Для тех ,кто решил зарегистрироваться на форуме «Беседка» !
Категорически запрещена регистрация  с одноразового и временного e-mail !Такие пользователи будут отправляться в бан без объяснения причин.
После регистрации необходимо активировать свою учетную запись .Если Вы в почте не обнаружили письмо с активацией рекомендуется проверить папку «Спам».
С уважением
 Администрация форума

* Недавно обновленные темы

Автор Тема: Роутеры(маршрутизаторы )  (Прочитано 5098 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Оффлайн ALENA

  • *
  • Сообщений: 56493
  • Пол: Женский

Роутеры(маршрутизаторы )
« : 09 Апрель 2013, 17:50 »
Критическая уязвимость в роутерах D-Link
Среди подверженных проблеме устройств отмечаются модели DIR-600, DIR-300 revB, DIR-815, DIR-645, DIR-412, DIR-456 и DIR-110, не исключено, что уязвимость проявляется и для других моделей D-Link
Выявлены уязвимости в устройствах D-Link, позволяющие удалённо выполнить произвольную команду.
В прошивке беспроводных маршрутизаторов D-Link обнаружена критическая уязвимость, позволяющая инициировать выполнение на устройстве произвольной shell-команды через отправку специально оформленного HTTP-запроса, без прохождения аутентификации. Среди подверженных проблеме устройств отмечаются модели DIR-600, DIR-300 revB, DIR-815, DIR-645, DIR-412, DIR-456 и DIR-110, не исключено, что уязвимость проявляется и для других моделей D-Link.
гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь


Проблема вызвана недостаточной проверкой корректности параметра dst в сочетании с отсутствием проверки принадлежности запроса аутентифицированному сеансу. В состав некоторых моделей, таких как DIR-645, входит утилита wget, что позволяет атакующему не только выполнить уже доступные в операционной системе команды, но и организовать загрузку и выполнение своего кода. Эксплуатация уязвимости сводится передаче POST-запроса к скрипту diagnostic.php с указанием команды в форме "act=ping&dst=%26%20COMMAND%26".

Пользователям сетевых устройств D-Link рекомендуется незамедлительно произвести обновление прошивки. Для модели DIR-645 проблема устранена в прошивке v1.04b5, DIR-600 - v2.16B01, DIR-300rev B - 2.14B01. Для других моделей следует ограничить доступ к 80 порту. Интересно, что информация о проблеме была отправлена в D-Link 14 декабря, в ответе от 25 января компания D-Link сообщила, что не считает указанные проблемы уязвимостью, а рассматривает как проблемы на стороне пользователя/браузера, поэтому не собирается выпускать исправление. 7 феварля, после выявление фактов эксплуатации похожей по своей сути уязвимости в моделях DIR-600/300, компания D-Link сама связалась с исследователями безопасности для обсуждения выявленнных ими уязвимостей. 5 апреля были выпущены обновления прошивок. Таким образом, на исправление проблемы ушло почти 4 месяца.

Оффлайн ALENA

  • *
  • Сообщений: 56493
  • Пол: Женский

Re: Роутеры(маршрутизаторы )
« Ответ #1 : 17 Июль 2013, 15:42 »
Критические уязвимости в 10-ти моделях маршрутизаторов Asus
Эксперт по информационной безопасности Кайл Лаветт (Kyle Lovett)
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
в списке рассылки Bugtruq о критических уязвимостях в десяти маршрутизаторах Asus, работающих на ядре Linux 2.6.XX от 2007 года.
RT-AC66R
RT-AC66U
RT-N66R
RT-N66U
RT-AC56U
RT-N56R
RT-N56U
RT-N14U
RT-N16
RT-N16R

Кайл Лаветт говорит, что в июне написал в компанию Asus об уязвимостях в модели RT-N66U, но с тех пор компания не предприняла никаких шагов для уведомления пользователей об опасности, хотя, вероятнее всего, и начала разработку патча. Более того, компания продолжила рекламировать свой облачный сервис AiCloud, хотя взлом маршрутизаторов осуществляется именно при активации этого сервиса.
После проведения атаки типа directory traversal и обхода авторизации злоумышленник получает доступ ко всем файлам, находящимся на устройствах, подключенных к маршрутизатору по USB. Злоумышленник также получает доступ к настройкам маршрутизатора и трафику, проходящему через него.
Автор посчитал необходимым сообщить об уязвимости на широкую аудиторию, потому что количество пользователей продукции Asus довольно велико, и они должны знать об угрозе.

До выпуска новых версий прошивок компания Asus рекомендует отключить в маршрутизаторах все сервисы AiCloud, такие как Cloud Disk, Smart Access и Smart Sync.
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.

Оффлайн lexus

  • *
  • Сообщений: 1527
  • Пол: Мужской
  • Статус : ути-пути

Re: Роутеры(маршрутизаторы )
« Ответ #2 : 04 Сентябрь 2013, 18:32 »
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.



Оффлайн ALENA

  • *
  • Сообщений: 56493
  • Пол: Женский

Re: Роутеры(маршрутизаторы )
« Ответ #3 : 14 Октябрь 2013, 20:44 »
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Для получения доступа требуется изменить заголовок браузера User-Agent.
Группа исследователей обнаружила уязвимость в ряде устройств D-Link, позволяющую получить неаутентифицированный доступ к административным функциям.
Брешь в безопасности позволяет атакующему получить полный контроль над всеми управляемыми пользователем функциями в популярных домашних маршрутизаторах, включая модели DIR-100, DI-524, DI-524UP, DI-604S, DI-604+ и TM-G5240. В статье , опубликованной на сайте /DEV/TTYS0, сообщается о том, что уязвимости также подвержены несколько роутеров Planex, использующих такую же прошивку.
В извлеченной с помощью Binwalk прошивке к D-Link DIR-100 исследователи обнаружили, что для получения доступа требуется изменить заголовок браузера User-Agent на "xmlset_roodkcableoj28840ybtide", после чего роутер не будет запрашивать учетные данные для доступа к web-интерфейсу.
Исследователи /DEV/TTYS0 нашли уязвимость внутри кода, выполняющего простые сравнения строчных данных. В одном из подобных сравнений «в случае совпадения строк функция check_login пропускается, а alpha_auth_check возвращает значение 1, означающее, что аутентификация пройдена успешно».
Некоторые комментаторы сообщили, что им удалось успешно запустить бэкдор против устройств, обнаруженных поисковиком Shodan.
Craig, автор /DEV/TTYS0, сообщает, что бэкдор существует в версии прошивки 1.13 для ряда устройств Dir100-RevA.
На данный момент защиты от уязвимости не существует. Пользователям рекомендуется отключить доступ к административным функциям через WAN-порт.

zerost

Re: Роутеры(маршрутизаторы )
« Ответ #4 : 22 Октябрь 2013, 21:26 »
я думаю дыры можно найти вообще во всем,

диманыыч

Re: Роутеры(маршрутизаторы )
« Ответ #5 : 24 Октябрь 2013, 22:06 »
случайно на TP-Link-е нет такой проблемы? Просто пользуюсь им, но не слышал о таком

Оффлайн lexus

  • *
  • Сообщений: 1527
  • Пол: Мужской
  • Статус : ути-пути

Роутеры(маршрутизаторы )
« Ответ #6 : 28 Октябрь 2013, 22:58 »
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.


Цитата
десь неоднократно обсуждалось, как получить доступ к DIR 300 находясь в его внутренней сети. Но можно ли выполнить произвольный код имея доступ только к WAN интерфейсу роутера? Из сети Интернет? Оказывается сложно, но можно.

Оффлайн Alex77

  • *
  • Сообщений: 8
  • Пол: Мужской

Роутеры(маршрутизаторы )
« Ответ #7 : 16 Ноябрь 2013, 01:42 »
Собственно толку от доступа к роутеру простого пользователя? Дальше ведь надо компьютер ломать, долго и затратно для заказчика, и не выгодно для себя. А в корпоративных сетях приведенный выше хлам не используется. Все продающееся SOHO железо создает только иллюзию безопасности.
Корпоративные модели роутеров, по мощьности, не сильно отличающиеся от тех, что стоят 3000 руб, не зря имеют встроенное антивирусное ПО и стоят от 1000 баксов.

Оффлайн Nik

  • *
  • Сообщений: 8209
  • Пол: Мужской

Роутеры(маршрутизаторы )
« Ответ #8 : 28 Декабрь 2013, 23:11 »
Установил роутер TL-MR 3240 и столкнулся вот с такой проблемой , скорость передачи упала значительно , скорость приема не изменилась , кто сталкивался с подобным , где копать ?

Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.

Оффлайн us_er

  • *
  • Сообщений: 2397
  • Такого пользователя больше нет

Роутеры(маршрутизаторы )
« Ответ #9 : 28 Декабрь 2013, 23:28 »
Nik, роутер как с компом соединён? По вайфай?

Оффлайн Nik

  • *
  • Сообщений: 8209
  • Пол: Мужской

Роутеры(маршрутизаторы )
« Ответ #10 : 28 Декабрь 2013, 23:32 »
us_er, ноут по вайфай , системник проводом , но что на ноуте что на компе скорость одинаковая .

Оффлайн us_er

  • *
  • Сообщений: 2397
  • Такого пользователя больше нет

Роутеры(маршрутизаторы )
« Ответ #11 : 28 Декабрь 2013, 23:34 »
Nik, попробуй отключить вайфай на роутере(если есть такая возможность у роутера) и проверь скорость.

Оффлайн Nik

  • *
  • Сообщений: 8209
  • Пол: Мужской

Роутеры(маршрутизаторы )
« Ответ #12 : 28 Декабрь 2013, 23:37 »
us_er, спасибо , попробую .
Отключил вайфай , без изменений

Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.

Оффлайн Nik

  • *
  • Сообщений: 8209
  • Пол: Мужской

Роутеры(маршрутизаторы )
« Ответ #13 : 29 Декабрь 2013, 06:35 »
Все заработало , как всегда до банального просто , все дело в настройках .

Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.

Оффлайн lexus

  • *
  • Сообщений: 1527
  • Пол: Мужской
  • Статус : ути-пути

Роутеры(маршрутизаторы )
« Ответ #14 : 03 Январь 2014, 08:55 »
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.


Цитата
Не так давно, находили backdoor в роутерах фирмы D-Link, Tenda и Medialink, а 2 дня назад, пользователь github под ником elvanderb лишился доступа к веб-интерфейсу своего роутера и решил проверить, что же случилось.
Как оказалось, на некоторых моделях роутеров Linksys и Netgear (подтверждены Linksys WAG200G, Netgear DM111Pv2, Linksys WAG320N и, возможно, другие) тоже есть встроенный backdoor, с большими функциями, чем у других производителей роутеров.

 :pardon: