Hacking Wireless DSL routers via Admin Panel Password Reset vulnerability

Χακάροντας Ασύρματα DSL Router μέσω Επαναφοράς των Εργοστασιακών Κωδικών Πρόσβασης

Hacking Wireless DSL routers via Admin Panel Password Reset vulnerability

Αν θέλεις να χακάρεις ένα Netgear ή Linksys ασύρματο router, υπάρχει μία διαθέσιμη καταχώριση backdoor, η οποία επιτρέπει σε έναν επιτιθέμενο να επαναφέρει τους εργοστασιακούς κωδικούς πρόσβασης του διαχειριστή.

O Eloi Vanderbeken, ένας hacker από τη Γαλλία ανακάλυψε αυτή την αδυναμία η οποία αφορά ένα μεγάλο αριθμό Netgear και Linksys router.

Σε δημοσίευση σε ένα blog, ο Eloi ανέφερε ότι κατά τη διάρκεια των Χριστουγεννιάτικων διακοπών ξέχασε τον κωδικό πρόσβασης της σελίδας διαχειριστή του Linksys WAG200G router του και στην απόπειρα να αποκτήσει και πάλι πρόσβαση σκάναρε το Router και εντόπισε μία ύποπτη ανοιχτή TCP θύρα, την 32764.

Συνεχίζοντας την έρευνα για τη διεργασία που έτρεχε στη συγκεκριμένη θύρα, κατέβασε από το το λογισμικό που τρέχει το router του και ανέλυσε τον πηγαίο κώδικά του. Αυτό που ανακάλυψε ήταν ένα κρυφό backdoor το οποίο του επέτρεπε να στέλνει εντολές στο router από τη εντολών χωρίς να έχει αυθεντικοποιηθεί ως .

Ακολούθως εκτέλεσε “τυφλά” ορισμένες εντολές, με αποτέλεσμα να αναγκάσει το router να επιστρέψει στις με τα προκαθορισμένα username και password.

Στις διαφάνειες που μπορείτε να βρείτε εδώ, περιγράφει αναλυτικά τις λεπτομέρειες αυτής της σοβαρής αδυναμίας. Μετά τη δημοσίευσή του, και άλλοι hackers από όλο τον κόσμο πραγματοποίησαν έρευνα πάνω στο , η οποία και έδειξε ότι οι συσκευές είναι κατασκευασμένες από την Sercomm, δηλαδή τη Cisco. Ολόκληρη η λίστα με τις ευπαθείς συσκευές βρίσκεται στη δημοσίευσή του στο GitHub, μερικές από τις οποίες είναι οι Linksys WAG200G, Netgear DM111Pv2, Linksys WAG320N, Linksys WAG54G2, DGN1000 Netgear N150 και πολλές άλλες. Πατήστε εδώ για να δείτε τον κατάλογο με τα router που περιέχουν την αδυναμία.

Τον εκμετάλλευσης της αδυναμίας που είναι γραμμένος σε Python μπορείτε να τον κατεβάσετε από εδώ.

Για να πραγματοποιηθεί αυτή η επίθεση, είναι αναγκαίο ο επιτιθέμενος να ανήκει στο ίδιο με το router, ενώ παράλληλα υπάρχουν περισσότερα από 2000 ευάλωτα router στο internet, σύμφωνα με τις έρευνες του Shodan, Search-1 & Search-2.

Ευχαριστούμε θερμά το μέλος της SecTeam @k0w@lsk1.

iGuRu.gr The Best Technology Site in Greecefgns

κάθε δημοσίευση, άμεσα στο inbox σας

Προστεθείτε στους 2.100 εγγεγραμμένους.

Written by Δημήτρης

O Δημήτρης μισεί τις Δευτέρες.....

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *

Το μήνυμα σας δεν θα δημοσιευτεί εάν:
1. Περιέχει υβριστικά, συκοφαντικά, ρατσιστικά, προσβλητικά ή ανάρμοστα σχόλια.
2. Προκαλεί βλάβη σε ανηλίκους.
3. Παρενοχλεί την ιδιωτική ζωή και τα ατομικά και κοινωνικά δικαιώματα άλλων χρηστών.
4. Διαφημίζει προϊόντα ή υπηρεσίες ή διαδικτυακούς τόπους .
5. Περιέχει προσωπικές πληροφορίες (διεύθυνση, τηλέφωνο κλπ).