/ Forside / Teknologi / Netværk / TCP/IP / Nyhedsindlæg
Login
Glemt dit kodeord?
Brugernavn

Kodeord


Reklame
Top 10 brugere
TCP/IP
#NavnPoint
Per.Frede.. 4668
BjarneD 4017
severino 2804
pallebhan.. 1680
EXTERMINA.. 1525
xou 1455
strarup 1430
Manse9933 1419
o.v.n. 1400
10  Fijala 1204
Din router kan blive indlemmet i et botnet~
Fra : Axel Hammerschmidt


Dato : 25-03-09 13:17

Sidste nyt fra fronten:

http://blogs.pcmag.com/securitywatch/2009/03/new_botnet_runs_on_dsl_modems.
php

Kort link:

http://tinyurl.com/cmrubx

Teoretisk set må det altid have været muligt.

Hvad kan man gøre mod det? Fjern muligheden for remote administration? Det
er sikkert ikke nok, når det gøres i softwaren. Bruge et stærkt password?
Det er nok det eneste man kan være nogenlunde sikker med.


--
Oops!... I did it again

 
 
Gustaf Hyllested Ser~ (25-03-2009)
Kommentar
Fra : Gustaf Hyllested Ser~


Dato : 25-03-09 16:15

Axel Hammerschmidt <hlexa@hotmail.com> wrote:

>http://tinyurl.com/cmrubx
>
>Teoretisk set må det altid have været muligt.
>
>Hvad kan man gøre mod det? Fjern muligheden for remote administration? Det
>er sikkert ikke nok, når det gøres i softwaren. Bruge et stærkt password?
>Det er nok det eneste man kan være nogenlunde sikker med.

Hvis man læser lidt videre, så kan denne exploit undgås hvis man ikke
åbner telnet, SSH eller web administration for hele Internet og/eller
man bruger stærke passwords.

... så hvis adsl-routeren er konfigureret med clue, er der overvejende
sandsynlighed for at man ikke rammes!

--
Gustaf Hyllested Serve

Axel Hammerschmidt (25-03-2009)
Kommentar
Fra : Axel Hammerschmidt


Dato : 25-03-09 17:42

Gustaf Hyllested Servé <nospam@serve.dk> wrote:

> Axel Hammerschmidt <hlexa@hotmail.com> wrote:
>
> >http://tinyurl.com/cmrubx
> >
> >Teoretisk set må det altid have været muligt.
> >
> >Hvad kan man gøre mod det? Fjern muligheden for remote administration? Det
> >er sikkert ikke nok, når det gøres i softwaren. Bruge et stærkt password?
> >Det er nok det eneste man kan være nogenlunde sikker med.
>
> Hvis man læser lidt videre, så kan denne exploit undgås hvis man ikke
> åbner telnet, SSH eller web administration for hele Internet og/eller
> man bruger stærke passwords.
>
> .. så hvis adsl-routeren er konfigureret med clue, er der overvejende
> sandsynlighed for at man ikke rammes!

Er det ikke det samme som der ellers hedder "fjern muligheden for remote
administration"?

Jesper Poulsen (28-03-2009)
Kommentar
Fra : Jesper Poulsen


Dato : 28-03-09 13:38

Axel Hammerschmidt wrote:

> Er det ikke det samme som der ellers hedder "fjern muligheden for remote
> administration"?

Hvilken del af "stærke passwords" var det du ikke læste?


--
Mvh
Jesper Poulsen

Axel Hammerschmidt (28-03-2009)
Kommentar
Fra : Axel Hammerschmidt


Dato : 28-03-09 15:06

Jesper Poulsen <nospam@ingensteder.dk> wrote:

> Axel Hammerschmidt wrote:
>
> > Er det ikke det samme som der ellers hedder "fjern muligheden for remote
> > administration"?
>
> Hvilken del af "stærke passwords" var det du ikke læste?

: så kan denne exploit undgås hvis man ikke åbner telnet, SSH eller web
: administration for hele Internet og/elle...

HTH


--
I believe in having an open mind, but not so open that your brains fall
out.

Gustaf Hyllested Ser~ (29-03-2009)
Kommentar
Fra : Gustaf Hyllested Ser~


Dato : 29-03-09 10:43

hlexa@hotmail.com (Axel Hammerschmidt) wrote:


>> Hvis man læser lidt videre, så kan denne exploit undgås hvis man ikke
>> åbner telnet, SSH eller web administration for hele Internet og/eller
>> man bruger stærke passwords.
>>
>> .. så hvis adsl-routeren er konfigureret med clue, er der overvejende
>> sandsynlighed for at man ikke rammes!
>
>Er det ikke det samme som der ellers hedder "fjern muligheden for remote
>administration"?

Nej. I mange hjemmekasser kan man godt tillade specifikke sources
adgang - eller gøre det vha. VPN.

--
Gustaf Hyllested Serve

Jesper Poulsen (28-03-2009)
Kommentar
Fra : Jesper Poulsen


Dato : 28-03-09 21:57

Axel Hammerschmidt wrote:

> Hvad kan man gøre mod det? Fjern muligheden for remote administration? Det

Anvende en router der ikke er baseret på Debian-mipsel

På kortere sigt er det nok at genstarte routeren.


--
Mvh
Jesper Poulsen

Axel Hammerschmidt (28-03-2009)
Kommentar
Fra : Axel Hammerschmidt


Dato : 28-03-09 22:31

Jesper Poulsen <nospam@ingensteder.dk> wrote:

> Axel Hammerschmidt wrote:
>
> > Hvad kan man gøre mod det? Fjern muligheden for remote administration? Det
>
> Anvende en router der ikke er baseret på Debian-mipsel

Det er vel bare et spørgsmål om tid inden de finder sikkerhedshuller i
de øvrige. Som Peter Toft skriver på sin blog på Version2, Av - kan jeg
få nyt firmware til min router:

: Naturligvis er det langtfra alle fejl, som ville kunne udnyttes - men
: hvem holder øje med det, og hvem patcher routeren?

> På kortere sigt er det nok at genstarte routeren.

Det hjælper ikke når det er firmware der er blevet ændret.


--
I believe in having an open mind, but not so open that your brains fall
out.

Jesper Poulsen (29-03-2009)
Kommentar
Fra : Jesper Poulsen


Dato : 29-03-09 07:47

Axel Hammerschmidt wrote:

>> På kortere sigt er det nok at genstarte routeren.
> Det hjælper ikke når det er firmware der er blevet ændret.

Og hvordan skal det kunne ændres?


--
Mvh
Jesper Poulsen

dennis (29-03-2009)
Kommentar
Fra : dennis


Dato : 29-03-09 13:30

Jesper Poulsen wrote:

> Og hvordan skal det kunne ændres?

De fleste routere tillader at man uploader nyt firmware ...

Lars Kongshøj (29-03-2009)
Kommentar
Fra : Lars Kongshøj


Dato : 29-03-09 14:40

dennis skrev:
> De fleste routere tillader at man uploader nyt firmware ...

Og hvordan tror du den funktionalitet virker, når en hacker-modificeret
firmware bliver bedt om at overskrive sig selv?

/Lars

Jesper Poulsen (29-03-2009)
Kommentar
Fra : Jesper Poulsen


Dato : 29-03-09 15:32

Lars Kongshøj wrote:

>> De fleste routere tillader at man uploader nyt firmware ...
> Og hvordan tror du den funktionalitet virker, når en hacker-modificeret
> firmware bliver bedt om at overskrive sig selv?

Det er nok mere et spørgsmål om forudgående procedurer for upload af
firmware. På de routere hvortil jeg har uploadet ny firmware har man
skullet lave en manuel funktion direkte på hardwaren (holde en knap inde
i et antal sekunder eller lign.)... Blivende ændringer er derfor umulige
at foretage og en power cycle er nok til at slippe af med den ubudne
gæst...


--
Mvh
Jesper Poulsen

Andreas Plesner Jaco~ (29-03-2009)
Kommentar
Fra : Andreas Plesner Jaco~


Dato : 29-03-09 15:51

On 2009-03-29, Jesper Poulsen <nospam@ingensteder.dk> wrote:
>
>>> De fleste routere tillader at man uploader nyt firmware ...
>> Og hvordan tror du den funktionalitet virker, når en hacker-modificeret
>> firmware bliver bedt om at overskrive sig selv?
>
> Det er nok mere et spørgsmål om forudgående procedurer for upload af
> firmware. På de routere hvortil jeg har uploadet ny firmware har man
> skullet lave en manuel funktion direkte på hardwaren (holde en knap inde
> i et antal sekunder eller lign.)...

Jeg kan ikke komme på en eneste CPE, hvor det har været tilfældet, og
jeg vil skyde på at jeg har haft fat i over 100 forskellige efterhånden.
Derudover er det sandsynligvis kun en begrænsning der er til stede når
de kører den originale software, og ikke når de først er blevet rootet.

--
Andreas

Jesper Poulsen (29-03-2009)
Kommentar
Fra : Jesper Poulsen


Dato : 29-03-09 20:21

Andreas Plesner Jacobsen wrote:

> Derudover er det sandsynligvis kun en begrænsning der er til stede når
> de kører den originale software, og ikke når de først er blevet rootet.

Begrænsningen på jeg jeg har haft i hånden har været der uanset hvad der
har været på den af software. Det er simpelthen en hardwaresikring der
gør at der ikke kan skrives direkte til flash'en.


--
Mvh
Jesper Poulsen

Andreas Plesner Jaco~ (29-03-2009)
Kommentar
Fra : Andreas Plesner Jaco~


Dato : 29-03-09 20:57

On 2009-03-29, Jesper Poulsen <nospam@ingensteder.dk> wrote:
>
>> Derudover er det sandsynligvis kun en begrænsning der er til stede når
>> de kører den originale software, og ikke når de først er blevet rootet.
>
> Begrænsningen på jeg jeg har haft i hånden har været der uanset hvad der
> har været på den af software. Det er simpelthen en hardwaresikring der
> gør at der ikke kan skrives direkte til flash'en.

På hvilke routere har du set dette?

--
Andreas

Jesper Poulsen (30-03-2009)
Kommentar
Fra : Jesper Poulsen


Dato : 30-03-09 18:52

Andreas Plesner Jacobsen wrote:

> På hvilke routere har du set dette?

Linksys WRT54G(L). Jeg har flashet begge typer og har skullet aktivere
reset-knappen uanset om der har været den originale firmware på eller om
der har været en "uoriginal".

Ingen reset - ingen flash.


--
Mvh
Jesper Poulsen

Andreas Plesner Jaco~ (30-03-2009)
Kommentar
Fra : Andreas Plesner Jaco~


Dato : 30-03-09 19:11

On 2009-03-30, Jesper Poulsen <nospam@ingensteder.dk> wrote:
>
>> På hvilke routere har du set dette?
>
> Linksys WRT54G(L). Jeg har flashet begge typer og har skullet aktivere
> reset-knappen uanset om der har været den originale firmware på eller om
> der har været en "uoriginal".
>
> Ingen reset - ingen flash.

Mener du det de har beskrevet her:
http://www.dd-wrt.com/wiki/index.php/Installation#Flashing_with_Web_GUI_.28Not_for_Buffalo_devices.29
for så handler det blot om at nulstille konfigurationen. Jeg har smidt
dd-wrt på WRT54GS uden at være i lokale med den.

--
Andreas

dennis (29-03-2009)
Kommentar
Fra : dennis


Dato : 29-03-09 15:56

Lars Kongshøj wrote:

> Og hvordan tror du den funktionalitet virker, når en hacker-modificeret
> firmware bliver bedt om at overskrive sig selv?

Det var til:

"På kortere sigt er det nok at genstarte routeren."

(firmware bliver renset ikke ændret ved nulstilling)

"Det hjælper ikke når det er firmware der er blevet ændret."

"Og hvordan skal det kunne ændres?"

.... mit svar ...

Søg
Reklame
Statistik
Spørgsmål : 177580
Tips : 31968
Nyheder : 719565
Indlæg : 6409076
Brugere : 218888

Månedens bedste
Årets bedste
Sidste års bedste