Zgłoś błąd
X
Zanim wyślesz zgłoszenie, upewnij się że przyczyną problemów nie jest dodatek blokujący reklamy.
Błędy w spisie treści artykułu zgłaszaj jako "błąd w TREŚCI".
Typ zgłoszenia
Treść zgłoszenia
Twój email (opcjonalnie)
Nie wypełniaj tego pola
.
Załóż konto
EnglishDeutschукраїнськийFrançaisEspañol中国

Kolejna tylna furtka w routerach Linksysa

Morfeusz888 | 02-01-2014 17:45 |

Routery Linksys to prawdziwe pole minowe, gdyż co chwila słychać o kolejnych lukach bezpieczeństwa czy też specjalnie zostawionych tylnych furtkach. Kilka dni temu została odkryta kolejna dziura, inna niż wszystkie, ponieważ została wyposażone w niezwykłe umiejętności... Eloi Vanderbeken w święta postanowił skorzystać z Internetu, jednak liczba użytkowników była tak duża a przepustowość tak mała, że ładowanie stron odbywało się w bardzo wolnym tempie. Pierwsza myśl? Ograniczyć transfer pozostałym użytkownikom – niestety to zadanie nie było łatwe do wykonania, ponieważ wcześniej w ramach bezpieczeństwa został wyłączony webowy interfejs użytkownika oraz zapomniał hasła. Trudno, trzeba spróbować od drugiej strony - Eloi przeskanował sieć oprogramowaniem Nmap i odkrył, iż router posiada otwarty port TCP o numerze 32764, który na każde połączenie zawsze odpowiada dziwnym ciągiem...

...a dokładniej ScMM\xFF\xFF\xFF\xFF\x00\x00\x00\x00 . Nie jest to normalne zachowanie, więc właściciel urządzenia postanowił sprawdzić jakie niespodzianki kryje ten port. Po zabawach ze skryptami i montowaniem plików wreszcie udało się dojść do sedna sprawy. Okazało się, że pod tym portem kryje się prosty interfejs komunikacyjny, który potrafi obsłużyć 13 prostych poleceń takich jak zapisanie pliku, wyświetlenie adresu IP, przywrócenie domyślnych ustawień czy odczytanie fragmentu pamięci. Na tym jednak możliwości tej „luki” się nie kończą, ponieważ protokół został wyposażony w obsługę shella, prawdopodobnie po to, aby ułatwić zdalnie zarządzanie urządzeniem. Dodatkowo można natrafić na prywatny klucz RSA.

Wszystkie operacje zostały wykonane na modelu WAG200G jednak nie wykluczone, że i inne urządzenia mogą być wyposażone w interfejs zdalnej komunikacji. Jeżeli chcecie sprawdzić, czy Wasz sprzęt posiada tego typu „bonusik” to polecamy przeskanować sieć oprogramowaniem Nmap i poszukać portu o numerze 32764. Przy okazji zapraszamy do zobaczenia prezentacji samego Eloia Vanderbekena, która opisuje wykonane przez niego czynności.

Źródło: GitHub

Bądź na bieżąco - obserwuj PurePC.pl na Google News
Zgłoś błąd
Liczba komentarzy: 3

Komentarze:

x Wydawca serwisu PurePC.pl informuje, że na swoich stronach www stosuje pliki cookies (tzw. ciasteczka). Kliknij zgadzam się, aby ta informacja nie pojawiała się więcej. Kliknij polityka cookies, aby dowiedzieć się więcej, w tym jak zarządzać plikami cookies za pośrednictwem swojej przeglądarki.