Keresés

Új hozzászólás Aktív témák

  • #19482368

    törölt tag

    válasz Penguin95 #34090 üzenetére

    Nézd meg, ha van rá lehetőséged, hogy más szolgáltatónál is fen áll a probléma. Nekem is ehhez hasonló problémám, a Digivel. De én meg oldottam, a harmadik olyan jellegű hozzáláss után, hogy ez nem a mi problémánk. Szolgáltatót cseréltem. A digi addig jó, amíg nincs probléma. A kifejezetten bosszantó, hogy probléma esetén látványosan elhatárolódnak.

  • #19482368

    törölt tag

    válasz noxon #34290 üzenetére

    Fontos az eszköz napra kész tartása, figyelni mikor adnak ki rá új FW, azt telepíteni, frissíteni.
    Ha az eszköz lehetőséget ad, arra hogy megváltoztasd az Admin felhasználó nevet, érdemes valami egyedire változtatni. Ha lehetőség van operátor felhasználó létrehozására, akkor érdemes élni ezzel a lehetőséggel is.
    Jelszavaknál érdemes a maximum engedélyezett karaktert kihasználni, és ügyelni annak bonyolultságára. kisbetű, nagybetű, szám, ha engedélyezett akkor speciális karakterek használat. SSH, Telnet bejelentkezés tiltása, ha arra nincs szükség. Ha van rá lehetőség a WAN oldalról való hozzáférés tiltása, sok esetben ez alapban tiltva van, de eszköz függő. Akad jó pár eszköz sajna ami biztosítja alapban a Wan felőli hozzáférést. Erről meg kell győződni, vagy megkeresni a gyártó Magyarországi szervizét, és tájékoztatást kérni.

  • #19482368

    törölt tag

    válasz noxon #34292 üzenetére

    A firmware frissítés kockázatos és gondolom gari vesztéssel jár.
    A gyártó által kiadott FW frissítésből adódó meghibásodás nem jár garancia vesztéssel.
    A CFW telepítésére és abból adódó meghibásodás már más, téma. Főleg ha a termék bevizsgálása esetén ez kiderül. A Tp-Link routerek esetén erre külön felhívja a figyelmet

    Harmadik fél által fejlesztett firmware használata TP-Link termékkel
    Néhány hivatalos TP-Link termék firmware-e helyettesíthető harmadik fél által fejlesztett firmware verzióval, mint pl.: DD-WRT. Ilyen esetekben a TP-Link nem nyújt támogatást a készülékhez, és annak használata nem garantálja a teljesítményt és a stabil működést. A harmadik fél által készített firmware okozta készülékkárosodásért a TP-Link nem vállal felelősséget, és a készülékre vonatkozó garancia teljes elvesztésével jár. Kérjük, ezeket a firmware verziókat a fentiek figyelembe vételével, és csak is saját felelősségre használja!

    Természetesen ez a nyilatkozat amit a Tp-link közzé tett, vonatkozik a más gyártók által forgalmazott eszközökre is. Annak bizonyítása hogy egy CFW okozta a meghibásodást már más kérdés.

    És az normális, hogy a wifi-n a net ingadozik és mindig elmegy a net?
    Ezt kicsit konkrétabban fogalmazd meg.
    Mit jelent hogy elmegy a net?
    Bontja a kapcsolatot a router?
    Vagy az hogy wifin keresztül csatlakozott eszközök lecsatlakoznak a routerről?

    [ Szerkesztve ]

  • #19482368

    törölt tag

    válasz noxon #34297 üzenetére

    Ha van rá lehetőség első körben kapcsold ki a wifit, azaz belépsz az eszközbe, és kikapcsolod.
    És nézd meg mit történik, ha vezetéken keresztül használod, próbáld meg így használni az internetet egy darabig. Hogy vajon akkor is jelentkezik a probléma. Nem tudom milyen eszközt használ, a szolgáltató által biztosított eszközt, vagy saját eszközöd hozza létre az internet kapcsolatot. Ha a szolgáltató eszköze, akkor jelentsd be hibának.

  • #19482368

    törölt tag

    válasz qqzs #34317 üzenetére

    HG8245H belépsz és kikapcsolod a wifit, és kiveszed az internet felhasználó név/ jelszó párost.
    A Xiaomi rácsatlakoztatod HG8245H Lan portjára, és létre hozod a Xiaomi-en az internet kapcsolatot. Így a Xiaomi hozza létre az internet kapcsolatot. A Xiaomi bekapcsolod a Wifit, és örömködsz.
    A DLink DIR-842 vissza csomagolod a dobozába, és vagy eladod, vagy elteszed emlékbe.

    [ Szerkesztve ]

  • #19482368

    törölt tag

    válasz qqzs #34319 üzenetére

    Arra celzol hogy a xiaomi jobb mint a dlink?
    ugyan nincs tapasztalatom a xiaomi, így csak a fórumon leírt pozitív visszajelzések alapján jobbnak ítéltem meg. A Dlink nekem volt sokáig, de inkább nem minősítem.
    Ha jol ertem akkor a huawein nem lesz vezetekes net se.
    Igen jól érted.
    a dlinket csak elraknam a haz masik vegebe wifi terulet bovites miatt.
    Ha át lehet tenni AP-módba akkor van értelme, ha nem akkor szerintem felejtős.
    Vagy a dlinket is a huaweire kossem?
    Kötheted, de minek? Ha úgy csinálod ahogy leírtam akkor nem lesz rajta internet.
    Egyebkent van meg egy Asus RT-AC68U Dual-band Wireless-AC1900 Gigabit Router, USB 3.0, IEEE 802.11a/b/g/n router is, ez még mashol teszi a szolgalatot de fel fog szabadulni ez is. A Xiaomival hasonlitva ez hogy all?
    ŐŐŐ szerintem ugyan az a kategória, semmit nem oldasz meg vele. Kivétel, ha azt is áteszed AP-módba, és a lakás olyan részére helyezed el, ahol gyenge lenne a wifi. Vagy ahogy először is írtam, elcsomagolod a D-Link-et, és az Asus adja a wifit.

  • #19482368

    törölt tag

    válasz turkishzoli #34380 üzenetére

    használsz vps szervert?
    147.135.233.130 node-be01.cloud.virtualpro.hu vps
    104.20.75.196 80 Cloudflare
    Ha igen akkor hagyd figyelmen kívül Ha nem akkor ...
    És webmailt?
    185.33.54.5 cl05.webspacecontrol.com. webmail

  • #19482368

    törölt tag

    válasz turkishzoli #34383 üzenetére

    Nem használom ezeket. A vps-t kikapcsoljam a routerben?
    Sajna azt ezen az eszközön nem fogod tudni megoldani, sőt a többi hozzá hasonló 3:1, 4:1 eszközökkel se.
    Röviden minden jel arra mutat, hogy átjáró ház vagy. És sajna ezekkel az eszközökkel nem is fogod tudni megoldani problémát.

    Intruder2k5
    Mondanám, hogy ha használsz szoftveres tűzfalat is
    Nem fogja ezt a problémát megoldani sajnos. :(

    [ Szerkesztve ]

  • #19482368

    törölt tag

    Tudom nem ide tartozik, de megkérdezem használ itt valaki YubiKey kulcsot?
    Esetleg valakinek tapasztalat az eszközzel?

  • #19482368

    törölt tag

    válasz xspikeyx #34401 üzenetére

    Első körben érdeklődj a szolgáltatónál, nincs véletlen karbantartás a környékeden.

  • #19482368

    törölt tag

    válasz Triumph81 #34560 üzenetére

    Azt próbáltad már, hogy megváltoztatod a router belépési felhasználó név/Jelszó párost?
    Ha eddig nem, próbáld ki hátha megoldja a problémát.

  • #19482368

    törölt tag

    válasz vadasz70 #34564 üzenetére

    Ubiquiti AirFiber 24GHz HD 2x2 MIMO kültéri egység

    Max. 2 Gbps adatátvitelre képes gerinchálózati rádiós eszköz.

    - 24 GHz szabadfrekvencia
    - Gigabit LAN port
    - Max adatátviteli sávszélesség: 2 Gbps
    - Alacsony válaszidő (< 0,2 ms)
    - Fém árnyékolás a zajok kiszűrésére
    - Max hatótáv: 20 km
    - 50V, 1.2A Gigabites POE adapter tartozék
    Br. 1.029.653 Ft

    Valami ilyesmire gondoltál? :D
    Mindenképpen kültéri egység szükséges hozzá, vannak ettől sokkal olcsóbbak, eléggé igény függő, mindenesetre ezzel nem lesz gond a hatótávolság. Bőven benne vagy az 50m -be.

  • #19482368

    törölt tag

    válasz Triumph81 #34596 üzenetére

    És a routeren megadtad azt az IP címet, ahova telepítetted a syslog szervert? Mert anélkül persze hogy nem fog menni semmi adat.

  • #19482368

    törölt tag

    válasz Triumph81 #34599 üzenetére

    ?
    Na feltelepítetted a syslog szervert a laptopod, számítógépedre. Ami ugye rá van csatlakozva a routere, ami ki oszt a csatlakozott eszközöknek egy IP-címet a dhcp szerver.
    Tehát, WIN+R beírod cmd majd enter. megjelenik a fekete ablak, oda beírod hogy ipconfig ot ki ír neked minden féle számot.
    IPv4 Address. . . . . . . . . . . : 192.168.X.X
    Az itt kiírt IPv4 Address számot felírod, megjegyzed. Majd belépsz a routeredbe, és megkeresed a syslog részt, és megadod az IPv4 Address-t amit előtte megjegyeztél, felírtál. és kész. ha ez megvan, akkor elindítod a syslog szervert a gépeden, és nézegeted, miket ír ki, majd próbálsz rájönni mi is a probléma.

  • #19482368

    törölt tag

    Közérdekű információ
    Bár a cikkeben MikroTik eszközöket emelik ki, ez nem jelenti azt hogy más márkájú hálózati eszközöket ne érintené.

    Hat éve kémkedik a Slingshot trójai

    A kiberkémkedési célokkal kifejlesztett Slingshot trójai terjedését feltört routerek segítik.
    A kártékony program régóta, észrevétlenül fertőzi a számítógépeket. Az eddig napvilágra került információk szerint már 2012-ben is létezett egy variánsa, ami azóta csak tovább fejlődött. Minél több áldozatot azonosítottak a kutatók, annál inkább az derült ki, hogy a Slingshot terjesztésében meghackelt routerek is szerepet kapnak.
    Az eddigi támadások során a károkozó mögött álló bűnözői csoport routereket tört fel azért, hogy elhelyezzen bennük egy rosszindulatú kódot a további ártalmas modulok letöltéséhez. Amikor a felhasználó vagy a rendszergazda bejelentkezett, hogy konfigurálja az adott routert, akkor a készülék kezelőszoftvere letöltötte, és futtatta a rosszindulatú modult. Az eddigi vizsgálatok szerint a kártékony program elsősorban Mikrotik routereken keresztül terjedt.

    Középpontban az adatlopás

    A kutatók megállapították, hogy egy fertőzést követően a Slingshot további modulokat szerez be. Ezek elsősorban adatgyűjtésben, adatlopásban jutnak szerephez. Ez persze nem meglepő, hiszen a kártevő fő célja egyértelműen a kiberkémkedés. Az elemzések szerint képernyőképeket ment le, naplózza a billentyűleütéseket, monitorozza a hálózati adatforgalmat, és összegyűjti a jelszavakat, a vágólap tartalmát, valamint a felhasználói tevékenységekre utaló adatokat.

    A kifinomult kibercsapda számos olyan technikát alkalmaz, amely segít számára a detektáló mechanizmusok átejtésében: titkosítja a moduljait, közvetlenül éri el a rendszerszolgáltatásokat, illetve anti-debugging módszereket használ.

    A Slingshot fejlesztési ideje és összetettsége azt sugallja, hogy az előállításának költségei igen magasak voltak. Ez arra utal, hogy a kártevő mögött álló csoport szervezett és professzionális, de az sem kizárt, hogy valamely állam állhat a háttérben.

    A kutatók mindeddig 100 áldozatot azonosítottak, többnyire Afrika északi országaiban, de elszórva a Közel-Keleten is. Az áldozatok zöme magánszemély volt, de van köztük kormányzati szervezet is.

    "A Slingshot egy kifinomult fenyegetés, amely számos eszközzel és módszerrel rendelkezik, amelyeket eddig csak a legfejlettebb kibercsapdáknál láthattunk" - mondta Alexey Shulmin, a Kaspersky Lab vezető víruskutatója.

    A biztonsági cég a Mikrotik routerek frissítésére, valamint a naprakész biztonság alkalmazások használatának fontosságára hívta fel a figyelmet.

    Forrás

  • #19482368

    törölt tag

    válasz SunMount3r #34917 üzenetére

    Ha natolt a digi, akkor hívd fel őket, és vegyenek ki a nat-ból. Mármint ha a wan címed van nat mögött.
    Meg diginél előfordul hogy fantom gépek vannak LAN-on. :D Főleg ha nat-olt a digi.
    Egyébként érdemes valami normális eszközt mögé rakni, mivel a Digi eszközökbe kívülről sok esetben be lehet lépni. :(

    [ Szerkesztve ]

  • #19482368

    törölt tag

    Az Ön routere is veszélyben lehet
    Biztonsági kutatók egy olyan routereket érintő kockázati tényezőre hívták fel a figyelmet, amely több millió - elsősorban otthoni és irodai - hálózatot veszélyeztet.
    A routerek mindig is kedvelt célpontjai voltak a kiberbűnözőknek. Különösen azokat az eszközöket keresik és támadják, amelyek menedzselhetősége az internet felől is adott, illetve amelyekhez az alapértelmezett, gyári jelszavakkal hozzá lehet férni. Esetünkben most leginkább a kívülről történő elérésen van a hangsúly, ugyanis az Akamai kutatói egy olyan módszerre világítottak rá, amely az eddig védettnek hitt hálózati eszközöket is védtelenné teheti. És ezt már a támadók is tudják egy ideje.
    Az Akamai az úgynevezett UPnProxy sebezhetőséget vette górcső alá. Ez a rendellenesség (az exploitot is hasonló névvel illetik) több szempontból is problémákhoz vezethet. A lényege, hogy egyes routerek nem megfelelő konfigurációját használja ki. Pontosabban azt, hogy az internet felől történő, UPnP-alapú hozzáférést a gyártók nem minden esetben védték le kellő körültekintéssel. Ennek következtében a támadók a sebezhető routereken nekik tetsző NAT-szabályokat hozhatnak létre, aminek következtében akár a hálózati eszközök menedzsment felületét is elérhetik. Mindezt anélkül, hogy a felhasználónak bármit külön engedélyeznie kellene, vagy bármit is észrevenne a támadásból.
    Az UPnProxy alapvetően három módon segítheti a támadókat. Egyrészt hozzáférhetnek a belső hálózathoz (bizonyos portokon keresztül), másrészt a NAT-szabályok manipulálásával proxyként használhatják a kompromittált routereket, és átirányításokat végezhetnek. Harmadrészt pedig ezekkel az átirányításokkal jelentősen megnehezíthetik a nemkívánatos tevékenységeik felderítését. Ez utóbbira is akad már példa egyebek mellett spammerek körében, akik több tíz vagy akár több száz routeren átküldve végzik a kéretlen levelek célba juttatását. Nyilván ez a fajta átirányítgatás egyéb támadások esetében is megnehezítheti a támadók kilétének leleplezését. Az Akamai szerint az UPnProxy a botnetek üzemetetőit is segítheti.

    Forrás: Akamai
    Időközben a Symantec is megerősítette, hogy az UPnProxy-t már aktívan használja a kiberbűnözés a támadások forrásainak leplezésére.

    Mekkora a baj?

    Az Akamai globális kutatást végzett az UPnProxy kapcsán. Ennek során megállapította, hogy jelenleg legalább 4,8 millió olyan router üzemel világszerte, amelyek sebezhetők e támadási módszerrel szemben. Ezek közül 65 ezer pedig már áldozatául is esett a feketekalapos hackereknek. A szakemberek eddig több mint 400 router típusról igazolták, hogy sérülékeny az UPnProxy által. Az érintett gyártók listáján olyan nevek is feltűnnek, mint például az ASUS, a Belkin, a D-Link, a ZyXel, a Netgear, a ZTE és a Tenda. A problémás hálózati eszközök listája megtekinthető ebben a dokumentumban.

    Az Akamai szerint jelenleg leginkább a gyártók tudnak lépéseket tenni, és firmware frissítésekkel orvosolni az UPnP kapcsán felmerült gyenge pontokat. Ezért érdemes ellenőrizni a sebezhető eszközökhöz esetlegesen megjelenő frissítéseket, és azokat mihamarabb telepíteni.

    forrás:biztonsagportal.hu

    [ Szerkesztve ]

  • #19482368

    törölt tag

    Wifit használ otthon? Nézzen ma rá a routerre, 72+ típusban találtak egy elég durva vírusos hibát
    2018. június. 07 update

    A korábbi néhány típusnál jóval többfajta routernél találták meg azt a sebezhetőséget, melyet kihasználva vírussal fertőztek meg világszerte több százezer eszközt. Egyenesen a felhasználóra vadásznak.
    Alig két hét telt el azóta, hogy komoly biztonsági figyelmeztetést adott ki a Cisco. A cég biztonsági szakemberei szerint ugyanis hackerek egy csoportja – akik valószínűleg az oroszoknak dolgoznak – 54 ország mintegy 500 ezer wifi routerét fertőzték meg egy vírussal. Az ügyben nem sokkal később az FBI is vészjelzést adott ki. A Symantec szakemberei korábban azt írták, a VPNFilter nevű vírus 14 különböző típusú eszközön lehet ott, most azonban kiderült, sokkal nagyobb a baj, mint azt korábban bárki is gondolta volna. A vírus ugyanis nemcsak, hogy ennél jóval több típuson lehet ott, de a korábban gondoltnál számottevően erősebb.
    Az ArsTechnica beszámolója szerint a VPNFilter nevű kártevő képes lehet egy közbeékelődő támadás (man-in-the-middle attack, MITM) végrehajtására. Ennek lényege, hogy a támadó képes arra, hogy a két, egymással kommunikáló fél kommunikációs csatornáját eltérítse, kvázi beékelődjön közéjük, majd az üzeneteket ő továbbítsa mindkét fél számára. Ekkor elhiteti a felhasználóval, hogy egymással beszélgetnek, holott mindketten a hackerrel kapcsolódnak össze. Sőt, a hackerek az általuk használt módszerrel arra is képesek lehetnek, hogy átalakítsák a weboldalak által nyújtott tartalmakat.
    A vírus emellett arra is képes, hogy a végpontok, valamint az internet között áramló érzékeny adatokat ellopja. Gyakorlatilag megfigyelik azokat a webcímeket, amelyeknél jelszó vagy más érzékeny adat továbbítódik, majd lemásolva azt elküldik a saját maguk által ellenőrzött szerverekre az információt. Az ilyen adatlopást elviekben a HTTPS-kapcsolat volna hivatott megakadályozni, a VPNFilter azonban megpróbálja megkerülni a TLS biztonsági protokollt, hogy végül sima HTTP-s kapcsolaton menjen keresztül az információ.
    A vírusban dolgozó kód a Facebookhoz, Google-höz, Twitterhez és YouTube-hoz egyedi módon viszonyul, minden bizonnyal azért, mert ezeken a webhelyeken további biztonsági körökön is át kell menni. A Google például évek óta HTTP-szerverekre irányítja a HTTP-forgalmat, hogy biztonságosabbá tegyék a netezést.
    Mi vagyunk a célpont
    A Cisco korábbi jelentése szerint a megfertőzött routerek arra kellenek, hogy összehangolt támadást intézzenek a kiszemelt célpontok ellen. A cég azonban a további vizsgálatok alapján arra a következtetésre jutott, hogy a célpontok maguk a routerek tulajdonosai. Craig Williams, a Talos technológiai vezetője szerint a hackerek minden gond nélkül képesek úgy leemelni a bankszámlánkról a pénzt, hogy a felhasználó közben azt lássa, minden a legnagyobb rendben van. A szakember szerint a VPNFilter szinte bármit megtehet az adattal, ami keresztül folyik a routereken.
    Williams szerint a korábbiakhoz képest több mint 200 ezerrel több fertőzött router lehet, és sokkal több típus, mint azt korábban gondolták. A fertőzés az alábbi típusokat érintheti:

    Asus:
    RT-AC66U
    RT-N10
    RT-N10E
    RT-N10U
    RT-N56U
    RT-N66U

    D-Link:
    DES-1210-08P
    DIR-300
    DIR-300A
    DSR-250N
    DSR-500N
    DSR-1000
    DSR-1000N

    Huawei:
    HG8245

    Linksys:
    E1200
    E2500
    E3000
    E3200
    E4200
    RV082
    WRVS4400N

    Mikrotik:
    CCR1009
    CCR1016
    CCR1036
    CCR1072
    CRS109
    CRS112
    CRS125
    RB411
    RB450
    RB750
    RB911
    RB921
    RB941
    RB951
    RB952
    RB960
    RB962
    RB1100
    RB1200
    RB2011
    RB3011
    RB Groove
    RB Omnitik
    STX5

    Netgear:
    DG834
    DGN1000
    DGN2200
    DGN3500
    FVS318N
    MBRN3000
    R6400
    R7000
    R8000
    WNR1000
    WNR2000
    WNR2200
    WNR4000
    WNDR3700
    WNDR4000
    WNDR4300
    WNDR4300-TN
    UTM50

    QNAP:
    TS251
    TS439 Pro
    Other QNAP NAS eszközök, amelyek QTS-t futtatnak

    TP-Link:
    R600VPN
    TL-WR741ND
    TL-WR841N

    Ubiquiti:
    NSM2
    PBE M5

    Upvel:
    Ismeretlen modellek

    ZTE:
    ZXHN H108N

    A Cisco/Talos jelentése szerint a VPNFilter ráadásul rendkívül célzottan próbál adatokat lopni. Ahelyett, hogy minden adatot lehallgatna, kifejezetten a kis adatcsomagokat keresi, amelyek (valószínűleg) jelszavakat vagy hitelesítő adatokat tartalmazhatnak. A hackerek ráadásul egy parancs segítségével először törlik a VPNFiltert az összes nyommal együtt az eszközről, majd egy parancs segítségével gyakorlatilag újraindítják a készüléket.
    A szakemberek továbbra sem tudják, hogyan fertőződhettek meg a routerek, de valószínűleg olyan hibákat használtak ki, amelyekre már van megoldás. Nem egyszerű azt sem megtudni, hogy valóban fertőzött-e a router. A Cisco szakértői szerint ráadásul modellenként változik, hogyan lehet "fertőtleníteni" a készüléket. Bizonyos esetekben a router gombjával kell visszaállítani a gyári beállításokat, majd azonnal telepíteni rájuk a legfrisseb firmware-t, másoknál viszont elég csak újraindítani a készüléket.
    Emellett mindenképpen változtassuk meg a router alapértelmezett jelszavát és tiltsuk le a távoli hozzáférést.

    Forrás: http://hvg.hu/

  • #19482368

    törölt tag

    válasz AxBattler #35194 üzenetére

    És a Magyar Telekom felhasználók akiknél HG8245-van kihelyezve? Ők hogy és mire frissítenek? Hogyan tudják megakadályozni ha fertőzött lett az eszköz? Napi szinten resetelik?

  • #19482368

    törölt tag

    válasz Soma01 #35199 üzenetére

    Mikrotik esetében ez lehet egy gyors tűzoltás megoldás. De hogy pontosan hogyan is csinálták nem tudják, egy cikk szerint már 2016-óta jelen van, de csak most kezdett széles körben terjedni. Mivel nem gyártó specifikus, azaz több gyártó terméke is érintett ezért nem hinném hogy ilyen egyszerű lenne a megoldás. Biztos hogy FW update lesz a probléma teljes körű megoldása. De ahhoz pontosan tudniuk kell a szakértőknek mi is történt. Szóval jó pár hónap, és kiadják a gyártók a szükséges FW update. Addig sok eszköznél marad a reset, és rendszeres jelszó változtatások. Illetve ha nincs rá szükség kikapcsolják magát az eszközt. Jelen pillanatban jobb probléma megoldó ötlete nincs senkinek. Főleg hogy sok eszköznek a beállítási lehetőségei meglehetősen korlátozottak.

    [ Szerkesztve ]

  • #19482368

    törölt tag

    D-Link routerekre vadászik a legújabb Satori variáns

    A hírhedt Mirai botnet utódja egy két éve ismert sebezhetőséget használ ki a D-Link DSL-2750B készülékein - patch még nincs, és könnyen lehet hogy nem is lesz.

    Folytatja a zombitoborzást a Satori botnet, pontosabban a kártevőt igába hajtó online bűnözők. A 360Netlab blogposztban számolt be róla, hogy a botnet egy frissített verziója elkezdett a CVE-2018-10088 puffertúlcsordulásos sebezhetőséget tartalmazó, a kínai XiongMai gyártó nevével fémjelzett eszközök után kutatni, alig néhány órával a felfedezést követően pedig a Satorihoz újabb frissítés érkezett, amely már jóval ismerősebb célpontra irányította a kártevő célkeresztjét: a D-Link DSL-2750B router-DSL modem készülékekre, amelyeken egy ismert parancsbefecskendezéses hibát igyekezett kihasználni.
    A Satori malware tehát nem most bukkan fel először, a hírhedt Mirai botnet variánsa már tavaly ősszel megjelent, 2017 végén pedig több mint 260 ezer routert fertőzött meg alig 12 óra leforgása alatt. A kártevő tombolását akkor az általa használt port blokkolásával az internetszolgáltatók oldalán sikerült fékezni - de nem sokáig, idén februárban ugyanis egy frissített verzió ismét több tízezer router fölött vette át a hatalmat, ekkor már a kriptopénz-bányászatot is felvéve tevékenységei közé. Ezután a malware egy májusban újra felütötte a fejét, akkor GPON otthoni routereket (Gigabit Passive Optical Network) vett célba, elsősorban Mexikóban.
    A legújabb variáns június 15-én frissült és kifejezetten a D-Link DSL-2750B routerekre vadászik - a készülékek elleni exponenciálisan növekvő számú támadást a Radware szakértői is kiszúrták, akiknek csalikészülékeit több ezer IP címről próbálták megfertőzni ismeretlenek, egy eddig nem látott kártevőverzióval. A D-Link DSL-2750B router elleni támadások egy távoli kódfuttatásra lehetőséget adó sebezhetőséget használnak ki, majd egy wget paranccsal egy távoli szerverről töltik le a malware-hez tartozó kártékony scriptet. A Radware szerint a kihasznált sérülékenység már 2016 óta ismert - az érintett routerekhez azonban, ahogy arra az Ars Technica is rámutat 2015-ben érkezett az utolsó firmware-frissítsés, így könnyű célpontot jelentenek a Satori számára.
    A Radware adatai szerint a legtöbb érintett eszköz Brazíliában található, de szorosan mögötte ott van Dél-Korea, illetve Olaszország is, a negyedik helyen pedig az Egyesült Államok áll - összesen 20 országban találkoztak eddig a kártevővel. Egyelőre pontosan nem tudni, hány készüléket fertőzött meg sikeresen a botnet, a Radware szerint ugyanakkor az elmúlt héten volt olyan nap mikor a támadások száma a 2500-at is meghaladta. A fertőzött készülékekről a botnettől már ismert módon DDoS támadásokat indíthatnak annak gazdái de mint korábban láttuk, akár kriptobányászatra is befoghatják azokat. A szóban forgó D-Link készülékeket egyébként a többek között a Verizon is kiosztotta sok ügyfele számára, nekik egyelőre a készülékek lecserélése tűnik a legjobb védekezésnek, a gyártó még nem adott ki tájékoztatást a lehetséges védelmi lépések kapcsán. Miután egy viszonylag régi eszközökről van szó, az is elképzelhető, hogy annak a D-Link teljesen elengedi azok kezét és egyáltalán nem ad ki patch-et a Satori által kihasznált sebezhetőség befoltozására.

    Forrás: www.hwsw.hu

  • #19482368

    törölt tag

    Újabb UPnP biztonsági réssel toboroz routereket egy új botnet

    A BCMUPnP_Hunter eddig mintegy 100 ezer eszközt fertőzött meg, egy évek óta ismert sebezhetőséget kihasználva.....
    Írja a hwsw

  • #19482368

    törölt tag

    válasz maci25 #35970 üzenetére

    Igen, jól látod, ami 1x sikerült neki, az ezután is fog. Nagyon rá tapintottál a lényegre, ez csak tűzoltás, és nem végleges probléma megoldás.

    Bár nem tudom milyen hálózati eszközről is van szó, de ha régi, és már nem adnak ki rá FW-frissítést, akkor csere.
    Én a helyedben a következőket tenném, először is mindent lekötnék róla. Majd megnyomnám a nagy RESET gombot. Újra indulás után, rögtön kikapcsolnám a Wifit, és közvetlenül, kábeles megoldással, internet kapcsolat nélkül kezdeném beállítani. Fontos, a Jelszó csere, mint a Wifi-re, és mint a Router belépési jelszóra. Amennyiben lehetőséget biztosít az eszköz, az alapértelmezett Admin felhasználó nevet is megváltoztatnám. UPNP kikapcsolása, És mindenhova megadnám az általam használt DNS címet, legyen az WAN. vagy LAN DHCP résznél. Minden általam használt eszköz MAC-címét megadnám, hozzá rendelve Fix IP címeket.
    Majd jöhet az internet kapcsolat létrehozása, ha DIGI és kábel, akkor még annak PPPoE jelszavának a megváltoztatását is kérném. Ha más szolgáltató, PL UPC, Telekom, akkor irány az internet, és FW-frissítés. Ha van. Majd megnézném, mikor adtak ki rá utoljára, ha az idén már nem, akkor szétnéznék a piacon, mi a felhozatal, és annak mennyi lenne a költsége. Rengeteg megoldás van, aminek csak az anyagi források szabnak gátat. Annyit mondanék még, hogy ez az az eszköz, ami a többi méregdrága eszközeid védelmét próbálja biztosítani. Tehát érdemes szétnézni, melyik eszköz, milyen védelmi megoldásokkal rendelkezik, és azt mennyire tudod beállítani. Ha nem tudod, akkor sincs probléma, vannak erre szakemberek, akik 10-15.000 Ft-ért segítenek neked. Érdemes komolyan venni, a további kellemetlenségek elkerülése véget.
    Olyan eszköz nincs, ami 100% megvéd, sokkal inkább arról szól már napjainkban, hogyan lehet hatékonyan csökkenteni a visszaéléseket.

    [ Szerkesztve ]

  • #19482368

    törölt tag

    válasz maci25 #35980 üzenetére

    Minden eszköznek van gyenge pontja. Tökéletes eszköz nincs. Mindenre kiterjedő védelem nincs, főleg nem ALL-IN-ONE eszközök esetében. Az érdekessége a történetednek az, hogy az általad használt eszköz mondhatni új, és napra készen van tartva. Ennek ellenére, ilyen kellemetlen helyzetbe kerültél. Ami lehet a felhasználói figyelmetlenség, tájékozatlanság, vagy nem nemtörődömség is. Vagy akár az ALL-IN-ONE eszközök korlátozott beállítási lehetőségei miatt. Nagyon nem tudsz mit tenni, csak amit eddig is megtettél. Ha régi kliens eszközöket használsz, ( Mobil telefon, Tablet, stb... ) Akkor könnyen lehet hogy belülről, valamelyik eszköz sérülékenységét kihasználva kerültél kellemetlen helyzetbe. Egy biztos, az elkövető ott van a közeledben, 2-3 lakásos körben kell gondolkozni. Abban hogy pontosan meddig fogható a wifid, erre számtalan kis program áll rendelkezésre. Ha nem Wifin történt az incidens, akkor vezetéken keresztül. Hogy pontosan hogyan, miként túl sok lehetőség áll már napjainkban rendelkezésre. És nagyon nem is tudsz mit tenni. Illetve átnézel minden csatlakozott eszközt, nincs benn valami okosság, És próbálod kiszűrni, melyik eszközzel is lehet a probléma. De hát ugye előtte kellene tudni hogy Wifin keresztül, vagy vezetéken keresztül történt. Ha régi a nyomtató, és történetesen hálózati nyomtató, azaz van benn LAN kártya, akkor lehet a nyomtatóban kell keresni a problémát. Sokan nem is tudnak róla, mennyi veszély forrást tud generálni, egy hálózati nyomtató is, ami nincs napra készen tartva. Miközben egy hálózati nyomtató ugyan úgy csatlakozik egy adott hálózathoz. Erről a nyomató karban tartók, szerelők, rendszermérnökök tudnának mesélni. Mert ezekről az eszközökről nagyon meg tudunk feledkezni, és eszünkbe se jut, hogy erre ugyan úgy van FW frissítés, és ugyan úgy fontos a megfelelő beállítás. Már ha biztosít az is rá lehetőséget.

    [ Szerkesztve ]

  • #19482368

    törölt tag

    válasz maci25 #35983 üzenetére

    Na Igen, DiGi, sajna ott előfordulnak fantom eszközök. Mondani is szoktam, a DiGi, olcsó, és szar. a UPC drágább, és szintén szar. :D stb... Minden szolgáltatónak meg van a maga ....
    Más, ha Wifin jön be, akkor próbáld meg áthelyezni máshova a routert, amennyiben van erre lehetőség. Nem kell hogy legyen rajta Internet, a lényeg az, hogy pontosan a ház melyik fertályán keresd az illetőt. :D

    De mielőtt bármit is csinálsz, nézd meg hogy biztos hogy a L655 nyomtató.wifi-je ki van kapcsolva..
    Ha kell nézz rá, utána. Tudod androidon is, hiába lenyomod a wifit, attól az sok esetben ugyan úgy fut a háttérben, és figyeli a csatlakozási lehetőségeket.

    Mobil 5.x androiddal nem tudom mennyi veszélyt rejt magában.
    Hát nem éppen a legfrissebb, de hát ez van. Sajna nem igazán lehet róla elmondani hogy biztosságos.

    Igazából gondolkodom, hogy keresek egy biztonság technikus-t. Vélemény?
    Úgy számold, hogy alsó hangon, 20.0000 Ft/óra, de ha sikerrel járnak, adnak egy olyan konyha kész anyagot, ami alapján egyből az ügyészségre tudsz menni. És megtenni a szükséges lépéseket. Arra számíts, hogy polgári peres eljárást tudsz csak indítani ellene, ennek általában az eredménye az elkövető 50.000-100.000 Ft pénzbírságot fog kapni. És talán az erre fordított költségeket is be tudod hajtani az élkövetőtől. De előtte járj utána, pontosan hogy is van. A Rendőrség, felejtős sajnos, nem foglalkoznak vele. Nem érdekli őket. A szolgáltató se valami segítőkész. illetve csak a hatóság felé vannak kötelezettségei. Téged elhajtanak, hogy változtass jelszót, cserélj eszközt, stb....
    De mielőtt bele mennél egy ilyen megoldásba, érdemes megpróbálni rá vezető úton megoldani. ilyenek lehetnek pl hogy ha nem használjátok, ki kapcsoljátok az egész rendszert. Áttelepíted a lakás más pontjára. Jelszó csere, SSID csere, stb.... Ezek olyan ráutaló jelek, amiből egy értelmes ember rá jön könnyedén hogy bukta van. ha ennek ellenére se hagy fel a tevékenységgel, akkor lehet a Drasztikus, és lényegre törő megoldás után vizsgálódni, érdeklődni. Ami neked pár évig plusz költség lesz. Tehát nem olyan egyszerű.megoldani, ha érthetetlen, és nem veszi az ilyen rá utalós megoldásokat..

    [ Szerkesztve ]

  • #19482368

    törölt tag

    válasz tomimidi2 #36056 üzenetére

    ha mindenhol megadtad neki hogy a 20 vlan ból kapjanak címet a csatlakozott eszközök akkor onnan is fog, kapni. Nézd meg az AP beállításit, hogy az guest ssid a 20 vlan van megadva. Ha minden beállítás ok, akkor annak mennie kell. Az AP ugye teljesen más subneten van, mint az AP-ra csatlakozott kliens eszközök.
    Egyszer amikor létre hozod a cím tartományt, a hálózat résznél az is guest legyen. És a Wifi SSID létrehozásánál is guest állíts be, és ott ad meg a 20-as vlant.

    [kép]


    [kép]

    [ Szerkesztve ]

  • #19482368

    törölt tag

    válasz tomimidi2 #36059 üzenetére

    Optimális esetben nem, legalábbis ha usg, unifi Switch esetében van, ott minden switch port alapban az ALL van, ami alap esetben a 192.168.1.1/24-re mutat. Mondjuk ebben az esetben ha nincs RFC1918 beállítva, akkor szabad az átjárás minden létrehozott VLAN, LAN, ba.
    Ezen a címen érhető el a USG, UNIFI SWITCH, és az AP
    PL...
    USG 192.168.1.1
    UWS 192.168.1.2
    UAP 192.168.1.3

    Létrehozunk egy hálózatott, ami a pl kedvéért 192.168.20.1/24 Ugye ez lenne a guest hálózat, és ide csatlakoznak az AP-ra csatlakozott eszközök. Ebben az esetben semmit nem kell állítani a switch portokon. Hiszen az AP megkapja a címet, de a rá csatlakozott eszközök viszont tagged-ve a 20 VLAN-ba.
    Hogy más switch használata esetén ez hogyan kell a gyakorlatban megvalósítani nem tudom. Én csak UBNT termékeket használok. És azok meg erre vannak optimalizálva. De az elv az ugyan az, csak a gyakorlati megvalósításokban vannak eltérések.

    [ Szerkesztve ]

Új hozzászólás Aktív témák