Маршрутизаторы, IP-камеры / Телефоны и IoT Устройства не настолько защищены, даже с последней версией прошивки, и сильным паролем администратора


Я только что прочитал интересную статью под названием «Кто и как использует IoT-устройства для атаки», в которой объясняется ,что устройства , подключенные к сети Интернет , такие как маршрутизатор, IP камеры, IP — телефоны, и т.д. .. могут быть использованы ботнетами для запуска DDoS — атак, они делают это , используя имя пользователя и пароль указанный по умолчанию. Таким образом , вы можете думать что как только вы обновите прошивку и измените пароль, вы в относительной безопасности, к сожалению это не так. Вредоносные программы, упомянутые в статье, использует Telnet или SSH и перебирают пары логин-пароль.

Я заинтересовался этим и поэтому я сканировал порты на моем беспроводном маршрутизаторе и TP-Link ZTE ZXHN F600W GPON модеме изображенном ниже, и установленным моим интернет-провайдером.

Я начал со сканирования маршрутизатора TP-Link в локальной сети:

 

порты UPnP и веб-интерфейса открыты.

Теперь я сделал то же самое на модеме ZTE в локальной сети

Порт Telnet открыт, что не хорошо … было бы намного хуже, если бы это был также порт с публичным IP:

О, парень…. Так не годится. Могу ли я получить доступ к нему со стороны?

Нет, потому что я не знаю пароль. То есть , пока я не сделаю быстрый поиск в Интернете и не найду его, можно использовать root и Zte521 для входа в ZTE модем. Бинго!

Это огромный плюс, поскольку это означает, что миллионы модемов и маршрутизаторов могут быть доступны по всему миру с минимальными знаниями, я даже не считаю, что это хак …. Telnet также достаточно любезен, и возвращает номер модема модели (F600W), так что любой скрипт сможет его обнаружить, так что попробуйте имя пользователя / пароль, по умолчанию. Этот маленький трюк должен также работать на других ZTE модемах / маршрутизаторах, а так как сервер HTTP также работает по умолчанию, вам даже не нужно проверять номер модели в поле сервера указав на то, что это устройство ZTE …

Я не знаю, используется ли протокол Telnet для любых целей, но это может быть хорошей идеей, чтобы по крайней мере, изменить пароль или полностью отключить службу. Однако корневая файловая система доступна в режиме чтения:

Как правило, это не проблема, так как вы можете перемонтировать корневой раздел в режим чтения / записи:

Но это не работает в этом случае. Должен быть способ перемонтировать систему, чтобы изменить пароль, или изменить конфигурацию, чтобы отключить Telnet, но я не нашел решения. Но эти команды в нашем распоряжении:

Busybox
BusyBox v1.01 (2015.01.15-08:36+0000) multi-call binary

Currently defined functions:
[, ash, awk, brctl, busybox, cat, chmod, chrt, cmp, cp, cut, date,
df, diagput, echo, egrep, free, fuser, getty, grep, hexdump, hostname,
ifconfig, init, insmod, kill, killall, linuxrc, ln, login, ls,
lsmod, mkdir, mknod, mount, mv, passwd, ping, ping6, ps, pwd,
reboot, rm, rmdir, rmmod, sed, sh, sleep, sync, taskset, test,
tftp, top, traceroute, umount, wget

Временно можно отрубить Telnet:

 

Но, очевидно, что после перезагрузки он вновь включится …

Во всяком случае, было бы хорошо, если поставщики услуг могли убедиться, в том что бы можно было бы изменить пароль на стороне клиента и надеюсь подобное будет реализовано в скором времени…

Благодарим сайт cnx-software.com за предоставленную информацию

Оригинал статьи тут

0 0 vote
Article Rating
Подписаться
Уведомление о
guest

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.

0 Комментарий
Inline Feedbacks
View all comments