
  • +/
    Заменяем 127.0.0.1 на 192.168.1.1 и повторяем.
     
     
  • 3.62, Аноним (-), 02:32, 17/01/2018 [^] [ответить]    [к модератору]  
  • +/
    > Заменяем 127.0.0.1 на 192.168.1.1 и повторяем.

    Отсюда мораль: не оставлять дефолтный айпи у роутера. Для пущих лулзов использовать ipv6, пусть попробуют адрес подобрать.

     
  • 1.3, Аноним (-), 10:06, 16/01/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • +6 +/
    Я что-то не правильнт прочитал илиэ о очередная уязвимость браузеров?
     
     
  • 2.10, nazarpc (?), 10:18, 16/01/2018 [^] [ответить]    [к модератору]  
  • +/
    В веб обычная практика когда один домен имеет несколько IP адресов, так что скорее всего нет
     
  • 2.16, angra (ok), 10:56, 16/01/2018 [^] [ответить]    [к модератору]  
  • +3 +/
    Это использование давно известной принципиальной уязвимости браузеров применительно к конкретному демону.


     
     
  • 3.55, Аноним (-), 00:15, 17/01/2018 [^] [ответить]    [к модератору]  
  • +1 +/
    А почему её до сих пор не закрыли? Ведь 127.0.0.1 - это локальный адрес.

    Кстати, NoSript (старый) со включённым ABE от такого защищает.

     
     
  • 4.59, angra (ok), 02:02, 17/01/2018 [^] [ответить]    [к модератору]  
  • +2 +/
    > Ведь 127.0.0.1 - это локальный адрес.

    Которым активно пользуются при разработке. То есть он вполне валиден.

     
  • 4.74, КО (?), 10:06, 17/01/2018 [^] [ответить]     [к модератору]  
  • +/
    И что, теперь к локальной машине нельзя обращаться по имени Это не уязвимость б... весь текст скрыт [показать]
     
  • 1.4, Аноним (-), 10:06, 16/01/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • –1 +/
    Есть Torrential:
    https://www.opennet.ru/opennews/art.shtml?num=47429
     
     
  • 2.9, Аноним (-), 10:14, 16/01/2018 [^] [ответить]    [к модератору]  
  • +3 +/
    Или если надо много настроек, то qBittorrent:
    https://www.opennet.ru/opennews/art.shtml?num=47604
     
     
  • 3.15, Аноним (-), 10:55, 16/01/2018 [^] [ответить]    [к модератору]  
  • +/
    qBittorent вообще-то из коробки полон JavaScript'ов... - https://github.com/qbittorrent/qBittorrent/search?l=javascript
     
     
  • 4.30, НяшМяш (ok), 13:11, 16/01/2018 [^] [ответить]    [к модератору]  
  • +/
    Просвяти нас, о мудрейший, как сделать динамический вебгуй без яваскрипта?
     
     
  • 5.47, Аноним (-), 18:06, 16/01/2018 [^] [ответить]    [к модератору]  
  • +/
    С помощью CSS.
     
     
  • 6.57, Аноним (-), 00:21, 17/01/2018 [^] [ответить]    [к модератору]  
  • +/
    > С помощью CSS.

    И как CSSом подтянуть обновленные статусы торрентов?

     
  • 6.76, КО (?), 10:10, 17/01/2018 [^] [ответить]    [к модератору]  
  • +/
    Который точно также позволяет отправить запрос на 127.0.0.1 в каком-нибудь блоке after. :)

    Безпарольный доступ в сеть (даже внутри localhost) - данные, которыми ты поделился со всем миром.

     
  • 1.6, Аноним (-), 10:09, 16/01/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • +1 +/
    > но разработчики никак не отреагировали на проблему

    Что за дурацкая привычка появилась у айтишников? Не в первый раз уже в этом году.

     
     
  • 2.8, анонимоус (?), 10:11, 16/01/2018 [^] [ответить]    [к модератору]  
  • +1 +/
    Ага. Появилась ;)
     
  • 2.11, Аноним (-), 10:23, 16/01/2018 [^] [ответить]    [к модератору]  
  • +2 +/
    Вообще-то это неправда и разработчики таки отреагировали. То, что руки в конечном итоге дошли до одобрения и применения позже желаемого некоторыми отдельными личностями --- это другой вопрос.
     
  • 2.31, Аноним (-), 13:12, 16/01/2018 [^] [ответить]     [к модератору]  
  • +2 +/
    https ftp openbsd org pub OpenBSD songs song60a ogg ... весь текст скрыт [показать]
     
  • 2.92, rewwa (ok), 23:37, 29/01/2018 [^] [ответить]    [к модератору]  
  • +/
    >> но разработчики никак не отреагировали на проблему
    > Что за дурацкая привычка появилась у айтишников? Не в первый раз уже
    > в этом году.

    Видимо, так всем удобнее

     
  • 2.93, scorry (ok), 13:06, 30/01/2018 [^] [ответить]    [к модератору]  
  • +/
    >> но разработчики никак не отреагировали на проблему
    > Что за дурацкая привычка появилась у айтишников? Не в первый раз уже
    > в этом году.

    Да всем побоку просто.

     
  • 1.12, Аноним (-), 10:31, 16/01/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    >затрагивает только конфигурации, в которых запускается отдельный демон
    >и он настроен на подключение без пароля

    С этого надо было начинать.

     
     
  • 2.48, Аноним (-), 18:08, 16/01/2018 [^] [ответить]    [к модератору]  
  • +/
    Это например дефолтная настройка в NAS от Asustor.
     
     
  • 3.63, Аноним (-), 02:33, 17/01/2018 [^] [ответить]    [к модератору]  
  • +/
    > Это например дефолтная настройка в NAS от Asustor.

    А ssh без пароля у них нет? Или только инженерные логины? :)

     
  • 1.17, Green (??), 11:04, 16/01/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    И каким образом эту уязвимость исправили в Debian?
     
     
  • 2.20, EHLO (?), 11:31, 16/01/2018 [^] [ответить]    [к модератору]  
  • –1 +/
    apt -y purge transmission
     
     
  • 3.64, Аноним (-), 02:34, 17/01/2018 [^] [ответить]    [к модератору]  
  • +2 +/
    > apt -y purge transmission

    Хорошо что ты не врач.

     
  • 2.25, Аноним (-), 12:08, 16/01/2018 [^] [ответить]    [к модератору]  
  • +/
    Полагаю, тем же, что и в Gentoo. Проверяют заголовок Host.
     
  • 1.19, Рыба ест людей (?), 11:29, 16/01/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    Чет столько понаписали, а тут всего лишь CSRF+DNS rebinding.
     
  • 1.22, adolfus (ok), 11:36, 16/01/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    Т.е. нужно
    1) состряпать подлую страницу
    2) хакнуть DNS
    3) хакнуть хост с бакендом transmission, например NAS или мультимедийный центр
    4) установить там браузер
    5) зайти на подлую страницу  

    А не проще ли просто ограничиться п.3?

     
     
  • 2.23, Рыба ест людей (?), 11:43, 16/01/2018 [^] [ответить]     [к модератору]  
  • +1 +/
    DNS хакать не нужно Достаточно купить доменное имя и правильно настроить свой... весь текст скрыт [показать]
     
     
  • 3.34, paulus (ok), 13:55, 16/01/2018 [^] [ответить]    [к модератору]  
  • +/
    >Предполагается, что хозяин браузера настолько странный, что запускает transmission на рабочей станции, там же где и работает в браузере.

    И что тут странного? Предлагаете два десктопа заводить? ;)

     
     
  • 4.37, Рыба ест людей (?), 14:58, 16/01/2018 [^] [ответить]     [к модератору]  
  • +/
    Transmission умеет работать в режиме десктопного приложения И тогда порты не от... весь текст скрыт [показать]
     
     
  • 5.38, scorry (ok), 15:26, 16/01/2018 [^] [ответить]     [к модератору]  
  • +/
    Каким образом режим демона связан с доступностью порта управления ... весь текст скрыт [показать]
     
     
  • 6.65, Аноним (-), 02:44, 17/01/2018 [^] [ответить]     [к модератору]  
  • +/
    Демон без управления штука непрактичная Все-таки торенты надо как-то добавить н... весь текст скрыт [показать]
     
     
  • 7.77, scorry (ok), 12:01, 17/01/2018 [^] [ответить]     [к модератору]  
  • +/
    Управление бывает разным watch-dir incomplete-dir... весь текст скрыт [показать]
     
     
  • 8.82, Аноним (-), 01:31, 18/01/2018 [^] [ответить]     [к модератору]  
  • +/
    Ну да И как на мой вкус, прицепиться к РЕМОТНОМУ демону торентокачалки на роуте... весь текст скрыт [показать]
     
     
  • 9.84, scorry (ok), 11:26, 18/01/2018 [^] [ответить]    [к модератору]  
  • +/
    >> watch-dir
    > И как мне этим вачдиром воспользоваться, если демон въе где-то там, на
    > роутере или одноплатнике с хардом под торенты? Пробрасывать его оттуда?

    Послушайте, вы спросили — я ответил. Есть способ бросать файлы? Есть. Вы не можете его использовать по какой-то причине — ради бога, не используйте.

    > Что - incomplete dir? Если я локально нечто запущу, то могу на
    > GTK или Qt прогу посмотреть, как на интерфейс. Демона же обычно
    > запускают на неинтерактивной машине без гуя и incomplete-dir где-нить на одноплатнике,
    > роутере или серваке очень мне приболел пользоваться им где-то там.

    О господи. Снова пришёл кто-то, кто знает, КАК ИМЕННО все это запускают, и никак иначе, по его мнению.

     
     
  • 10.89, Аноним (-), 00:36, 19/01/2018 [^] [ответить]     [к модератору]  
  • +/
    Да можно то что угодно Тут скорее уместен вопрос а нафига Нафига это делать... весь текст скрыт [показать]
     
     ....нить скрыта, показать (9)

  • 1.29, Онаним (?), 13:11, 16/01/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    Качать маковерсию с офсайта уже безопасно? А то они несколько раз протрояненную выкладывали на сколько я помню...
     
     
  • 2.32, НяшМяш (ok), 13:13, 16/01/2018 [^] [ответить]    [к модератору]  
  • +1 +/
    После первого случая перешёл на qBittorrent. Хоть под макакосью и страшный (особенно версия 4), но мне им торренты качать, а не рассматривать.
     
  • 1.33, Андрей (??), 13:38, 16/01/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • +2 +/
    > Информация об уязвимости и патч для её устранения были переданы разработчикам Transmission ещё 30 ноября, но разработчики никак не отреагировали на проблему,

    Эх, какие разработчики? Transmission переехал на github как раз после того, как разработчики бросили проект. Хорошо что человек, которые предложил кучу патчей подобрал трансмиссию и приютил на гитхабе. Интересно, у него есть вообще доступ к тому закрытому списку рассылки, куда было послано сообщение?

    > поэтому исследователь решил раскрыть подробности об атаке не дожидаясь истечения 90 дней, чтобы дистрибутивы могли устранить уязвимость независимо от основного проекта.

    Класс! А зачем тогда вообще этот срок?

    > По мнению разработчиков Transmission уязвимость не представляет практическую опасность, так как...

    А где эти разработчики это сказали?

     
     
  • 2.54, Kuromi (ok), 00:02, 17/01/2018 [^] [ответить]    [к модератору]  
  • +/
    Да уж, к сожалению разработка у Трансмиссии совсем встала. В последнее время я лично переполз на Tixati, закрытый правда, и интерфейс специфический, нужно привыкнуть, но вцелом пошустрее и, главное, поинформативнее. Скажем трансмиссия очень плохо обрабатывает magnet ссылки, Тиксати и быстрее их ловит и хотя бы показывает почему они не запускаются (есть такие клиенты, которые не поддерживают передачу метаданных, в результате пиры вроде есть, а закачка не стартует).
     
     
  • 3.67, Аноним (-), 02:55, 17/01/2018 [^] [ответить]     [к модератору]  
  • +/
    code commit eb5d1a79cbe1b9bc5b22fdcc598694ecd4d02f43 Merge c8696df cf7173d Au... весь текст скрыт [показать]
     
     
  • 4.90, Kuromi (ok), 00:28, 20/01/2018 [^] [ответить]    [к модератору]  
  • +/
    Ну как зачем? В Тиксати смотришь - ага, имеются пиры, которые, гады, не передают (не умеют) метаданные. Таким образом хрен его знает запустится ли эта закачка в принципе когда либо, возможно стоит поискать альтернативы.
    В Трансмиссии ты видишь что есть пиры и...все.
     
     
  • 5.91, Аноним (-), 05:09, 21/01/2018 [^] [ответить]    [к модератору]  
  • +1 +/
    В тиксати смотришь - неведомый блоб, который хрен запустишь на роутере. Обламываешься и уходишь.
     
  • 2.66, Аноним (-), 02:47, 17/01/2018 [^] [ответить]     [к модератору]  
  • +1 +/
    Шутить изволишь На гитхабе все те же лица что и в траке раньше А то что на гит... весь текст скрыт [показать]
     
     
  • 3.72, Андрей (??), 04:06, 17/01/2018 [^] [ответить]    [к модератору]  
  • +/
    Не вижу активного участия Jordan Lee и Mitchell Livingston! Только в конце 2014-го к ним присоединился Mike Gelfand. Он и перенял на себя проект.
     
     
  • 4.81, Аноним (-), 01:22, 18/01/2018 [^] [ответить]     [к модератору]  
  • +1 +/
    Ну это да Впрочем Jordan делал core, к нему вроде крупных проблем и претензий н... весь текст скрыт [показать]
     
  • 1.39, X4asd (ok), 15:32, 16/01/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • –1 +/
    > в которых запускается отдельный демон (например, в случае применения web-фронтэнда) и он настроен на подключение без пароля.

    ну если без пароля -- тогда о чём вообще разговор?

    тожемне уязвимость

     
  • 1.50, Аноним (-), 18:11, 16/01/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    > Для обхода данного ограничения предлагается интересный трюк.

    А при чём тут transmission?

     
     
  • 2.52, Аноним (-), 21:53, 16/01/2018 [^] [ответить]    [к модератору]  
  • +/
    >> Для обхода данного ограничения предлагается интересный трюк.
    > А при чём тут transmission?

    Так ставьте Whonix, и в тоннель ныряйте (пока от туда свет не показался ;)!

     
  • 1.53, Мрак Цукерович (?), 22:15, 16/01/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    gRPC у них мозгов запилить не хватило, зато можно юзать дырявые RPC..
     
     
  • 2.68, Аноним (-), 03:02, 17/01/2018 [^] [ответить]     [к модератору]  
  • +/
    У них RPC ориентирован на работу с вебмордами, по сути AJAX обычный, порт управл... весь текст скрыт [показать]
     
  • 1.73, Аноним (-), 05:19, 17/01/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    на Убунту патч пришёл сегодня.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Заголовок:
    Текст:


      Закладки на сайте
      Проследить за страницей
    Created 1996-2018 by Maxim Chirkov  
    ДобавитьПоддержатьВебмастеруГИД  
    Hosting by Ihor