Μάθετε αν ο δρομολογητής σας ακούει στη θύρα backdoor 32764

Δοκιμάστε Το Όργανο Μας Για Την Εξάλειψη Των Προβλημάτων

Πριν από μερικές μέρες έγινε δημόσια γνώση ότι μερικοί δρομολογητές, δηλαδή συσκευές που χρησιμοποιούνται για τη δημιουργία συνδέσεων στο Διαδίκτυο, μεταξύ άλλων, ακούνε στη θύρα 32764 χωρίς έγγραφα.

Πρώτον, ανακαλύφθηκε μόνο σε μία συσκευή, το Linksys WAG200G, αλλά σύντομα ανακαλύφθηκε ότι πολλοί δρομολογητές ακούνε επίσης σε αυτήν τη θύρα. Μεταξύ των συσκευών είναι τα Cisco WAP4410N-E, το Netgear DGN2000, το OpenWAG200 ή το LevelOne WBR3460B.

Η λίστα στον ιστότοπο του Github είναι μεγάλη και είναι πιθανό να επηρεάζονται και άλλοι δρομολογητές που δεν αναφέρονται ακόμη. Φαίνεται κυρίως Cisco, Linksys και Netgear που ακούν στο λιμάνι, παρόλο που δεν επηρεάζονται όλοι οι δρομολογητές από τις αναφερόμενες εταιρείες. Το Linksys WRT160Nv2 για παράδειγμα δεν ακούει.

Προς το παρόν δεν είναι γνωστό γιατί οι δρομολογητές ακούνε σε αυτήν τη θύρα. Πολλοί έχουν προτείνει ότι αυτός είναι ένας ακόμη τρόπος για να κατασκοπεύει η NSA ανθρώπους σε όλο τον κόσμο, και ενώ αυτό είναι πιθανό, δεν είναι το μόνο.

Μάθετε αν ο δρομολογητής σας ακούει στη θύρα 32764

router-backdoor

Εάν ο δρομολογητής σας δεν βρίσκεται στη λίστα θετικών ή αρνητικών, ίσως θελήσετε να μάθετε εάν ακούει στη θύρα 32764 και εάν είναι, διακόψτε τη διαδικασία για την προστασία των συστημάτων σας.

Υπάρχουν πολλές επιλογές για να το μάθετε. Εδώ είναι πολλά:

  1. Φορτώστε http: // yourRouterIP: 32764 / στο πρόγραμμα περιήγησής σας της επιλογής σας. Εάν επηρεαστεί, θα πρέπει να δείτε ScMM ή MMcS στην οθόνη. Δεν μπορώ να επιβεβαιώσω ότι αυτό λειτουργεί για όλες τις ρυθμίσεις. Μπορείτε να ελέγξετε τη διεύθυνση IP σας εδώ.
  2. Εκτελέστε το Python script poc.py στο σύστημά σας. Χρειάζεστε Πύθων εγκατεστημένο σε αυτό για να λειτουργήσει. Εκτελέστε το σενάριο με τον ακόλουθο τρόπο: python poc.py --ip το δρομολογητή σας . Για παράδειγμα python poc.py --ip 192.168.1.1
  3. Εάν το telnet εκτελείται, μπορείτε επίσης να χρησιμοποιήσετε την εντολή telnet yourRouterIP 32764 για να μάθετε αν ο δρομολογητής είναι ευάλωτος. Βλέπετε ScMM ή MMcS σε αυτήν την περίπτωση στη γραμμή εντολών.
  4. Εναλλακτικά, δοκιμάστε να τρέξετε σαρωτής πίσω πόρτας δρομολογητή , ένα σενάριο που επιχειρεί να δημιουργήσει μια σύνδεση στη θύρα.

Διορθώνεται εάν ο δρομολογητής σας παρουσιάζει πληροφορίες

Εάν ο δρομολογητής σας ακούει στη θύρα 32764, ίσως θελήσετε να το αποκλείσετε. Έχετε αρκετές δυνατότητες να αντιμετωπίσετε την κατάσταση και να ασφαλίσετε το σύστημά σας.

  1. Προσθέστε έναν κανόνα στο τείχος προστασίας του δρομολογητή για να αποκλείσετε τη θύρα 32764. Το πώς γίνεται αυτό εξαρτάται από το μοντέλο που χρησιμοποιείτε. Συνήθως, περιλαμβάνει τη φόρτωση της διεπαφής ιστού του δρομολογητή στην τοπική του διεύθυνση, π.χ. http://192.168.1.1/, πληκτρολογώντας τον κωδικό πρόσβασης (στο πίσω μέρος του δρομολογητή συνήθως αν είναι προεπιλεγμένο) και εντοπίζοντας εκεί το τείχος προστασίας ή το δίκτυο.
  2. Εγκαταστήστε ένα υλικολογισμικό ανοιχτού κώδικα όπως το Tomato ή το OpenWRT. Σημειώστε ότι ορισμένα έχουν αναφερθεί ότι είναι επίσης ευάλωτα, οπότε βεβαιωθείτε ότι έχετε δοκιμάσει ξανά μετά την εγκατάσταση.
  3. Αποκτήστε έναν δρομολογητή που δεν επηρεάζεται από την ευπάθεια.

Δοκιμές

Αφού πραγματοποιήσετε αλλαγές, συνιστάται να δοκιμάσετε ξανά την ευπάθεια για να βεβαιωθείτε ότι έχετε αποκλείσει με επιτυχία τη θύρα στο σύστημά σας.