Szerző |
Üzenet |
Salvatore Salvataggio
a fórum lelke
Csatlakozott: szer. márc. 24, 2004 13:43 Hozzászólások: 8673 Tartózkodási hely: Ahol fikázni könnyű alkotni nehéz!
|
t68m:
Ha legközelebb a piacon gombát veszel, mielőtt megennéd nézd meg, hogy nem e olyan mint amit most ettél.
|
hétf. máj. 30, 2005 16:39 |
|
|
T68m
a fórum lelke
Csatlakozott: szer. márc. 24, 2004 13:43 Hozzászólások: 12729 Tartózkodási hely: FLF
|
Archon írta: Salvatore Salvataggio írta: . 1. épp most derült ki hogy a D-link routerekben bazi nagy bug van, pikk pakk meglehet tõrni az admin jelszót hossztól függetlenül. Felnéztem a falra, hogy milyen router van a cégnél, és egy D-Link DI-604 vigyorgott vissza. Mesélnél egy kicsit bõvebben errõl a bugról?
a di604-nek is van legalább kétféle változata, mindkettőre más firmware való. Nyilvánvaló, hogy az a "bazi nagy bug" akkora, hogy nemcsak ezt a kétféle változatot, hanem az összes d-link routereket érinti - mert valószínűleg a gyártó matricáján keresztül hatol be!
Ráadásul ez egyúttal olyan titkos, hogy még a dlink.com-on se tudnak róla. Kollégánk biztos "tőr"-el tör, azért írja hosszú "ő"-vel.
Továbbá ez a bug akkor is hat, ha a távoli admin le van tiltva (alapértelmezés) Tehát nemcsak az admin jelszót lehet feltörni, hanem még a beállításokba is bele lehet kotorni - hogy legyen értelme az admin jelszót feltörni.
"SMC routeren ", itt kérnék elnézést azoktól, akik nem tudják, hogy dlink==smc, tehát a dlink604 az tulajdonképp nem más, mint egy smc7004 átmatricázva.
update:
kipróbáltam, nálam nem müxik se dlinken, sem smc-n.
Sőt, úgy sem megy, ha előtte arról a gépről már bejelentkeztem. Sehogy sem megy.
Hát sajnos erről ennyit.
|
hétf. máj. 30, 2005 15:42 |
|
|
tibuu
gyémánt tag
Csatlakozott: szer. márc. 24, 2004 13:43 Hozzászólások: 1512 Tartózkodási hely: Szolnok
|
Súlyos hibát rejtenek a D-Link ADSL-routerei
Egy biztonsági szakértőnek súlyos hibára sikerült lelnie a D-Link cég szélessávú router-termékcsaládjainak egyes tagjaiban. A Francesco Orro által felfedezett sérülékenység kihasználásával távoli támadók az adminisztrátori jelszó ismerete nélkül is teljes hozzáférést nyerhetnek az eszköz konfigurációs felületéhez, amin keresztül jelszavakat szerezhetnek meg, sőt, kémprogramokat vagy hátsó kapukat is telepíthetnek az eszközökbe.
A veszélyes biztonsági rést az eszközökön egy súlyos programozási hiba okozza, amelynek köszönhetően a
"http://<router ip>/" helyett a "http://<router ip>/cgi-bin/firmwarecfg" cím közvetlen beírásával gyakorlatilag bárki azonnali hozzáférést nyerhet az eszközök egyébként egy jelszóval védett webes konfigurációs felületéhez. Utóbbin keresztül aztán a támadó nem csak a többek között az routerben definiált felhasználókat és jelszavaikat listázó XML állományt töltheti le, de az eszközbe újabb - akár kémprogramokat vagy hátsó kapukat - rejtő firmware-t is feltölthet, aminek segítségével akár a védett hálózat gépeit is sikeresen támadhatja meg.
A hiba által jelentett fenyegetés súlyosságát nagyban növeli az a tény is, hogy a D-Link firmware-ek kódja nyílt forrású, így azokat az Interneten bárki letöltheti, és könnyűszerrel készíthet azokból módosított változatokat. Szerencsére a sérülékenység kihasználására csak akkor van mód, ha a felhasználó a router "Advanced" menüpontjában a "Remote Access" opciót engedélyezte, de a webes felületet maga még sosem vette igénybe. Ha ugyanis az említett oldalt egyszer már maga is felhívta, az eszköz a hozzáférési kísérleteket már csak az ő címéről lesz hajlandó elfogadni.
Bár a D-Link a hiba javítására a hónap elején frissítést adott ki termékeihez, a tesztek szerint azok az alapproblémát nem oldják meg, így a routerek továbbra is sebezhetőek maradnak. A védekezés egyetlen hatásos módjait így jelenleg csakis a korábban említett cím meglátogatása, ill. a webes adminisztrációs felület teljes tiltása jelentik, amelyet követően a felületet távolról sem lehet majd felhívni.
A D-Link DSL-502T, DSL-504T, DSL-562T és DSL-G604T modelljeit érintő sebezhetőségről az érdeklődők bővebben a felfedező eredeti bejelentésében olvashatnak.
http://winportal.net/security2.html#security_14
eredeti bejelentes : http://www.derkeiler.com/Mailing-Lists/ ... /0471.html
|
hétf. máj. 30, 2005 15:41 |
|
|
Archon
gyémánt tag
Csatlakozott: hétf. márc. 29, 2004 14:10 Hozzászólások: 1689
|
Salvatore Salvataggio írta: . 1. épp most derült ki hogy a D-link routerekben bazi nagy bug van, pikk pakk meglehet tőrni az admin jelszót hossztól függetlenül.
Felnéztem a falra, hogy milyen router van a cégnél, és egy D-Link DI-604 vigyorgott vissza. Mesélnél egy kicsit
bővebben erről a bugról?
|
hétf. máj. 30, 2005 14:58 |
|
|
vackor
gyémánt tag
Csatlakozott: szer. márc. 24, 2004 13:43 Hozzászólások: 4889
|
Azért ilyen betörési kísérlet nem történik 2 percenként.
|
hétf. máj. 30, 2005 14:44 |
|
|
Salvatore Salvataggio
a fórum lelke
Csatlakozott: szer. márc. 24, 2004 13:43 Hozzászólások: 8673 Tartózkodási hely: Ahol fikázni könnyű alkotni nehéz!
|
vackor írta: Vagy veszel 10.000 Ft-ért egy routert, bekapcsolod a tűzfalat és onnantól kezdve el lehet felejteni.
sajnos ez nem annyira egyértelmű.
1. épp most derült ki hogy a D-link routerekben bazi nagy bug van, pikk pakk meglehet tőrni az admin jelszót hossztól függetlenül.
2. egyik ismerősömnek épp most törték meg a gépét SMC routeren keresztül+átmásztak az SP2+outpost firewallon. a jelszava 15 karakter és nem csak betüket tartalmaz....
|
hétf. máj. 30, 2005 14:37 |
|
|
vackor
gyémánt tag
Csatlakozott: szer. márc. 24, 2004 13:43 Hozzászólások: 4889
|
Vagy veszel 10.000 Ft-ért egy routert, bekapcsolod a tűzfalat és onnantól kezdve el lehet felejteni.
|
hétf. máj. 30, 2005 14:21 |
|
|
T68m
a fórum lelke
Csatlakozott: szer. márc. 24, 2004 13:43 Hozzászólások: 12729 Tartózkodási hely: FLF
|
mondjuk a támadásokról (tipusáról) nem írt a kolléga.
Minden szolgáltatónál van olyan, mint az abuse@chello.hu
oda kell bejelenteni, ők percek alatt letiltják az adott ip-ket. (ha saját, akkor teljesen, ha máshol van, akkor pedig a hálózatukból)
|
vas. máj. 29, 2005 22:39 |
|
|
somebody
arany tag
Csatlakozott: hétf. ápr. 12, 2004 9:56 Hozzászólások: 316 Tartózkodási hely: Mindenhol előfordulok...
|
Salvatore Salvataggio írta: TXSuny írta: Vagy használj SP2-es tűzfalat, mert jó, véd, és kussol (ha nincs loggolás bekapcsolva) ez vicc?:)
Atomtámadás ellen véd?
Én NAV-t használok, jó.
Egyébként ez a kasperskys riasztások olyanok, mint a zone alarmosok, ha nincs jól beállítva?
|
vas. máj. 29, 2005 21:42 |
|
|
Salvatore Salvataggio
a fórum lelke
Csatlakozott: szer. márc. 24, 2004 13:43 Hozzászólások: 8673 Tartózkodási hely: Ahol fikázni könnyű alkotni nehéz!
|
TXSuny írta: Vagy használj SP2-es tűzfalat, mert jó, véd, és kussol (ha nincs loggolás bekapcsolva)
ez vicc?:)
|
vas. máj. 29, 2005 21:10 |
|
|
TXSuny
platina tag
Csatlakozott: szer. márc. 24, 2004 13:43 Hozzászólások: 773 Tartózkodási hely: Budapest
|
Vagy használj SP2-es tűzfalat, mert jó, véd, és kussol (ha nincs loggolás bekapcsolva)
|
vas. máj. 29, 2005 20:00 |
|
|
korfuresz
ezüst tag
Csatlakozott: pén. ápr. 22, 2005 15:08 Hozzászólások: 28
|
Bekenhagyni ugyse fognak, ezek nagy resze automata portscanner, vagy vmi hasonlo. Inkabb kapcsold ki a tamadasok kijelzeset.
|
szomb. máj. 28, 2005 14:54 |
|
|
darthsith
platina tag
Csatlakozott: szer. márc. 24, 2004 13:43 Hozzászólások: 526 Tartózkodási hely: Hogyhogy hol?ITT!!
|
Elegem van a netes támadásokból!!!
Elegem van a netes támadásokból!!
Körülbelül 2 percenként azt jelzi a kaspersky internet security 2006 beta2-m, hogy külömböző magyar ip-król támadások érik a gépem...Az ip-ket fel is jegyzi....Hogy lehetne ezekre az ip-kre közvetlenül üzenetett küldeni, hogy hagyjanak békában...
Vagy egy diszkrét ellentámadás is jól jönne, valami nem túl kemény, de kellően humoros...hogy vegyék már észre magukat...
|
szomb. máj. 28, 2005 14:45 |
|
|