Zgłoś błąd
X
Zanim wyślesz zgłoszenie, upewnij się że przyczyną problemów nie jest dodatek blokujący reklamy.
Błędy w spisie treści artykułu zgłaszaj jako "błąd w TREŚCI".
Typ zgłoszenia
Treść zgłoszenia
Twój email (opcjonalnie)
Nie wypełniaj tego pola
.
Załóż konto
EnglishDeutschукраїнськийFrançaisEspañol中国

Poważna luka w zabezpieczeniach routerów TP-LINK i innych

Morfeusz888 | 17-01-2014 15:59 |

Zabezpieczenie routera to podstawowy obowiązek każdego użytkownika sieci, ponieważ to urządzenie jako pierwsze komunikuje się z Internetem i jest najbardziej wystawione na wszelkiego rodzaju ataki. Oprócz silnego hasła warto również dbać o regularne aktualizacje wewnętrznego oprogramowania. Niestety, w tym drugim przypadku producentom routerów nie za bardzo się śpieszy w poprawianiu nawet krytycznych luk bezpieczeństwa. Jeżeli jesteście użytkownikami urządzeń TP-LINK, Pentagram bądź D-Link to polecamy zastanowić się nad całkowitą podmianą firmware, ewentualnie wyłączenia dostępu do panelu administracyjnego z poziomu sieci Internet. W wyżej wymienionych routerach istnieje luka, która umożliwia z poziomu przeglądarki Internetowej wygenerowanie kopii zapasowej konfiguracji urządzenia a następnie przy pomocy jednego prostego linku pobrać wcześniej wygenerowaną kopię. Co w tym dziwnego? Wszystko odbywa się bez konieczności uwierzytelniania.

Pobrany plik zawiera nie tylko kopię konfiguracji, ale i zaszyfrowane hasło. Niestety dekodowanie zaszyfrowanych informacji jest dziecinnie proste i wystarczy dobrze poszukać, a w Internecie znajdziemy specjalną stronę www, dzięki której bez problemu odszyfrujemy wszystkie zakodowane informacje z pliku kopii. Problem jest na tyle poważny, że nie trzeba posiadać żadnej specjalistycznej wiedzy informatycznej. Aby wygenerować plik kopii wpisujemy w przeglądarkę:

https://IP_ROUTERA/rpFWUpload.html

Zaś w celu pobrania wygenerowanego pliku podajemy:

https://IP_ROUTERA/rom-0

Polecamy sprawdzić, czy wasz router jest podatny na tego typu atak z sieci WAN. Jeżeli wynik będzie pozytywny, sugerujemy następujące rozwiązania:

  • zablokowanie możliwości dostępu do panelu administracyjnego z poziomu sieci Internet. Dostęp po sieci LAN możecie zostawić. Jedynym zagrożeniem w tym przypadku będą tylko domownicy
  • zainstalowanie alternatywnego firmware, np. DD-WRT (o ile wasze urządzenie go wspiera)
  • jeżeli nie masz możliwości zablokowania panelu administracyjnego, to warto przekierować port 80 na nieistniejący host w sieci lokalnej

Pobieranie kopii zapasowej konfiguracji routera (kliknij, aby powiększyć)

Oryginalna zawartość kopii (kliknij, aby powiększyć)

Odszyfrowana zawartość wraz z hasłem do konta administratora (kliknij, aby powiększyć)

Źródło: Root Ansaro / Niebezpiecznik

Bądź na bieżąco - obserwuj PurePC.pl na Google News
Zgłoś błąd
Liczba komentarzy: 18

Komentarze:

x Wydawca serwisu PurePC.pl informuje, że na swoich stronach www stosuje pliki cookies (tzw. ciasteczka). Kliknij zgadzam się, aby ta informacja nie pojawiała się więcej. Kliknij polityka cookies, aby dowiedzieć się więcej, w tym jak zarządzać plikami cookies za pośrednictwem swojej przeglądarki.