使用DD-WRT和OPEN WRT的朋友注意囉!

顯示結果從第 1 筆 到 8 筆,共計 8 筆
  1. #1
    明誠科技小峰 cheerx 的大頭照
    註冊日期
    2002-06-18
    所在地區
    FTTH 20M
    討論區文章
    5,126

    使用DD-WRT和OPEN WRT的朋友注意囉!

    原文在

    http://chinese.engadget.com/2010/07/...-rou/#comments

    以下轉貼原文

    網路分享器廠商們請注意,假如您的設備剛好是用 Web 頁面管理,採用 DD-WRT 或 OpenWRT Linux-based 的韌體,那麼快趁這僅存的幾天想好對策吧。因為 Seismic 的 Craig Heffner 宣稱他利用千年傳統.全新感受的入侵方法 - DNS rebinding,成功地入侵了許多台分享器,並且預計在下個星期於 Black Hat 2010 中發表這項研究成果,屆時地球上將會有數以百萬計的分享器生活在隨時被入侵的陰影之中。

    目前 Heffner 嘗試攻擊了 30 種不同型號的分享器,一半以上都應聲而倒,裡頭還包括數款常見的分享器,如上圖的 Linksys WRT54G。雖然一般而言,換掉預設的密碼就可以預防大部份的駭客入侵。然而 Heffner 相信根本的解決之道還是得由廠商盡快推出修正程式,才能讓普羅大眾免受這場災難。延伸閱讀經測試過的分享器列表,各位不妨看看家裡使用的那台是否也在名單之中。

    目前確定被掛掉的清單

    https://spreadsheets.google.com/pub?...3VPYkszNXM0YXc


    明誠科技小峰 Line ID:cheerx

    目前做點對點無線網路架設,節費電話系統,硬碟手機資料救援,還有徵信社的部分業務

  2. #2
    FYI
    FYI 目前未上線
    會員
    註冊日期
    2001-06-22
    討論區文章
    7,294
    禍首是瀏覽器和JavaScript, 路由器只是受害者, 但防範之道只要改預設密碼即可, 然而路由器免受駭了, 但瀏覽器呢? 駭客仍然有機會攻擊區網內其他電腦, 包含被駭者本身

    另外為何目標是路由器? 因為路由器的IP 可以預期, 操作手冊也很容易取得, 但網芳的IP 比較不容易預期, 攻擊目標不容易決定, 其實小弟向來認為最危險的是JavaScript & Flash, 這兩個禍首不解決, 問題永遠解決不了, Firefox 用戶務必安裝NoScript & Flashblock

    Defending Networks Against DNS Rebinding Attacks
    Our experiments show how an attacker can exploit multi-pin vulnerabilities to cheaply and efficiently assemble a temporary, large-scale bot network. Our findings suggest that nearly 90% of web browsers are vulnerable to rebinding attacks that only require a few hundreds of milliseconds to conduct. These attacks do not require users to click on any malicious links: users need only view an attacker's web advertisement. By spending less than $100 on advertising, an attacker can hijack 100,000 unique IP address to send spam, commit click fraud, or otherwise misuse as open network proxies.
    Protecting Browsers from DNS Rebinding Attacks
    Firefox 初體驗需下載哪些套件(尤其是安全方面) - PCZONE 討論區
    此文章於 2010-07-22 06:35 PM 被 FYI 編輯。

  3. #3
    WSC
    WSC 目前未上線
    會員
    註冊日期
    2001-07-07
    所在地區
    FTTH 100M/100M
    討論區文章
    208

    回覆: 使用DD-WRT和OPEN WRT的朋友注意囉!

    所以只要更改DD-WRT的預設密碼即可避過這次的攻擊嗎?


    引用 作者:cheerx 瀏覽文章
    原文在

    http://chinese.engadget.com/2010/07/...-rou/#comments

    以下轉貼原文

    網路分享器廠商們請注意,假如您的設備剛好是用 Web 頁面管理,採用 DD-WRT 或 OpenWRT Linux-based 的韌體,那麼快趁這僅存的幾天想好對策吧。因為 Seismic 的 Craig Heffner 宣稱他利用千年傳統.全新感受的入侵方法 - DNS rebinding,成功地入侵了許多台分享器,並且預計在下個星期於 Black Hat 2010 中發表這項研究成果,屆時地球上將會有數以百萬計的分享器生活在隨時被入侵的陰影之中。

    目前 Heffner 嘗試攻擊了 30 種不同型號的分享器,一半以上都應聲而倒,裡頭還包括數款常見的分享器,如上圖的 Linksys WRT54G。雖然一般而言,換掉預設的密碼就可以預防大部份的駭客入侵。然而 Heffner 相信根本的解決之道還是得由廠商盡快推出修正程式,才能讓普羅大眾免受這場災難。延伸閱讀經測試過的分享器列表,各位不妨看看家裡使用的那台是否也在名單之中。

    目前確定被掛掉的清單

    https://spreadsheets.google.com/pub?...3VPYkszNXM0YXc

  4. #4
    專業喇賽老天使 misol 的大頭照
    註冊日期
    2002-02-26
    所在地區
    SeedNet ADSL
    討論區文章
    2,909

    回覆: 使用DD-WRT和OPEN WRT的朋友注意囉!

    感謝小峰資訊
    手上經手的 router 包含 DIR-300,DIR-615,sparklan WX-6615GT
    都不在這名單上,加上小弟都會改掉預設密碼、預設 IP/網段
    是否能逃得過呢?

    不過小弟主力是明誠版的 501 啦~

  5. #5
    會員
    註冊日期
    2001-04-19
    討論區文章
    161

    回覆: 使用DD-WRT和OPEN WRT的朋友注意囉!

    DD-WRT根本沒有預設密碼~
    除非你不設定,不然回復預設值後第一個畫面就是要你設定帳號密碼。



  6. #6
    FYI
    FYI 目前未上線
    會員
    註冊日期
    2001-06-22
    討論區文章
    7,294
    如果被駭者的瀏覽器有記憶路由器的帳號密碼, 而且允許執行JavaScript, Flash, 甚至ActiveX, 那麼改密碼並非萬無一失

  7. #7
    明誠科技小峰 cheerx 的大頭照
    註冊日期
    2002-06-18
    所在地區
    FTTH 20M
    討論區文章
    5,126

    回覆: 使用DD-WRT和OPEN WRT的朋友注意囉!

    其實這個問題主要是WRT體系韌體預設可以被TELNET,如果有關掉這個功能,也可以躲的過,最近網路上已經有人再嘗試這個漏洞的攻擊了.

    另外謝謝MISOL的愛護啦!
    明誠科技小峰 Line ID:cheerx

    目前做點對點無線網路架設,節費電話系統,硬碟手機資料救援,還有徵信社的部分業務

  8. #8
    FYI
    FYI 目前未上線
    會員
    註冊日期
    2001-06-22
    討論區文章
    7,294
    引用 作者:cheerx 瀏覽文章
    其實這個問題主要是WRT體系韌體預設可以被TELNET,如果有關掉這個功能,也可以躲的過,最近網路上已經有人再嘗試這個漏洞的攻擊了.
    小峰兄的資訊從何而來?

    How to Hack Millions of Routers by Craig Heffner (PDF)
    Public IP Rebinding Attack
    Pros:

    • Nearly instant rebind, no delay or waiting period
    • Don’t need to know router’s internal IP
    • Works in all major browsers: IE, FF, Opera, Safari, Chrome

    Cons:
    • Router must meet very specific conditions
      . Must bind Web server to the WAN interface
      . Firewall rules must be based on interface names, not IP addresses
      . Must implement the weak end system model
    • Not all routers are vulnerable

類似的主題

  1. 喜歡插畫的朋友注意囉~【網站】
    作者:同學12號 所在討論版:-- 閒 話 家 常 灌 水 版
    回覆: 6
    最後發表: 2004-08-14, 03:12 AM
  2. 開車的朋友注意!
    作者:stuart 所在討論版:-- 閒 話 家 常 灌 水 版
    回覆: 15
    最後發表: 2004-07-06, 04:00 AM
  3. 【閒聊】請教一下有用過SHDSL和VDSL的朋友
    作者:rogershu 所在討論版:---- ADSL 軟 硬 體 技 術
    回覆: 6
    最後發表: 2004-06-17, 04:53 PM
  4. 用So-net的朋友要注意
    作者:kturbo 所在討論版:---- ADSL 軟 硬 體 技 術
    回覆: 14
    最後發表: 2004-05-10, 08:25 AM
  5. 【網站】請有在開快車的朋友注意【轉貼】
    作者:DiCkMan 所在討論版:-- 閒 話 家 常 灌 水 版
    回覆: 12
    最後發表: 2002-08-07, 12:40 AM

 

mod DD-WRT

dd-wrt web server

發表文章規則

  • 不可以發表新主題
  • 不可以回覆文章
  • 不可以上傳附加檔案
  • 不可以編輯自己的文章
  •