Dowiedz się, czy router nasłuchuje na porcie 32764 backdoora

Wypróbuj Nasz Instrument Do Eliminowania Problemów

Kilka dni temu stało się powszechnie znane że niektóre routery, czyli urządzenia używane między innymi do nawiązywania połączeń internetowych, nasłuchują na nieudokumentowanym porcie 32764.

Po pierwsze, wykryto go tylko w jednym urządzeniu, Linksys WAG200G, ale wkrótce odkryto, że wiele routerów nasłuchuje również na tym porcie. Wśród urządzeń są Cisco WAP4410N-E, Netgear DGN2000, OpenWAG200 czy LevelOne WBR3460B.

Lista w witrynie Github jest obszerna i jest prawdopodobne, że są tu inne routery, których dotyczy problem, których jeszcze nie ma. Wydaje się, że to głównie Cisco, Linksys i Netgear nasłuchują na porcie, mimo że nie dotyczy to wszystkich routerów wspomnianych firm. Na przykład Linksys WRT160Nv2 nie nasłuchuje.

Obecnie nie wiadomo, dlaczego routery nasłuchują na tym porcie. Wielu sugerowało, że jest to kolejny sposób dla NSA na szpiegowanie ludzi na całym świecie i chociaż jest to możliwe, nie jest to jedyne.

Dowiedz się, czy router nasłuchuje na porcie 32764

router-backdoor

Jeśli twojego routera nie ma na liście pozytywnej lub negatywnej, możesz chcieć dowiedzieć się, czy nasłuchuje na porcie 32764, a jeśli tak, zatrzymaj proces, aby chronić systemy.

Jest kilka opcji, aby się tego dowiedzieć. Oto kilka z nich:

  1. Załaduj http: // yourRouterIP: 32764 / w wybranej przeglądarce internetowej. W takim przypadku powinieneś zobaczyć na ekranie ScMM lub MMcS. Nie mogę jednak potwierdzić, że to działa dla wszystkich konfiguracji. Tutaj możesz sprawdzić swój adres IP.
  2. Uruchom Skrypt w Pythonie poc.py w systemie. Potrzebujesz Pyton zainstalowany na nim, aby to zadziałało. Uruchom skrypt w następujący sposób: python poc.py --ip yourRouterIP . Na przykład python poc.py --ip 192.168.1.1
  3. Jeśli usługa Telnet jest uruchomiona, możesz również użyć polecenia telnet yourRouterIP 32764, aby sprawdzić, czy router jest podatny na ataki. W takim przypadku w wierszu polecenia zobaczysz ScMM lub MMcS.
  4. Możesz też spróbować biegać skaner tylnych drzwi routera , skrypt, który próbuje nawiązać połączenie na porcie.

Rozwiązuje problem wycieku informacji z routera

Jeśli router nasłuchuje na porcie 32764, możesz chcieć zablokować taką możliwość. Masz kilka możliwości radzenia sobie z sytuacją i zabezpieczenia systemu.

  1. Dodaj regułę do zapory routera, aby blokować port 32764. Sposób, w jaki to się robi, zależy od używanego modelu. Zwykle polega na załadowaniu interfejsu sieciowego routera na jego adres lokalny, np. http://192.168.1.1/, wpisując hasło (zwykle z tyłu routera, jeśli jest to domyślne) i znajdując tam zaporę lub opcje sieciowe.
  2. Zainstaluj oprogramowanie typu Open Source, takie jak Tomato lub OpenWRT. Zwróć uwagę, że niektóre zostały zgłoszone jako podatne na ataki, więc upewnij się, że wykonałeś test ponownie po instalacji.
  3. Uzyskaj router, na który nie ma wpływu luka.

Testowanie

Po dokonaniu zmian zdecydowanie zaleca się ponowne przetestowanie pod kątem luki w zabezpieczeniach, aby upewnić się, że port w systemie został pomyślnie zablokowany.