Page 8 of 9 FirstFirst ... 6789 LastLast
Results 106 to 120 of 130

Thread: Внимание! Безопасность Linux-based MIPSel роутеров!

  1. #106
    Join Date
    Mar 2009
    Location
    Default City
    Posts
    2,694
    Blog Entries
    4
    Quote Originally Posted by Omega View Post
    Очередные приколы от Корбилайна: http://habrahabr.ru/post/243997/
    Такие "статьи" однозначно в группу юмор, бред автора зашкаливает, 10-я сеть у Билайна для роутера внешняя, поверх нее запускается тоннель L2TP, так что увидеть в ней компьютер можно только если он напрямую включен без роутера, получить логины в роутер так же невозможно, если разрешен доступ в вебморду только из локальной сети, которая для роутера по умолчанию будет 192.х.х.х, а никак не 10.х.х.х...

    Не имея логина/пароля от «Билайна», просто воткнув провод, я получал доступ ко всем локальным ресурсам и устройствам (роутерам, камерам, voip железкам итп)
    )))))))) бесподобный шедевр, и как увидеть например voip или камеру, если они за роутером и естественно за NATом?

    Подключаем сеть, и, даже без интриги, имеем качественный интернет через провод, а не через wifi. Заходим на роутер, смотрим — да действительно, мы подключены к нему как-будто в lan.
    А вот это алмаз, в его коллекции, зашли через WAN и попали как клиент в LAN, автора даже не смущает то что сети на якобы "скриншоте" разные ))))))))))))
    Last edited by TReX; 13-03-2015 at 23:40.

  2. #107
    Join Date
    Mar 2009
    Location
    Russia, Moscow
    Posts
    2,119
    Blog Entries
    33

  3. #108

    И снова червь

    © 2008-2013 ABATAPA WL-500gP/128M / Asus RT-N16 / USB Flash / VLAN / PPPoE / VoIP / nShaper / NAS: iStor is607, Sarotech NAS-20, QNap 109 Pro / NFS / Принтер / etc

  4. #109
    Join Date
    Mar 2009
    Location
    Russia, Moscow
    Posts
    2,119
    Blog Entries
    33

  5. #110
    Join Date
    Mar 2009
    Location
    Russia, Moscow
    Posts
    2,119
    Blog Entries
    33

    Talking Linux.Wifatch

    Добрый вирус Linux.Wifatch защищает роутеры от других угроз

    Обнаруженный Symantec вирус для роутеров заражает устройства и защищает их от вредоносного программного обеспечения,
    он напоминает пользователю о необходимости обновить ПО, сменить пароли и закрывает уязвимости от других вирусов.
    http://geektimes.ru/post/263312/

  6. #111
    Join Date
    Mar 2009
    Location
    Russia, Moscow
    Posts
    2,119
    Blog Entries
    33

    Cool Опять Корбилайн чудит

    Билайн подставляет в транзитный HTTP-трафик свой JavaSсript-код

    Внедряемый JavaScript-код имеет полный доступ к контексту всех незашифрованных страниц и может контролировать
    весь идущий через них информационный поток, в том числе вводимые пользователем пароли, параметры идентификации,
    частную переписку и т.п. Согласие на применение данного сервиса абонентом не давалось, подстановка JavaSсript-кода
    в трафик осуществлена односторонним решением оператора.

  7. #112
    Join Date
    Mar 2009
    Location
    Default City
    Posts
    2,694
    Blog Entries
    4
    Точнее говоря мобильный Билайн, хотя то же самое делает например и МаксимаТелеком, денежки за рекламу всем хочется ))

  8. #113
    Join Date
    Mar 2009
    Location
    Russia, Moscow
    Posts
    2,119
    Blog Entries
    33

    Exclamation Rogue AP

    Rogue AP — фальшивые точки доступа

    При настройке беспроводного адаптера на автоматическое подключение к известным беспроводным сетям пользователь подвергает
    себя риску стать жертвой атаки «человек посередине». Злоумышленник может создать доверенную Wi-Fi точку доступа.
    В результате клиентское устройство автоматически подсоединится к такой точке доступа и будет работать через нее, а атакующий
    получит возможность перехватывать трафик жертвы, либо атаковать устройство, находящееся с ним в одном сегменте сети.

  9. #114
    Join Date
    Mar 2009
    Location
    Russia, Moscow
    Posts
    2,119
    Blog Entries
    33

    Exclamation Remaiten

    ЧЕРВЬ REMAITEN СТРОИТ БОТНЕТ ИЗ МАРШРУТИЗАТОРОВ

    Антивирусная компания ESET сообщает о появлении нового червя. Вредоносная программа, получившая название Remaiten,
    распространяется по Telnet и строит ботнет из маршрутизаторов, точек доступа Wi-Fi и других сетевых устройств.

    Специалисты ESET полагают, что Remaiten представляет собой усовершенствованный вариант червей Gafgyt и Kaiten,
    обнаруженных осенью 2014 года.
    Gafgyt служил для кражи информации с поражённых компьютеров, а Kaiten использовали для организации DDoS-атак.

    Как и Remaiten, Gafgyt поражает своих жертв по протоколу Telnet. Для этого вредоносная программа сканирует порт Telnet
    на произвольных IP-адресах.Когда ей удаётся найти работающий Telnet, она пытается подобрать к нему пароль по списку.
    В случае успеха жертва получит команду скачать исполняемые файлы червя, скомпилированные для различных архитектур.

    Remaiten действует почти так же. Единственное отличие заключается в том, что он не скачивает все возможные файлы.
    Вместо этого червь пытается определить архитектуру жертвы, а затем самостоятельно отправляет ей подходящий файл.
    Для этого к Remaiten прилагаются четыре исполняемых файла для устройств на базе Linux с процессорами ARM и MIPS.

    После установки Remaiten подключается к командному каналу IRC и ожидает указаний. Анализ кода червя показывает,
    что он способен участвовать в DDoS-атаках различных типов. Кроме того, в нём предусмотрен код, который избавляет
    заражённое устройство от конкурирующих ботов других типов.
    https://xakep.ru/2016/04/01/remaiten/

  10. #115
    Join Date
    Mar 2009
    Location
    Russia, Moscow
    Posts
    2,119
    Blog Entries
    33

    Cool Remaiten

    Разбор полетов

    Killing other bots

    Another interesting command is “KILLBOTS”. When issued, the bot will enumerate running processes and decide which to ignore
    and which to kill based on a few criteria, but mainly because of their names. These process names can differ across bot versions.

    Linux/Remaiten will only kill processes that were started from an interactive shell by looking at the process’s tty device number.
    It will also report the name of the killed process to its C&C server, perhaps to improve their whitelist and blacklist of process names

  11. #116
    Join Date
    Mar 2009
    Location
    Default City
    Posts
    2,694
    Blog Entries
    4
    Ну вот и Asus больше не дает устанавливать альтернативные прошивки или откатываться назад на старые версии

    ASUS has been dedicated to cooperate with third party developers to come up with more innovative features.
    To comply with regulatory amendments, we have modified firmware verification rule to ensure better firmware quality.
    This version is not compatible with all previously released ASUS firmware and uncertified third party firmware.


    А как красиво написали, сотрудничаем со сторонними разработчиками ))

    http://www.snbforums.com/threads/asu...-method.32357/ - немного форумных обсуждений

    https://www.federalregister.gov/arti...reless-devices тот самый FCC из-за которого заварилась каша...
    Last edited by TReX; 30-05-2016 at 20:22.

  12. #117
    Join Date
    Mar 2009
    Location
    Russia, Moscow
    Posts
    2,119
    Blog Entries
    33

    Exclamation White Team vs Lizard Squad

    «Добрые хакеры» White Team сражаются с ботнетом Lizard Squad, взламывая роутеры

    Хакерская группа White Team, немного ранее создавшая «добрый вирус» Linux.Wifatch, который инфицирует IoT-устройства
    и исправляет на них уязвимости, продолжает бороться со злом. White Team рассказали, что в данный момент они заняты
    борьбой с ботнетом известной хакерской группы Lizard Squad, в котором насчитывается порядка 120-150 тысяч девайсов.

    Малварь Linux.Wifatch получила широкую известность осенью 2015 года, когда ее заметили специалисты компании Symantec.
    В основном жертвами заражения становятся различные маршрутизаторы, но порой вирус поражает IP-камеры и IoT устройства.
    Однако код Linux.Wifatch, написанный на Perl, не содержит вредоносных пейлоудов, и вирус не побуждает устройства к активности.

    Попадая на устройство, Linux.Wifatch выходит в сеть по p2p-протоколу, с целью получения апдейтов. Затем малварь
    проверяет это устройство. В случае обнаружения вредоносного ПО или уязвимостей, Linux.Wifatch все поправит.
    В частности, он заметит подмену DNS, обнаружит бэкдоры, просит владельца устройства немедленно сменить
    дефолтный пароль на нормальный, или может самостоятельно закрыть потенциально уязвимый Telnet-порт.
    Last edited by Omega; 31-05-2016 at 18:56.

  13. #118
    Join Date
    Mar 2009
    Location
    Russia, Moscow
    Posts
    2,119
    Blog Entries
    33

  14. #119
    Join Date
    Mar 2009
    Location
    Russia, Moscow
    Posts
    2,119
    Blog Entries
    33

    Exclamation CVE-2016-5195

    В ядре Linux обнаружена опасная 0-day уязвимость Dirty COW

    https://habrahabr.ru/company/defconru/blog/313276/

    З.Ы. https://sourceforge.net/p/wive-ng/wi...ee0121c55d782/

  15. #120
    Join Date
    Nov 2006
    Location
    Russia, Moscow
    Posts
    3,640
    Quote Originally Posted by Omega View Post
    CVE-2016-5195
    Так как это исключительно local privilege escalation и публичных эксплойтов под старые ядра пока никто не выложил, панику разводить не надо

    Но бэкпорт патча сделаю, как будет время.

Page 8 of 9 FirstFirst ... 6789 LastLast

Similar Threads

  1. Oscam fьr Mipsel Router
    By N3m3515 in forum German Discussion - Deutsch (DE)
    Replies: 7
    Last Post: 28-03-2015, 04:31
  2. Безопасность SSH (dropbear)
    By SergeyVl in forum Russian Discussion - РУССКИЙ (RU)
    Replies: 309
    Last Post: 28-02-2013, 13:09
  3. Replies: 2
    Last Post: 24-03-2009, 16:18
  4. New 1.0.4.6 based custom firmware
    By kfurge in forum WL-700g Firmware Discussion
    Replies: 272
    Last Post: 20-11-2007, 16:15
  5. Recompiling with mipsel
    By smarechal in forum WL-500g Custom Development
    Replies: 6
    Last Post: 21-03-2005, 11:48

Tags for this Thread

Posting Permissions

  • You may not post new threads
  • You may not post replies
  • You may not post attachments
  • You may not edit your posts
  •