Как стать автором
Обновить

Комментарии 19

Т.е. пользуйтесь openwrt

  1. Под openWRT тоже могут выходить уязвимости. Если бы роутеры на родных прошивках обновляли, то и уязвимостей под ними могло не быть.

  2. OpenWRT всё же требует минимальной квалификации для настройки. Большая часть устройств обсуждаемых в статье принадлежит тем, кто этой квалификацией не обладает.

  3. Если я правильно помню, то далеко не на всё железо есть прошивки с openWRT.

Можно всегда актуальное x86 Openwrt запустить на реальном железе или в гипервизоре.

Уязвимости беспокоят только квалифицированных. А у обычных иногда может и пароля не быть на WiFi - включили новый роутер и пользуются как есть.

И на роутерах то openwrt - редкость, а Вы про х86...

И да, многие не меняют пароль на роутерах. Но дефолтовый пароль на роутерах уже давно есть искаропки.

Если что у меня МГТС и я закрыл учётку супер админа паролем который компании лучше не видеть. Вообще ходил туда и будь я один в квартире переключил бы это "решето" в режим моста. Далее мой роутер Cisco 891W/1941W. Интересно можно хакнуть коробку МГТС если там стоит свой пароль? Думаю что фокус не получится.

Если это GPON то там есть OMCI канал управления ещё. Через него можно сбросить терминал.

Да, GPON терминал и от массового взлома хоть что-то. Доступ из личного кабинета не работал кстати.

Я посмотрел выхлоп iptables за 3 дня, у меня выходит что TR-069 пробуют редко (3%), основной упор сейчас на telnet (73%).

Hidden text

Месяца два как пошла мода сканировать IP диапазоны на некую уязвимость в отдельных роутерах на OpenWRT через вебинтерфейс

Начали за здравие, кончили - за упокой...

На Микротиках TR-069 не стоит по умолчанию. Нужно ручками ставить, и процесс там не одной кнопкой производится...
Любой МАРШРУТИЗАТОР (а не домашняя коробка для домохозяек) с завода без ACL и с дефолтными паролями. Если человек решил сам себе лечить зуб и попал в реанимацию - причем здесь железка?
"и его любят ставить небольшие организации, но и часто его не совсем корректно настраивают" - где тут лежит уязвимость ПО железки?

Сплошная желтизна.

Годы проходят, а аргумент "вы просто не умеете их готовить" никуда не девается.

Отвечу — устройство, предназначеннное не для профессионалов (а именно к этой категории относятся электрочайники, скороварки, стиральные машинки, умные колонки и домашние роутеры) должны с завода быть настроены так, чтобы быть безопасными. В них должно быть закрыто всё или почти всё, что не нужно обычному потребителю.

> На Микротиках TR-069 не стоит по умолчанию

Ну там Winbox стоит(ял) по умолчанию, нет?

с завода микротик безопасен. по дефолту, винбокс и веб доступ открыт только с локальной сети. ботнет, который собирали на микротиках был создан из-за таких вот админов, которые открывали порт управления на внешнем интерфейсе без ограничения.

и таки да, не умеете готовить, не лезьте на кухню.

Мне вот интересно, откуда в выдаче взялись Keenetic'и. Не слышал (и не видел за 12 лет), чтобы они по-дефолту светили наружу всякими "интересными" портами.

Можете поделиться, какие именно порты были обнаружены? А, может, это вообще не Keenetic'и были?

А! Ну это "несколько" меняет дело. Вот смотрите — я глянул в настройках своего кинетика имя его хоста/домена (причем KeenDNS у меня отключен) и натравил на этот хост nmap. Тот выдал кучу портов, при обращении на любой из них прилетает 403.

Вопрос — чьи это порты и кто отдает этот 403? Мой кинетик или KeenDNS'овский "портал"? Портал. И куча портов — это тоже портал. До моего кинетика вы таким способом в текущей его конфигурации не доберетесь. Если же включить KeenDNS, то вовсе не факт, что на сам кинетик с портала будет проброшено что-либо, кроме 443 и, возможно, 80 (перенаправление 80->443 проще сделать на самом портале).

И я сомневаюсь, что в общем массиве этих доменов наберется хотя бы несколько процентов устройств с включенным KeenDNS, на которые действительно можно физически попасть, т.е. установить с ними соединение. Впрочем, тут автору статьи все карты в руки — посчитать, сколько из этих 120-ти тысяч доменов при обращении возвращают 200 и логин-форму, а сколько — 403. Тогда и будет что-то понятно. Пока что эти 120 тысяч — "потенциальные" устройства, а не реальные. Просто потому, что доменное имя генерируется для каждого выпущенного кинетика, а не только для тех, в которых включен KeenDNS. По-дефолту же KeenDNS отключен, его надо специально включать на девайсе.

Не совсем так. Если "стучишься" через KeenDNS по fqdn который не ведет никуда будет таймаут. 120К+ это те которые либо либо вернули форму логина либо какой-то из опубликованных сервисов. Т.е. это реальные узлы, а не потенциальные. Потенциальных (т.е. записей в нашем pdns на узлах KeenDNS) в несколько раз больше.

Вы правы: я недостаточно тщательно провел эксперимент — стучался на 80-й порт (на нем возвращается 403 вне зависимости от того, включен ли на роутере KeenDNS).

Если стучаться на 443, то при выключенном KeenDNS действительно таймаут.

Ну что ж — среди пользователей кинетика есть аж 120 тысяч высоквалифицированных сетевиков! :)

KeenDNS включается вроде бы по-умолчпнию когда роутер добавляется в приложение, но вот будет на порту 443 ошибка 403 если не разрешить удалённое управление роутером от портала и только если разрешить - тогда уже форма логина, как-то так, уточните кто может

Лишь добавлю, что в вышеприведенных экспериментах управление через приложение было разрешено и работало. А речь выше шла именно о пробросе доступа к веб-интерфейсу, это не связано с приложением никак, это отдельно настраивается.

Что касается "уточните, кто может" — ну уточнили же. Если KeenDNS не разрешен, то 403 не будет, будет таймаут. Если разрешен, то будет форма логина.

403 бывает, когда лезем на 80-й порт, т.е. по http, причем он там всегда 403, независимо от включенности KeenDNS.

Зарегистрируйтесь на Хабре, чтобы оставить комментарий