В роутерах D-Link обнаружена уязвимость, а производитель не хочет её исправлять
0
В роутерах D-Link обнаружена уязвимость, а производитель не хочет её исправлять

В роутерах D-Link обнаружена уязвимость, а производитель не хочет её исправлять


В некоторым моделях бюджетных роутеров компании D-Link обнаружены Backdoor-уязвимости, но производитель не спешит её устранять.

В результате исследования немецкого программиста, в нескольких моделях роутеров производства компании D-Link были найдены Backdoor-уязвимости, позволяющие получить полный доступ к настройкам роутера, а также доступ к локальной сети находящейся за ним.

В рамках тестирования использовалась известная утилита nMap, в результате которой обнаружилось, что порт 23\tcp на роутерах (telnet) открыт. Затем, при исследовании конфигурационных файлов прошивки было выяснено, что авторизованное соединение с правами суперпользователя возможно при указании вместо пароля названия текущей прошивки устройства.

Вместо пароля вводим название прошивки и получаем права суперпользователя.

После того, как злоумышленник сможет соединится с роутером по протоколу telnet, у него появляется доступ к файловой системе устройства. Далее, получить имя пользователя и пароль на доступ к веб-интерфейсу дело техники – D-link хранит их без шифрования в виде простого текста.

На данный момент этой уязвимости подвержены три модели самых популярных роутеров компании, а именно: DIR-300revA, DIR-300revB, DIR-600revB.

Самое странное заключается в том, что производитель наотрез отказался выпускать патч для исправления уязвимости, ссылаясь на то, что проблема не в прошивке или оборудовании, а в работе браузеров и действиях пользователей при настройке устройств.


Внимание! Данная статья была написана более полугода назад, актуальность материала и состояние жизни ссылок не гарантируется! Воспользуйтесь дополнительными параметрами для поиска необходимого вам контента! Приносим свои извинения...
Russian Federation  Комментарий #1, добавлен: 15 июня 2013, 22:38 [2] [Q] [#]
0
Еще бы выложили мануал взлома через эту уязвимость "для чайников" и цены бы Вам не было )))

Russian Federation  Комментарий #2, добавлен: 15 июня 2013, 23:59 [2] [Q] [#]
avatar
INF
0
лучшеб выложили мануал для чайников как wifi из под win ломать

Cтатус: Хочешь мира – готовься к войне :: изменен: 2013-04-18 02:17:50


Ukraine  Комментарий от Автора #3, добавлен: 16 июня 2013, 00:25 [2] [Q] [#]
0
Цитата: INF
лучшеб выложили мануал для чайников как wifi из под win ломать

есть разве что WPA

Cтатус: Имею полное право быть долбанутым в долбанутой стране.. :: изменен: 2014-07-06 02:20:46


С Любовью ВАШ ЗЛОЙ И НЕЛЮБИМЫЙ Nbjkm
Russian Federation  Комментарий #4, добавлен: 16 июня 2013, 02:48 [2] [Q] [#]
avatar
INF
0
ну хотябы под unix'ми, только пошагово. с unix не много знаком %)

з.ы. более интересует среда (только unix usb\cd live), уверен, что сеть не запустить в этом случае, поентому репозиторий не подключить, а значит это должен быть готовый инструмент, соответственно нужны, команды и развернутые действия up000000

Cтатус: Хочешь мира – готовься к войне :: изменен: 2013-04-18 02:17:50


Ukraine  Комментарий от Автора #5, добавлен: 16 июня 2013, 03:29 [2] [Q] [#]
+2
Цитата: INF
ну хотябы под unix'ми, только пошагово. с unix не много знаком %)
з.ы. более интересует среда (только unix usb\cd live), уверен, что сеть не запустить в этом случае, поентому репозиторий не подключить, а значит это должен быть готовый инструмент, соответственно нужны, команды и развернутые действия up000000



лови

Cтатус: Имею полное право быть долбанутым в долбанутой стране.. :: изменен: 2014-07-06 02:20:46


С Любовью ВАШ ЗЛОЙ И НЕЛЮБИМЫЙ Nbjkm
Russian Federation  Комментарий #6, добавлен: 16 июня 2013, 10:51 [2] [Q] [#]
avatar
INF
0
az

Cтатус: Хочешь мира – готовься к войне :: изменен: 2013-04-18 02:17:50


Russian Federation  Комментарий #7, добавлен: 17 июня 2013, 10:08 [2] [Q] [#]
0
Цитата: INF
лучшеб выложили мануал для чайников как wifi из под win ломать


Тебе это мало чем поможет, беспроблем взломать можно только WEP, да и то при условии хорошей активности пользователя, иначе придётся собирать информацию продолжительное время.
Со взломом WPA(2) совсем труба, алгоритм шифрования не совершенен, но всё же гораздо лучше реализован, взлом можно осуществить только перебором пролей по словарю или всех подрядят, а на это уйдёт очень много времени (от недель до тысяч лет), к примеру 8ми символьный пороль из одних цифр перебирается около 20 часов, если его сделать на один символ больше, время увеличится в разы, до нескольких недель, а если он например такой "F15_5%df" то и жизни не хватит

Оставить комментарий / Добавление ссылок в комментариях разрешено