博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
黑客披露多款DSL调制解调器存后门
阅读量:6294 次
发布时间:2019-06-22

本文共 764 字,大约阅读时间需要 2 分钟。

本文讲的是 :  黑客披露多款DSL调制解调器存后门  , 还有人把消费者安全问题当回事吗?

  旧年已逝,新年伊始:消费级DSL调制解调器也又一次现漏洞。

  宽带用户似乎都知道一条秘籍,如果一个设备是连在互联网上的话,就千万不要启用设备上任何类型的远程访问功能。不过,github的Eloi Vanderbeken公布了一个攻击手段,可以将设备重置于出厂默认状态,无需密码达到远程攻击的目的。

  Vanderbeken指出,思科设备(含思科和 Linksys 品牌,后者已经转投Belkin名下),Netgear,Diamond,LevelOne和OpenWAG设备都存在此后门。据HackerNews(黑客新闻)上的一个贴介绍,这些带漏洞设备的一个共同点是,它们都是由Sercomm定制提供的。

  Vanderbeken在访问自己的一个 Linksys WAG200G 设备时忘了密码,他发现该设备在侦听端口32764。此项侦听端口服务在手册文件里并无提到,但有其他用户提起过。他说他对设备固件的MIPS码做逆向工程分析,找到一个方法无需管理员身份验证即可向设备发命令。

  他的具体做法是,利用穷举(Brute-force)的方法,无需密码将设备重置为出厂设置,即是说下一次登录时,他便具有访问设备任何功能的权限。

  Vanderbeken用Python语言写了概念证明代码,代码还可以报告设备是否存在此漏洞。

  记者发现,至少对此漏洞的攻击不能在暗地里进行:因为如果有人对运行代码攻击,重置为默认密码,那么这样至少会提醒受害人有人对设备动了手脚。

原文发布时间为:2015年7月6日

本文作者:佚名

本文来自云栖社区合作伙伴IT168,了解相关信息可以关注IT168

原文标题 :黑客披露多款DSL调制解调器存后门

转载地址:http://ysjta.baihongyu.com/

你可能感兴趣的文章
JUC之CountDownLatch的源码和使用场景分析
查看>>
Go实现简单的K-V存储
查看>>
【持续更新】C++中string类使用总结
查看>>
霍夫变换概述和标准霍夫变换
查看>>
iOS 跳转App的二三事
查看>>
PhpStorm+Homestead+Xdebug调试Laravel
查看>>
Promise从入门到精通
查看>>
django 限制匿名用户访问以及重定向
查看>>
手把手教你实现一个 Vue 进度条组件!
查看>>
吃透这套架构演化图_从零搭建Web网站也不难!
查看>>
Java架构-(十) 整合spring cloud云架构 - SSO单点登录之OAuth2.0登录认证(1)
查看>>
Android热修复之 阿里开源的热补丁
查看>>
Spring Cloud-Honghu Cloud分布式微服务云系统(一)
查看>>
AI、5G时代到来,腾讯“社交+内容”的自我进化
查看>>
有情怀有实力:掌门1对1正成为推动教育均衡的中坚力量
查看>>
jQuery 性能优化技巧
查看>>
golang设计模式之原型模式
查看>>
系列:iOS开发-C语言基础
查看>>
python学习总结
查看>>
spring--源码分析
查看>>