PDA

Показать полную графическую версию : [решено] DIR-300,600 уязвимость


volodija@vk
22-04-2013, 14:32
Прочитал про данную уязвимость только для ознакомления (https://www.google.ru/url?sa=t&rct=j&q=&esrc=s&source=web&cd=2&cad=rja&sqi=2&ved=0CEAQFjAB&url=http%3A%2F%2Fwww.bazedy.ru%2Fblogs%2Fhosar%2Fvzlom-dir-300-za-15-sekundy&ei=-g91Uf7FOaaD4gS5xoCgCA&usg=AFQjCNEFJz9R9tbflemELnfxQPek0muhcg&sig2=uFB0UPNThYCwHto0LcJ8IQ&bvm=bv.45512109,d.bGE)
и задался вопросом, как можно обойти эту атаку:

Мои мысли такие:
1) Убрать показ SSID
2) Сделать статик IP, никакого DHCP, сеть вида 10.xx.11.xxx тоесть нестандартная
3) убрать доступ к роутеру с удалённых пк, только к одному пк по IP.

Вопрос:
Чтобы сделать данную уязвимость надо знать внутренний IP роутера,вписав его в строку, чтобы его узнать и зайти на него, нужно пробить по SSID айпишник, это делается через сниффаки,тут увы защиты нет.
Но в наших реалиях у нас мало кто умеет это делать в городе. Мне всего лишь надо прикрыть IP.
Вопросы:

1) Не зная IP уязвимость бесполезна? (нет других лазеек на удалёнке) (соц инж и прочее не в счёт) тот же сниф надо делать зная IP хотябы сети одного клиента.
2) Дома стоит привязка по MAC адресу, кто не в списке не могут даже окно авторизации с паролем получить, прокатит ли скрипт (думаю что нет, так как он не знает IP)
3) ЧТо можно сделать чтобы защититься, ибо уязвимость править не будут, а заражена вся линейка до DIR 600.

exo
22-04-2013, 14:57
Нужен грамотный ответ знающих людей, а не людей, кто набивает счётчик флудом и повторением постов другой интерпретацией.»
тогда вам сюда (http://forum.dlink.ru/)

AMDBulldozer
22-04-2013, 15:16
Мои мысли такие:
1) Убрать показ SSID
2) Сделать статик IP, никакого DHCP, сеть вида 10.xx.11.xxx тоесть нестандартная
3) убрать доступ к роутеру с удалённых пк, только к одному пк по IP. »

Первую и вторую мысли можете спокойно выкинуть из головы - в них смысла нет.
Что делать с уязвимостью? Забыть и не обращать внимания. Почему? Догадывайтесь сами - кто же Вас знает, не сочтёте ли Вы любой ответ "флудом и повторением постов другой интерпретацией".

volodija@vk
22-04-2013, 15:23
Стоит попросить конкретики и тут сразу негатив )
я считаю во 2 мысли вся суть, ибо так будет не пробить сеть этим пост хаком, он тупо не узнает IP сети.

exo
22-04-2013, 16:36
volodija@vk, ещё один ап - будете отдыхать (http://forum.oszone.net/rules.html#3.14).
ссылку на форум производителя я вам дал. можете узнать у них, почему они не закрывают эту уязвимость.

volodija@vk
22-04-2013, 16:46
в этом теме я не задался этим вопросом, мне нужен ответ на вот это:

1) Не зная IP уязвимость бесполезна? (нет других лазеек на удалёнке) (соц инж и прочее не в счёт) тот же сниф надо делать зная IP хотябы сети одного клиента.
2) Дома стоит привязка по MAC адресу, кто не в списке не могут даже окно авторизации с паролем получить, прокатит ли скрипт (думаю что нет, так как он не знает IP)
3) ЧТо можно сделать чтобы защититься, ибо уязвимость править не будут, а заражена вся линейка до DIR 600.

exo
22-04-2013, 16:57
1) Не зная IP уязвимость бесполезна? »
IP можно подобрать брутфорсом.
ибо уязвимость править не будут »
откуда такая информация?
прокатит ли скрипт »
у вас 300 на руках? вы же можете всё протестировать сами. и МАСками поиграть и с другими параметрами, и посмотреть, будет ли работать скрипт.

Ment69
22-04-2013, 17:20
ибо уязвимость править не будут, а заражена вся линейка до DIR 600 » Почему вы отказываетесь обратиться к производителю? Ибо он наиболее заинтересованное лицо. Кстати ваше умозаключение ложно.

zai
22-04-2013, 18:28
volodija@vk, ты сам пробовал этот метод взлома? Может это фуфлогон, который очередную лажу написал.

Undefiman
22-04-2013, 20:09
DIR-300, Прошивка 1.2.94. Уязвимость не работает.

volodija@vk
22-04-2013, 20:59
проверил дома на 2.06, не пашет.
но если ты член сети то можно смотреть параметры роутера без авторизации :\
у меня дома привязка по маку , многие даже до авторизации не дойдут))) а чтобы зайти на роутер надо знать внутренний ип, по умолчанию там внешка на удалёнку закрыта.

SharkyUA
23-04-2013, 15:23
у меня дома привязка по маку »
Фильтрация по MAC адресу уже давно не безопасна.
Используя airodump-ng, входящий в состав aircrack-ng, для сканирования сетей.
Получаем список клиентов подключеных к точкам с MAC адресами.




© OSzone.net 2001-2012