本篇文章给大家谈谈二手路由器怎么重新设置,以及二手路由器安全吗会留后门吗的知识点,希望对各位有所帮助,不要忘了收藏本站喔。
文章详情介绍:
二手路由器泄露机密,淘汰设备别忘清除数据
根据网络安全公司ESET的一份研究报告,二手市场上许多网络设备在淘汰的过程中并未清除数据,有可能会被黑客利用来破坏公司环境或获取客户信息。
ESET安全研究员为此项研究购买了18个二手的核心路由器(售价在50到150美元),其中包括来自思科(ASA 5500)的四台设备、来自Fortinet(Fortigate系列)的三台设备、来自瞻博网络(SRX系列服务网关)的11台设备。发现仍可以在其中一半以上正常工作的路由器上访问完整的配置数据。
核心路由器是大型网络的骨干,它们连接所有其他网络设备,支持多个数据通信接口,旨在以最高速度转发 IP 数据包。
研究结果发现,研究样本之中只有五台设备被前所有者正确处理,56.25%的设备包含易于访问、敏感的公司信息。其中一些路由器保留了客户信息、允许第三方连接到网络的数据、甚至是作为受信任方连接到其他网络的凭据等,并且全都有足够的数据来识别前任所有者。
研究人员表示,这些路由器透露的内部细节通常只对高权限人群可见,例如网络管理员及企业管理层。能够访问此类信息的恶意行为者可以轻松制定攻击路径计划,使他们深入网络而不被发现。“有了这种详细程度的信息,再要冒充网络或内部主机对攻击者来说会简单得多,特别是这些设备通常包含VPN凭据或其他容易破解的身份验证令牌。”ESET的报告总结道。
ESET指出,其中甚至还有一台设备是属于某知名安全托管服务提供商(MSSP)的,该公司为教育、金融、医疗保健、制造业等领域的数百个客户提供服务。研究人员强调了在淘汰一批网络设备之前正确进行数据擦除的重要性,所有公司都应制定并遵循一套严格的设备安全销毁及处置程序。
编辑:左右里
资讯来源:ESET
转载请注明出处和本文链接
D-Link DWR-932B LTE路由器中发现多个后门
如果你有一个类似于DWR-932 B LTE的D-Link路由器,别等待它缓慢的固件升级了,还是直接放弃它比较好。据称D-Link DWR-932 B LTE已有超过20处风险,包括后门账户,默认证书,泄漏的证书,固件升级时的漏洞以及不安全的未经过调试运行的结构。
如果有人成功地利用了这些弱点,那么攻击者就可以远程劫持并控制你的路由器。进而导致所有连接在一起的设备和网络都极易遭受中间人和DNS攻击的威胁。此外你被攻击的路由器也很可能会被网络罪犯用于DDoS攻击。就像我们在网上目睹的那一起破纪录的1Tbps DDoS攻击一样——那次攻击是黑客使用超过15万部被黑掉的智能设备接入网络后发动的。
安全研究人员Pierre Kim已经发现了D-Link DWR-932B路由器中的多种漏洞。这种路由器已经可以在多个国家为互联网提供LTE网络服务。
Telnet和SSH后门账户
在进行测试时,研究人员发现了D-Link无线路由器会默认使用两个硬编码的秘密账户(admin:admin and root:1234)运行Telnet和SSH服务。攻击者可以轻松地用shell命令行接入这些脆弱的路由器,然后就可以进行中间人攻击,监控网络流量,运行恶意脚本更改路由器设置。
另一个后门
还不止这些,D-Link DWR-932B LTE路由器还有另一个隐秘的后门。如果你将字符串”HELODBG”作为硬编码命令发送到UDP端口39889就可以利用这个后门,就可以在不经过任何验证的情况下在路由器上启动一个root权限的Telnet。
脆弱的WPS系统
默认WPS PIN:
你应该在路由器上见过一些标注着WPS的小按钮,它们代表Wi-Fi的保护设置。这个所谓的安全特性可以允许任何人用PIN就能接入你的无线网络,不需要用Wi-Fi密码。这个路由器上WPS系统的PIN码就是‘28296607’,它被硬编码进了/bin/appmgr程序。
脆弱的WPS PIN产生器:
用户还可以用路由器的web管理界面临时生成一个新的WPS PIN。但很不幸这个生成PIN的算法还是有很大漏洞的,攻击者可以轻而易举地发现它们。
远程FOTA
如果你现在还指望着很快就可以通过升级固件的方式来帮你摆脱这些问题,那你可就错了。
这是因为D-Link的远程FOTA更新机制同样是有漏洞的。
连接FOTA服务器的证书被硬编码进了/sbin/fotad二进制文件。用户/密码的组合是qdpc:qdpc,qdpe:qdpe和qdp:qdp。
Kim写道,“值得关注的是FOTA后台驻留程序试图通过HTTPS来检索固件。
UPnP中的安全机制被移除
不被信任的局域网客户端修改新的防火墙规则会带来一些安全风险,所以路由器经常会做出很多限制避免他们这么做。
然而,这些有漏洞的D-Link路由器在配置文件中并没有用UPnP许可规则进行限制,它允许局域网内的任何人对局域网的其它用户添加他们自己在互联网上设置的的端口发送规则。
“攻击者可以添加发送规则从而允许互联网上的流量发送到本地的交换服务,邮件服务,ftp服务,http服务,数据库服务”,Kim写道,“事实上,这个安全漏洞可以让本地用户随意通过互联网到局域网发送各种信息。”
这个充满漏洞的路由器还存在很多安全问题。Kim指出,这个路由器这样不安全就算了,可它还带有很大的处理器、庞大的存储空间(168MB)和良好的空余空间(235MB),这样攻击者就完全可以把它当作一个媒介来攻击其它设备。
Kim私下里把这些安全问题在六月份报告给了建在台湾的D-Link网络设备生产商,但是却没有从这家公司收到反馈。所以他在获得了CERT的建议之后就公开了这些漏洞的细节。
D-Link DWR-932B LTE路由器中发现多个后门
如果你有一个类似于DWR-932 B LTE的D-Link路由器,别等待它缓慢的固件升级了,还是直接放弃它比较好。据称D-Link DWR-932 B LTE已有超过20处风险,包括后门账户,默认证书,泄漏的证书,固件升级时的漏洞以及不安全的未经过调试运行的结构。
如果有人成功地利用了这些弱点,那么攻击者就可以远程劫持并控制你的路由器。进而导致所有连接在一起的设备和网络都极易遭受中间人和DNS攻击的威胁。此外你被攻击的路由器也很可能会被网络罪犯用于DDoS攻击。就像我们在网上目睹的那一起破纪录的1Tbps DDoS攻击一样——那次攻击是黑客使用超过15万部被黑掉的智能设备接入网络后发动的。
安全研究人员Pierre Kim已经发现了D-Link DWR-932B路由器中的多种漏洞。这种路由器已经可以在多个国家为互联网提供LTE网络服务。
Telnet和SSH后门账户
在进行测试时,研究人员发现了D-Link无线路由器会默认使用两个硬编码的秘密账户(admin:admin and root:1234)运行Telnet和SSH服务。攻击者可以轻松地用shell命令行接入这些脆弱的路由器,然后就可以进行中间人攻击,监控网络流量,运行恶意脚本更改路由器设置。
另一个后门
还不止这些,D-Link DWR-932B LTE路由器还有另一个隐秘的后门。如果你将字符串”HELODBG”作为硬编码命令发送到UDP端口39889就可以利用这个后门,就可以在不经过任何验证的情况下在路由器上启动一个root权限的Telnet。
脆弱的WPS系统
默认WPS PIN:
你应该在路由器上见过一些标注着WPS的小按钮,它们代表Wi-Fi的保护设置。这个所谓的安全特性可以允许任何人用PIN就能接入你的无线网络,不需要用Wi-Fi密码。这个路由器上WPS系统的PIN码就是‘28296607’,它被硬编码进了/bin/appmgr程序。
脆弱的WPS PIN产生器:
用户还可以用路由器的web管理界面临时生成一个新的WPS PIN。但很不幸这个生成PIN的算法还是有很大漏洞的,攻击者可以轻而易举地发现它们。
远程FOTA
如果你现在还指望着很快就可以通过升级固件的方式来帮你摆脱这些问题,那你可就错了。
这是因为D-Link的远程FOTA更新机制同样是有漏洞的。
连接FOTA服务器的证书被硬编码进了/sbin/fotad二进制文件。用户/密码的组合是qdpc:qdpc,qdpe:qdpe和qdp:qdp。
Kim写道,“值得关注的是FOTA后台驻留程序试图通过HTTPS来检索固件。
UPnP中的安全机制被移除
不被信任的局域网客户端修改新的防火墙规则会带来一些安全风险,所以路由器经常会做出很多限制避免他们这么做。
然而,这些有漏洞的D-Link路由器在配置文件中并没有用UPnP许可规则进行限制,它允许局域网内的任何人对局域网的其它用户添加他们自己在互联网上设置的的端口发送规则。
“攻击者可以添加发送规则从而允许互联网上的流量发送到本地的交换服务,邮件服务,ftp服务,http服务,数据库服务”,Kim写道,“事实上,这个安全漏洞可以让本地用户随意通过互联网到局域网发送各种信息。”
这个充满漏洞的路由器还存在很多安全问题。Kim指出,这个路由器这样不安全就算了,可它还带有很大的处理器、庞大的存储空间(168MB)和良好的空余空间(235MB),这样攻击者就完全可以把它当作一个媒介来攻击其它设备。
Kim私下里把这些安全问题在六月份报告给了建在台湾的D-Link网络设备生产商,但是却没有从这家公司收到反馈。所以他在获得了CERT的建议之后就公开了这些漏洞的细节。