Klávesové zkratky na tomto webu - základní­
Přeskočit hlavičku portálu


Diskuse k článku

Český bezpečnostní tým varuje před virem, který ohrozí celou domácnost

Do Česka dorazil virus, který napadá routery, a může tak ohrožovat všechna zařízení, která jsou k nim ve firmách či domácnostech připojena. Útočník tak může uživatelům podstrčit třeba falešný přihlašovací formulář do internetového bankovnictví.

Upozornění

Litujeme, ale tato diskuse byla uzavřena a již do ní nelze vkládat nové příspěvky.
Děkujeme za pochopení.

Zobrazit příspěvky: Všechny podle vláken Všechny podle času

J40i68ř60í 39Š48m98a35c11h 8106645235968

prdlaj virus, jen chyba ve FW ZyXelOS

http://www.root.cz/clanky/analyza-zranitelnost-rom-0-postihuje-1-5-milionu-domacich-routeru/

0/0
23.5.2014 15:05

J95a42n 54K66u28č87e48r65a 5931315881971

"zdar pane presidente Scrube"

"jake je heslo?"

"12345"

"tsss stejne by si nedal idiot na svuj kufr"

"hmm zajimave mam stejne heslo na svem kufru - dejte jej zmenit"

"ano pane presidente..."

0/0
17.5.2014 6:56

J68a18n 69M31ü38l69l11e20r 3647282926461

Uživatel, který má nastaveno admin/admin asi ani neví, co ta blikající krabička s kabely dělá a říká jí internet. Nedá se po něm tedy ani chtít, aby si měnil heslo, vzdálený přístup nebo DMZ a firewall. Vzdálená konfigurace je tedy nutnost pro ISP a je v jeho zodpovědnosti klienta ochránit. Pokud se definuje přístup pro specifické adresy, we firewallu vytvoří pravidla pro portknocking, blacklistuje počet přihlašovacích pokusů za čas atd., není v podstatě možné se do routeru vzdáleně dostat. Osobně používám MikroTiky, ale pokud někdo dostane nebo se rozhodne pro lowcosty a noname značky, je to jeho riziko. I za bezpečnost se musí platit.

0/0
13.5.2014 20:18
Foto

J22a62r31o14m75í45r 74K96o70b58e26l42k74a 7184814121335

No rýmu už sem chytil.

0/0
13.5.2014 14:37

J90a60n 71P59e90k18a 5203383333

:D Celou domácnost, to zní jakoby uměl vlízt i do dřezu a pod postel :D

+2/0
13.5.2014 10:40
Foto

K45a45r29e59l 82P79l32a62c52h52ý 6736676324729

Pod postel ne. Ale pokud mas lednici pripojenou k internetu, mrkne na tvou on-line zdravotni dokumentaci a kdyz budes mit vysoky tlak, zablokuje dveře a nevyda ti bucek.

+6/0
13.5.2014 12:34

A72l65a92n 10Ř87e29p14k77a 4495476

No to bude fakt hrozný trest, někteří by pak tu ledničku rozmlátili sekyrkou ;-D

0/0
14.5.2014 10:54
Foto

K14a36r83e36l 82P38l40a67c39h25ý 6246246904359

Nebo vystoupí z klubu lidí s nadváhou http://ladislavkratochvil.blog.idnes.cz/c/163914/Microsoft-Intel-Calex-stroje-nam-budou-vladnout.html

0/0
15.5.2014 9:49

J62a88n 32K43u23č78e60r28a 5941775581131

nee to neee bucek neee!!! ;-D

0/0
17.5.2014 6:46

L88u15d60v82í52k 40G19a44j33d10o50š91í94k 2235363584532

Prý sw v routeru není chráněn antivirem? ;-D

V routerech běhá milá redakce linux, který je dostatečně chráněn jménem a heslem.  Pokud ovšem nenecháte jméno a heslo v továrním nastavení admin/admin nebo admin /123456.

Vzdálená konfigurace je u všech routerů ve výchozím nastavení vypnuta a zapne jí snad jedině magor. Pokud to tedy už udělá a nechá tovární nastavení jména a hesla, pak může mít asi problem. Ovšem za ten si může sám svou vlastní blbostí.

+1/0
13.5.2014 10:24

M41i46c19h75a70l 65P73a49v53l59á54t 9683553334949

Zapnuta je lokalni sprava, tj. z LAN. A to bohate staci. BFU heslo do spravy nezmeni, BFU nezabrani infikovani sveho PC,.. A je hotovo.

0/0
13.5.2014 12:59

J30o32s54e86f 36K30a79r90l23i50a43k 4676743952845

Kdyz se podivas na obrazek toho routeru popsanej v blogu NICu, chvili pohledas po netu, tak zjistis, ze je to pravdepodobne "TP-Link TD-W8901G". Kdyz se po netu podivas dale, tak zjistis, ze tento routrik ma mensi chybu v administraci, konkretne webovy rozhrani trpi CSRF zranitelnosti. A kdyz te to jeste dale zajima, tak se podivas zase po netu a dostanes se na navod na zneuziti tyhle slabiny. Do minuty, a to nejsem profik hacker. Pokud uzivatel za routrem chytne botnet nebo vir, havet ti zevnitr muze delat s routrem co chce, jelikoz si heslo admina dokaze nastavit a do routeru se dostat. Jina vec je samozrejme povolena administrace z WAN ...

0/0
13.5.2014 17:38

K69a47m23i18l 28S17c92h38w48a61g11e38r 3823846845496

a ještě něco pro lamy a BFUV:

https://www.google.com/search?q=scan%20open%20ports

http://www.whatsmyip.org/port-scanner/

http://mxtoolbox.com/PortScan.aspx

0/0
13.5.2014 0:21

K13a76m94i14l 67S92c55h67w39a90g13e50r 3113746805136

BFU 4EVER;-D

0/0
13.5.2014 0:05

K12a39m50i36l 61S61c93h56w67a31g26e13r 3513446405866

;-D no upřímně nečekal jsem takovouto brutální kravinu od technetu, články o počítačích tu jsou v poslední době hloupější a hloupější... prej virus ;-D

+1/0
13.5.2014 0:02

L46u54k38a10s 81S50u26c40h56a20n66e26k 5426227353450

Já bych tady byl trochu opatrnější v hodnocení. Jistě, článek včetně informací, které jsem získal dříve z tiscali nebo lupy, je dost obecný a nepřesný, až v diskuzích se člověk dozví podstatnější věci, nicméně když zjistíte jak šlo/lze ten router napadnout, jste už jen kousek od toho vyměnit mu firmware ... a když tohle zvládnete, už je pro zkušeného programátora (či hackera) relativně snadné napsat kód, který bude systematicky testovat ip adresy (routery) na tuto zranitelnost a v okamžiku kdy uspěje, tak firmware vyměnit. Ručně to ten hacker dělat nebude ... a jelikož k řadě routerů se nemusíte vůbec dostat zvenku, je docela dobrý nápad napsat kód (virus), který se k němu dostane z vnitřní sítě.

Lámal jsem si hlavu k čemu by mohlo být přesměrování stránek na google či seznam jinam. Strašení internet bankingem považuji spíš za plané ... je to rychle odhalitelné a viníkovi by hrozily příliš vysoké tresty. Spíš bych si ale dovedl představit, že v přesměrované komunikaci dojde ke změně obsahu všech internetových stránek a to tak, že je do nich umístěna reklama generující příjem autorovi škodlivého kódu, případně je původní reklama nahrazená reklamou generující zisk pro autora. Takovýto přístup by uživatele prakticky vůbec nepoškodil (za předpokladu dostatečného výkonu onoho "proxy serveru").

0/0
13.5.2014 7:35

L31u59d11v31í32k 89G91a44j55d78o11š25í57k 2245793924452

No víte napsat virus, který si uživatel stáhne, sám ho spustí a on se po vnitřní síti připojí na router a hackne ho je dost fantasmagorie. Pracujete s tolika proměnnými, že pravděpodobnost úspěchu takového "viru" je téměř nulová.

0/−3
13.5.2014 10:31

M73a50r28t34i63n 72K55o28z82á19k 4294490689207

Jediná podstatná proměnná je model konkrétního routeru. Zjistit, že na síti běží není problém (obvykle bývá defaultní branou) a dokonce i jeho značku lze zjistit poměrně snadno z MAC adresy s dost velkou úspěšností. A jakmile značku znáte, množství modelů pro každou z nich je konečné a dost omezené a spektrum jejich defaultních uživatelských jmen ještě nižší.

Ta vaše fantasmagorie je tedy stořádkový skript a databáze defaultních nastavení pro jednotlivé značky. Nic víc. Něco, co je zcela realizovatelného. Sežeňte mi příslušnou databázi a napíši vám něco, co bude mít účinnost v SOHO sítích 80 %. A to nejsem cracker, ale obyčejný programátor.

+3/0
13.5.2014 11:49
Foto

K46a70r24e81l 28P54l47a52c89h74ý 6376846334359

Ja ho asi chytil, protoze nam sam od sebe kape kohoutek v kuchyni.

+8/0
12.5.2014 23:26

P45a47v20e46l 26K97r17e57j61č89í13ř 2752911113826

Tak to je zlé.

+1/0
12.5.2014 23:56
Foto

K30a81r97e83l 64P28l95a13c75h37ý 6126706464659

Zkoušel jsem to odvirovat hasákem, ale musím změnit PB (pákovou baterii).

+1/0
13.5.2014 0:57

J94a97r28o35m45í81r 66K21r21á91l 4170309424949

A nestačil by upgrade firmware (vyměnit jen tu kartuš) ? ;-)

+1/0
13.5.2014 8:36

M31a79r45t33i65n 54K16o20z18á87k 4304590189447

Kompatibilita bývá hlavně u starších kousků hardwaru dost mizerná.

+1/0
13.5.2014 11:50
Foto

K48a10r60e12l 19P39l36a54c30h19ý 6806896904239

To bude nějaký root vir, jelikoz kape někde z toho kuloveho kloubu a nepomohly ani AntispywareSikovky.

+1/0
13.5.2014 12:31

J61a64n 88K42u48č60e78r20a 5821955591371

U nas pomohl az nasledny upgrade na PB 2.1, bohuzel se u ni projevil ihned problem na vystupu - inputO2toH2O, cekame nyni na programatora co zajisti firmware 2.3 nebo novejsi. Kazdopadne problem vznika zrejme uz v mediu ktere obsahuje skodlivy vir Ca :-( ktery se usazuje vsude...

+1/0
17.5.2014 6:52
Foto

K77a74r48e19l 89P95l81a16c18h12ý 6616796744229

My máme CaSecurity. S tím problém nebude. Je to jen průtok dat přes uzavřený port cold water.

+1/0
17.5.2014 9:00

M84i50c89h54a20l 14M88a26l76a69t 8360504488351

Není to ten virus, co rozšiřuje NSA aby mohli každého odposlouchávat? Ten má údajně taky napadat hlavně routery.

+1/−1
12.5.2014 22:10

P48e87t71r 82S37o70k29o45l 8572481127711

Všichni si změňte přihlašovací údaje do routeru a zakažte vzdálenou správu. ;-D

+6/−1
12.5.2014 20:26

P86e38t42r 85S52o13k91o57l 8162681167921

Nebo si zamkněte auto a klíče hoďte do kanálu.

+3/−2
12.5.2014 20:27

P79a82v67e50l 34M98o83h51y17l20a 2337802400425

Co na tom nechápeš? Respektive čemu se směješ? Nejedná se o zakázaní konfigurace z vnitřní sítě, ale z WANu. V menu routeru obvykle nazváno jako remote managment., čili přeloženo vzdálená správa.....

+5/−1
12.5.2014 20:31

P44e27t72r 81S78o12k25o76l 8272461227841

Všechny routery mají administraci na wanu defaultně vypnutou.

+2/−5
12.5.2014 20:32

P21a29v80e42l 42M68o15h13y41l12a 2707452920505

Tak tímhle bych si nebyl až tak jist. Rozumné routery samozřejmě ano. Nicméně už jsem viděl pár modelů, co to vypnuté ve výchozím nastavení nemají. Ale to nic nemění na faktu, že se tato funkce jmenuje vzdálená správa. Takže přirovnání o hozených klíčích do kanálu je tak trochu mimo. Hezký večer přeji,

+2/−2
12.5.2014 20:44

P37e78t89r 56S94o97k68o78l 8302221547891

To by musel být model z čínské tržnice. Pokud si průměrný domácí uživatel brouk pytlík změní přístupy do routeru a dostane radu vypnout vzdálenou správu na zařízení, podaří se mu jistě nevídané kousky, které skončí většinou factory resetem. Takže hodně štěstí všem při zabetonování svého routeru. Jen doufám, že se nedočkám článků s radami o domácím léčení zdravotních neduhů.

+2/−1
12.5.2014 20:48

P91a87v55e66l 96M56o30h52y65l51a 2827112170905

1) brouk pytlík nemá co v konfiguraci dělat - s tím souhlasím.

2) které routery nejsou dneska z číny? Kde se dneska dělá cisco, zywall, fortigate, juniper, huaweii a pod. Je to o tom kdo si co pohlídá a kolik to stojí peněz. Je to masakr, dneska už se tam dělají snad všechny routery......

+3/0
12.5.2014 21:08

P77e69t96r 50S76o45k13o87l 8552301777581

Noname věci kvalitativně ještě o dva stupně níž než  klumpy Mercury, Geeya o kterých tu taky nejspíš ani neuslyšíte a přesto se dost prodávají. A i u těch bych váhal, že by některý měl vzdálenou správu na wan v defaultu zapnutou. Routery se montují v číně, ale firmware si větší firmy dělají svůj.

0/0
12.5.2014 21:45

P67a90v71e65l 39K88r54e85j11č18í55ř 2202591153936

Taky bych řekl.

0/0
12.5.2014 21:35

J20e48r30o87m21e 85B97l57o91c42k 7279340985692

Tak například Comtrend, který dává v současnosti O2 pro VDSL, má defaultně zapnutého klienta TR-069 pro WAN management protocol.

0/0
13.5.2014 15:03

K23a38m87i75l 34S89c90h63w21a64g81e92r 3603796285646

;-D EXPERT promluvil ;-D doporučuji video I am ingeneer :-P

0/0
13.5.2014 0:04

P12a40v37e24l 24K75r68e31j30č66í34ř 2722471663686

fakt, Ingeneer? Nějak to nemůžu najít ;-D

0/0
13.5.2014 0:08

K74a26m97i35l 82S65c29h95w93a38g38e54r 3693176925316

http://youtu.be/rp8hvyjZWHs

0/0
13.5.2014 0:22

P94a27v63e28l 12K57r39e48j92č70í62ř 2122851323326

fakt IIIIngeneer? Pořád to nějak nevidím ;-D

0/0
13.5.2014 0:27

K87a93m66i55l 19S93c60h32w69a73g11e81r 3543176825466

Jé, sorry, já myslel, že děti chodí spát v deset ;-D

0/0
13.5.2014 0:37

P35e13t13r 16Z69á89l37e30s81n54ý 3444324950421

No, když jsem zjistil, že je to pouze BFS tipovač hesla, který změní DNS, ale nápad nedávat si na DNS router nebo AP, ale rovnou ISP je dobrý a adresu DNS NIC.cz jsem neznal, takže to mám alespoň bez hledání.

Článek možná byl zbytečně dramatický a z půlky to byla jen omáčka bez hodnotné informace, ale nakonec jsem se něco dozvědělR^.

+4/0
12.5.2014 20:22

L96u17k98a71s 81S45u74c55h69a60n31e25k 5806727943730

On to není tipovač hesla ... zkuste si pročíst http://rootatnasro.wordpress.com/2014/01/11/how-i-saved-your-a-from-the-zynos-rom-0-attack-full-disclosure/ a budete překvapen.

Pro angličtiny neznalé - některé routery, viz tento, vám klidně na vyžádání pošlou svou rom-0 v nekódované podobě a nechtějí po vás žádné heslo. V té rom je pak uloženo i heslo. Takže změna továrních nastavení nepomůže. Může pomoct zakázání té vzdálené správy, ale tady vidím trochu riziko aby se to někomu nepovedlo nastavit tak, že už to ani nebude moct sám spravovat :)

+2/0
12.5.2014 22:39

P91e23t89r 67Z56á41l95e94s11n16ý 3494314330221

Tak a opět diskuze lepší než článek, moc vám děkuji.

Jen také pomůže nedělat si zálohu nebo si případnou zálohu uložit osobně někam k sobě a router nechat bez zálohy. Pokud router zálohu vyžaduje, změnit heslo, udělat zálohu a následně dát původní heslo (kdo se nechce hrabat v nastavení, měnit porty a bojíte se odkazovat na nepoužívanou IP).

0/0
12.5.2014 23:31

K60a63m24i70l 11S29c46h79w60a23g85e13r 3863316425746

8-o pane nějak nerozumím o čem mluvíte, prostě si na routeru neotvírejte ŽÁDNÉ porty ven a tento přitroublý článek v klidu zapomeňte ;-)

0/−1
13.5.2014 0:09

P25e44t17r 90Z85á87l89e10s47n94ý 3114584500581

No, to se nedivím, že nevíte, když chcete "otevírat porty ven". Nastavit, že nikdo mimo LAN nemůže přistupovat do paměti routeru je hezké, ale nijak nezamezí útoku někoho, kdo se k LAN chce připojit, přitom heslo dávám každé návštěvě a po každé návštěvě se mi ho měnit nechce a stejně tak nechci mít konfiguraci nastavenou na adresu, která nebude "nikdy" přidělena ;-) .

0/0
13.5.2014 0:32

P32a23v91e55l 88K30r95e43j91č44í60ř 2162191123456

Jako že libovolné zařízení připojené k WiFi může měnit konfiguraci routeru? To máte asi nějaký krám :-)

0/0
13.5.2014 0:36

P23e66t80r 59Z93á24l63e43s42n22ý 3234674230221

Libovolné zařízení s ID a heslem pro konfiguraci routeru. V článku, na který odkazoval pan Suchánek je ale odhalena bezpečnostní chyba některých routerů, kdy je možné číst zálohu i bez překonávání jakéhokoli zabezpečení, v záloze bylo v popsaném případě heslo bez encryptace.

0/0
13.5.2014 0:47

K60a69m24i65l 67S66c95h81w90a86g49e39r 3643386965886

Podle vaší úvahy cítím lehký zmatek ve znalostech o fungování routeru. Nebo možná trpíte nějakou formou dyslexie a dělá vám problém čtení psaného textu (viz to co jste dal do uvozovek - nějak nevidím, kde jsem tohle napsal). To by vás omlouvalo, ale zároveň by vám asi nepomohl manuál ani případné odkazy, které bych vám nabídl. Tak zkuste říct nějakému IT kamarádovi aby vám to vysvětlil nebo ještě lépe pomohl nastavit.

To o čem píšete je "síťové heslo" a používá se pouze na šifrování přenášených dat. Ale NIKOMU neumožňuje konfigurovat samotný router. Samozřejmě za předpokladu, že jste v administraci nastavil nějaké jiné heslo než to nastavené z továrny a pokud možno jiné než máte nastaveno pro šifrování. Bohužel jednodušeji to napsat asi neumím - profesionální deformace...

Jinak je mi vás docela líto, pokud podezíráte vlastní návštěvy, že by se vám pokoušeli nabourat do sítě. Možná by bylo dobré si promluvit s nějakým terapeutem třeba psychologem. Vypadá to na solidní paranoiu.

0/0
13.5.2014 0:57







Najdete na iDNES.cz



mobilní verze
© 1999–2017 MAFRA, a. s., a dodavatelé Profimedia, Reuters, ČTK, AP. Jakékoliv užití obsahu včetně převzetí, šíření či dalšího zpřístupňování článků a fotografií je bez souhlasu MAFRA, a. s., zakázáno. Provozovatelem serveru iDNES.cz je MAFRA, a. s., se sídlem
Karla Engliše 519/11, 150 00 Praha 5, IČ: 45313351, zapsaná v obchodním rejstříku vedeném Městským soudem v Praze, oddíl B, vložka 1328. Vydavatelství MAFRA, a. s., je členem koncernu AGROFERT.