faq обучение настройка
Текущее время: Вс июл 27, 2025 17:05

Часовой пояс: UTC + 3 часа




Начать новую тему Ответить на тему  [ Сообщений: 11 ] 
Автор Сообщение
 Заголовок сообщения: Червь "psyb0t" и DIR-320
СообщениеДобавлено: Ср мар 25, 2009 12:46 
Не в сети

Зарегистрирован: Ср май 28, 2008 16:20
Сообщений: 37
Откуда: Владивосток
Добрый день
Скажите пожалуйста уязвим ли DIR-320 для атаки червя psyb0t
http://www.linux.org.ru/view-message.jsp?msgid=3583539
http://dronebl.org/blog/8

Если, да:
1)То как определить что мой роутер заражен?
2)Как его вылечить?
3)Если подвержен но не заражен, то как себя обезопасить?


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Ср мар 25, 2009 18:12 
Не в сети
Сотрудник D-LINK
Сотрудник D-LINK

Зарегистрирован: Ср июл 04, 2007 13:48
Сообщений: 7031
Откуда: D-Link. Moscow
Если у вас не используется пароль по умолчанию то роутер не уязвим.

_________________
Сообщения в PM игнорируются, задавайте вопросы на форуме.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Ср мар 25, 2009 18:37 
Не в сети

Зарегистрирован: Ср мар 25, 2009 18:33
Сообщений: 1
Откуда: Тимашевск
А как опознать больного? DSL-584T


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Чт мар 26, 2009 01:01 
Не в сети

Зарегистрирован: Ср май 28, 2008 16:20
Сообщений: 37
Откуда: Владивосток
Sergey Vasiliev писал(а):
Если у вас не используется пароль по умолчанию то роутер не уязвим.


То есть как я понимаю DIR-320 уязвим для данного червя и возможно спасет пароль для admin.
Т.к. в черве используется перебор пароля, то на слабых паролях или при наличии дополнительных входов (технические пользователи) со стороны WAN атака удаcться.
Потому возникает вопрос
1) Есть ли дополнительные технические пользователи в системе.
И остаются все вопросы озвученные выше.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Чт мар 26, 2009 20:30 
Не в сети

Зарегистрирован: Пт окт 01, 2004 16:39
Сообщений: 31
Откуда: MOCKBA
Также еще возникает вопрос, какие из роутеров/DSL-модемов D-Link могут быть потенциально уязвимы?
Вообще, учитывая истерику разгорающуюся по этому поводу в интернете, неплохо бы сотрудникам D-Link написать развернутый ответ и прилепить его хотя бы в этом разделе форума

_________________
DI-824VUP+
Stream.ru


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Вт мар 31, 2009 01:42 
Не в сети

Зарегистрирован: Ср май 28, 2008 16:20
Сообщений: 37
Откуда: Владивосток
Все таки хочется получить официальный ответ на вопросы


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Вт мар 31, 2009 02:54 
Не в сети

Зарегистрирован: Чт апр 20, 2006 04:01
Сообщений: 5326
Откуда: Белозерск
Потенциально (с заводскими прошивками, включенные по дефолту) - все, работающие в режиме роутеров.

НО!
В DSL доступ есть только у support, но в заводском BusuBox 1.x нет chmod, да и ftpget работает "кривовато".
В DI отключено управление на WAN.
В DIR-3xx/4xx надо знать пароль.
В DIR-6xx нет управления через терминал.

Опять же, если вы перенастраивали роутер, то пароль(и) и сервисы на интерфейсах - это первое, что вы должны проверить.

С другой стороны, в большинстве свежих прошивок сервисы на WAN по дефолту отключены.

Да и какие могут быть проблемы, если всё решение: "перезагрузил роутер-поставил устойчивый пароль"?

_________________
(tm) DWL-2100AP*, DIR-3xx/6xx*, DSL-2xx0*, ANT24-xxxx* | РТ


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Вт мар 31, 2009 14:23 
Не в сети

Зарегистрирован: Ср май 28, 2008 16:20
Сообщений: 37
Откуда: Владивосток
AndreTM писал(а):
Да и какие могут быть проблемы, если всё решение: "перезагрузил роутер-поставил устойчивый пароль"?

Ну например т.к. я не копался внутри, то я не знаю есть ли какой нибудь хитрый пользователь под WAN о котором обычные пользователи не знают. Потому и возникает данный вопрос.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Вт мар 31, 2009 18:55 
Не в сети

Зарегистрирован: Пт окт 01, 2004 16:39
Сообщений: 31
Откуда: MOCKBA
Хорошо. Поставим вопрос по другому.
Так как "Уязвимы Linux-устройства на базе mipsel", хотелось бы знать КАКИЕ ИЗ УСТРОЙСТВ D-LINK построены на базе mipsel;
Какие из устройств D-Link имеют функциональность позволяющую запуск и функционирование червя в принципе.
Блокирована ли эта ф-ть на всех устройствах D-Link по умолчанию. Если не на всех, то на каких не блокирована.
То есть иными словами КАКИЕ из продуктов D-Link _потенциально_ подвержены этой заразе.

Мне вообще непонятно, такой хороший маркетинговый повод если не показать преимущества оборудования D-Link, то по крайней мере заботу о пользователе. Всего-то делов - написать тему да и прилепить ее к голове форума. А теме написать - есть такие-то устройства на базе mipsel и с такой ф-тью. Проверьте тото и тото......
Раз уж этот вирус появился, то никто не доказал что вскоре не появится более продвинутый - с большей базой паролей, с перебором паролей и т.п. Более того, скорее всего моды какие-то будут...

_________________
DI-824VUP+
Stream.ru


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Ср апр 01, 2009 10:31 
Не в сети
Сотрудник D-LINK
Сотрудник D-LINK

Зарегистрирован: Ср июл 04, 2007 13:48
Сообщений: 7031
Откуда: D-Link. Moscow
s79 писал(а):
Sergey Vasiliev писал(а):
Если у вас не используется пароль по умолчанию то роутер не уязвим.


То есть как я понимаю DIR-320 уязвим для данного червя и возможно спасет пароль для admin.
Т.к. в черве используется перебор пароля, то на слабых паролях или при наличии дополнительных входов (технические пользователи) со стороны WAN атака удаcться.
Потому возникает вопрос
1) Есть ли дополнительные технические пользователи в системе.
И остаются все вопросы озвученные выше.


Случаев заражение выявлено небыло.

_________________
Сообщения в PM игнорируются, задавайте вопросы на форуме.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Ср апр 01, 2009 10:34 
Не в сети
Сотрудник D-LINK
Сотрудник D-LINK

Зарегистрирован: Ср июл 04, 2007 13:48
Сообщений: 7031
Откуда: D-Link. Moscow
alex__k писал(а):
Хорошо. Поставим вопрос по другому.
Так как "Уязвимы Linux-устройства на базе mipsel", хотелось бы знать КАКИЕ ИЗ УСТРОЙСТВ D-LINK построены на базе mipsel;
Какие из устройств D-Link имеют функциональность позволяющую запуск и функционирование червя в принципе.
Блокирована ли эта ф-ть на всех устройствах D-Link по умолчанию. Если не на всех, то на каких не блокирована.
То есть иными словами КАКИЕ из продуктов D-Link _потенциально_ подвержены этой заразе.

Мне вообще непонятно, такой хороший маркетинговый повод если не показать преимущества оборудования D-Link, то по крайней мере заботу о пользователе. Всего-то делов - написать тему да и прилепить ее к голове форума. А теме написать - есть такие-то устройства на базе mipsel и с такой ф-тью. Проверьте тото и тото......
Раз уж этот вирус появился, то никто не доказал что вскоре не появится более продвинутый - с большей базой паролей, с перебором паролей и т.п. Более того, скорее всего моды какие-то будут...


Чисеты роутеров это инженерная информация. К тому же на DIR-615 C2 появиться защита от перебора паролей.\

К тому же в DIR и DI все стоит как ro. и без прав на запуск. поэтому кроме прошивки и конфигу туда что либо залить невозможно.

_________________
Сообщения в PM игнорируются, задавайте вопросы на форуме.


Вернуться наверх
 Профиль  
 
Показать сообщения за:  Сортировать по:  
Начать новую тему Ответить на тему  [ Сообщений: 11 ] 

Часовой пояс: UTC + 3 часа


Кто сейчас на форуме

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 239


Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете добавлять вложения

Найти:
Перейти:  
Создано на основе phpBB® Forum Software © phpBB Group
Русская поддержка phpBB