自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

Linksys和Netgear路由器發(fā)現(xiàn)嚴(yán)重后門

安全
某些型號的Linksys和Netgear的無線路由器有一個后門,允許惡意用戶把這些設(shè)備的設(shè)置重置為廠商設(shè)置、默認(rèn)的路由器管理員用戶名和口令。這個后門已經(jīng)被發(fā)現(xiàn)并且向全世界曝光。

某些型號的Linksys和Netgear的無線路由器有一個后門,允許惡意用戶把這些設(shè)備的設(shè)置重置為廠商設(shè)置、默認(rèn)的路由器管理員用戶名和口令。這個后門已經(jīng)被發(fā)現(xiàn)并且向全世界曝光。

法國安全系統(tǒng)工程師Eloi Vanderbeken決定限制他的假日客戶使用的帶寬和找回他為訪問自己的路由器管理面板而選擇的復(fù)雜的用戶名和口令的組合,他在檢查中***個發(fā)現(xiàn)了Linksys WAG200G無線網(wǎng)關(guān)中的后門。

通過調(diào)查這個設(shè)備的硬件,Vanderbeken發(fā)現(xiàn)一個未知的服務(wù)在TCP 32764網(wǎng)絡(luò)端口上進(jìn)行監(jiān)聽。這項服務(wù)接收13種類型的信息,其中有兩種類型的信息允許他查看配置設(shè)置,還有一種信息可以恢復(fù)路由器的默認(rèn)的廠商設(shè)置。

Vanderbeken在名為“Github”的賬戶中披露了自己的發(fā)現(xiàn)之后,世界各地的其他黑客開始檢查其它路由器是否也有同樣的后門。

遺憾的是黑客們發(fā)現(xiàn)了許多后門。列出的清單使人們推測受到影響的設(shè)備都一個共同的東西:這些設(shè)備都是Sercomm生產(chǎn)的。這家公司使用自己的名字生產(chǎn)路由器,也為包括Linksys和Netgear在內(nèi)的一些公司生產(chǎn)路由器。

Sercomm還為3Com、Aruba和Belkin等廠商生產(chǎn)路由器,因此,這些廠商的產(chǎn)品可能也包含有缺陷的固件。希望所有這些公司盡快推出一個補(bǔ)丁。

SANS ISC***技術(shù)官Johannes Ullrich指出,由于披露了這個后門的存在,他們已經(jīng)看到更多的對TCP 32764端口的調(diào)查。他說,我們的數(shù)據(jù)顯示,在今天披露這個消息之前,我們幾乎沒有看到過對這個端口進(jìn)行的掃描、但是,在今天披露這個消息之后,我們看到來自3個IP地址的對這個端口進(jìn)行的大量的掃描。進(jìn)行掃描次數(shù)最多的IP地址是80.82.78.9。在過去的兩天里,ShodanHQ搜索引擎也在積極地調(diào)查這個端口。

Ullrich稱,現(xiàn)在,我敦促每一個人掃描自己的網(wǎng)絡(luò),查看監(jiān)聽32764/TCP端口的設(shè)備。如果你使用Linksys路由器,你可以在你的網(wǎng)絡(luò)外部掃描其公共IP地址。

責(zé)任編輯:藍(lán)雨淚 來源: 網(wǎng)界網(wǎng)
相關(guān)推薦

2015-10-12 11:11:56

2010-04-01 10:30:43

Linksys無線路由

2009-06-02 16:18:36

2015-09-20 20:49:18

2013-10-21 11:37:03

騰達(dá)Tenda路由器

2013-05-09 09:38:44

2012-03-22 13:50:48

NETGEAR無線路由WDS

2010-08-04 10:02:39

2010-08-13 09:53:21

2015-02-03 16:09:35

2009-11-29 17:10:01

NetgearLinux系統(tǒng)路由器

2009-12-04 14:23:44

2013-11-01 11:32:49

2013-10-22 09:59:45

編譯后門

2021-12-10 11:47:47

WiFi漏洞路由器

2009-11-30 11:31:47

Linksys VPN

2011-04-01 15:29:55

鏈路丟包

2010-08-18 10:48:07

2009-11-30 12:28:29

2013-12-04 13:51:04

D-Link路由器路由器后門
點贊
收藏

51CTO技術(shù)棧公眾號