使用DD-WRT和OPEN WRT的朋友注意囉!



贊助商連結


cheerx
2010-07-22, 04:28 PM
原文在

http://chinese.engadget.com/2010/07/22/researcher-will-enable-hackers-to-take-over-millions-of-home-rou/#comments

以下轉貼原文

網路分享器廠商們請注意,假如您的設備剛好是用 Web 頁面管理,採用 DD-WRT 或 OpenWRT Linux-based 的韌體,那麼快趁這僅存的幾天想好對策吧。因為 Seismic 的 Craig Heffner 宣稱他利用千年傳統.全新感受的入侵方法 - DNS rebinding,成功地入侵了許多台分享器,並且預計在下個星期於 Black Hat 2010 中發表這項研究成果,屆時地球上將會有數以百萬計的分享器生活在隨時被入侵的陰影之中。

目前 Heffner 嘗試攻擊了 30 種不同型號的分享器,一半以上都應聲而倒,裡頭還包括數款常見的分享器,如上圖的 Linksys WRT54G。雖然一般而言,換掉預設的密碼就可以預防大部份的駭客入侵。然而 Heffner 相信根本的解決之道還是得由廠商盡快推出修正程式,才能讓普羅大眾免受這場災難。延伸閱讀經測試過的分享器列表,各位不妨看看家裡使用的那台是否也在名單之中。

目前確定被掛掉的清單

https://spreadsheets.google.com/pub?key=0Aupu_01ythaUdGZINXQ5Vi16X3hXb3VPYkszNXM0YXc

贊助商連結


FYI
2010-07-22, 06:16 PM
禍首是瀏覽器和JavaScript, 路由器只是受害者, 但防範之道只要改預設密碼即可, 然而路由器免受駭了, 但瀏覽器呢? 駭客仍然有機會攻擊區網內其他電腦, 包含被駭者本身

另外為何目標是路由器? 因為路由器的IP 可以預期, 操作手冊也很容易取得, 但網芳的IP 比較不容易預期, 攻擊目標不容易決定, 其實小弟向來認為最危險的是JavaScript & Flash, 這兩個禍首不解決, 問題永遠解決不了, Firefox 用戶務必安裝NoScript & Flashblock

Defending Networks Against DNS Rebinding Attacks (http://www.circleid.com/posts/070809_defending_networks_dns_rebinding_attacks/)

Our experiments show how an attacker can exploit multi-pin vulnerabilities to cheaply and efficiently assemble a temporary, large-scale bot network. Our findings suggest that nearly 90% of web browsers are vulnerable to rebinding attacks that only require a few hundreds of milliseconds to conduct. These attacks do not require users to click on any malicious links: users need only view an attacker's web advertisement. By spending less than $100 on advertising, an attacker can hijack 100,000 unique IP address to send spam, commit click fraud, or otherwise misuse as open network proxies.
Protecting Browsers from DNS Rebinding Attacks (http://crypto.stanford.edu/dns/)
Firefox 初體驗需下載哪些套件(尤其是安全方面) - PCZONE 討論區 (http://www.pczone.com.tw/thread/6/129441/2/#post1002810)

WSC
2010-07-22, 09:50 PM
所以只要更改DD-WRT的預設密碼即可避過這次的攻擊嗎?
:|||:


原文在

http://chinese.engadget.com/2010/07/22/researcher-will-enable-hackers-to-take-over-millions-of-home-rou/#comments

以下轉貼原文

網路分享器廠商們請注意,假如您的設備剛好是用 Web 頁面管理,採用 DD-WRT 或 OpenWRT Linux-based 的韌體,那麼快趁這僅存的幾天想好對策吧。因為 Seismic 的 Craig Heffner 宣稱他利用千年傳統.全新感受的入侵方法 - DNS rebinding,成功地入侵了許多台分享器,並且預計在下個星期於 Black Hat 2010 中發表這項研究成果,屆時地球上將會有數以百萬計的分享器生活在隨時被入侵的陰影之中。

目前 Heffner 嘗試攻擊了 30 種不同型號的分享器,一半以上都應聲而倒,裡頭還包括數款常見的分享器,如上圖的 Linksys WRT54G。雖然一般而言,換掉預設的密碼就可以預防大部份的駭客入侵。然而 Heffner 相信根本的解決之道還是得由廠商盡快推出修正程式,才能讓普羅大眾免受這場災難。延伸閱讀經測試過的分享器列表,各位不妨看看家裡使用的那台是否也在名單之中。

目前確定被掛掉的清單

https://spreadsheets.google.com/pub?key=0Aupu_01ythaUdGZINXQ5Vi16X3hXb3VPYkszNXM0YXc

misol
2010-07-23, 08:49 AM
感謝小峰資訊
手上經手的 router 包含 DIR-300,DIR-615,sparklan WX-6615GT
都不在這名單上,加上小弟都會改掉預設密碼、預設 IP/網段
是否能逃得過呢?:o

不過小弟主力是明誠版的 501 啦~:D

adamkuo
2010-07-24, 07:22 PM
DD-WRT根本沒有預設密碼~
除非你不設定,不然回復預設值後第一個畫面就是要你設定帳號密碼。

FYI
2010-07-25, 02:31 AM
如果被駭者的瀏覽器有記憶路由器的帳號密碼, 而且允許執行JavaScript, Flash, 甚至ActiveX, 那麼改密碼並非萬無一失

cheerx
2010-08-17, 07:45 AM
其實這個問題主要是WRT體系韌體預設可以被TELNET,如果有關掉這個功能,也可以躲的過,最近網路上已經有人再嘗試這個漏洞的攻擊了.

另外謝謝MISOL的愛護啦!

FYI
2010-08-17, 01:34 PM
其實這個問題主要是WRT體系韌體預設可以被TELNET,如果有關掉這個功能,也可以躲的過,最近網路上已經有人再嘗試這個漏洞的攻擊了.
小峰兄的資訊從何而來?

How to Hack Millions of Routers by Craig Heffner (PDF) (http://media.blackhat.com/bh-us-10/presentations/Heffner/BlackHat-USA-2010-Heffner-How-to-Hack-Millions-of-Routers-slides.pdf)

Public IP Rebinding Attack
Pros:
Nearly instant rebind, no delay or waiting period
Don’t need to know router’s internal IP
Works in all major browsers: IE, FF, Opera, Safari, Chrome
Cons:
Router must meet very specific conditions
. Must bind Web server to the WAN interface
. Firewall rules must be based on interface names, not IP addresses
. Must implement the weak end system model
Not all routers are vulnerable