-
1. Data: 2014-06-07 20:15:27
Temat: linksys/cisco hackniete routery [cross]
Od: rs <n...@n...spam.info>
są dwa routery E2000 i E3000 w rożnych miejscach. na obu zostały
zmienione IP DNSow i są co jakiś czas podmieniane. "moon malware" się
chyba toto nazywa. niby to nie nowość CISCO. wie o tym. wydało oficjalne
oświadczenie, że problem jest, że oni wiedzą, ale dalej dupa. upgradów
firmwaru jak nie było, tak nie ma. co z tym fantem zrobić? bo sprawdzać
kiedy mi podmienią IP nie za bardzo mi się chce, zresztą to nie jest
eleganckie rozwiązanie. upgradu zrobić nie ma do czego. tomato chyba
zaniechane. warto próbować inne mody? jeśli tak, to jakie do tych modeli
i czy są bezpieczne? na jednym z tych routerów mogę eksperymentować, ale
drugi jest trochę poustawiany i nie chciałbym stracić tych ustawień, ani
wpisywać ich od nowa i testować.
z góry dzięki za wskazówki dotyczące problemu. <rs>
-
2. Data: 2014-06-07 20:50:37
Temat: Re: linksys/cisco hackniete routery [cross]
Od: K <...@...c>
W dniu 07-06-2014 20:15, rs pisze:
> są dwa routery E2000 i E3000 w rożnych miejscach. na obu zostały
> zmienione IP DNSow i są co jakiś czas podmieniane. "moon malware" się
> chyba toto nazywa. niby to nie nowość CISCO. wie o tym. wydało oficjalne
> oświadczenie, że problem jest, że oni wiedzą, ale dalej dupa. upgradów
> firmwaru jak nie było, tak nie ma. co z tym fantem zrobić? bo sprawdzać
> kiedy mi podmienią IP nie za bardzo mi się chce, zresztą to nie jest
> eleganckie rozwiązanie. upgradu zrobić nie ma do czego. tomato chyba
> zaniechane. warto próbować inne mody? jeśli tak, to jakie do tych modeli
> i czy są bezpieczne? na jednym z tych routerów mogę eksperymentować, ale
> drugi jest trochę poustawiany i nie chciałbym stracić tych ustawień, ani
> wpisywać ich od nowa i testować.
>
> z góry dzięki za wskazówki dotyczące problemu. <rs>
jak zaniechane, tydzien temu wyszlo nowe tomato by shibby.
http://tomato.groov.pl
http://tomato.groov.pl/download/K26/build5x-119-EN/
-
3. Data: 2014-06-07 22:02:16
Temat: Re: linksys/cisco hackniete routery [cross]
Od: rs <n...@n...spam.info>
On 6/7/2014 2:50 PM, K wrote:
> jak zaniechane, tydzien temu wyszlo nowe tomato by shibby.
> http://tomato.groov.pl
> http://tomato.groov.pl/download/K26/build5x-119-EN/
o! to musiał mnie ktoś oszukać. wielce panu dziękuję. <rs>
-
4. Data: 2014-06-08 00:59:26
Temat: Re: linksys/cisco hackniete routery [cross]
Od: LeonKame <k...@l...com>
Zaczalbym od tego ze linksyf to nie cisco. Cisco jest tylko wlascicielem
tego burdelu.
-
5. Data: 2014-06-08 02:07:08
Temat: Re: linksys/cisco hackniete routery [cross]
Od: rs <n...@n...spam.info>
On 6/7/2014 6:59 PM, LeonKame wrote:
> Zaczalbym od tego ze linksyf to nie cisco. Cisco jest tylko wlascicielem
> tego burdelu.
możesz zaczynać, ale w tym wypadku nie ma to najmniejszego znaczenia. <rs>
-
6. Data: 2014-06-08 11:29:57
Temat: Re: linksys/cisco hackniete routery [cross]
Od: BartekK <s...@d...org>
W dniu 2014-06-07 20:15, rs pisze:
> są dwa routery E2000 i E3000 w rożnych miejscach. na obu zostały
> zmienione IP DNSow i są co jakiś czas podmieniane. "moon malware" się
> chyba toto nazywa. niby to nie nowość CISCO. wie o tym. wydało oficjalne
> oświadczenie, że problem jest, że oni wiedzą, ale dalej dupa. upgradów
> firmwaru jak nie było, tak nie ma. co z tym fantem zrobić? bo sprawdzać
> kiedy mi podmienią IP nie za bardzo mi się chce, zresztą to nie jest
> eleganckie rozwiązanie. upgradu zrobić nie ma do czego. tomato chyba
> zaniechane. warto próbować inne mody? jeśli tak, to jakie do tych modeli
> i czy są bezpieczne? na jednym z tych routerów mogę eksperymentować, ale
> drugi jest trochę poustawiany i nie chciałbym stracić tych ustawień, ani
> wpisywać ich od nowa i testować.
>
> z góry dzięki za wskazówki dotyczące problemu. <rs>
Nie wiem na ilę pomogę, ale zmagam się z tym od pewnego czasu na innych
routerach... i mam wrażenie że ataki idą nie tylko od wewnątrz, ale i
wewnątrz sieci. Podejrzewam że istnieją trojany albo jakieś
malware-skrypty (pewnie na fejsbuku zagnieżdżone), które ataków dokonują
przy użyciu komputerów ofiary, by dostać się do routera od zaufanej
strony LAN zamiast przekopywać się od WAN.
Co prawda większość używanych routerów adsl jest "śmieciowa" - no ale
bez jaj, czego więcej (powinno być) potrzeba domowemu klientowi, co ma
jednego laptopa i jedną komórkę z wifi, i może jeszcze jakiś
smart-telewizor?
W każdym razie - tam gdzie się dało (a niestety - na wielu routerach
tplinka nie ma takich opcji!) to wyłączyłem zarządzanie od strony sieci
(na tplinku 8901g nie da się - nawet przekierowując zewnętrzny :80 na
cokolwiek nieistniejącego wewnętrznego - zerwnętrzne zarządzanie
przenosi się na port :8080, a boty hackujące ten manewr znają),
oczywiście wyłączenie wszelkich wynalazków typu upnp, tfpt, plus
zepsucie permanentne routera na zasadzie "policy: access:denny-all" - co
dziwne (w tplinkach) wtedy dhcp działa, routing-nat działa, a tylko z
samym routerem (jego IP) nie da się połączyć (i nie działa
port-forwarding). Al po tym jakakolwiek zmiana ustawień to konieczność
fizycznego dostępu i resetu hardwarowego do ustawień domyślnych.
--
| Bartłomiej Kuźniewski
| s...@d...org GG:23319 tel +48 696455098 http://drut.org/
| http://www.allegro.pl/show_user_auctions.php?uid=338
173
-
7. Data: 2014-06-08 15:54:38
Temat: Re: linksys/cisco hackniete routery [cross]
Od: mr misio <m...@g...pl>
Użytkownik BartekK napisał:
> Nie wiem na ilę pomogę, ale zmagam się z tym od pewnego czasu na innych
> routerach... i mam wrażenie że ataki idą nie tylko od wewnątrz, ale i
> wewnątrz sieci. Podejrzewam że istnieją trojany albo jakieś
> malware-skrypty (pewnie na fejsbuku zagnieżdżone), które ataków dokonują
> przy użyciu komputerów ofiary, by dostać się do routera od zaufanej
> strony LAN zamiast przekopywać się od WAN.
I byc moze masz dużo racji, po co od WAN jak można od LAN i to nie
wchodzac jako haker do LAN.
User sam wywola co trzeba:
http://niebezpiecznik.pl/post/kolejna-powazna-dziura
-w-routerach-upc-technicolor-tc7200-i-thomson-twg870
/
błąd jest podoby do hackowania Xboksa spacją, wystarczy wejście na ten
link postaci:
http://192.168.0.1 /X X X
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXX
XXXXXXXXXXXXXXXXXXXXXXXX
(spacje dodalem celowo, miedzy X X X - bo zaraz pol dzieci UPC by sobie
powylaczalo neta ;)
--
Sims, know it. But what the f%!k is Katy Perry?
http://s1.bild.me/bilder/260513/6329006katy.jpg
# pl.rec.gry.komputerowe - thank you very much!
# http://www.youtube.com/watch?v=i1Cs5fPagno ;)
-
8. Data: 2014-06-08 18:57:49
Temat: Re: linksys/cisco hackniete routery [cross]
Od: rs <n...@n...spam.info>
On 6/8/2014 5:29 AM, BartekK wrote:
> Nie wiem na ilę pomogę, ale zmagam się z tym od pewnego czasu na innych
> routerach... i mam wrażenie że ataki idą nie tylko od wewnątrz, ale i
> wewnątrz sieci. Podejrzewam że istnieją trojany albo jakieś
> malware-skrypty (pewnie na fejsbuku zagnieżdżone), które ataków dokonują
> przy użyciu komputerów ofiary, by dostać się do routera od zaufanej
> strony LAN zamiast przekopywać się od WAN.
jest tak jak mówisz, ale chyba najpierw jest przekierowanie DNSow w
routerze, potem user wchodzi na strony, na które kierują go przeglądarki
w celu pobrania jakiegoś malware'u, albo same pobierają z reklamami.
potem to już się sieje w obie strony.
> Co prawda większość używanych routerów adsl jest "śmieciowa" - no ale
> bez jaj, czego więcej (powinno być) potrzeba domowemu klientowi, co ma
> jednego laptopa i jedną komórkę z wifi, i może jeszcze jakiś
> smart-telewizor?
> W każdym razie - tam gdzie się dało (a niestety - na wielu routerach
> tplinka nie ma takich opcji!) to wyłączyłem zarządzanie od strony sieci
> (na tplinku 8901g nie da się - nawet przekierowując zewnętrzny :80 na
> cokolwiek nieistniejącego wewnętrznego - zerwnętrzne zarządzanie
> przenosi się na port :8080, a boty hackujące ten manewr znają),
> oczywiście wyłączenie wszelkich wynalazków typu upnp, tfpt, plus
> zepsucie permanentne routera na zasadzie "policy: access:denny-all" - co
> dziwne (w tplinkach) wtedy dhcp działa, routing-nat działa, a tylko z
> samym routerem (jego IP) nie da się połączyć (i nie działa
> port-forwarding). Al po tym jakakolwiek zmiana ustawień to konieczność
> fizycznego dostępu i resetu hardwarowego do ustawień domyślnych.
zainstalowałem tomato by shibby na E2000. przez ostatnie 24 godziny jest
ok. instalacja była zupełnie bezbolesna i zachowane zostały wszystkie
ustawienia. jutro zrobię to samo z E3000, który jest mocno
pokombinowany. zobaczymy jak to pójdzie z tą bezbolesnością. tak się
zastanawiam, czy wyjściem z sytuacji nie byłoby porządne wyczyszczenie
wszystkich kompów w sieci i przydzielenie adresów DNS na stale każdemu
kompowi. nie wiem na ile to by było skuteczne i na jak długo. <rs>
-
9. Data: 2014-06-10 09:44:26
Temat: Re: linksys/cisco hackniete routery [cross]
Od: Poldek <p...@i...eu>
rs wrote:
> zainstalowałem tomato by shibby na E2000. przez ostatnie 24 godziny jest
> ok. instalacja była zupełnie bezbolesna i zachowane zostały wszystkie
> ustawienia.
Po instalacji Tomato zostały zachowane ustawienia z fabrycznego firmware?
-
10. Data: 2014-06-10 12:00:45
Temat: Re: linksys/cisco hackniete routery [cross]
Od: ein <e...@n...spam>
Poldek wrote:
> Po instalacji Tomato zostały zachowane ustawienia z fabrycznego firmware?
Po zmianie firmware _zalecany_ jest reset do ust. fabrycznych.