Ponad milion routerów posiada poważną lukę bezpieczeństwa, która polega na tym, że pliku kopii bezpieczeństwa konfiguracji można pobrać z urządzenia bez podawania hasła.
Routery umożliwiają generowanie pliku kopii bezpieczeństwa konfiguracji poprzez:
oraz jego pobranie drogą:
W pliku znajdują się m.in. hasło do: panelu administracyjnego routera, klucz dostępu do sieci Wi-Fi oraz nazwa użytkownika i hasło dostępu do usługi DSL.
Lista podatnych routerów:
Router można zabezpieczyć przekierowując port 80 na adres nie istniejący w sieci wewnętrznej.
Źródło:
http://rootatnasro.wordpress.com/2014/01/11/h...-from-the-zynos-rom-0-attack-full-disclosure/
Więcej informacji w języku polskim:
http://niebezpiecznik.pl/post/dziura-w-routerach-z-firmwarem-zyxel-a-m-in-tp-link/
Routery umożliwiają generowanie pliku kopii bezpieczeństwa konfiguracji poprzez:
Code:
http://IP_ROUTERA/rpFWUpload.html
oraz jego pobranie drogą:
Code:
http://IP_ROUTERA/rom-0
W pliku znajdują się m.in. hasło do: panelu administracyjnego routera, klucz dostępu do sieci Wi-Fi oraz nazwa użytkownika i hasło dostępu do usługi DSL.
Lista podatnych routerów:
Quote:AirLive WT-2000ARM
Pentagram Cerberus P 6331-42
TP-Link TD-8816
TP-Link TD-W8901G
TP-Link TD-W8951ND
TP-Link TD-W8961ND
ZTE ZXV10 W300
Router można zabezpieczyć przekierowując port 80 na adres nie istniejący w sieci wewnętrznej.
Źródło:
http://rootatnasro.wordpress.com/2014/01/11/h...-from-the-zynos-rom-0-attack-full-disclosure/
Więcej informacji w języku polskim:
http://niebezpiecznik.pl/post/dziura-w-routerach-z-firmwarem-zyxel-a-m-in-tp-link/
Cool! Ranking DIY