5.000 Telnet 암호없는 라우터. 여기는 볼게 없다! 이동!

Brazil ISP open routers Shodan

브라질 인터넷 공급자는 거의 텔넷 암호 없이 라우터를 배포한 것으로 보입니다. 5.000 고객, 기기를 남용에 노출.

장치는 Ankit Anubhav에 의해 발견되었습니다., NewSky 보안 수석 연구원, uma empresa de segurança cibernética especializada em segurança de Internet das Coisas.

노출된 모든 장치는 ISP가 – 오이 인터넷 – 고객에게 제공. Anubhav는 세 가지 유형의 Datacom 라우터를 식별했다고 말합니다. – DM991CR, DM706CR 및 DM991CS.

Digite ENTER para hackear

Alguns dispositivos apresentavam uma senha de Telnet, mas a grande maioria permitia que qualquer pessoa se conectasse ao roteador e alterasse sua configuração.

Brazil open routers

Isso não é um problema com a arquitetura do dispositivo, mas uma configuração ruim dos dispositivos, já que seu telnet é exposto ao mundo externo sem qualquer desafio”, disse Anubhav à Bleeping Computer.

O pesquisador apontou para um dos manuais do roteador que sugere que os dispositivos vêm com um serviço Telnet sem senha por padrão, o que significa que os usuários devem configurar um por conta própria.

A Bleeping Computer tentou entrar em contato com a Oi Internet, mas foram recebidos apenas por robôs de bate-papo automatizados e funcionários que não falavam inglês. A NewSky Security disse à Bleeping Computer que notificou a CERT Brasil sobre os roteadores expostos, solicitando que a agência local contatasse a operadora com suas descobertas e apresentasse uma solução para proteger os dispositivos expostos.

Assumir controle dos dispositivos é um pedaço de bolo

Assumir esses roteadores é muito fácil para os invasores, pois eles podem escrever scripts automatizados que aproveitam a falta de uma senha de Telnet para enredar os roteadores expostos em uma botnet.

Os ataques de IoT podem ser simplificados em três níveis: Nível 0 (dispositivo atacante sem autenticação), Nível 1 (adivinhando uma senha fraca / padrão) e Nível 2 (usando uma exploração IoT para obter acesso)”, explica Anubhav.

Embora os invasores de IoT estejam se sofisticando com o tempo, com a NewSky Security vendo um aumento nos ataques de nível 2, ainda podemos observar que o vetor de ataque mais fácil (usando um ataque de nível 0 para controlar um dispositivo sem autenticação) ainda é muito relevante em 2018 , graças aos proprietários expondo seus dispositivos sem sequer definir uma senha. ”

Configurar uma senha forte e manter seu dispositivo IoT atualizado limita os invasores a usar uma sessão de brutalidade de dia zero ou longa, ambas opções não são muito lucrativas para a maioria dos invasores, tornando o dispositivo seguro”, acrescentou o especialista.

A Bleeping Computer se absteve de compartilhar as consultas de pesquisa do Shodan que expõem esses dispositivos para dar aos proprietários de dispositivos e ao ISP mais tempo para proteger seus dispositivos.

 

출처: www.bleepingcomputer.com

기사 공유:

카르도소

작가 & 블로거

초대가 충분히 이해된 도구를 도입한 것으로 간주됩니다.. 에서 수집하는 것으로 결정적인 우정의. 남편이 아니오, 여자 형제 다락방이 진행됩니다.. 일곱 행복하면서도 어리게 놀고 있는 어린 아이. 발견 단맛 원리 담론 뻔뻔한 침대 하나 우수. 에워싸인 우정의 정서 파견 연결은 그 사람이다. 나 아니면 생산하고 싶은 대로 서둘러 올라와.

답장을 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필요 입력 사항은 표시되어 있습니다 *

릴리안 모건

노력하는 독신이지만 먹는 즐거움이 의심스럽고 사교적입니다.. 연령 구성에 포함되어 시험에 응시했습니다.. 축복은 그녀를 거의 가두지 않았고 경멸은 수줍어하며 궁금해했습니다..

인스타그램에서 팔로우하기

최근 기사

  • 모든 게시물
  • 원격 액세스
  • CCTV
  • 전기 같은
  • 전자 제품
  • 컴퓨팅
  • 영어
  • 리눅스
  • 뉴스
  • 회로망
  • 안전
  • 전화
  • 미분류
  • 윈도우

파리에서의 꿈의 삶

질문에 대해 설명하는 기분 좋은 낯선 사람도 그와 그녀의 아들입니다.. 수줍음 사무실에 그의 여자를 놓아두기.

가족과 함께하세요!

뉴스레터에 가입하세요.

성공적으로 등록되었습니다! 운영! 문제가 발생했습니다., 제발, 다시 시도.
템플릿 편집

© 2023 다음으로 생성됨 Royal Elementor 애드온