CVE漏洞中文网

0DayBank一个专门收集整理全球互联网漏洞的公开发布网站
  1. 首页
  2. 百科
  3. 正文

开后门

2017年5月24日 841点热度 0人点赞 0条评论

开后门

  • 首页
  • 分类阅读
  • 文库
  • 专栏
  • 公开课
  • 商城
  • 漏洞盒子
注册 | 登录
投稿

2015,你该警惕家中的大品牌路由器了:扒一扒那些“开后门”的路由器厂商

Rechange2015-01-05共758197人围观 ,发现 22 个不明物体头条终端安全

本文属FreeBuf黑客与极客(FreeBuf.COM)专栏文章,未经许可禁止转载

2014年末的一场12306风波再次引发了人们对于个人隐私数据安全的警觉。12306泄露的是姓名、身份证、火车票等资料,但是你可曾想过,一旦你所有家用联网设备中的信息泄露,将是何等的惨烈——手机中与亲密爱人的照片,iPad中的影片,智能手环中的位置、心率、睡眠等身体数据,PC上网记录中我们喜欢哪些活动,我们看了什么网站,遇到了哪些人,谈论了些什么……

路由器市场,家庭入口争夺战

路由器是家庭联网的入口,家庭中各式的联网设备都会与其相连,通过这道“闸门”最终进入互联网。正是因为这一特质,家庭路由器市场在过去一年中的表现异常火热。

2014年,在家庭路由战场上厮杀的,既有tplink、dlink、腾达、磊科等老牌路由器厂商,也有极路由、魔豆路由这样的新兴创业公司,更有百度、360、小米、迅雷、搜狐这类明星互联网公司。路由器售价并不昂贵,换代也谈不上频繁,这么多厂商一时间的疯狂涌入,展开撕逼大战究竟是为了什么?

从安全角度上来说,路由器是每个家庭连接互联网入口,信息流量的通道,更把控着家中所有联网设备的命脉。任何人有了路由器的控制权即可能对所有家庭联网设备和数据产生威胁。

抛开黑客,路由器本身也会“监守自盗”?

路由器在家庭网络中有着至关重要的地位,其自然也成了黑客眼中的香饽饽。

本文并不想从技术层面去讨论黑客如何破解WIFI密码、入侵路由器那点事儿,也并不否认当前市面上大多数品牌路由器(甚至有以安全为卖点的“安全路由器”)已具备了较强的安全防护功能和设置,黑客攻破其实并非易事。

可是,品牌路由器也许能防“外人”,其自身是否带着一些与生俱来、不为人知的“特别弱点”?这些弱点是否有可能是厂商在产品出厂前就故意留下的“后门”?正如上文所说的,路由器厂商以如此惨烈的争夺家庭入口,究竟是为了什么?

笔者并非想危言耸听或阴谋论一番,只为大家整理了一些案例和数据,供各位思考和留意。毕竟个人安全和隐私问题,触动着每位普通用户的神经。

关于路由器“后门”的解释

关于路由器出现“后门”有三种解释:

第一种是生产厂商为了调试程序等技术需要,留有后门接入口,这些接口拥有很高的“权限”,可以方便开发人员管理和控制路由器。

第二种往往被厂商认为是安全漏洞。比如厂商对路由器调试的高级接口登录认证过于简单(典型情况是帐号密码为admin/admin),黑客就可能趁机而入,这属于安全漏洞范畴。

第三种情况是最恶劣,也是我们最不想看到的——路由器厂商蓄意留有后门程序,用于获取用户数据或从事不法行为。路由器“后门”一般需要特定的用户名和密码才能登录,在出厂时应该被抹掉,但不少厂家并没有这样做。

触目惊心的大品牌路由器“后门”事件

在过去的一年多里,被曝出有后门的路由器覆盖了Cisco(思科) 、D-LINK、Tenda、Linksys、Netgear、Netcore在内的多家大品牌厂商。后门问题的严重程度远超人们的想象。

DLink 存在管理后门

品牌:DLink

描述:当攻击者请求中的User Agent(Http请求包中用于标识浏览器的字段)包含特殊的字符串“xmlset_roodkcableoj28840ybtide”,该用户可以绕过路由器的帐号密码验证直接访问其Web管理界面。

受影响型号:

DIR-100、DIR-120、DI-524、DI-524UP、DI-604S、DI-604UP、DI-604+、TM-G5240、BRL-04R、BRL-04UR、BRL-04CW、BRL-04FWU

NetGear多款路由器存在管理后门

品牌:NetGear 管理权限后门

描述:NetGear生产的多款路由器存在后门。该后门为厂商设置的超级用户和口令,攻击者可以利用后门,在相邻网络内可获取到路由器的root(最高)权限,进而植入木马完全控制用户的路由器。后续可发起DNS劫持攻击。

受影响型号:

NetGear WNDR3700,WNDR4500,WNDR4300,R6300 v1,R6300 v2,WNDR3800 ,WNDR3400 v2,WNR3500L,WNR3500L v2,WNDR3300

Netgear DGN2000 存在任意命令执行后门

品牌:Netgear

描述:Netgear DGN2000产品的TCP端口32764上监听的Telnet服务部分没有归档,攻击者连接利用后可导致执行任意OS命令。

受影响型号:

NetGear DGN2000

腾达(Tenda)无线路由器存在远程命令执行后门

品牌:腾达(Tenda)

描述:Tenda的 W330R、W302R无线路由器固件最新版本及Medialink MWN-WAPR150N中存在后门。该漏洞通过一个UDP数据包即可利用,如果设备收到以字符串“w302r_mfg”为开头的数据包,即可触发此漏洞执行各类系统命令,甚至以root(最高)权限执行任何命令。

受影响型号:

W330R、W302R

磊科(NetCore)全系列路由器存在多功能后门

品牌:磊科(NetCore)

描述:磊科(NetCore)路由器中内置了一个叫做IGDMPTD的程序,按照描述应该是IGD MPT Interface daemon 1.0。该程序会随路由器启动,并在公网上开放端口,攻击者可以执行任意系统命令、上传下载文件,控制路由器。

受影响型号:全系列

思科(Cisco)路由器存在管理后门

品牌:思科(Cisco)

Cisco WAP4410N Wireless-N Access Point, CiscoWRVS4400N Wireless-N Gigabit Security Router和Cisco RVS4000 4-port Gigabit Security Router产品存在后门,允许未验证远程攻击者获得对设备的root级的访问。

受影响型号:

Cisco WRVS4400N Wireless-N Gigabit Security Router 1.0, Cisco WRVS4400N Wireless-N GigabitSecurity Router 1.1, Cisco RVS4000 4-port Gigabit Security Router 1.3.2.0, Cisco RVS4000 4-port Gigabit SecurityRouter 2.0.2.7, Cisco RVS4000 4-port Gigabit SecurityRouter 1.3.3.5, Cisco WRVS4400N Wireless-N GigabitSecurity Router 2.0.2.1

安全漏洞,还是路由器厂商故意而为之?

对于频繁曝出的“后门”事件,厂商给出的说辞大多是:为了调试程序等技术需求而留下的接口,但是出厂时忘记删除了;这绝逼不是后门,而是一个纯粹的安全漏洞,因产品开发时并没有留意造成。

上文提到黑客可以利用路由器“后门”将某个用户想要访问的网站调包为“冒牌货”——这种攻击手段被称为DNS劫持。这种情形其实在日常上网中挺常见,比如我们在进行正常网页浏览时,有时候就会突然跳转到某个广告上。

通过DNS劫持,可以轻易的形成一条从劫持者到投放平台再到广告主的完整产业链。据了解,DNS劫持在高峰时段每天的收入在75万元左右。天下熙熙皆为利来,路由器厂商对于后门的“疏忽”真的只是疏忽吗?

结语

通过上面的案例可以看出,路由器“后门”的权限极高,所以别有用心的人想要拿到家庭用户的联网设备敏感数据(可能就包括了个人隐私)并不困难。在大数据时代,今天你要买某件商品,进入电商网站立即就有推荐,这些推荐是怎样来的?如果有人恶意利用你的这些隐私数据又该怎么办?更何况,路由器获取的并不是你的行为习惯那么简单,如果攻击者想要,网银密码、社交帐号密码很可能应有尽有。

这是个最好的时代,也是最坏的时代。在智能设备、家庭物联网即将高速发展的2015年,愿每个人都能对路由器安全有清晰的认知——路由器安全,不仅仅是买大品牌、防黑客那么简单。

[作者/change,本文属FreeBuf黑客与极客(FreeBuf.COM)专栏文章,未经许可禁止转载]

Rechange

Rechange27 篇文章等级: 6级
|
|
  • 上一篇:FreeBuf年终策划:FreeBuf 2014十大安全工具
  • 下一篇:Android浏览器跨域数据窃取和Intent Scheme攻击

这些评论亮了

  • angellover08(4级)回复
    “据了解,DNS劫持在高峰时段每天的收入在75万元左右”。。。
    )90(亮了
发表评论

已有 22 条评论

  • airstar (1级) 2015-01-05回复1楼

    呃

    亮了(4)
  • angellover08 (4级) 2015-01-05回复2楼

    “据了解,DNS劫持在高峰时段每天的收入在75万元左右”。。。

    亮了(90)
  • softbug (7级)011101000110100001100001011011... 2015-01-05回复3楼

    万能密码?

    亮了(4)
  • kernel4kali (1级) 2015-01-05回复4楼

    看看这个就知道了http://www.devttys0.com/2014/10/reversing-d-links-wps-pin-algorithm/

    亮了(4)
  • 非洲小白脸 (1级) 2015-01-05回复5楼

    现在是没有安全可言了 ,到处都可能被监视。

    亮了(2)
  • ssdf 2015-01-05回复6楼

    TPLINK的忠粉路过

    亮了(4)
  • pi 2015-01-05回复7楼

    (⊙o⊙)netgear可恶,
    型号中枪
    老子自己telnet倒登不上

    亮了(1)
    • 还有j8事吗 2015-01-05回复

      @ pi 固件都升级了……那几个不用认证的页面都需要认证登陆了……

      亮了(1)
  • 飘零未忍 (1级) 2015-01-05回复8楼

    成功利用过 之后换了极路由

    亮了(1)
  • 欧阳逍遥 2015-01-05回复9楼

    申请转载你这篇文章。

    亮了(1)
  • Sarasinna 2015-01-05回复10楼

    vpn大法好

    亮了(3)
  • op 2015-01-05回复11楼

    开源openwrt大法好

    亮了(4)
  • lixupeng (4级) 2015-01-05回复12楼

    好高深啊

    亮了(2)
  • new (1级) 2015-01-07回复13楼

    我家中枪了 哎 继续躺着吧

    亮了(1)
  • YMSZ (2级) 2015-02-02回复14楼

    路由就不该开wps

    亮了(1)
  • scorpion1970 2015-03-31回复15楼

    我是极路由1s,有没有后门?

    亮了(2)
  • 胡铠鸥 2015-03-31回复16楼

    谁用谁知道 //:http劫持更好像更灵活,运营商搞了不少,不知路由器能不能搞 //:

    据了解,DNS劫持在高峰时段每天的收入在75万元左右。

    亮了(1)
  • Hjc_cn 2015-03-31回复17楼

    当初路由器还没有防Pin功能,想着找个写字楼或者那种遍地小商铺,用大功率网卡挨个破解,然后让DNS重新指向到指定服务器,想想怕被逮进局子里,没敢//: http劫持更好像更灵活,运营商搞了不少,不知路由器能不能搞 //:

    据了解,DNS劫持在高峰时段每天的收入在75万元左右。

    亮了(1)
  • Snowyying 2015-03-31回复18楼

    网上有教程呢 依葫芦画瓢

    亮了(1)
  • 疯狂树哥 2015-03-31回复19楼

    到底是为了方便预留的调试接口,还是故意为之留下的后门?傻傻分不清楚。

    亮了(1)
  • Karma-喵 2015-03-31回复20楼

    这么高端,一般人不会啊

    亮了(1)
  • Snowyying 2015-03-31回复21楼

    买个可刷ddwrt的 自己刷开源固件

    亮了(1)

必须您当前尚未登录。登陆?注册

必须(保密)

表情插图

取消

Rechange

Rechange

关注网络安全、智能硬件

27 篇文章65 条评论

相关阅读

  • 路由器安全测试工具 – Router Scan v2.44(汉化版)
  • 2015,你该警惕家中的大品牌路由器了:扒一扒那些“开后门”的路由器厂商
  • Android手机恢复出厂设置后,数据依然可恢复
  • 一周海外安全事件回顾(20150412-0419):FireEye的转变
  • 开源软件是否真的如我们想象中的那样安全?

特别推荐

关注我们 分享每日精选文章

不容错过

  • 巧用Gmail做你的C&C服务器fu4k2015-06-29
  • 幽灵漏洞(GHOST)影响大量Linux操作系统及其发行版(更新修复方案)hujias2015-01-28
  • 计算机断网就安全了?空中旅行者(AirHopper)可实现无线电信号窃听cindy2014-11-04
  • 【企业研究报告】FreeBuf Insight:网络安全创新企业Top 10解读之root9BFreeBuf研究院2016-11-30

FREEBUF

  • 免责声明
  • 关于我们
  • 加入我们

广告及服务

  • 寻求报道
  • 广告合作
  • 联系我们
  • 友情链接

关注我们

  • 官方微信
  • 新浪微博
  • 腾讯微博
  • Twitter

赞助商

Copyright © 2013 WWW.FREEBUF.COM All Rights Reserved 沪ICP备13033796号

css.php

正在加载中...

0daybank

标签: 暂无
最后更新:2017年5月24日

小助手

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

您需要 登录 之后才可以评论

COPYRIGHT © 2024 www.pdr.cn CVE漏洞中文网. ALL RIGHTS RESERVED.

鲁ICP备2022031030号

联系邮箱:wpbgssyubnmsxxxkkk@proton.me