Klávesové zkratky na tomto webu - základní­
Přeskočit hlavičku portálu


Diskuse k článku

Český bezpečnostní tým varuje před virem, který ohrozí celou domácnost

Do Česka dorazil virus, který napadá routery, a může tak ohrožovat všechna zařízení, která jsou k nim ve firmách či domácnostech připojena. Útočník tak může uživatelům podstrčit třeba falešný přihlašovací formulář do internetového bankovnictví.

Upozornění

Litujeme, ale tato diskuse byla uzavřena a již do ní nelze vkládat nové příspěvky.
Děkujeme za pochopení.

Zobrazit příspěvky: Všechny podle vláken Všechny podle času

J51i40ř30í 55Š73m14a57c48h 8336965575508

prdlaj virus, jen chyba ve FW ZyXelOS

http://www.root.cz/clanky/analyza-zranitelnost-rom-0-postihuje-1-5-milionu-domacich-routeru/

0/0
23.5.2014 15:05

J38a43n 58K48u63č12e26r72a 5951345831771

"zdar pane presidente Scrube"

"jake je heslo?"

"12345"

"tsss stejne by si nedal idiot na svuj kufr"

"hmm zajimave mam stejne heslo na svem kufru - dejte jej zmenit"

"ano pane presidente..."

0/0
17.5.2014 6:56

J31a86n 56M34ü11l17l25e64r 3747122906431

Uživatel, který má nastaveno admin/admin asi ani neví, co ta blikající krabička s kabely dělá a říká jí internet. Nedá se po něm tedy ani chtít, aby si měnil heslo, vzdálený přístup nebo DMZ a firewall. Vzdálená konfigurace je tedy nutnost pro ISP a je v jeho zodpovědnosti klienta ochránit. Pokud se definuje přístup pro specifické adresy, we firewallu vytvoří pravidla pro portknocking, blacklistuje počet přihlašovacích pokusů za čas atd., není v podstatě možné se do routeru vzdáleně dostat. Osobně používám MikroTiky, ale pokud někdo dostane nebo se rozhodne pro lowcosty a noname značky, je to jeho riziko. I za bezpečnost se musí platit.

0/0
13.5.2014 20:18
Foto

J44a30r47o46m79í16r 77K22o26b12e93l16k59a 7364694201485

No rýmu už sem chytil.

0/0
13.5.2014 14:37

J64a47n 78P44e95k71a 5943813693

:D Celou domácnost, to zní jakoby uměl vlízt i do dřezu a pod postel :D

+2/0
13.5.2014 10:40
Foto

K90a97r94e50l 35P72l68a55c57h30ý 6666946344599

Pod postel ne. Ale pokud mas lednici pripojenou k internetu, mrkne na tvou on-line zdravotni dokumentaci a kdyz budes mit vysoky tlak, zablokuje dveře a nevyda ti bucek.

+6/0
13.5.2014 12:34
Foto

A53l76a98n 19Ř69e53p40k94a 4575876

No to bude fakt hrozný trest, někteří by pak tu ledničku rozmlátili sekyrkou ;-D

0/0
14.5.2014 10:54
Foto

K94a64r63e35l 95P64l85a51c73h83ý 6336186304279

Nebo vystoupí z klubu lidí s nadváhou http://ladislavkratochvil.blog.idnes.cz/c/163914/Microsoft-Intel-Calex-stroje-nam-budou-vladnout.html

0/0
15.5.2014 9:49

J16a53n 79K85u67č23e62r28a 5961525531841

nee to neee bucek neee!!! ;-D

0/0
17.5.2014 6:46

L52u93d95v72í98k 46G67a10j91d47o77š13í91k 2315343114192

Prý sw v routeru není chráněn antivirem? ;-D

V routerech běhá milá redakce linux, který je dostatečně chráněn jménem a heslem.  Pokud ovšem nenecháte jméno a heslo v továrním nastavení admin/admin nebo admin /123456.

Vzdálená konfigurace je u všech routerů ve výchozím nastavení vypnuta a zapne jí snad jedině magor. Pokud to tedy už udělá a nechá tovární nastavení jména a hesla, pak může mít asi problem. Ovšem za ten si může sám svou vlastní blbostí.

+1/0
13.5.2014 10:24

M82i84c68h53a90l 87P52a47v86l24á71t 9293803124459

Zapnuta je lokalni sprava, tj. z LAN. A to bohate staci. BFU heslo do spravy nezmeni, BFU nezabrani infikovani sveho PC,.. A je hotovo.

0/0
13.5.2014 12:59

J38o53s21e11f 97K79a87r59l18i82a59k 4166603422175

Kdyz se podivas na obrazek toho routeru popsanej v blogu NICu, chvili pohledas po netu, tak zjistis, ze je to pravdepodobne "TP-Link TD-W8901G". Kdyz se po netu podivas dale, tak zjistis, ze tento routrik ma mensi chybu v administraci, konkretne webovy rozhrani trpi CSRF zranitelnosti. A kdyz te to jeste dale zajima, tak se podivas zase po netu a dostanes se na navod na zneuziti tyhle slabiny. Do minuty, a to nejsem profik hacker. Pokud uzivatel za routrem chytne botnet nebo vir, havet ti zevnitr muze delat s routrem co chce, jelikoz si heslo admina dokaze nastavit a do routeru se dostat. Jina vec je samozrejme povolena administrace z WAN ...

0/0
13.5.2014 17:38

K63a31m40i93l 95S43c70h98w82a50g14e83r 3563986795846

a ještě něco pro lamy a BFUV:

https://www.google.com/search?q=scan%20open%20ports

http://www.whatsmyip.org/port-scanner/

http://mxtoolbox.com/PortScan.aspx

0/0
13.5.2014 0:21

K30a27m95i11l 56S92c79h89w17a83g15e79r 3923816155916

BFU 4EVER;-D

0/0
13.5.2014 0:05

K40a36m80i63l 64S59c70h51w42a20g49e11r 3253396825756

;-D no upřímně nečekal jsem takovouto brutální kravinu od technetu, články o počítačích tu jsou v poslední době hloupější a hloupější... prej virus ;-D

+1/0
13.5.2014 0:02

L61u82k78a31s 39S24u21c62h74a47n23e15k 5356857933120

Já bych tady byl trochu opatrnější v hodnocení. Jistě, článek včetně informací, které jsem získal dříve z tiscali nebo lupy, je dost obecný a nepřesný, až v diskuzích se člověk dozví podstatnější věci, nicméně když zjistíte jak šlo/lze ten router napadnout, jste už jen kousek od toho vyměnit mu firmware ... a když tohle zvládnete, už je pro zkušeného programátora (či hackera) relativně snadné napsat kód, který bude systematicky testovat ip adresy (routery) na tuto zranitelnost a v okamžiku kdy uspěje, tak firmware vyměnit. Ručně to ten hacker dělat nebude ... a jelikož k řadě routerů se nemusíte vůbec dostat zvenku, je docela dobrý nápad napsat kód (virus), který se k němu dostane z vnitřní sítě.

Lámal jsem si hlavu k čemu by mohlo být přesměrování stránek na google či seznam jinam. Strašení internet bankingem považuji spíš za plané ... je to rychle odhalitelné a viníkovi by hrozily příliš vysoké tresty. Spíš bych si ale dovedl představit, že v přesměrované komunikaci dojde ke změně obsahu všech internetových stránek a to tak, že je do nich umístěna reklama generující příjem autorovi škodlivého kódu, případně je původní reklama nahrazená reklamou generující zisk pro autora. Takovýto přístup by uživatele prakticky vůbec nepoškodil (za předpokladu dostatečného výkonu onoho "proxy serveru").

0/0
13.5.2014 7:35

L56u31d78v63í68k 53G13a66j62d46o39š15í59k 2695493164682

No víte napsat virus, který si uživatel stáhne, sám ho spustí a on se po vnitřní síti připojí na router a hackne ho je dost fantasmagorie. Pracujete s tolika proměnnými, že pravděpodobnost úspěchu takového "viru" je téměř nulová.

0/−3
13.5.2014 10:31

M75a95r27t30i32n 23K19o96z66á51k 4114830329377

Jediná podstatná proměnná je model konkrétního routeru. Zjistit, že na síti běží není problém (obvykle bývá defaultní branou) a dokonce i jeho značku lze zjistit poměrně snadno z MAC adresy s dost velkou úspěšností. A jakmile značku znáte, množství modelů pro každou z nich je konečné a dost omezené a spektrum jejich defaultních uživatelských jmen ještě nižší.

Ta vaše fantasmagorie je tedy stořádkový skript a databáze defaultních nastavení pro jednotlivé značky. Nic víc. Něco, co je zcela realizovatelného. Sežeňte mi příslušnou databázi a napíši vám něco, co bude mít účinnost v SOHO sítích 80 %. A to nejsem cracker, ale obyčejný programátor.

+3/0
13.5.2014 11:49
Foto

K36a83r63e17l 22P81l61a96c96h24ý 6356276714619

Ja ho asi chytil, protoze nam sam od sebe kape kohoutek v kuchyni.

+8/0
12.5.2014 23:26

P73a32v69e86l 52K64r28e27j28č16í39ř 2112551503586

Tak to je zlé.

+1/0
12.5.2014 23:56
Foto

K56a46r25e60l 61P17l76a33c84h85ý 6986556924449

Zkoušel jsem to odvirovat hasákem, ale musím změnit PB (pákovou baterii).

+1/0
13.5.2014 0:57

J30a32r17o86m91í34r 14K76r78á24l 4440849704649

A nestačil by upgrade firmware (vyměnit jen tu kartuš) ? ;-)

+1/0
13.5.2014 8:36

M46a87r16t52i59n 50K56o64z78á79k 4564100229257

Kompatibilita bývá hlavně u starších kousků hardwaru dost mizerná.

+1/0
13.5.2014 11:50
Foto

K92a63r66e78l 29P70l35a70c18h77ý 6486626664319

To bude nějaký root vir, jelikoz kape někde z toho kuloveho kloubu a nepomohly ani AntispywareSikovky.

+1/0
13.5.2014 12:31

J41a47n 81K47u71č90e61r29a 5491205491491

U nas pomohl az nasledny upgrade na PB 2.1, bohuzel se u ni projevil ihned problem na vystupu - inputO2toH2O, cekame nyni na programatora co zajisti firmware 2.3 nebo novejsi. Kazdopadne problem vznika zrejme uz v mediu ktere obsahuje skodlivy vir Ca :-( ktery se usazuje vsude...

+1/0
17.5.2014 6:52
Foto

K84a78r75e52l 18P21l76a14c64h62ý 6316806284919

My máme CaSecurity. S tím problém nebude. Je to jen průtok dat přes uzavřený port cold water.

+1/0
17.5.2014 9:00

M45i74c62h45a43l 80M12a92l96a56t 8480194288731

Není to ten virus, co rozšiřuje NSA aby mohli každého odposlouchávat? Ten má údajně taky napadat hlavně routery.

+1/−1
12.5.2014 22:10

P53e11t11r 46S39o19k30o84l 8852381127941

Všichni si změňte přihlašovací údaje do routeru a zakažte vzdálenou správu. ;-D

+6/−1
12.5.2014 20:26

P54e55t54r 37S81o28k26o89l 8722691837731

Nebo si zamkněte auto a klíče hoďte do kanálu.

+3/−2
12.5.2014 20:27

P56a14v15e13l 76M81o55h61y72l67a 2847902190295

Co na tom nechápeš? Respektive čemu se směješ? Nejedná se o zakázaní konfigurace z vnitřní sítě, ale z WANu. V menu routeru obvykle nazváno jako remote managment., čili přeloženo vzdálená správa.....

+5/−1
12.5.2014 20:31

P78e80t62r 35S53o77k59o14l 8772171487501

Všechny routery mají administraci na wanu defaultně vypnutou.

+2/−5
12.5.2014 20:32

P12a20v36e98l 57M62o38h40y61l64a 2617262780815

Tak tímhle bych si nebyl až tak jist. Rozumné routery samozřejmě ano. Nicméně už jsem viděl pár modelů, co to vypnuté ve výchozím nastavení nemají. Ale to nic nemění na faktu, že se tato funkce jmenuje vzdálená správa. Takže přirovnání o hozených klíčích do kanálu je tak trochu mimo. Hezký večer přeji,

+2/−2
12.5.2014 20:44

P61e30t48r 91S82o85k51o90l 8192951207901

To by musel být model z čínské tržnice. Pokud si průměrný domácí uživatel brouk pytlík změní přístupy do routeru a dostane radu vypnout vzdálenou správu na zařízení, podaří se mu jistě nevídané kousky, které skončí většinou factory resetem. Takže hodně štěstí všem při zabetonování svého routeru. Jen doufám, že se nedočkám článků s radami o domácím léčení zdravotních neduhů.

+2/−1
12.5.2014 20:48

P17a58v29e78l 54M10o34h69y42l14a 2597612410845

1) brouk pytlík nemá co v konfiguraci dělat - s tím souhlasím.

2) které routery nejsou dneska z číny? Kde se dneska dělá cisco, zywall, fortigate, juniper, huaweii a pod. Je to o tom kdo si co pohlídá a kolik to stojí peněz. Je to masakr, dneska už se tam dělají snad všechny routery......

+3/0
12.5.2014 21:08

P42e56t90r 48S29o96k73o37l 8972761527571

Noname věci kvalitativně ještě o dva stupně níž než  klumpy Mercury, Geeya o kterých tu taky nejspíš ani neuslyšíte a přesto se dost prodávají. A i u těch bych váhal, že by některý měl vzdálenou správu na wan v defaultu zapnutou. Routery se montují v číně, ale firmware si větší firmy dělají svůj.

0/0
12.5.2014 21:45

P67a56v67e25l 67K45r89e60j51č46í33ř 2132441813716

Taky bych řekl.

0/0
12.5.2014 21:35

J77e57r90o87m43e 42B31l54o66c57k 7619150715712

Tak například Comtrend, který dává v současnosti O2 pro VDSL, má defaultně zapnutého klienta TR-069 pro WAN management protocol.

0/0
13.5.2014 15:03

K20a83m91i80l 76S57c76h12w85a46g43e92r 3953936805146

;-D EXPERT promluvil ;-D doporučuji video I am ingeneer :-P

0/0
13.5.2014 0:04

P53a25v25e61l 90K64r29e29j61č69í33ř 2232451703116

fakt, Ingeneer? Nějak to nemůžu najít ;-D

0/0
13.5.2014 0:08

K86a38m55i78l 74S22c28h51w11a93g30e80r 3873116965976

http://youtu.be/rp8hvyjZWHs

0/0
13.5.2014 0:22

P38a58v71e76l 56K60r56e55j57č92í37ř 2612571943166

fakt IIIIngeneer? Pořád to nějak nevidím ;-D

0/0
13.5.2014 0:27

K78a71m10i72l 90S18c65h35w35a78g12e95r 3203896695976

Jé, sorry, já myslel, že děti chodí spát v deset ;-D

0/0
13.5.2014 0:37

P48e72t67r 36Z24á17l21e39s19n80ý 3934314280641

No, když jsem zjistil, že je to pouze BFS tipovač hesla, který změní DNS, ale nápad nedávat si na DNS router nebo AP, ale rovnou ISP je dobrý a adresu DNS NIC.cz jsem neznal, takže to mám alespoň bez hledání.

Článek možná byl zbytečně dramatický a z půlky to byla jen omáčka bez hodnotné informace, ale nakonec jsem se něco dozvědělR^.

+4/0
12.5.2014 20:22

L35u24k48a46s 35S73u19c39h95a35n46e49k 5156507313810

On to není tipovač hesla ... zkuste si pročíst http://rootatnasro.wordpress.com/2014/01/11/how-i-saved-your-a-from-the-zynos-rom-0-attack-full-disclosure/ a budete překvapen.

Pro angličtiny neznalé - některé routery, viz tento, vám klidně na vyžádání pošlou svou rom-0 v nekódované podobě a nechtějí po vás žádné heslo. V té rom je pak uloženo i heslo. Takže změna továrních nastavení nepomůže. Může pomoct zakázání té vzdálené správy, ale tady vidím trochu riziko aby se to někomu nepovedlo nastavit tak, že už to ani nebude moct sám spravovat :)

+2/0
12.5.2014 22:39

P54e59t46r 12Z66á62l19e32s48n52ý 3564924600601

Tak a opět diskuze lepší než článek, moc vám děkuji.

Jen také pomůže nedělat si zálohu nebo si případnou zálohu uložit osobně někam k sobě a router nechat bez zálohy. Pokud router zálohu vyžaduje, změnit heslo, udělat zálohu a následně dát původní heslo (kdo se nechce hrabat v nastavení, měnit porty a bojíte se odkazovat na nepoužívanou IP).

0/0
12.5.2014 23:31

K97a84m41i13l 59S46c69h94w50a33g72e73r 3623376395876

8-o pane nějak nerozumím o čem mluvíte, prostě si na routeru neotvírejte ŽÁDNÉ porty ven a tento přitroublý článek v klidu zapomeňte ;-)

0/−1
13.5.2014 0:09

P69e71t34r 68Z58á21l76e67s27n33ý 3564854360121

No, to se nedivím, že nevíte, když chcete "otevírat porty ven". Nastavit, že nikdo mimo LAN nemůže přistupovat do paměti routeru je hezké, ale nijak nezamezí útoku někoho, kdo se k LAN chce připojit, přitom heslo dávám každé návštěvě a po každé návštěvě se mi ho měnit nechce a stejně tak nechci mít konfiguraci nastavenou na adresu, která nebude "nikdy" přidělena ;-) .

0/0
13.5.2014 0:32

P34a66v82e13l 74K84r50e29j19č27í32ř 2172881513606

Jako že libovolné zařízení připojené k WiFi může měnit konfiguraci routeru? To máte asi nějaký krám :-)

0/0
13.5.2014 0:36

P42e89t44r 68Z20á22l67e32s87n36ý 3394354290351

Libovolné zařízení s ID a heslem pro konfiguraci routeru. V článku, na který odkazoval pan Suchánek je ale odhalena bezpečnostní chyba některých routerů, kdy je možné číst zálohu i bez překonávání jakéhokoli zabezpečení, v záloze bylo v popsaném případě heslo bez encryptace.

0/0
13.5.2014 0:47

K90a28m46i47l 64S95c69h49w94a54g36e22r 3833316145596

Podle vaší úvahy cítím lehký zmatek ve znalostech o fungování routeru. Nebo možná trpíte nějakou formou dyslexie a dělá vám problém čtení psaného textu (viz to co jste dal do uvozovek - nějak nevidím, kde jsem tohle napsal). To by vás omlouvalo, ale zároveň by vám asi nepomohl manuál ani případné odkazy, které bych vám nabídl. Tak zkuste říct nějakému IT kamarádovi aby vám to vysvětlil nebo ještě lépe pomohl nastavit.

To o čem píšete je "síťové heslo" a používá se pouze na šifrování přenášených dat. Ale NIKOMU neumožňuje konfigurovat samotný router. Samozřejmě za předpokladu, že jste v administraci nastavil nějaké jiné heslo než to nastavené z továrny a pokud možno jiné než máte nastaveno pro šifrování. Bohužel jednodušeji to napsat asi neumím - profesionální deformace...

Jinak je mi vás docela líto, pokud podezíráte vlastní návštěvy, že by se vám pokoušeli nabourat do sítě. Možná by bylo dobré si promluvit s nějakým terapeutem třeba psychologem. Vypadá to na solidní paranoiu.

0/0
13.5.2014 0:57







Najdete na iDNES.cz



mobilní verze
© 1999–2017 MAFRA, a. s., a dodavatelé Profimedia, Reuters, ČTK, AP. Jakékoliv užití obsahu včetně převzetí, šíření či dalšího zpřístupňování článků a fotografií je bez souhlasu MAFRA, a. s., zakázáno. Provozovatelem serveru iDNES.cz je MAFRA, a. s., se sídlem
Karla Engliše 519/11, 150 00 Praha 5, IČ: 45313351, zapsaná v obchodním rejstříku vedeném Městským soudem v Praze, oddíl B, vložka 1328. Vydavatelství MAFRA, a. s., je členem koncernu AGROFERT.