Warning: preg_replace(): The /e modifier is deprecated, use preg_replace_callback instead in ..../includes/class_bootstrap.php(430) : eval()'d code on line 123

Warning: preg_replace(): The /e modifier is deprecated, use preg_replace_callback instead in ..../includes/class_bbcode.php on line 2958
¬нимание! Ѕезопасность Linux-based MIPSel роутеров! - Page 3
Page 3 of 9 FirstFirst 12345 ... LastLast
Results 31 to 45 of 129

Thread: ¬нимание! Ѕезопасность Linux-based MIPSel роутеров!

  1. #31
    Quote Originally Posted by Mr.Virtus View Post
    д
    супер, как всегда чЄткий, и грамотный ответ, а главное помогло то как

     аков вопрос - таков ответ. ћожно подумать, в ¬ашем вопросе была хоть толика конкретики.
    ќтвет же содержал достаточную при начальных услови€х информацию. “о, что что-то не можете сделать ¬ы лично, не значит, что это вообще невозможно.
    © 2008-2013 ABATAPA WL-500gP/128M / Asus RT-N16 / USB Flash / VLAN / PPPoE / VoIP / nShaper / NAS: iStor is607, Sarotech NAS-20, QNap 109 Pro / NFS / ѕринтер / etc

  2. #32

    ¬злом

    ѕодниму тему...

    ѕоходу взломали мой wl500gp v1 ...
    ѕрошивка ќлега последн€€ (но не Ёнтузиастов)

    Dec 1 01:03:22 passwd[16959]: password for `root' changed by user `root'
    Dec 1 01:03:22 dropbear[16967]: password auth succeeded for 'root' from ::ffff:66.221.94.226:4489

    ѕароль - 8 случайных букв в разном регистре, наружу открыт только ssh (телнет и веб-интерфейс наружу закрыты).

    «аметил только сейчас, когда не смог залогинитьс€ по telnet\ssh
    в веб-интерфейсе пароль осталс€.

    ƒумаю, что ребут решит проблему с логином через телнет (passwd восстановитс€ из флеша).

    P.S.: что интересно - перед сменой парол€ и успешным логином суд€ по логам не было попыток брутфорса (последн€€ попытка брутфорса - за сутки с лишним до взлома).
    ≈ще странно, что суд€ по логу сначала произошла смена парол€, а только потом - логин (т.е. это не брутфорс???)

  3. #33
    Join Date
    May 2007
    Location
    »стра
    Posts
    1,246
    Quote Originally Posted by SancheSZ View Post
    ѕароль - 8 случайных букв в разном регистре, наружу открыт только ssh (телнет и веб-интерфейс наружу закрыты).
    ¬ы абсолютно уверены, что веб-интерфейс наружу закрыт? ѕокажите вывод iptables-save.
    ≈сть ещЄ такие варианты: 1) у вас на компе вирус и он стырил пароль; 2) вы выложили файл с сохранЄнными настройками роутера на видное место.
    Everybody stand back. I know iptables.
    ћой вариант правильного выключени€ роутера.

  4. #34
    Quote Originally Posted by Power View Post
    ¬ы абсолютно уверены, что веб-интерфейс наружу закрыт? ѕокажите вывод iptables-save.
    ≈сть ещЄ такие варианты: 1) у вас на компе вирус и он стырил пароль; 2) вы выложили файл с сохранЄнными настройками роутера на видное место.
    ”верен. ” мен€ на 80 (соответственно и снаружи и изнутри) порту крутитс€ веб-морда дл€ торрента. ј веб-морда переведена на другой порт. ¬се порты (в т.ч. и этот другой) проброшены на мою внутреннюю машину (DMZ). —оответственно даже зна€ порт снаружи к веб-морде подключитьс€ нельз€.

    P.S.: вообще брутфорс€т мен€ часто, но € как-то на это особо внимани€ не обращал (кроме пухнущих логов, которые на винт сбрасываютс€, - проблем никаких).
    ƒа и щас брутфрос последний (окончившийс€ ничем был за сутки до этого и с других адресов)

  5. #35
    “оже была така€ же хренотеть как у SancheSZ. ќбратил внимание на то что не могу зайти по телнет и SSH «ашел на вебинтерфейс, в логах кусок кода какой-то страницы c JS и прочей лабудой. ѕодумал что глюк роутера и перепрошил его. ѕерезагрузка не помогала, т.к. € хранил в .files .passwd

  6. #36
    Join Date
    Feb 2008
    Location
    Moscow, Tver
    Posts
    3,962
    Quote Originally Posted by SancheSZ View Post
    ”верен. ” мен€ на 80 (соответственно и снаружи и изнутри) порту крутитс€ веб-морда дл€ торрента. ј веб-морда переведена на другой порт. ¬се порты (в т.ч. и этот другой) проброшены на мою внутреннюю машину (DMZ). —оответственно даже зна€ порт снаружи к веб-морде подключитьс€ нельз€.

    P.S.: вообще брутфорс€т мен€ часто, но € как-то на это особо внимани€ не обращал (кроме пухнущих логов, которые на винт сбрасываютс€, - проблем никаких).
    ƒа и щас брутфрос последний (окончившийс€ ничем был за сутки до этого и с других адресов)
    „удес не бывает. —амба в локальную сеть не открыта?
    ѕорт SSH 22 ? —менить не пробовали? ѕеревесив на любой порт выше 1024 ¬ы себ€ от головной боли избавите надолго. ’ацкеры в своем большинстве не умеют пользоватьс€ нормальными сканирующими утилитами.

  7. #37
    Join Date
    Feb 2008
    Location
    Moscow, Tver
    Posts
    3,962
    Quote Originally Posted by AndreyUA View Post
    “оже была така€ же хренотеть как у SancheSZ. ќбратил внимание на то что не могу зайти по телнет и SSH «ашел на вебинтерфейс, в логах кусок кода какой-то страницы c JS и прочей лабудой. ѕодумал что глюк роутера и перепрошил его. ѕерезагрузка не помогала, т.к. € хранил в .files .passwd
    ƒелаем бекап настроек заранее.
    ј passwd можно попробовать через веб интерфейс удалить, через System command.

  8. #38
    »так, новый виток.

    22.02.2010 20:32 ќбнаружен новый ботнет из незащищенных маршрутизаторов с прошивкой на базе Linux

    „ешские исследователи в области безопасности компьютерных систем сообщили об обнаружении нового сетевого черв€, получившего название "„ак Ќоррис" и состо€щего из незащищенных надлежащим образом мини-маршрутизаторов, DSL-модемов и спутниковых TV-ресиверов, работающих на базе прошивок, основанных на Linux.  ак правило инфицирование маршрутизаторов происходит из-за выставлени€ администратором ненадежного парол€, подбираемого путем несложного перебора типовых вариантов, или сохранени€ парол€, заданного по умолчанию. “акже заражение может происходить через эксплуатацию обнаруженной в €нваре у€звимости в маршрутизаторах D-Link.

    http://www.opennet.ru/opennews/art.shtml?num=25528
    © 2008-2013 ABATAPA WL-500gP/128M / Asus RT-N16 / USB Flash / VLAN / PPPoE / VoIP / nShaper / NAS: iStor is607, Sarotech NAS-20, QNap 109 Pro / NFS / ѕринтер / etc

  9. #39
    Join Date
    Mar 2009
    Location
    Russia, Moscow
    Posts
    2,102
    Blog Entries
    32

    Wi-Fi Protected Setup (WPS)

    Ќова€ у€звимость в WPS позвол€ет быстрее угадывать PIN-код маршрутизатора

    Ќедавно обнаруженна€ у€звимость в стандарте Wi-Fi Protected Setup (WPS) сокращает количество попыток, которые требуютс€ хакеру, пытающемус€ брутфорсить PIN-код процесса установки беспроводного роутера. ¬ результате ошибки слишком много информации о PIN-коде возвращаетс€ атакующему, а сам PIN-код становитс€ слабее, что негативно вли€ет на защиту миллионов Wi-Fi маршрутизаторов и точек доступа. »сследователь безопасности —тефан ¬ибок обнаружил эту у€звимость и доложил о ней в US-CERT.

    ќт проблемы страдают продукты р€да производителей, включа€ D-Link, Netgear, Linksys и Buffalo. "я обнаружил несколько очень неудачных проектных решений, которые могут способствовать эффективной брутфорс атаке, наруша€, таким образом, безопасность буквально всех Wi-Fi маршрутизаторов с поддержкой WPS. ј поскольку большинство современных моделей поддерживают WPS по умолчанию, то пострадать могут миллионы устройств по всему миру", - сказал ¬ибок.

    "ќдна попытка аутентификации занимает от 0.5 до 3 секунд. «амечено, что больше всего времени уходит на вычисление общего ключа ƒиффи Ц ’еллмана (это должно быть сделано перед генерацией M3). “ребуемое врем€ может быть сокращено за счет выбора очень малого секретного числа ƒиффи-’еллмана, в результате чего вырабатываетс€ небольшой публичный ключ, а вычислить общий ключ со стороны точки доступа становитс€ проще", - добавил он.

    "≈сли проверка подлинности PIN-кода завершилась неудачно, точка доступа посылает сообщение EAP-NACK назад клиенту. Ёти сообщени€ пересылаютс€ таким образом, что хакеру удаетс€ определить, €вл€етс€ ли перва€ половина PIN-кода верной. ѕоследн€€ цифра уже известна, так как она €вл€етс€ контрольной суммой PIN-кода. ¬се это значительно сокращает количество попыток, требуемых дл€ успешного брутфорса PIN-кода.  оличество попыток сокращаетс€ со 108 до 103+104, что в сумме дает 11 000 попыток", - сказал консультант US-CERT.

    ¬ибок разработал инструмент Python дл€ брутфорса PIN-кодов. ќн его еще не выпустил, но сказал, что сделает это когда приведет в пор€док код. Ќи один из подверженных у€звимости производителей не выпустил исправлени€ или обходного пути дл€ бага, но в своей статье ¬ибок написал, что лучшим способом см€гчени€ на данный момент €вл€етс€ отключение WPS. “ак же способна помочь установка более длительного времени блокировки в результате многочисленных неудачных попыток аутентификации.

    http://www.xakep.ru/post/58116/

  10. #40
    Quote Originally Posted by Omega View Post
    Ќова€ у€звимость в WPS позвол€ет быстрее угадывать PIN-код маршрутизатора
    ј как с этим обстоит дело в прошивке дл€ wl500gp v2? ј то € пару лет не обновл€л ничего, а тут вот прочитал про это.
    Last edited by Omega; 24-01-2012 at 18:48. Reason: замечательно обстоит -- WPS просто выкинут нафиг ... :) вместо него отрабатываетс€ скрипт ez-setup ... ;)

  11. #41
    Join Date
    Mar 2009
    Location
    Moscow
    Posts
    968
    Quote Originally Posted by checat View Post
    ј как с этим обстоит дело в прошивке дл€ wl500gp v2? ј то € пару лет не обновл€л ничего, а тут вот прочитал про это.
    ¬ прошивке от ќлега и энтузиастов вообще нет поддержки WPS, поэтому даже взламывать нечего
    D-Link DIR-320 A1/A2, DIR-620 C1, Netgear WNR3500L v1 v2

  12. #42
    Join Date
    Mar 2009
    Location
    Russia, Moscow
    Posts
    2,102
    Blog Entries
    32

    Exclamation Avoiding Brute Force Attacks Via The WPS Protocol

    Official Announcement: Avoiding Brute Force Attacks Via The WPS Protocol

    Singapore (March 29, 2012)
    For ASUS wireless and networking products, security is always the first priority.

    In response to US CERT report on the vulnerability of the WPS protocol, ASUS is now working
    with the Wi-Fi Alliance to develop a firmware update capable of deterring and protecting from
    such attacks. We will keep registered users informed as to the availability of this firmware
    update, and will post it on our support site, as well.

    To enhance security, most ASUS routers automatically disable WPS 2 minutes after setup.
    Users can also manually disable WPS-PIN (the WPS push buttonwill still work) through router
    setup to avoid possible concerns. Follow these steps to do so:

    1. Launch your browser and enter 192.168.1.1 in the address bar. Then use admin
      for both username and password to log-in to the router user interface.
    2. Go to the Advanced Setup menu, and select Wireless Settings.
    3. Under WPS settings, select OFF for Enable WPS. **
    4. Click Apply to save settings.

    ** The Enable WPS button is available currently on RT-N66U only. More models
    adopting Asus new firmware, Asus WRT, will also incorporate this function.



    http://www.campuselites.com/2012/03/...-wps-protocol/

  13. #43
    ќтцы, а нельз€ ли завести отдельную тему (или эту переименовать) и постить в нее только то, что св€зано с возможными проблемами с безопасностью на роутерах с данной прошивкой (+ софтом из основных репозитариев)? ” вас фактически полноценный дистрибутив, в нем куча кода, но как администраторам "коробочек" узнавать о проблемах с безопасностью? »ћ’ќ самое простое решение -- тема дл€ подписки, с минимальным трафиком.

  14. #44
    Join Date
    Mar 2009
    Location
    Default City
    Posts
    2,695
    Blog Entries
    4
    Quote Originally Posted by pux View Post
    ќтцы, а нельз€ ли завести отдельную тему (или эту переименовать) и постить в нее только то, что св€зано с возможными проблемами с безопасностью на роутерах с данной прошивкой (+ софтом из основных репозитариев)? ” вас фактически полноценный дистрибутив, в нем куча кода, но как администраторам "коробочек" узнавать о проблемах с безопасностью? »ћ’ќ самое простое решение -- тема дл€ подписки, с минимальным трафиком.
    ј у нас есть проблемы с безопасностью? » нельз€ ли расшифровать пон€тие "администратор домашнего роутера" )

  15. #45

    Exclamation ”€звимость WPS и прошивка "от олега"

    ѕроцесс взлома описан здесь: http://habrahabr.ru/company/xakep/blog/143834/

    Ќасколько мне известно, в оригинальной прошивке Asus wl500gpv2 есть включение/отключение WPS. ¬ олеговской не нашел. ќно вообще там работает?

Page 3 of 9 FirstFirst 12345 ... LastLast

Similar Threads

  1. Oscam fьr Mipsel Router
    By N3m3515 in forum German Discussion - Deutsch (DE)
    Replies: 7
    Last Post: 28-03-2015, 05:31
  2. Ѕезопасность SSH (dropbear)
    By SergeyVl in forum Russian Discussion - РУССКИЙ (RU)
    Replies: 309
    Last Post: 28-02-2013, 14:09
  3. Replies: 2
    Last Post: 24-03-2009, 17:18
  4. New 1.0.4.6 based custom firmware
    By kfurge in forum WL-700g Firmware Discussion
    Replies: 272
    Last Post: 20-11-2007, 17:15
  5. Recompiling with mipsel
    By smarechal in forum WL-500g Custom Development
    Replies: 6
    Last Post: 21-03-2005, 12:48

Tags for this Thread

Posting Permissions

  • You may not post new threads
  • You may not post replies
  • You may not post attachments
  • You may not edit your posts
  •