Configurare router ca access point
Cuprins:
Un router este adesea ultimul dispozitiv de contact dintr-o rețea care conectează întreaga rețea cu rețele externe și Internet. Dacă routerul este compromis într-un fel, este ușor să compromiteți toate dispozitivele - calculatoare, imprimante, scanere și chiar smartphone-uri - conectate la acesta. Cookie-ul Misfortune a făcut din 12 milioane de routere vulnerabile, în 189 de țări, începând cu anul 2005, iar procesul de împachetare este dificil, deoarece există mulți producători implicați. Acest articol explică ceea ce este sindromul cookie nefericit și apoi compilează o listă cu brandurile afectate de ruter.
Vulnerabilitatea cookie-urilor "Misfortune"
Potrivit Checkpoint,
"Vulnerabilitatea cookie-urilor nefericite este o vulnerabilitate critică care permite o criminalitate cibernetică să preluăm de la distanță un gateway și să îl folosim pentru a compromite toate dispozitivele interconectate la acea poartă. "
Mai mult, cercetătorii de la Checkpoint afirmă că vulnerabilitatea este prezentă pe milioane de dispozitive din întreaga lume - de la diferiți producători și de la diferite mărci. Cookie-ul Misfortune permite oricărui intrus să preia cu ușurință orice rețea utilizând vulnerabilitatea. De asemenea, afirmă că exploatările sunt deja disponibile în Internetul profund și că oamenii le folosesc în mod activ pentru câștigurile lor.
Până în prezent, peste 12 milioane de dispozitive au fost detectate ca purtând această vulnerabilitate
De ce se numește Misfortune Cookie
Cu cuvinte simple, deoarece vulnerabilitatea se bazează pe un cookie HTTP și aduce nenorocire proprietarului dispozitivului, se numește cookie-uri nefericite în linii de cookie-uri de avere.
Pentru a fi mai tehnic, cookie-ul Misfortune se datorează unei erori Mecanism de gestionare a modulelor cookie HTTP în software-ul router / gateway. Acest lucru permite infractorilor să determine vulnerabilitatea cererii de conectare prin trimiterea unor cookie-uri diferite la poarta de acces sau la router. În majoritatea rețelelor, routerul este gateway-ul și, prin urmare, punctul de control utilizează cuvântul "gateway".
"Atacatorii pot trimite cookie-uri special create HTTP care exploatează vulnerabilitatea la memoria coruptă și modifică starea aplicației. Acest lucru poate afecta dispozitivul atacat pentru a trata sesiunea curentă cu privilegii administrative - la nenorocirea proprietarului dispozitivului.
Router-ul este afectat de cookie-ul Misfortune?
Cookie-ul Misfortune a afectat multe routere sau alt tip de gateway-uri care conțin un anumit tip de software. Acest software, Rompager de la AllegroSoft, este utilizat de diferiți producători în construcția de routere și, prin urmare, dispozitivele vulnerabile sunt răspândite în întreaga lume. Rompager este încorporat în firmware-ul routerelor. Vulnerabilitatea a fost prezentă din 2005 și în ciuda patch-urilor de la Allegrosoft, multe dispozitive sunt încă vulnerabile, deoarece utilizatorii nu cunosc această vulnerabilitate.
Ați fost compromis dacă nu puteți ajunge la pagina de configurare a routerului. Nu există alte metode pentru a identifica dacă ați fost afectat. Pentru a afla dacă sunteți vulnerabil, consultați lista dispozitivelor vulnerabile la cookie-uri, către sfârșitul acestui mesaj.
Protecția și prevenirea împotriva dezordonării
Nu există prea multe lucruri pe care le puteți face singur. Trebuie să întrebați vânzătorul dvs. pentru un plasture și apoi să blocați firmware-ul cu firmware-ul patch-urilor. Cu toate acestea, acest lucru nu este foarte practic, deoarece mulți furnizori nu au creat încă patch-uri, deși vulnerabilitatea este prezentă din 2005 sau anterior.
Checkpoint vă solicită să utilizați un firewall extrem de bun de a fi compromis. Cu toate acestea, nu înțeleg modul în care un paravan de protecție ar împiedica un intrus dacă el sau ea a compromis deja gateway-ul (routerul) de rețea.
Pe scurt, trebuie să așteptați puțin mai mult pentru a obține un patch de la furnizorul dvs. Deși Allegrosoft a emis atât consultanță de securitate, cât și patch-uri, vânzătorii au transportat dispozitive vulnerabile. Aceasta este o problemă serioasă deoarece trebuie să așteptați până când distribuitorii vor emite plasturele clienților săi.
Listă de Nenorocirea Cookie Dispozitive vulnerabile
110TC2 | Beetel | BW554 | SBS |
16NX073012001 | Nilox | C300APRA2 + | Conceptronic |
16NX080112001 | Nilox | Compact Router ADSL2 + | Compact |
16NX080112002 | Nilox | D-5546 | den-it |
16NX081412001 | Nilox | D-7704G | den-it |
16NX081812001 | Telecomunicații Delsa | Delsa | 410TC1 |
Beetel | D-Link | > Binatone | 450TC2 |
Beetel | DSL-2110W | D-Link | 480TC1 |
Beetel | DSL-2120 | D-Link | AAM6000EV / Z2 |
Zyxel | DSL-2140 | D-Link | AAM6010EV |
Zyxel | DSL-2140W | D-Link | AAM6010EV / Z2 |
Zyxel | DSL-2520U | D-Link | AAM6010EV-Z2 |
Zyxel | DSL-2520U_Z2 | D-Link | AAM6020BI |
Zyxel | DSL-2600U | D-Link | AAM6020BI-Z2 |
Zyxel | DSL-2640R | D-Link | AAM6020VI / Z2 |
Zyxel | DSL-2641R | D-Link | AD3000W |
Starnet | DSL-2680 | D-Link | Modem ADSL |
U | D-Link | Router ADSL | BSNL |
DSL-2740R | D-Link | Modem / | D-Link |
AirLive ARM201 | AirLive | DSL-3680 | D-Link |
AirLive ARM201 | AirLive | DT 815 | Binatone |
AirLive ARM-204 Anexa A | AirLive | DT 820 | Binatonul |
AirLive ARM-204 Anexa B | AirLive | AirLive WT-2000ARM Anexa A | |
AirLive | DWR-TC14 Modem ADSL | DT 850W | |
EchoLife HG520s | Huawei | AMG1001-T10A | Zyxel |
EchoLife Acasă Gateway | Huawei | APPADSL2 + | Aprox |
EchoLife Portal de Inicio | Huawei | APPADSL2V1 | Aprox |
GO-DSL-N151 | D-Link | AR-7182WnA | Edimax |
HB-150N | Hexabyte | AR-7182WnB | Edimax |
HB-ADSL-150N | Hexabyte | AR-7186WnA / B | Edimax |
Hexabyte | Hexabyte | > Huawei | A R-7286WnB |
Edimax | iBall | Arc-DSL WLAN-Modem 100 | iB-LR6111A |
iBall | 200 | Arcor | iB-WR7011A |
iBall | AZ-D140W | Azimon | iB-WRA300N |
iBall | IBall | BiPAC 5102C | |
miliarde | iB-WRA300N3G | IBall | BiPAC 5102S |
miliarde | IES1248-51 | Zyxel | BiPAC 5200S |
KN.3N | KN.3N | Kraun | |
BIPAC-5100 Router ADSL | Miliarde | Kraun | |
KR.KS | Kraun | POSTEF-8840 | Postef |
KR.XL | Kraun | POSTEF-8880 | Postef |
KR.XM | Kraun | Prestige 623ME-T3 | Zyxel |
KR.YL | Kraun | Prestige 623R-A1 | Zyxel |
Linksys BEFDSR41W | Linksys | Prestige 623R-T1 | Zyxel |
LW-WAR2 | LightWave | Prestige 623R-T3 | Zyxel |
M-101A | ZTE | Prestige 645 | Zyxel |
M-101B | ZTE | Prestige 645R-A1 | Zyxel |
Zyxel | Zyxel | Zyxel | Zyxel |
Zyxel | ZTE | MN-WR542T | Mercur |
Prestige 650H / HW-33 | Zyxel | MS8-8817 | SendTel |
Router ADSL MT880r-T | BSNL | Prestigiu 650H-E1 | |
Presege 650H-E1 | Zyxel | Prestige 650H-E7 | |
Zyxel | MT886 | SmartAX | Prestige 650HW-11 |
Zyxel | mtnlbroadband | MTNL | Prestige 650HW-13 |
Zyxel | NetCom | Prestige 650HW-33 | Zyxel |
Netcom NB14 | Netcom | Netcom | |
Prestige 650HW-37 | Zyxel | NP-BBRsx | Iodata |
Prestige 650R-11 | Zyxel | Zyxel | Zyxel |
Zyxel | Zyxel | Zyxel | Zyxel |
Zyxel | Zyxel | Zyxel | > P653HWI-13 |
Zyxel | Prestige 650R- E1 | Zyxel | Zyxel |
Zyxel | Zyxel | Zyxel | Zyxel |
Zyxel | Zyxel | Zyxel | > P-660H-T3 v3s |
Zyxel | Prestigiu 652H / HW-31 | Zyxel | |
P-660R-D1 | Zyxel | Prestigiu 652H / HW-37 | Zyxel < P-660R-T1 v3 |
Zyxel | Prestige 652R-13 | Zyxel | 660R-T3 v3 |
Zyxel | Prestigiu 660HW-67 | Zyxel | P-660RU- T1 |
Zyxel | Prestigiu 660R-61C | Zyxel | P-660RU-T1 v3s |
Zyxel | Prestigiu 660R-63/67 | Zyxel | Zyxel |
Presiune 660R-63 | Zyxel | P-660RU-T3 v3s | |
Prestigiu 791R | Zyxel | PA-W40T-54G | PreWare |
Prestigiu 792H | Router | ||
Maxnet | PN-ADSL101E | ProNet | PL-DSL1 |
PreWare | RE033 | Roteador | > RWS54 |
ConnectionNc | Portal de iniție | Huawei | SG-1250 |
SmartAX | SmartAX | TD-W8901GB | |
TP-Link | SmartAX MT880 | SmartAX | TD-W8951ND |
TP-Link | SmartAX MT882u | SmartAX | TD-W8961N |
TP-Link | Router Sterl | Sterl | TD-W8961NB |
TP-Link | T514 | Twister | T-KD318-W |
MTNL | TD811 | TP-Link | UM-A + |
Asotel | TD841 | TP-Link | Router ADSL Vodafone |
BSNL | TD854W | 8616 | TP-Link |
WA3002-g1 | BSNL | TD-8811 | TP-Link |
WA3002G4 | BSNL | TD-8816 1.0 | TP-Link |
WBR-3601 | NivelOne | TD-8816 | TP-Link |
WebShare 141 WN | Atlantis | TD-8816 | TP-Link |
WebShare 111 WN | > TP-Link | WebShare 141 WN + | Atlantis |
TD-8817 1.0 | TP-Link | Modem / Router wireless ADSL | |
Router | BSNL | TD-8820 | TP-Link |
Wireless-N 150Mbps ADSL | TD-8817B < ZTE | TD-8840T | TD-8840T |
TD-8840T | TD-8840T | TD-8840T | TP-Link |
ZXDSL 831II | ZTE | TD-8840T | TP-Link |
TP-Link | ZXV10 W300 | ZTE | TD-8840TB |
ZXV10 W300D | ZTE | TD-W8151N | TP-Link |
ZXV10 W300E | ZTE | Cele de mai sus nu reprezintă o listă cuprinzătoare de dispozitive afectate. Până când nu este disponibil un patch, activați firewall-ul routerului și aveți în același timp un firewall pentru software. Deși articolul explică ceea ce este un cookie nefericit și afișează câteva dintre dispozitivele vulnerabile, nu am putut găsi o metodă adecvată pentru a vă menține în siguranță, cu excepția așteptării unui patch de către vânzătorul dvs. | |
Dacă aveți vreo idee despre cum să asigurați routerele, vă rugăm să ne comunicați. | Referință: | CheckPoint. |
Opt dintre cele mai verzi supercomputere din lume au combinat acceleratori specializați, cum ar fi GPU-uri cu procesoare, pentru a spori performanța și pentru a face supercomputerele mai eficiente din punct de vedere energetic. la lista Green500, care este lansată de două ori pe an. Lista a fost lansată de același grup care compilează lista Top500.Supercomputerele cu acceleratoare sunt de trei ori mai eficiente din punct de vedere energetic decât omologii lor non-accelerați de pe listă, potrivit lui Wu Feng, profesor asociat de inginerie electrică și informatică la Virginia Institutul Politehnic și Universitatea de Stat de Inginerie Revendicarea de securitate: Majoritatea ruterelor de acasă vulnerabile la hackSeismic susține rutele populare de la Linksys, Belkin, ActionTec, ASUS, Thompson Dell este vulnerabil la hacking. Ce este Bug-ul Heartbleed și cum să vă protejați și să rămâneți în siguranță? este posibil ca hackerii să hackeze date rezidente în memoria serverului, făcându-vă astfel vulnerabile la furtul de date.Aproape 70% din traficul pe Internet utilizează |