Drumuri rutiere, sysadminstvo

De mult timp nu a fost niciun secret că router-urile de acasă (și nu numai) nu sunt foarte bune în ceea ce privește securitatea, ceea ce nu ați pune parole acolo. Dar cumva nu m-am interesat de acest subiect, nu am învățat nimic și nu am căutat. Și aici, recent, am dat peste o resursă interesantă cryptoworld.su și ofigel. Ni se spune într-o formă accesibilă și vizuală ce găuri sunt în firmware-ul ruterelor moderne, cum sunt detectate și exploatate.

Drumuri rutiere, sysadminstvo

Spre surprinderea mea și regretul tuturor, absolut toate rutere fără excepții conțin diferite tipuri de erori care pot fi folosite pentru a avea acces cu toate consecințele.

Iată câteva exemple:

Și asta se dovedește. Orice router SOHO nu a fost răcoros - este leaky. Nu contează cât de abruptă biroul nu a produs routere SOHO - acestea sunt încă scurgeri. Unele routere sunt atât de eronate, încât nici măcar nu puteți fi salvate de un firmware alternativ, cum ar fi openwrt sau dd-wrt. Găurile din producătorii de firmware nu se grăbesc să elimine. Mă întreb de ce? Este pentru că serviciile speciale o folosesc?

Ce crezi despre asta?

Navigare după înregistrări

Alo
Și cum rămâne cu routerele cum ar fi Mikrotik, Ubiquiti, Ruckus?

Gândul meu se referă în primul rând la routerele de acasă. Chiar vreau să cred că succesul rutelor de afaceri de tip hacking, cum ar fi Cisco și cele pe care le-ai adus depinde nu numai de găurile din ele, ci și de mâinile directe ale administratorului.

În unele privințe, puteți să vă protejați de o amenințare și de un router gaură, dar pentru aceasta trebuie să înțelegeți cel puțin principiile tehnologiei de rețea și să fiți cel puțin o parte a administratorului. Pe kraynyak, dacă adminul este paranoic, el poate construi un router pe orice distribuție nix sau poate lua soluții pe jumătate gata, cum ar fi pfSence. Dar, de dragul corectitudinii, merită să spunem că niciun administrator nu este capabil să configureze corect același pfSense. altfel pe Internet nu ar exista atât de multe manuale pe el

Cu rute de afaceri același cântec. În cazul în care administratorul nu știe cum să configureze cisco, atunci cu o probabilitate mare de hacking, poate chiar și începători hacker. Pe aceeași resursă, există câteva exemple.

Și ce să facă pentru oamenii obișnuiți care cumpără un router într-un magazin pentru 2-5 tr. și în 99% din cazuri chiar nu pot schimba parola implicită a interfeței de administrare web?

Mulțumesc.
Dacă este posibil, publicați mai multe materiale.

Ar fi interesant să vedem vulnerabilitățile routerilor mikrotik (cu configurația implicită), au făcut deja câțiva pași către segmentul de acasă (și cu succes - cu hap lite etc.)