Klávesové zkratky na tomto webu - základní­
Přeskočit hlavičku portálu


Diskuse k článku

Český bezpečnostní tým varuje před virem, který ohrozí celou domácnost

Do Česka dorazil virus, který napadá routery, a může tak ohrožovat všechna zařízení, která jsou k nim ve firmách či domácnostech připojena. Útočník tak může uživatelům podstrčit třeba falešný přihlašovací formulář do internetového bankovnictví.

Upozornění

Litujeme, ale tato diskuse byla uzavřena a již do ní nelze vkládat nové příspěvky.
Děkujeme za pochopení.

Zobrazit příspěvky: Všechny podle vláken Všechny podle času

J67i86ř42í 56Š66m28a92c43h 8906615345828

prdlaj virus, jen chyba ve FW ZyXelOS

http://www.root.cz/clanky/analyza-zranitelnost-rom-0-postihuje-1-5-milionu-domacich-routeru/

0/0
23.5.2014 15:05

J73a36n 43K74u40č45e85r94a 5891345941131

"zdar pane presidente Scrube"

"jake je heslo?"

"12345"

"tsss stejne by si nedal idiot na svuj kufr"

"hmm zajimave mam stejne heslo na svem kufru - dejte jej zmenit"

"ano pane presidente..."

0/0
17.5.2014 6:56

J21a75n 20M29ü58l83l79e35r 3197822196191

Uživatel, který má nastaveno admin/admin asi ani neví, co ta blikající krabička s kabely dělá a říká jí internet. Nedá se po něm tedy ani chtít, aby si měnil heslo, vzdálený přístup nebo DMZ a firewall. Vzdálená konfigurace je tedy nutnost pro ISP a je v jeho zodpovědnosti klienta ochránit. Pokud se definuje přístup pro specifické adresy, we firewallu vytvoří pravidla pro portknocking, blacklistuje počet přihlašovacích pokusů za čas atd., není v podstatě možné se do routeru vzdáleně dostat. Osobně používám MikroTiky, ale pokud někdo dostane nebo se rozhodne pro lowcosty a noname značky, je to jeho riziko. I za bezpečnost se musí platit.

0/0
13.5.2014 20:18
Foto

J88a85r10o93m16í98r 85K84o54b42e55l29k97a 7844564671885

No rýmu už sem chytil.

0/0
13.5.2014 14:37

J86a97n 42P90e38k44a 5903183733

:D Celou domácnost, to zní jakoby uměl vlízt i do dřezu a pod postel :D

+2/0
13.5.2014 10:40
Foto

K84a16r80e97l 73P90l26a33c85h54ý 6456906884909

Pod postel ne. Ale pokud mas lednici pripojenou k internetu, mrkne na tvou on-line zdravotni dokumentaci a kdyz budes mit vysoky tlak, zablokuje dveře a nevyda ti bucek.

+6/0
13.5.2014 12:34

A47l19a58n 78Ř30e89p30k73a 4375226

No to bude fakt hrozný trest, někteří by pak tu ledničku rozmlátili sekyrkou ;-D

0/0
14.5.2014 10:54
Foto

K46a31r83e75l 27P59l50a19c84h41ý 6236786134569

Nebo vystoupí z klubu lidí s nadváhou http://ladislavkratochvil.blog.idnes.cz/c/163914/Microsoft-Intel-Calex-stroje-nam-budou-vladnout.html

0/0
15.5.2014 9:49

J68a63n 12K74u98č12e32r96a 5971175941811

nee to neee bucek neee!!! ;-D

0/0
17.5.2014 6:46

L79u65d69v27í53k 20G78a68j61d51o16š49í15k 2355133354152

Prý sw v routeru není chráněn antivirem? ;-D

V routerech běhá milá redakce linux, který je dostatečně chráněn jménem a heslem.  Pokud ovšem nenecháte jméno a heslo v továrním nastavení admin/admin nebo admin /123456.

Vzdálená konfigurace je u všech routerů ve výchozím nastavení vypnuta a zapne jí snad jedině magor. Pokud to tedy už udělá a nechá tovární nastavení jména a hesla, pak může mít asi problem. Ovšem za ten si může sám svou vlastní blbostí.

+1/0
13.5.2014 10:24

M56i76c67h15a12l 19P66a87v54l74á34t 9883483334759

Zapnuta je lokalni sprava, tj. z LAN. A to bohate staci. BFU heslo do spravy nezmeni, BFU nezabrani infikovani sveho PC,.. A je hotovo.

0/0
13.5.2014 12:59

J80o45s79e84f 49K66a87r13l10i44a94k 4266563622695

Kdyz se podivas na obrazek toho routeru popsanej v blogu NICu, chvili pohledas po netu, tak zjistis, ze je to pravdepodobne "TP-Link TD-W8901G". Kdyz se po netu podivas dale, tak zjistis, ze tento routrik ma mensi chybu v administraci, konkretne webovy rozhrani trpi CSRF zranitelnosti. A kdyz te to jeste dale zajima, tak se podivas zase po netu a dostanes se na navod na zneuziti tyhle slabiny. Do minuty, a to nejsem profik hacker. Pokud uzivatel za routrem chytne botnet nebo vir, havet ti zevnitr muze delat s routrem co chce, jelikoz si heslo admina dokaze nastavit a do routeru se dostat. Jina vec je samozrejme povolena administrace z WAN ...

0/0
13.5.2014 17:38

K72a97m96i90l 50S40c37h75w77a55g13e39r 3973456535796

a ještě něco pro lamy a BFUV:

https://www.google.com/search?q=scan%20open%20ports

http://www.whatsmyip.org/port-scanner/

http://mxtoolbox.com/PortScan.aspx

0/0
13.5.2014 0:21

K22a28m39i68l 68S55c28h85w48a67g73e67r 3703176925196

BFU 4EVER;-D

0/0
13.5.2014 0:05

K34a84m11i36l 91S56c81h45w53a68g11e38r 3453376895666

;-D no upřímně nečekal jsem takovouto brutální kravinu od technetu, články o počítačích tu jsou v poslední době hloupější a hloupější... prej virus ;-D

+1/0
13.5.2014 0:02

L55u63k81a96s 26S92u10c27h79a20n52e82k 5666687153700

Já bych tady byl trochu opatrnější v hodnocení. Jistě, článek včetně informací, které jsem získal dříve z tiscali nebo lupy, je dost obecný a nepřesný, až v diskuzích se člověk dozví podstatnější věci, nicméně když zjistíte jak šlo/lze ten router napadnout, jste už jen kousek od toho vyměnit mu firmware ... a když tohle zvládnete, už je pro zkušeného programátora (či hackera) relativně snadné napsat kód, který bude systematicky testovat ip adresy (routery) na tuto zranitelnost a v okamžiku kdy uspěje, tak firmware vyměnit. Ručně to ten hacker dělat nebude ... a jelikož k řadě routerů se nemusíte vůbec dostat zvenku, je docela dobrý nápad napsat kód (virus), který se k němu dostane z vnitřní sítě.

Lámal jsem si hlavu k čemu by mohlo být přesměrování stránek na google či seznam jinam. Strašení internet bankingem považuji spíš za plané ... je to rychle odhalitelné a viníkovi by hrozily příliš vysoké tresty. Spíš bych si ale dovedl představit, že v přesměrované komunikaci dojde ke změně obsahu všech internetových stránek a to tak, že je do nich umístěna reklama generující příjem autorovi škodlivého kódu, případně je původní reklama nahrazená reklamou generující zisk pro autora. Takovýto přístup by uživatele prakticky vůbec nepoškodil (za předpokladu dostatečného výkonu onoho "proxy serveru").

0/0
13.5.2014 7:35

L62u93d15v22í43k 27G87a65j46d93o25š98í53k 2895493214772

No víte napsat virus, který si uživatel stáhne, sám ho spustí a on se po vnitřní síti připojí na router a hackne ho je dost fantasmagorie. Pracujete s tolika proměnnými, že pravděpodobnost úspěchu takového "viru" je téměř nulová.

0/−3
13.5.2014 10:31

M16a21r17t34i94n 91K40o84z83á55k 4804130989777

Jediná podstatná proměnná je model konkrétního routeru. Zjistit, že na síti běží není problém (obvykle bývá defaultní branou) a dokonce i jeho značku lze zjistit poměrně snadno z MAC adresy s dost velkou úspěšností. A jakmile značku znáte, množství modelů pro každou z nich je konečné a dost omezené a spektrum jejich defaultních uživatelských jmen ještě nižší.

Ta vaše fantasmagorie je tedy stořádkový skript a databáze defaultních nastavení pro jednotlivé značky. Nic víc. Něco, co je zcela realizovatelného. Sežeňte mi příslušnou databázi a napíši vám něco, co bude mít účinnost v SOHO sítích 80 %. A to nejsem cracker, ale obyčejný programátor.

+3/0
13.5.2014 11:49
Foto

K83a63r40e74l 51P32l76a32c38h75ý 6266606324779

Ja ho asi chytil, protoze nam sam od sebe kape kohoutek v kuchyni.

+8/0
12.5.2014 23:26

P10a72v89e70l 41K14r59e57j96č45í67ř 2112731373596

Tak to je zlé.

+1/0
12.5.2014 23:56
Foto

K70a16r61e47l 25P41l45a22c24h96ý 6886106834829

Zkoušel jsem to odvirovat hasákem, ale musím změnit PB (pákovou baterii).

+1/0
13.5.2014 0:57

J40a18r44o69m62í84r 21K65r20á70l 4930279354659

A nestačil by upgrade firmware (vyměnit jen tu kartuš) ? ;-)

+1/0
13.5.2014 8:36

M94a17r49t57i49n 72K66o68z64á23k 4164460649597

Kompatibilita bývá hlavně u starších kousků hardwaru dost mizerná.

+1/0
13.5.2014 11:50
Foto

K74a72r52e14l 75P74l66a37c33h41ý 6206516484159

To bude nějaký root vir, jelikoz kape někde z toho kuloveho kloubu a nepomohly ani AntispywareSikovky.

+1/0
13.5.2014 12:31

J95a89n 53K96u15č78e27r17a 5561405591211

U nas pomohl az nasledny upgrade na PB 2.1, bohuzel se u ni projevil ihned problem na vystupu - inputO2toH2O, cekame nyni na programatora co zajisti firmware 2.3 nebo novejsi. Kazdopadne problem vznika zrejme uz v mediu ktere obsahuje skodlivy vir Ca :-( ktery se usazuje vsude...

+1/0
17.5.2014 6:52
Foto

K25a71r52e30l 62P25l30a60c90h47ý 6286886514609

My máme CaSecurity. S tím problém nebude. Je to jen průtok dat přes uzavřený port cold water.

+1/0
17.5.2014 9:00

M98i66c83h18a47l 97M34a61l72a73t 8680184418851

Není to ten virus, co rozšiřuje NSA aby mohli každého odposlouchávat? Ten má údajně taky napadat hlavně routery.

+1/−1
12.5.2014 22:10

P41e67t25r 22S53o64k58o94l 8832121777941

Všichni si změňte přihlašovací údaje do routeru a zakažte vzdálenou správu. ;-D

+6/−1
12.5.2014 20:26

P31e86t23r 58S70o63k55o54l 8782601337481

Nebo si zamkněte auto a klíče hoďte do kanálu.

+3/−2
12.5.2014 20:27

P92a61v85e62l 97M78o61h54y83l44a 2287332310155

Co na tom nechápeš? Respektive čemu se směješ? Nejedná se o zakázaní konfigurace z vnitřní sítě, ale z WANu. V menu routeru obvykle nazváno jako remote managment., čili přeloženo vzdálená správa.....

+5/−1
12.5.2014 20:31

P45e85t11r 14S81o80k39o51l 8752461477241

Všechny routery mají administraci na wanu defaultně vypnutou.

+2/−5
12.5.2014 20:32

P12a15v62e86l 16M80o43h76y29l90a 2777952950155

Tak tímhle bych si nebyl až tak jist. Rozumné routery samozřejmě ano. Nicméně už jsem viděl pár modelů, co to vypnuté ve výchozím nastavení nemají. Ale to nic nemění na faktu, že se tato funkce jmenuje vzdálená správa. Takže přirovnání o hozených klíčích do kanálu je tak trochu mimo. Hezký večer přeji,

+2/−2
12.5.2014 20:44

P50e33t20r 86S67o89k36o65l 8272681527731

To by musel být model z čínské tržnice. Pokud si průměrný domácí uživatel brouk pytlík změní přístupy do routeru a dostane radu vypnout vzdálenou správu na zařízení, podaří se mu jistě nevídané kousky, které skončí většinou factory resetem. Takže hodně štěstí všem při zabetonování svého routeru. Jen doufám, že se nedočkám článků s radami o domácím léčení zdravotních neduhů.

+2/−1
12.5.2014 20:48

P77a51v18e50l 85M49o24h82y75l55a 2917962370475

1) brouk pytlík nemá co v konfiguraci dělat - s tím souhlasím.

2) které routery nejsou dneska z číny? Kde se dneska dělá cisco, zywall, fortigate, juniper, huaweii a pod. Je to o tom kdo si co pohlídá a kolik to stojí peněz. Je to masakr, dneska už se tam dělají snad všechny routery......

+3/0
12.5.2014 21:08

P88e54t85r 53S18o15k17o76l 8402161417881

Noname věci kvalitativně ještě o dva stupně níž než  klumpy Mercury, Geeya o kterých tu taky nejspíš ani neuslyšíte a přesto se dost prodávají. A i u těch bych váhal, že by některý měl vzdálenou správu na wan v defaultu zapnutou. Routery se montují v číně, ale firmware si větší firmy dělají svůj.

0/0
12.5.2014 21:45

P77a57v87e46l 86K92r43e41j12č91í67ř 2782151383806

Taky bych řekl.

0/0
12.5.2014 21:35

J22e39r93o40m23e 58B29l11o80c78k 7739600475662

Tak například Comtrend, který dává v současnosti O2 pro VDSL, má defaultně zapnutého klienta TR-069 pro WAN management protocol.

0/0
13.5.2014 15:03

K11a20m11i18l 95S70c66h94w38a67g97e63r 3943456955856

;-D EXPERT promluvil ;-D doporučuji video I am ingeneer :-P

0/0
13.5.2014 0:04

P17a47v79e34l 93K46r46e74j28č39í58ř 2552161673236

fakt, Ingeneer? Nějak to nemůžu najít ;-D

0/0
13.5.2014 0:08

K42a94m74i11l 80S66c69h19w66a23g27e10r 3353426595636

http://youtu.be/rp8hvyjZWHs

0/0
13.5.2014 0:22

P83a14v93e71l 35K80r23e71j63č73í35ř 2892661223216

fakt IIIIngeneer? Pořád to nějak nevidím ;-D

0/0
13.5.2014 0:27

K88a70m54i65l 67S30c43h24w29a47g38e22r 3203766465206

Jé, sorry, já myslel, že děti chodí spát v deset ;-D

0/0
13.5.2014 0:37

P42e67t75r 73Z51á21l94e86s60n81ý 3134464170401

No, když jsem zjistil, že je to pouze BFS tipovač hesla, který změní DNS, ale nápad nedávat si na DNS router nebo AP, ale rovnou ISP je dobrý a adresu DNS NIC.cz jsem neznal, takže to mám alespoň bez hledání.

Článek možná byl zbytečně dramatický a z půlky to byla jen omáčka bez hodnotné informace, ale nakonec jsem se něco dozvědělR^.

+4/0
12.5.2014 20:22

L78u51k54a12s 38S39u80c75h90a42n49e88k 5746347953670

On to není tipovač hesla ... zkuste si pročíst http://rootatnasro.wordpress.com/2014/01/11/how-i-saved-your-a-from-the-zynos-rom-0-attack-full-disclosure/ a budete překvapen.

Pro angličtiny neznalé - některé routery, viz tento, vám klidně na vyžádání pošlou svou rom-0 v nekódované podobě a nechtějí po vás žádné heslo. V té rom je pak uloženo i heslo. Takže změna továrních nastavení nepomůže. Může pomoct zakázání té vzdálené správy, ale tady vidím trochu riziko aby se to někomu nepovedlo nastavit tak, že už to ani nebude moct sám spravovat :)

+2/0
12.5.2014 22:39

P12e93t27r 63Z91á31l90e48s68n76ý 3744664150851

Tak a opět diskuze lepší než článek, moc vám děkuji.

Jen také pomůže nedělat si zálohu nebo si případnou zálohu uložit osobně někam k sobě a router nechat bez zálohy. Pokud router zálohu vyžaduje, změnit heslo, udělat zálohu a následně dát původní heslo (kdo se nechce hrabat v nastavení, měnit porty a bojíte se odkazovat na nepoužívanou IP).

0/0
12.5.2014 23:31

K26a96m17i88l 67S85c67h18w48a17g38e66r 3763426335616

8-o pane nějak nerozumím o čem mluvíte, prostě si na routeru neotvírejte ŽÁDNÉ porty ven a tento přitroublý článek v klidu zapomeňte ;-)

0/−1
13.5.2014 0:09

P46e70t90r 91Z78á18l29e53s47n56ý 3604164420601

No, to se nedivím, že nevíte, když chcete "otevírat porty ven". Nastavit, že nikdo mimo LAN nemůže přistupovat do paměti routeru je hezké, ale nijak nezamezí útoku někoho, kdo se k LAN chce připojit, přitom heslo dávám každé návštěvě a po každé návštěvě se mi ho měnit nechce a stejně tak nechci mít konfiguraci nastavenou na adresu, která nebude "nikdy" přidělena ;-) .

0/0
13.5.2014 0:32

P63a23v70e15l 26K52r81e84j65č19í10ř 2932541203346

Jako že libovolné zařízení připojené k WiFi může měnit konfiguraci routeru? To máte asi nějaký krám :-)

0/0
13.5.2014 0:36

P35e54t57r 24Z17á40l14e75s22n16ý 3174764620501

Libovolné zařízení s ID a heslem pro konfiguraci routeru. V článku, na který odkazoval pan Suchánek je ale odhalena bezpečnostní chyba některých routerů, kdy je možné číst zálohu i bez překonávání jakéhokoli zabezpečení, v záloze bylo v popsaném případě heslo bez encryptace.

0/0
13.5.2014 0:47

K21a35m61i75l 87S52c24h95w70a26g79e78r 3603156805916

Podle vaší úvahy cítím lehký zmatek ve znalostech o fungování routeru. Nebo možná trpíte nějakou formou dyslexie a dělá vám problém čtení psaného textu (viz to co jste dal do uvozovek - nějak nevidím, kde jsem tohle napsal). To by vás omlouvalo, ale zároveň by vám asi nepomohl manuál ani případné odkazy, které bych vám nabídl. Tak zkuste říct nějakému IT kamarádovi aby vám to vysvětlil nebo ještě lépe pomohl nastavit.

To o čem píšete je "síťové heslo" a používá se pouze na šifrování přenášených dat. Ale NIKOMU neumožňuje konfigurovat samotný router. Samozřejmě za předpokladu, že jste v administraci nastavil nějaké jiné heslo než to nastavené z továrny a pokud možno jiné než máte nastaveno pro šifrování. Bohužel jednodušeji to napsat asi neumím - profesionální deformace...

Jinak je mi vás docela líto, pokud podezíráte vlastní návštěvy, že by se vám pokoušeli nabourat do sítě. Možná by bylo dobré si promluvit s nějakým terapeutem třeba psychologem. Vypadá to na solidní paranoiu.

0/0
13.5.2014 0:57







Najdete na iDNES.cz



mobilní verze
© 1999–2017 MAFRA, a. s., a dodavatelé Profimedia, Reuters, ČTK, AP. Jakékoliv užití obsahu včetně převzetí, šíření či dalšího zpřístupňování článků a fotografií je bez souhlasu MAFRA, a. s., zakázáno. Provozovatelem serveru iDNES.cz je MAFRA, a. s., se sídlem
Karla Engliše 519/11, 150 00 Praha 5, IČ: 45313351, zapsaná v obchodním rejstříku vedeném Městským soudem v Praze, oddíl B, vložka 1328. Vydavatelství MAFRA, a. s., je členem koncernu AGROFERT.