Mam podobnu skusenosti s jednym routrom D-Link a dvomi TP-Linkami.
Moj provider ma tak nastavenu siet, ze zablokuje ucastnika siete, pokial zacne posielat obrovske mnozstvo packetov. A presne to sa mi stalo s tymito routrami.
Az technik odhalil, ze bola moja pripojka neustale zablokovana, pretoze sa routre snazili niekam von pravidelne odosielat velke mnozstva packetov.
Problem pretrvaval aj po updatnuti firmwaru.
Vyriesilo sa to az vymenou za router ASUS, vzhladom na obsah clanku prekvapujuco.
Jenže zákazník je BFU, a pokud se do toho dostane a zboří vám konfiguraci, bude nasraně volat, že to nejde. A zkuste si říct 500 za výjezd, přejde ke konkurenci. Já tohle řešení chápu.
BFU taky většinou nemá veřejku. A ti, co mají, se stávají snadnou kořistí.
Takový ISP si ale taky neuvědomuje (nebo uvědomuje, ale ignoruje) spoustu dalších mnohem větších bezpečnostních děr, třeba že telnetem skrz nešifrovanou wifi letí před pár skoků heslo ke switchi. No to heslo se používá všude, však ho zná jen pár vyvolených techniků, takže se ven přeci jen tak nedostane.
Stačí se pohybovat poblíž vysílače s telefonem, a máte ho.
Zamknout router vlastněný zákazníkem, pro to už nenajdu žádný argument. To je sviňárna. Po mně zase kdysi chtěli přístupové údaje k mému routeru, aby "mohli ověřit, že v síti nemáme víc počítačů, a nesdílíme to." Víc počítačů samozřejmě bylo, sdílení konektivity ne. Nakonfigorval jsem to nějak, dal jsem jim přístup, po týdnu konfiguraci i s heslem smazal, a udělal si to podle svých představ. Naštěstí už do toho nikdy víc lézt nechtěli.
Jenže já jako zákazník mám fyzický přístup k AP, čili nabourat se přes seriovou (USB) konzoli do Mikrotiku nebo Ubiquiti je otázka minut. Heslo konkrétně z Mikrotiku dešifrovat pomocí online dešifrátoru a rozšířit tak někomu slovník pro bruteforce útok. Ve výsledku je tak zamykání klientova HW spíše vysoce nebezpečné než bezpečné.
To jednak.
A jednak zrovna Mikrotik nebo Ubiquity není běžný uživatelským routerem. S routerem z článku jsem se nikdy nepotkal, vím, že se takové věci prodávají, a tak na ně existuje poptávka, ale že by to rozdával ISP?
ISP vám dá "anténu", ze které stejně povede kabel do wifi routeru, BFU ví maximálně to. Byla by zajímavá statistika, kolik lidí si myslí, že když UTP kabel zapojí do satelitní antény, druhým satelitem ho můžou zase vyvést do UTP a používat to jako ethernet bridge :-D
No a krásně se v ČR rozjíždí OpenWRT na TP-Link pro ISP na míru, to útok značně komplikuje.
Airrouter mam doma jako hlavni. Pravda neni to prilis obvykle, ja jsem ho poridil kvuli zkusenosti s jinym Ubiquiti vercajkem. Ale uz se beztak nevyrabi.
Nicmene me udivuje jak muze nekdo nechat implicitni ubnt jmeno a heslo, bo v administraci se stale ukazuje svitive oranzovy ramecek You are using the default Administrator password.
Please change it in System page.
To se neda ignorovat :))
Promiňte, že se ptám jako hlupák, ale v tomhle ohledu jsem skutečně nekovaný. Mám tomu rozumět tak, že u drtivé většinu routerů stačí změnit výchozí hesla, popř. zakázat možnost administrace zvenčí či ji např. hodit na jiný než výchozí port a je zabezpečeno proti všeobecným zkouškám botnertů rozšířit se? Samozřejmě asi chápu, že kdybych byl specifickým cílem, na který by se někdo zaměřil, protože bych mu za to stál, tak by asi cestičku našel, protože by musel prozkoumat i nevýchozí konfigurace a zkoušet, co se do routeru vejde, ale jak tak čtu tyhle bezpečnostní články, tak mám dojem, že je to všechno v drtivé většině případů o „blbosti“ majitelů, že si to nezabezpečí? Nebo existují i routery, kde můžete zabezpečovat, jak chcete, a stejně jsou tam profláknutá zadní vrátka? Pokud ano, které? Stačí nasměřovat na články nebo zmínit značku....
Díky
U každého routeru musíte změnit výchozí heslo, bez toho bude určitě děravý. A to heslo byste měl změnit na nějaké silné heslo, jednoduché slovníkové heslo botnet snadno prolomí.
Mnoho routerů bohužel má děravý firmware a výrobce s tím buď nic nedělá, nebo sice nějakou záplatu vydá, ale ta se na router často nedostane (musel byste pravidelně zjišťovat, zda neexistuje novější firmware – přičemž jsou známy i případy, kdy nefunguje kontrola aktualizací vestavěná ve firmware, takže byste to musel hledat na webu…)
V tom druhém případě je jediné dobré řešení takový router nemít. Zákaz administrace zvenčí někdy může pomoci – ale ta chyba se klidně může projevit i tak, že ten zákaz nebude fungovat nebo půjde obejít. A také předpokládá, že nemáte žádný napadený počítač ve vnitřní síti – na to bych v běžné domácí síti také nespoléhal.
Přesun na jiný port je z podobného ranku – bude to fungovat proti plošnému útoku, který zkouší tupě jen ten jediný port a zkouší na něm známou chybu. Sofistikovanější útok si ale vytipuje konkrétní typ zařízení, a na nich pak už klidně může dělat portscan. Takže je to také velmi nespolehlivá ochrana.
Ta zprávička původně pochází od CZ.NICu a vyhodnocuje data získaná z Turrisů. V sekci security tam najdete popisy dalších routerů, které mají známé zranitelnosti. Ale těch zranitelných typů routerů je mnohem víc, tohle jsou jenom případy, které zaujaly CZ.NIC.
Bohužel nejde jmenovat pár značek profláknutých bezpečnostními dírami, mezi těmi levnými SOHO routery najdete snad u každé značky nějaký typ, který má nepochopitelnou bezpečnostní díru, a jiný typ od stejné značky může být udělán dobře. Asi bych vyjmenoval nějaké značky, kterým bych věřil víc, ale to už nejsou úplně ty nejlevnější routery – a hlavně by na vrcholu toho seznamu bylo Ubiquiti, jenže pak si přečtete takovouhle zprávičkou… U Mikrotiků bych také věřil tomu, že tam takovéhle chyby spíš nebudou. Alespoň u Ubiquiti a Mikrotiku se snad dá spolehnout na to, že v případě nalezení chyby vyjde aktualizace a že bude aktualizační mechanismus fungovat.
No a pokud vezmu v úvahu i jiné varianty, než spotřební zboží, Turrisu bych věřil víc než Ubiquiti a Mikrotiku, navíc o aktualizacích se tam určitě dozvíte. Ale u Turrisu zase neplatí, že když se rozhodnete, budete ho mít.
Díky za info, vidím, že jsem neudělal špatně, když jsem na venkovní stranu dal Mikrotik. Síce se mi s ním blbě dělá (má trošku jinou filozofii ovládání a umí toho vlastně docela hodně), zakázak jsem veškerou vnější administraci (web, telnet, ssh a já nevím co ještě), nedefaultní je samozřejmě jak heslo, tak jméno (admin tam už není). Útočník by tedy musel napadat vyjmenované služby, které jsem si chtěl protunelovat domů, přoičemž kromě webu a několika chystaných věcí nejsou ani ty služby na defaultních portech, pro větší pocit sucha a bezpečí před těmi, co hledají díry na defaultních portech. Každopádně tak nebude napaden přímo router, ale to, zač se router tunelováním na daném portu vydává, má-li to také svou bezpečnostní díru.
Doma samozřejmě mám i tplink, ovislink a ještě jeden D-link, ale na něm experimentuju s RouterTech firmwarem (docela se mi zamlouvá), ale nic z toho nyní ani nehraje roli routeru, ale jen interního WiFi APčka, zvenčí není vůbec zpřístupněno.
Budu spát klidněji :).
To, ze nekdo necha vychozi jmeno a heslo je asi nejcastejsi a pro utocnika nejsnadnejsi. Jinak pred casem se psalo o tom, ze nejaky router na dotaz zvenci odeslal svoje heslo, coz uz potom neni chyba majitele ale vyrobce:
http://www.root.cz/zpravicky/routery-asus-obsahuji-chybu-vyzradi-do-internetu-heslo/
Obdobne zranitelnost rom-0.
Jinak to neni ani tak o blbosti majitelu - routery maji doma lide, co si je sami vetsinou ani nejsou schopni ani nastavit, takze jim je nastavuje bud poskytovatel internetu, nebo nekdo znamy. A jak dobre to udelaji, to je na nich.
Otázkou v takovém případě je, jak moc jsou ty routery vystaveny nebezpečí ve vnitřní síti poskytovatele, kdy router dostane adresu typu 10.x.x.x a doma hraje typicky roli NATu, přičemž všechna ta hromada zákaznických routerů je na síti pod podobnou adresu a zvenčí na ně ve většině případů (nemá-li uživatel přidělenou i vlastní veřejnou IP) není vidět. Botnet by tak vlastně musel infokovat routery klientů uvnitř sítě poskytovatele, čehož by si měl imho rozumný poskytovatel všimnout a začít to řešit s postiženými klienty.
Na NAT rozhodně nespoléhejte, zvlášť když je to NAT ISP a za ním jsou stovky nebo tisíce klientů. To pak správná otázka není, zda je za tím NATem nějaký infikovaný klient, ale kolik jich je.
Kdyby si poskytovatel všímal podezřelého provozu a řešil to s klienty, nemáme žádný spam, žádné viry, žádné botnety. Jenže poskytovatelé nemají moc důvodů to řešit – zákazník jim platí tak jako tak, dokonce když má zavirovaný počítač a vir to bude přehánět, je jistá naděje, že zákazník bude mít pocit, že připojení je pomalé a připlatí si za rychlejší. Pokud by řešil podezřelý provoz klienta, bude s tím mít akorát další náklady, ale praktiky nikdo o neocení.
Takže ne, na NAT opravdu nespoléhejte a zařízení za NATem považujte za zařízení vystavené do internetu.
Náš poskytovatel to dělal - při trafficu odpovídajícím nějaké havěti zablokoval dotyčnému přístup na http a přesměroval ho na informaci o tom, že je zavirován a že mu web nepojede, dokud to nevyřeší. Jestli to ještě dělá, nevím, já ještě neměl tu čest se do zavirovaného stavu dostat, musel bych se ho zeptat.
> Nebo existují i routery, kde můžete zabezpečovat, jak chcete, a stejně jsou tam profláknutá zadní vrátka?
Ano, v podstatě všechny. Některé z nich byly opraveny jen pro některé modely daného výrobce, některé byly „opraveny“ tím, že se backdoor přesunul na jiný port nebo se musí napřed aktivovat tajným paketem. Myslím, že jediné řešení je nainstalovat tam třeba OpenWRT a doufat, že backdoor není přímo v hardware.
http://www.root.cz/zpravicky/byl-nalezen-backdoor-v-routerech-linksys-a-netgear-a-dalsich/
http://shadow-file.blogspot.co.uk/2013/10/complete-persistent-compromise-of.html
http://sekurak.pl/tp-link-httptftp-backdoor/
http://www.devttys0.com/2013/10/from-china-with-love/
http://www.devttys0.com/2013/10/reverse-engineering-a-d-link-backdoor/
https://www.abclinuxu.cz/blog/stor/2014/8/zadni-vratka-v-d-link-dir-510l
bkcOiS3FGXH2LN4qak2xIRI8ScTtkN8Uu2iwpga2Lj4tZekpjkrZ8mh1ofu
takové heslo jsem měl na mém routeru v hk u hkfree před několika měsíci, ale přesto bylo k ničemu, i když mám posladní firmware, takže z toho vyplývá, že ať dělá BFU nebo IT spec co dělá, Snowden a spol mají bohužel instrumenty a zadní vrátka, tuhle smutnou pravdu se sděluje veřejnosti tak lehce, jako asi nyní VW vysvětluje disel sw. obrátil jsem se na mého správce, který je pro můj uzel, ale bezvýsledku a řešení . . .
naposledy jsem změnil psw předevčírem a bohužel jsem zapomněl vytáhnout před bootem os router, nenastartoval jsem a musel resetovat pc a až pak začalo fungovat, takže ať linux nebo win, BFU nemá šanci a pokud se kdokoliv stane cílem, ať náhodným nebo vybraným, nelze se bránit, lze to jen monitorovat, ale Policie mě řekla, že na to nemá lidi . . .
psw v Ubiquiti velmi silné, ale stejně k ničemu . .. .