路由器再度躺枪:主流厂商设备中被发现后门

路由器中存在后门已经不是什么新鲜事了,我们曾经在主流路由器中发现了很多固件的缺陷,现在我们发现Netgear 和 Linksys 所生产的路由器中也包含相同的问题。法国黑客Eloi Vanderbeken在主流路由器如Netgear, Linksys 和 Cisco中发现了后门。

这名叫做Eloi Vanderbeken的法国软件工程师在几乎所有的Netgear and Linksys的路由器中都发现了这个可以重置管理员密码的后门。

他把研究成功共享在了GitHub,上,可以让其他基友继续他的研究。

在上个圣诞节假期的最后一天,这个无聊的hacker把他的路由器密码忘记了,所以他决定使用黑掉路由器的方法,把他的密码找回来。在尝试过程中,他发现了一个可疑的端口32764,他果断对路由器固件进行了逆向分析。

令他惊奇的是,路由器包含一个后门,利用这个后门他可以在没有授权的情况下,给路由器发送指令。

在还原了路由器出厂设置之后,Eloi开始对这个后门进行暴力破解。

其他黑客在Eloi的研究成果之上,又做了很多其他的尝试,很多路由器厂商纷纷躺枪。

以下是躺枪厂商名店_(:з」∠)_

  • Linksys WAG200G
  • Netgear DM111Pv2 (https://twitter.com/eguaj/status/418143024019816448)
  • Linksys WAG320N (http://zaufanatrzeciastrona.pl/post/smieszna-tylna-furtka-w-ruterach-linksysa-i-prawdopodobnie-netgeara/)
  • Linksys WAG54G2 (https://twitter.com/_xistence/status/418616691040350208)
  • DGN1000[B] Netgear N150 (https://github.com/elvanderb/TCP-32764/issues/3)
  • NETGEAR DGN1000 (don’t know if there is a difference with the others N150 ones… https://github.com/elvanderb/TCP-32764/issues/27)
  • Netgear DG834G V2 firmware 4.01.40 (thanks Burn2 Dev)
  • Diamond DSL642WLG / SerComm IP806Gx v2 TI (https://news.ycombinator.com/item?id=6998682)
  • Linksys WAG120N (https://twitter.com/p_w999/status/418856260973252608/photo/1)
  • Cisco WAP4410N (https://github.com/elvanderb/TCP-32764/issues/11#issuecomment-31492435)
  • Linksys WAG160n (https://twitter.com/xxchinasaurxx/status/418886166700507136)
  • LevelOne WBR3460B (http://www.securityfocus.com/archive/101/507219/30/0/threaded)
  • Netgear DGN3500 (https://github.com/elvanderb/TCP-32764/issues/13)
  • NetGear DG834 v3 (thanks jd)
  • Netgear DG834[GB, N, PN] version < 5 (https://github.com/elvanderb/TCP-32764/issues/19 https://github.com/elvanderb/TCP-32764/issues/25)
  • Netgear DGN2000B (https://github.com/elvanderb/TCP-32764/issues/26)
  • Linksys WRVS4400N (Firmware Version:V2.0.2.1) (https://github.com/elvanderb/TCP-32764/issues/29)
  • Lynksys WRT300N fw 2.00.17 (https://github.com/elvanderb/TCP-32764/issues/34)
  • NETGEAR JNR3210 (https://github.com/elvanderb/TCP-32764/issues/37)

原文发布于微信公众号 - FreeBuf(freebuf)

原文发表时间:2014-01-13

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

发表于

我来说两句

0 条评论
登录 后参与评论

相关文章

来自专栏FreeBuf

新勒索软件“Defray”可通过Microsoft Word文档传播

? 我们最初观察到该勒索病毒的命令和控制(C&C)服务器主机名为:“defrayable-listings[.]000webhostapp[.]com”。因此...

37470
来自专栏企鹅号快讯

细数那些在2017年被黑客滥用的系统管理工具和协议

“用指尖改变世界” ? 系统管理工具和合法协议原本是为了给系统管理员、信息安全专业人员、开发人员和程序员的日常工作提供灵活性和高效性而设计的。然而,当被黑客、网...

23160
来自专栏landv

k3 Bos开发百问百答

19030
来自专栏安恒信息

"永恒之蓝"勒索病毒凶猛 周一上班请用正确姿势打开电脑

一、概述   这个周末,对于网络安全圈来说可以用“血雨腥风”来形容。北京时间5月12日开始,全球范围内爆发了基于Windows网络共享协议进行攻击传播的“永恒之...

356100
来自专栏张戈的专栏

Shell+Curl网站健康状态检查脚本,抓出中国博客联盟失联站点

一开始搭建中国博客联盟,既有博友提醒我,做网址大全这类网站维护很麻烦,需要大量的精力去 Debug 一些已夭折的网站,更是拿松哥的博客大全举例。当然,我也是深以...

44370
来自专栏安恒信息

重磅 | 安恒信息“永恒之蓝”勒索病毒安全事件报告

1.背景 北京时间2017年05月12日,安恒信息监测到黑客利用NSA黑客武器库泄漏的“永恒之蓝”工具发起的网络攻击事件:大量服务器和个人PC感染病毒后被远程控...

35280
来自专栏Laoqi's Linux运维专列

Shell脚本配合iptables屏蔽来自某个国家的IP访问

16820
来自专栏微服务生态

分布式调用链监控资源总结

http://bigbully.github.io/Dapper-translation/

9940
来自专栏FreeBuf

漫谈攻击链:从WebShell到域控的奇妙之旅

做渗透测试时遇到的域环境经常就是要么太复杂我们搞不定,要么太简单进去就拿到域控没啥意思,这些显然都无法满足我们实践已掌握知识的刚需。同时为了给我们道格安全技术小...

23950
来自专栏Python与爬虫

请正确使用http状态码,谢谢!

最近,由于某些特别原因。打开一些网址一直显示404, 想请问下,xx站的程序员,能不能按照http协议来返回呢? 什么是HTTP状态码451? 根据定义,HTT...

33470

扫码关注云+社区

领取腾讯云代金券