faq обучение настройка
Текущее время: Сб авг 02, 2025 06:18

Часовой пояс: UTC + 3 часа




Начать новую тему Эта тема закрыта, Вы не можете редактировать и оставлять сообщения в ней.  [ Сообщений: 55 ]  На страницу 1, 2, 3, 4  След.
Автор Сообщение
СообщениеДобавлено: Ср апр 14, 2010 11:59 
Не в сети

Зарегистрирован: Чт фев 04, 2010 15:49
Сообщений: 24
Читал что еще до 2006г была некая уязвимость у длинков, которую потом пофиксили.

Сейчас же обнаружил НОВУЮ уязвимость. Уязвимость заключается в следующем. Если знать URL, по которому сохраняется конфигурационный файл, от МОЖНО ДАЖЕ НЕАВТОРИЗОВАННОМУ ПОЛЬЗОВАТЕЛЮ СОХРАНЯТЬ КОНФИГУРАЦИЮ.

Считаю это не то что уязвимость - это просто дырище в безопасности благодаря которой можно увидеть PLAINTEXT`ом пароль пользователя USER и... WI-FI ENCRIPTION PASSWORD!!!!

UPD: Сессия хранится до следующего ребута роутера и НЕВАЖНО откуда вы заходите, никакие кукисы тут не помогут. По ссылке типа http://192.168.0.1/adv_virtual.asp вы попадете прямо на админку с привилегиями АДМИНИСТРАТОРА. Для этого не нужно знать пароль\вводить капчу.


Последний раз редактировалось Chajok Вт апр 20, 2010 16:27, всего редактировалось 3 раз(а).

Вернуться наверх
 Профиль  
 
СообщениеДобавлено: Ср апр 14, 2010 12:47 
Не в сети

Зарегистрирован: Пн апр 17, 2006 05:20
Сообщений: 255
Откуда: NOVOSIBIRSK
Chajok писал(а):
Читал что еще до 2006г была некая уязвимость у длинков, которую потом пофиксили.

До 2006 года DIR-615 не производили. Так, что некой уязвимости не должно быть, её пофиксили. :lol:

_________________
DI-604, DIR-615, DIR-100, DVA-G3340S, DES-1008, DWL-2100AP, DNS-300, НОВОТЕЛЕКОМ


Вернуться наверх
 Профиль  
 
СообщениеДобавлено: Ср апр 14, 2010 13:00 
Не в сети

Зарегистрирован: Чт фев 04, 2010 15:49
Сообщений: 24
sibuser писал(а):
Chajok писал(а):
Читал что еще до 2006г была некая уязвимость у длинков, которую потом пофиксили.

До 2006 года DIR-615 не производили. Так, что некой уязвимости не должно быть, её пофиксили. :lol:


Если вы внимательно читали, то это была уязвимость длинков, а не DIR-615 конкретно.

"Уязвимость позволяет удаленному пользователю получить доступ к конфигурационным файлам устройства.

Уязвимость существует из-за того, что конфигурационные файлы хранятся небезопасным образом в каталоге "cgi-bin". Удаленный пользователь может получить доступ к административному паролю и конфигурационным данным устройства. Пример:

http://[host]/cgi-bin/[file].cfg"

Они залатали дырку, НО этот файл теперь нельзя прямо из каталога получить, его можно получить скриптом. А СКРИПТ МОЖЕТ ВЫЗВАТЬ ЛЮБОЙ ПОЛЬЗОВАТЕЛЬ НЕ АВТОРИЗУЯСЬ. :!: :!: :!:


Вернуться наверх
 Профиль  
 
СообщениеДобавлено: Ср апр 14, 2010 13:09 
Не в сети

Зарегистрирован: Пн апр 17, 2006 05:20
Сообщений: 255
Откуда: NOVOSIBIRSK
Chajok писал(а):
Заголовок сообщения: Серьезная уязвимость в беспроводных роутерах DIR-615

А это кто писал не внимательно?

_________________
DI-604, DIR-615, DIR-100, DVA-G3340S, DES-1008, DWL-2100AP, DNS-300, НОВОТЕЛЕКОМ


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Ср апр 14, 2010 13:19 
Не в сети

Зарегистрирован: Чт фев 04, 2010 15:49
Сообщений: 24
Текст поста исправил. Имеется ввиду что раньше была похожая уязвимость, которую исправили. Сейчас же появилась НОВАЯ.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Ср апр 14, 2010 16:55 
Не в сети

Зарегистрирован: Чт апр 20, 2006 04:01
Сообщений: 5326
Откуда: Белозерск
Ну так надо сначала вообще к роутеру доступ получить.

Нет, конечно, если у вас бюджетные домашние рутеры используются как core-маршрутизаторы, да еще в вашей же локалке сидят чужие люди...

_________________
(tm) DWL-2100AP*, DIR-3xx/6xx*, DSL-2xx0*, ANT24-xxxx* | РТ


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Ср апр 14, 2010 17:30 
Не в сети

Зарегистрирован: Чт фев 04, 2010 15:49
Сообщений: 24
Хмм... Какой-то непонятный ответ.

Это понятно что нужно получить доступ к роутеру. С тем где их использовать я согласен на 100%. Да вот незадача. В добавок того что в 90% дырой является именно неправильное администрирование добавляется еще и эта.

Первая преграда - шифрование Wi-Fi. WEP шифрование падает смертью храбрых через 20 минут.
Вторая преграда - авторизация в WEB-интерфейсе роутера. Да вот незадача, тут она падает за 2 сек. Неужели ДЛИНК не тестирует безопасность своих продуктов. Что-то же сподвигло их сделать КАПЧУ при авторизации?


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Ср апр 14, 2010 21:48 
Не в сети

Зарегистрирован: Пт янв 11, 2008 23:20
Сообщений: 27
Откуда: NiNo
не нравится = не ешь. какие проблемы?
з.ы. толсто троллишь слишком.


Вернуться наверх
 Профиль  
 
СообщениеДобавлено: Ср апр 14, 2010 21:54 
Не в сети
Сотрудник D-LINK
Сотрудник D-LINK

Зарегистрирован: Пн авг 17, 2009 17:18
Сообщений: 7330
Chajok писал(а):
Читал что еще до 2006г была некая уязвимость у длинков, которую потом пофиксили.

Сейчас же обнаружил НОВУЮ уязвимость. Уязвимость заключается в следующем. Если знать URL, по которому сохраняется конфигурационный файл, от МОЖНО ДАЖЕ НЕАВТОРИЗОВАННОМУ ПОЛЬЗОВАТЕЛЮ СОХРАНЯТЬ КОНФИГУРАЦИЮ.

Считаю это не то что уязвимость - это просто дырище в безопасности благодаря которой можно увидеть PLAINTEXT`ом пароль пользователя USER и... WI-FI ENCRIPTION PASSWORD!!!!

На основе каких данных были сделаны данные выводы?

_________________
Форум не подразумевает под собой быстрый ответ, хотите быстрый и квалифицированный ответ - звоните в техподдержку компании D-Link 8-800-700-5465


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Чт апр 15, 2010 08:09 
Не в сети

Зарегистрирован: Чт янв 10, 2008 10:35
Сообщений: 272
Chajok писал(а):
Первая преграда - шифрование Wi-Fi. WEP шифрование падает смертью храбрых через 20 минут.


А кто Вам мешает использовать WPA или WPA2? WEP - это всего лишь стандартизированный алгоритм шифрования, который поддерживается абсолютно всеми производителями беспроводного оборудования. Так что по этому пункту Вы можете предъявлять претензии лично к себе. Используйте более стойкий алгоритм фирования.


Вернуться наверх
 Профиль  
 
СообщениеДобавлено: Чт апр 15, 2010 11:38 
Не в сети

Зарегистрирован: Чт фев 04, 2010 15:49
Сообщений: 24
Vitaliy Korkunov писал(а):
Chajok писал(а):
Читал что еще до 2006г была некая уязвимость у длинков, которую потом пофиксили.

Сейчас же обнаружил НОВУЮ уязвимость. Уязвимость заключается в следующем. Если знать URL, по которому сохраняется конфигурационный файл, от МОЖНО ДАЖЕ НЕАВТОРИЗОВАННОМУ ПОЛЬЗОВАТЕЛЮ СОХРАНЯТЬ КОНФИГУРАЦИЮ.

Считаю это не то что уязвимость - это просто дырище в безопасности благодаря которой можно увидеть PLAINTEXT`ом пароль пользователя USER и... WI-FI ENCRIPTION PASSWORD!!!!

На основе каких данных были сделаны данные выводы?


На основе того что на моем роутере по адресу http://<ip_adress>/save_configuration.cgi можно сохранить конфигурацию роутера без авторизации. В этом файле пароли хранятся в открытом виде. Проверял со многих компьютеров. Пользователь USER и ADMIN со смененными паролями, пустых паролей нет.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Чт апр 15, 2010 11:42 
Не в сети

Зарегистрирован: Чт фев 04, 2010 15:49
Сообщений: 24
De-Fox писал(а):
Chajok писал(а):
Первая преграда - шифрование Wi-Fi. WEP шифрование падает смертью храбрых через 20 минут.


А кто Вам мешает использовать WPA или WPA2? WEP - это всего лишь стандартизированный алгоритм шифрования, который поддерживается абсолютно всеми производителями беспроводного оборудования. Так что по этому пункту Вы можете предъявлять претензии лично к себе. Используйте более стойкий алгоритм фирования.


В данном топике вопрос стоит не в алгоритме шифрования. WPA, WPA2 были разработаны не зря и если они поддерживаются программной\аппаратной частью лучше использовать последний. Вопрос про админку роутера. Не должно там быть такой дыры.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Чт апр 15, 2010 12:08 
Не в сети

Зарегистрирован: Пт мар 26, 2010 09:04
Сообщений: 36
офигеть, товарищи!! подтверждаю!! по удалёнке зашёл на роутер.. save_configuration.cgi - выдал всю ИНФУ ПОЛНОСТЬЮ!! трудяжки Д-Линка, вы просто мега-спецы!
и на заокеанской прошивке 3.12NA такое тоже присутствует!! когда вы начнёте отвечать по сути дела по 615ой модели?!


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Чт апр 15, 2010 12:37 
Не в сети

Зарегистрирован: Чт фев 04, 2010 15:49
Сообщений: 24
Пришлось написать линк. Предвижу волну хаков )))


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Чт апр 15, 2010 12:59 
По DIR-615 HW Rev B2 не подтверждаю. Удаленно пытаюсь зайти на такую страницу - пишет "Невозможно открыть страницу". Вечером проверю с локалки...
Прошивка 2.27 бета14.


Вернуться наверх
  
 
Показать сообщения за:  Сортировать по:  
Начать новую тему Эта тема закрыта, Вы не можете редактировать и оставлять сообщения в ней.  [ Сообщений: 55 ]  На страницу 1, 2, 3, 4  След.

Часовой пояс: UTC + 3 часа


Кто сейчас на форуме

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 216


Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете добавлять вложения

Найти:
Перейти:  
Создано на основе phpBB® Forum Software © phpBB Group
Русская поддержка phpBB