Klávesové zkratky na tomto webu - základní­
Přeskočit hlavičku portálu

Diskuse k článku

Český bezpečnostní tým varuje před virem, který ohrozí celou domácnost

Do Česka dorazil virus, který napadá routery, a může tak ohrožovat všechna zařízení, která jsou k nim ve firmách či domácnostech připojena. Útočník tak může uživatelům podstrčit třeba falešný přihlašovací formulář do internetového bankovnictví.

Upozornění

Litujeme, ale tato diskuse byla uzavřena a již do ní nelze vkládat nové příspěvky.
Děkujeme za pochopení.

Zobrazit příspěvky: Všechny podle vláken Všechny podle času

J14i12ř75í 48Š86m29a97c41h 8556315355848

prdlaj virus, jen chyba ve FW ZyXelOS

http://www.root.cz/clanky/analyza-zranitelnost-rom-0-postihuje-1-5-milionu-domacich-routeru/

0/0
23.5.2014 15:05

J15a22n 75K86u27č56e42r53a 5241905731361

"zdar pane presidente Scrube"

"jake je heslo?"

"12345"

"tsss stejne by si nedal idiot na svuj kufr"

"hmm zajimave mam stejne heslo na svem kufru - dejte jej zmenit"

"ano pane presidente..."

0/0
17.5.2014 6:56

J55a45n 26M87ü89l79l15e12r 3467192666671

Uživatel, který má nastaveno admin/admin asi ani neví, co ta blikající krabička s kabely dělá a říká jí internet. Nedá se po něm tedy ani chtít, aby si měnil heslo, vzdálený přístup nebo DMZ a firewall. Vzdálená konfigurace je tedy nutnost pro ISP a je v jeho zodpovědnosti klienta ochránit. Pokud se definuje přístup pro specifické adresy, we firewallu vytvoří pravidla pro portknocking, blacklistuje počet přihlašovacích pokusů za čas atd., není v podstatě možné se do routeru vzdáleně dostat. Osobně používám MikroTiky, ale pokud někdo dostane nebo se rozhodne pro lowcosty a noname značky, je to jeho riziko. I za bezpečnost se musí platit.

0/0
13.5.2014 20:18


Foto

J52a75r52o94m65í38r 53K49o78b65e16l96k77a 7354804101875

No rýmu už sem chytil.

0/0
13.5.2014 14:37

J88a33n 22P38e48k91a 5503133203

:D Celou domácnost, to zní jakoby uměl vlízt i do dřezu a pod postel :D

+2/0
13.5.2014 10:40
Foto

K51a74r26e33l 48P94l55a17c44h51ý 6146476864849

Pod postel ne. Ale pokud mas lednici pripojenou k internetu, mrkne na tvou on-line zdravotni dokumentaci a kdyz budes mit vysoky tlak, zablokuje dveře a nevyda ti bucek.

+6/0
13.5.2014 12:34
Foto

A47l33a57n 89Ř38e29p20k63a 4975146

No to bude fakt hrozný trest, někteří by pak tu ledničku rozmlátili sekyrkou ;-D

0/0
14.5.2014 10:54
Foto

K23a56r84e53l 39P14l82a11c91h55ý 6866776324549

Nebo vystoupí z klubu lidí s nadváhou http://ladislavkratochvil.blog.idnes.cz/c/163914/Microsoft-Intel-Calex-stroje-nam-budou-vladnout.html

0/0
15.5.2014 9:49

J27a20n 50K69u90č38e95r50a 5121475741141

nee to neee bucek neee!!! ;-D

0/0
17.5.2014 6:46

L90u12d22v82í98k 86G76a21j20d91o20š11í76k 2405683124552

Prý sw v routeru není chráněn antivirem? ;-D

V routerech běhá milá redakce linux, který je dostatečně chráněn jménem a heslem.  Pokud ovšem nenecháte jméno a heslo v továrním nastavení admin/admin nebo admin /123456.

Vzdálená konfigurace je u všech routerů ve výchozím nastavení vypnuta a zapne jí snad jedině magor. Pokud to tedy už udělá a nechá tovární nastavení jména a hesla, pak může mít asi problem. Ovšem za ten si může sám svou vlastní blbostí.

+1/0
13.5.2014 10:24

M40i97c68h11a12l 71P28a78v50l72á68t 9183713544479

Zapnuta je lokalni sprava, tj. z LAN. A to bohate staci. BFU heslo do spravy nezmeni, BFU nezabrani infikovani sveho PC,.. A je hotovo.

0/0
13.5.2014 12:59

J88o18s55e98f 11K20a43r35l10i49a91k 4606693922935

Kdyz se podivas na obrazek toho routeru popsanej v blogu NICu, chvili pohledas po netu, tak zjistis, ze je to pravdepodobne "TP-Link TD-W8901G". Kdyz se po netu podivas dale, tak zjistis, ze tento routrik ma mensi chybu v administraci, konkretne webovy rozhrani trpi CSRF zranitelnosti. A kdyz te to jeste dale zajima, tak se podivas zase po netu a dostanes se na navod na zneuziti tyhle slabiny. Do minuty, a to nejsem profik hacker. Pokud uzivatel za routrem chytne botnet nebo vir, havet ti zevnitr muze delat s routrem co chce, jelikoz si heslo admina dokaze nastavit a do routeru se dostat. Jina vec je samozrejme povolena administrace z WAN ...

0/0
13.5.2014 17:38

K70a49m15i13l 88S40c92h14w58a24g17e12r 3473466715316

a ještě něco pro lamy a BFUV:

https://www.google.com/search?q=scan%20open%20ports

http://www.whatsmyip.org/port-scanner/

http://mxtoolbox.com/PortScan.aspx

0/0
13.5.2014 0:21

K51a27m87i22l 46S83c97h67w89a67g46e27r 3383576225986

BFU 4EVER;-D

0/0
13.5.2014 0:05

K24a77m82i96l 73S31c33h49w94a14g96e84r 3923176955876

;-D no upřímně nečekal jsem takovouto brutální kravinu od technetu, články o počítačích tu jsou v poslední době hloupější a hloupější... prej virus ;-D

+1/0
13.5.2014 0:02

L37u27k50a42s 80S79u56c85h51a46n23e30k 5926747743110

Já bych tady byl trochu opatrnější v hodnocení. Jistě, článek včetně informací, které jsem získal dříve z tiscali nebo lupy, je dost obecný a nepřesný, až v diskuzích se člověk dozví podstatnější věci, nicméně když zjistíte jak šlo/lze ten router napadnout, jste už jen kousek od toho vyměnit mu firmware ... a když tohle zvládnete, už je pro zkušeného programátora (či hackera) relativně snadné napsat kód, který bude systematicky testovat ip adresy (routery) na tuto zranitelnost a v okamžiku kdy uspěje, tak firmware vyměnit. Ručně to ten hacker dělat nebude ... a jelikož k řadě routerů se nemusíte vůbec dostat zvenku, je docela dobrý nápad napsat kód (virus), který se k němu dostane z vnitřní sítě.

Lámal jsem si hlavu k čemu by mohlo být přesměrování stránek na google či seznam jinam. Strašení internet bankingem považuji spíš za plané ... je to rychle odhalitelné a viníkovi by hrozily příliš vysoké tresty. Spíš bych si ale dovedl představit, že v přesměrované komunikaci dojde ke změně obsahu všech internetových stránek a to tak, že je do nich umístěna reklama generující příjem autorovi škodlivého kódu, případně je původní reklama nahrazená reklamou generující zisk pro autora. Takovýto přístup by uživatele prakticky vůbec nepoškodil (za předpokladu dostatečného výkonu onoho "proxy serveru").

0/0
13.5.2014 7:35

L11u17d87v69í63k 74G57a30j93d48o27š42í86k 2225733814712

No víte napsat virus, který si uživatel stáhne, sám ho spustí a on se po vnitřní síti připojí na router a hackne ho je dost fantasmagorie. Pracujete s tolika proměnnými, že pravděpodobnost úspěchu takového "viru" je téměř nulová.

0/−3
13.5.2014 10:31

M58a89r21t17i78n 28K43o30z96á55k 4374170129557

Jediná podstatná proměnná je model konkrétního routeru. Zjistit, že na síti běží není problém (obvykle bývá defaultní branou) a dokonce i jeho značku lze zjistit poměrně snadno z MAC adresy s dost velkou úspěšností. A jakmile značku znáte, množství modelů pro každou z nich je konečné a dost omezené a spektrum jejich defaultních uživatelských jmen ještě nižší.

Ta vaše fantasmagorie je tedy stořádkový skript a databáze defaultních nastavení pro jednotlivé značky. Nic víc. Něco, co je zcela realizovatelného. Sežeňte mi příslušnou databázi a napíši vám něco, co bude mít účinnost v SOHO sítích 80 %. A to nejsem cracker, ale obyčejný programátor.

+3/0
13.5.2014 11:49
Foto

K29a39r95e82l 85P29l35a34c62h69ý 6296486414629

Ja ho asi chytil, protoze nam sam od sebe kape kohoutek v kuchyni.

+8/0
12.5.2014 23:26

P24a97v38e71l 40K58r44e84j62č93í32ř 2882531493656

Tak to je zlé.

+1/0
12.5.2014 23:56
Foto

K28a30r22e90l 91P96l13a90c38h87ý 6616466334379

Zkoušel jsem to odvirovat hasákem, ale musím změnit PB (pákovou baterii).

+1/0
13.5.2014 0:57

J51a86r40o85m80í15r 97K27r64á76l 4530219444759

A nestačil by upgrade firmware (vyměnit jen tu kartuš) ? ;-)

+1/0
13.5.2014 8:36

M12a60r96t75i84n 67K43o49z17á57k 4494650219177

Kompatibilita bývá hlavně u starších kousků hardwaru dost mizerná.

+1/0
13.5.2014 11:50
Foto

K98a83r78e22l 20P56l21a16c91h12ý 6716436674119

To bude nějaký root vir, jelikoz kape někde z toho kuloveho kloubu a nepomohly ani AntispywareSikovky.

+1/0
13.5.2014 12:31

J64a45n 47K80u62č36e87r77a 5891845601651

U nas pomohl az nasledny upgrade na PB 2.1, bohuzel se u ni projevil ihned problem na vystupu - inputO2toH2O, cekame nyni na programatora co zajisti firmware 2.3 nebo novejsi. Kazdopadne problem vznika zrejme uz v mediu ktere obsahuje skodlivy vir Ca :-( ktery se usazuje vsude...

+1/0
17.5.2014 6:52
Foto

K93a12r79e82l 46P24l93a89c27h79ý 6966406114869

My máme CaSecurity. S tím problém nebude. Je to jen průtok dat přes uzavřený port cold water.

+1/0
17.5.2014 9:00

M63i94c68h94a13l 50M10a41l83a70t 8190684138831

Není to ten virus, co rozšiřuje NSA aby mohli každého odposlouchávat? Ten má údajně taky napadat hlavně routery.

+1/−1
12.5.2014 22:10

P28e31t92r 92S61o54k62o19l 8362191647561

Všichni si změňte přihlašovací údaje do routeru a zakažte vzdálenou správu. ;-D

+6/−1
12.5.2014 20:26

P49e76t83r 83S47o16k79o74l 8722921187941

Nebo si zamkněte auto a klíče hoďte do kanálu.

+3/−2
12.5.2014 20:27

P80a19v65e61l 27M18o72h77y21l20a 2707942860145

Co na tom nechápeš? Respektive čemu se směješ? Nejedná se o zakázaní konfigurace z vnitřní sítě, ale z WANu. V menu routeru obvykle nazváno jako remote managment., čili přeloženo vzdálená správa.....

+5/−1
12.5.2014 20:31

P78e55t33r 54S67o59k39o56l 8112321577981

Všechny routery mají administraci na wanu defaultně vypnutou.

+2/−5
12.5.2014 20:32

P33a13v87e37l 21M35o23h96y21l51a 2877112900285

Tak tímhle bych si nebyl až tak jist. Rozumné routery samozřejmě ano. Nicméně už jsem viděl pár modelů, co to vypnuté ve výchozím nastavení nemají. Ale to nic nemění na faktu, že se tato funkce jmenuje vzdálená správa. Takže přirovnání o hozených klíčích do kanálu je tak trochu mimo. Hezký večer přeji,

+2/−2
12.5.2014 20:44

P45e86t45r 39S15o87k96o42l 8362331517271

To by musel být model z čínské tržnice. Pokud si průměrný domácí uživatel brouk pytlík změní přístupy do routeru a dostane radu vypnout vzdálenou správu na zařízení, podaří se mu jistě nevídané kousky, které skončí většinou factory resetem. Takže hodně štěstí všem při zabetonování svého routeru. Jen doufám, že se nedočkám článků s radami o domácím léčení zdravotních neduhů.

+2/−1
12.5.2014 20:48

P34a57v65e34l 17M42o14h28y83l69a 2887832970455

1) brouk pytlík nemá co v konfiguraci dělat - s tím souhlasím.

2) které routery nejsou dneska z číny? Kde se dneska dělá cisco, zywall, fortigate, juniper, huaweii a pod. Je to o tom kdo si co pohlídá a kolik to stojí peněz. Je to masakr, dneska už se tam dělají snad všechny routery......

+3/0
12.5.2014 21:08

P81e88t92r 36S67o32k62o49l 8232511207711

Noname věci kvalitativně ještě o dva stupně níž než  klumpy Mercury, Geeya o kterých tu taky nejspíš ani neuslyšíte a přesto se dost prodávají. A i u těch bych váhal, že by některý měl vzdálenou správu na wan v defaultu zapnutou. Routery se montují v číně, ale firmware si větší firmy dělají svůj.

0/0
12.5.2014 21:45

P26a69v11e89l 75K64r85e92j10č64í41ř 2852431553966

Taky bych řekl.

0/0
12.5.2014 21:35

J72e43r75o96m60e 40B69l15o17c49k 7989650285632

Tak například Comtrend, který dává v současnosti O2 pro VDSL, má defaultně zapnutého klienta TR-069 pro WAN management protocol.

0/0
13.5.2014 15:03

K84a44m23i23l 45S25c44h26w93a93g33e97r 3143446275576

;-D EXPERT promluvil ;-D doporučuji video I am ingeneer :-P

0/0
13.5.2014 0:04

P16a92v21e35l 89K15r47e53j59č40í56ř 2632921503756

fakt, Ingeneer? Nějak to nemůžu najít ;-D

0/0
13.5.2014 0:08

K98a66m38i24l 29S27c71h96w40a62g55e49r 3813736625356

http://youtu.be/rp8hvyjZWHs

0/0
13.5.2014 0:22

P42a16v53e92l 73K78r95e68j63č15í68ř 2792321533276

fakt IIIIngeneer? Pořád to nějak nevidím ;-D

0/0
13.5.2014 0:27

K40a75m30i96l 40S44c94h79w71a43g65e65r 3793956145316

Jé, sorry, já myslel, že děti chodí spát v deset ;-D

0/0
13.5.2014 0:37

P76e43t17r 68Z55á72l64e45s33n57ý 3174914710811

No, když jsem zjistil, že je to pouze BFS tipovač hesla, který změní DNS, ale nápad nedávat si na DNS router nebo AP, ale rovnou ISP je dobrý a adresu DNS NIC.cz jsem neznal, takže to mám alespoň bez hledání.

Článek možná byl zbytečně dramatický a z půlky to byla jen omáčka bez hodnotné informace, ale nakonec jsem se něco dozvědělR^.

+4/0
12.5.2014 20:22

L33u95k63a49s 31S59u14c88h29a97n21e72k 5306397223400

On to není tipovač hesla ... zkuste si pročíst http://rootatnasro.wordpress.com/2014/01/11/how-i-saved-your-a-from-the-zynos-rom-0-attack-full-disclosure/ a budete překvapen.

Pro angličtiny neznalé - některé routery, viz tento, vám klidně na vyžádání pošlou svou rom-0 v nekódované podobě a nechtějí po vás žádné heslo. V té rom je pak uloženo i heslo. Takže změna továrních nastavení nepomůže. Může pomoct zakázání té vzdálené správy, ale tady vidím trochu riziko aby se to někomu nepovedlo nastavit tak, že už to ani nebude moct sám spravovat :)

+2/0
12.5.2014 22:39

P88e67t10r 46Z13á88l45e57s77n67ý 3204844730811

Tak a opět diskuze lepší než článek, moc vám děkuji.

Jen také pomůže nedělat si zálohu nebo si případnou zálohu uložit osobně někam k sobě a router nechat bez zálohy. Pokud router zálohu vyžaduje, změnit heslo, udělat zálohu a následně dát původní heslo (kdo se nechce hrabat v nastavení, měnit porty a bojíte se odkazovat na nepoužívanou IP).

0/0
12.5.2014 23:31

K36a12m18i89l 20S69c11h39w73a54g26e86r 3243196575816

8-o pane nějak nerozumím o čem mluvíte, prostě si na routeru neotvírejte ŽÁDNÉ porty ven a tento přitroublý článek v klidu zapomeňte ;-)

0/−1
13.5.2014 0:09

P51e34t32r 91Z68á48l90e34s78n44ý 3594154700631

No, to se nedivím, že nevíte, když chcete "otevírat porty ven". Nastavit, že nikdo mimo LAN nemůže přistupovat do paměti routeru je hezké, ale nijak nezamezí útoku někoho, kdo se k LAN chce připojit, přitom heslo dávám každé návštěvě a po každé návštěvě se mi ho měnit nechce a stejně tak nechci mít konfiguraci nastavenou na adresu, která nebude "nikdy" přidělena ;-) .

0/0
13.5.2014 0:32

P48a29v24e46l 70K18r63e40j29č52í39ř 2582931553296

Jako že libovolné zařízení připojené k WiFi může měnit konfiguraci routeru? To máte asi nějaký krám :-)

0/0
13.5.2014 0:36

P25e73t36r 10Z95á26l85e61s81n23ý 3864204830201

Libovolné zařízení s ID a heslem pro konfiguraci routeru. V článku, na který odkazoval pan Suchánek je ale odhalena bezpečnostní chyba některých routerů, kdy je možné číst zálohu i bez překonávání jakéhokoli zabezpečení, v záloze bylo v popsaném případě heslo bez encryptace.

0/0
13.5.2014 0:47

K75a20m94i68l 19S15c96h71w76a47g48e27r 3203156795616

Podle vaší úvahy cítím lehký zmatek ve znalostech o fungování routeru. Nebo možná trpíte nějakou formou dyslexie a dělá vám problém čtení psaného textu (viz to co jste dal do uvozovek - nějak nevidím, kde jsem tohle napsal). To by vás omlouvalo, ale zároveň by vám asi nepomohl manuál ani případné odkazy, které bych vám nabídl. Tak zkuste říct nějakému IT kamarádovi aby vám to vysvětlil nebo ještě lépe pomohl nastavit.

To o čem píšete je "síťové heslo" a používá se pouze na šifrování přenášených dat. Ale NIKOMU neumožňuje konfigurovat samotný router. Samozřejmě za předpokladu, že jste v administraci nastavil nějaké jiné heslo než to nastavené z továrny a pokud možno jiné než máte nastaveno pro šifrování. Bohužel jednodušeji to napsat asi neumím - profesionální deformace...

Jinak je mi vás docela líto, pokud podezíráte vlastní návštěvy, že by se vám pokoušeli nabourat do sítě. Možná by bylo dobré si promluvit s nějakým terapeutem třeba psychologem. Vypadá to na solidní paranoiu.

0/0
13.5.2014 0:57





Najdete na iDNES.cz



mobilní verze
© 1999–2016 MAFRA, a. s., a dodavatelé Profimedia, Reuters, ČTK, AP. Jakékoliv užití obsahu včetně převzetí, šíření či dalšího zpřístupňování článků a fotografií je bez souhlasu MAFRA, a. s., zakázáno. Provozovatelem serveru iDNES.cz je MAFRA, a. s., se sídlem
Karla Engliše 519/11, 150 00 Praha 5, IČ: 45313351, zapsaná v obchodním rejstříku vedeném Městským soudem v Praze, oddíl B, vložka 1328. Vydavatelství MAFRA, a. s., je součástí koncernu AGROFERT ovládaného Ing. Andrejem Babišem.