PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : "Millions" Of Home Routers Vulnerable To Web Hack


Gast
2010-07-14, 21:56:34
"Millions" Of Home Routers Vulnerable To Web Hack

In der Liste findet sich auch DD-WRT!
http://blogs.forbes.com/firewall/2010/07/13/millions-of-home-routers-vulnerable-to-web-hack/#more-1840

Gast
2010-07-15, 01:34:00
Nichts von AVM seit 3070 und auch keine Vigors. Kauft Schrott, dann bleibt das Leben wenigstens aufregend.

Gast
2010-07-15, 02:23:36
Nichts von AVM seit 3070 und auch keine Vigors. Kauft Schrott, dann bleibt das Leben wenigstens aufregend.
Wo steht das?
Es wurde weder AVM noch Vigor getestet.


Vendor Model H/W Version F/W Version Successful

gbm31
2010-07-15, 22:28:30
wer das voreingestellte admin-pw seines routers nicht ändert, ist selber schuld...

lumines
2010-07-15, 22:59:23
In der Liste findet sich auch DD-WRT!

DD-WRT fordert nach dem Flashen ein neues Passwort. Ich glaube ehrlich gesagt nicht, dass in der Praxis allzu viele Router mit DD-WRT betroffen sind.

Gast
2010-07-16, 10:49:43
DD-WRT fordert nach dem Flashen ein neues Passwort. Ich glaube ehrlich gesagt nicht, dass in der Praxis allzu viele Router mit DD-WRT betroffen sind.
Was hat das Passwort mit DNS rebinding zu tun?

Coda
2010-07-16, 12:55:53
Das weiß er nichtmal selber :D

lumines
2010-07-16, 14:02:56
Das weiß er nichtmal selber :D

Ich hätte wohl den Artikel mal lesen sollen. :uponder:
Ich dachte, es ginge um die uralte "Lücke" per Standard-Passwort.

gbm31 ... :upara:

_CaBaL_
2010-07-16, 14:25:18
D-Link DIR-655 A1 1.30EA NO

:up: war das Geld gut angelegt :D

SaTaN
2010-07-16, 14:29:42
aus dem Artikel:
"Routers are usually poorly configured and have vulnerabilities," he says. "So the trick isn't how to exploit the router. It's how to get access to it."

von Lumines:
Ich hätte wohl den Artikel mal lesen sollen. :uponder:
Ich dachte, es ginge um die uralte "Lücke" per Standard-Passwort.



Aber Du hast doch teilweise recht: Nachdem das DNS rebinding erfolgreich gewirkt hat, bracht der Angreifer doch immer noch Zugriff auf den Router, oder? Und dafür muss die Routersoftware entweder anfällig sein oder der User ein schwaches Passwort benutzen, oder?

Botcruscher
2010-07-16, 19:37:35
Was hat das Passwort mit DNS rebinding zu tun?

-in reality the user's own IP address--and accesses the visitor's home network, potentially hijacking their browser and gaining access to their router settings.

Ungefähr das. Der DHCP ist bei mir eh aus, also was solls.

Coda
2010-07-16, 20:19:20
Was hat das mit DHCP zu tun?

gbm31
2010-07-19, 01:36:15
Ich hätte wohl den Artikel mal lesen sollen. :uponder:
Ich dachte, es ginge um die uralte "Lücke" per Standard-Passwort.

gbm31 ... :upara:

jupp, du hättest ihn lesen sollen...

Das weiß er nichtmal selber :D

du anscheinend auch - hätt ich nicht erwartet.

ohne admin-zugang bringt der exploit nämlich nüscht. aber hauptsache wieder mal viel wind gemacht...

Coda
2010-07-19, 06:52:22
Man kann auch andere unschöne Dinge mit DNS-Rebinding anstellen außer an den Routereinstellungen rumzupfuschen.

gbm31
2010-07-19, 13:26:37
Ja, bestimmt.

Nur bezog sich der Artikel eben nur auf Router und deren diesbezüglicher "Hackbarkeit".

Ansonsten sehe ich eher wenig Chancen, etwas zu ändern, da die Funktion selbst das Risiko beinhaltet - also entweder darauf verzichten oder damit leben - oder nicht?

Alex31
2010-07-21, 20:18:31
ohne admin-zugang bringt der exploit nämlich nüscht. aber hauptsache wieder mal viel wind gemacht...

Stimmt nach dem Artikel nicht ganz:

"But that can be accomplished by using a vulnerability in the device's software or ...."

Daher wäre interessant zu wissen, ob bei z.B. DD-WRT mit den Standardzugangsdaten getestet wurde und es daher als unsicher eingestuft wurde oder ob es dort ein Sicherheitsloch in der Software gibt.

http://www.blackhat.com/html/bh-us-10/bh-us-10-briefings.html#Heffner

Coda
2010-07-22, 23:15:51
Ansonsten sehe ich eher wenig Chancen, etwas zu ändern, da die Funktion selbst das Risiko beinhaltet - also entweder darauf verzichten oder damit leben - oder nicht?
Hm? Ich glaube es geht immer noch um den Kaminsky-DNS-Bug mit den vorhersagbaren Request-Nummern. Damit kann man DNS-Spoofing machen.