News Test zum Nachweis der neuen Backdoor auf Routern

MetalForLive schrieb:
Also auf der Fritzbox 7390 passiert nichts mit putty.
Aber wer weiß ob es auf einem anderen port ist

Eine 7390 habe ich auch.
Und ich wollte wissen, ob die Sicher ist. Die Antwort fand ich - na rate mal, wer es ganz genau wissen muß, und es auf seiner WWW Seite schreibt.
 
Telekom Speedport W921V = alles OK
 
Ja toll. Mein DG834Bv3 ist in der Liste. Auf meinem Router ist eine ältere Firmware V4.01.27 (April 2007) drauf, die als Antwort MMcS zurückgibt. Werde den Router mal mit Nessus auf der externen Seite bearbeiten.
 
Zuletzt bearbeitet:
Also wenn ich mit NMap mein W501V Router teste bekomme ich:


Code:
Starting Nmap 6.40 ( http://nmap.org ) at 2014-01-04 18:48 Mitteleuropäische Zeit

NSE: Loaded 110 scripts for scanning.

NSE: Script Pre-scanning.

...

Initiating SYN Stealth Scan at 18:48
Scanning pD9525DAA.dip0.t-ipconnect.de (217.82.93.170) [1000 ports]
Discovered open port 21/tcp on 217.82.93.170
Discovered open port 8089/tcp on 217.82.93.170

...

Port 21 ist ein SSH Tunnel von mir, also ok.
Port 8089, keine Ahnung, ist auch im Router nichts eingestellt (NAT auf den Port etc.) ???????

Kann mal jemand der einen W501V Router hat auch schauen ob der Port offen ist ?

P.s.: Mit den Heise Scanner und einer direkten Eingabe von Port 8089 kommt
8089 offen Kein Standard-Port.

->

Habe jetzt über google Details gefunden "TR-069", das stinkt auch schon nach Lücke ...
 
Zuletzt bearbeitet:
Ich bin grad nicht zuhause und kann meinen Router nicht testen. Allerdings würde ich follgendes gerne wissen.

Ich habe nen TP-Link TL-MR3420 3G/4G LTE WLAN-Router .
Ins Internet komme ich über einen Surfstick der in den Router gesteckt ist. Kann sich von Außen jemand über den Stick in den Router Hacken?
 
Ich habe einen der betroffenen Netgear-Router aus der Liste,aber mit anderer Firmware.

1.jpg


2.jpg
 
Wenn ich den telnet Befehl starte passiert einfach gar nix. Den telnet client hab ich aktiviert. Weiß jemand woran das liegen kann?

Der Port-Scan von Heise sgat alles OK.

Edit: Putty zeigt mir MMsC an -.-

Der andere hier verlinkte Test auf Angreifbarkeit aus dem Internet ergibt aber, wie Heise, dass das Problem wohl "nur" lokal besteht.
 
Zuletzt bearbeitet:
Das ist doch alles ein Wahnsinn. Hätte ich so ein Gerät, wäre ich stinksauer. Warum eigentlich diese Hersteller?
Haben studien ergeben, dass Terroristen gerne Netgear und Linksys verwenden oder geschieht das alles automatisch über "Oh LOL Homeland Security! Als nächstes verwanzen wir Toaster!".
 
@Autor:
Der Befehl „python backdoorolol.py --ip <IP-Adresse des Routers> --print-config“ gibt aus, ob der Router angreifbar ist und versucht, im positiven Fall als Beweis die Konfigurationsdatei des Routers auszulesen. Sollte der Router von außen über das Internet erreichbar sein, sollte er sofort vom Netz genommen werden.

Ich finde sowas unnötig -.- So fördern wir die KiTa für Scriptkiddies...


RitschRatsch schrieb:
Ins Internet komme ich über einen Surfstick der in den Router gesteckt ist. Kann sich von Außen jemand über den Stick in den Router Hacken?

Natürlich! Sobald eine funktionierende Internetverbindung besteht, kann (wenn dein Router von der Lücke betroffen ist) jemand in den Router einhacken.
 
Zuletzt bearbeitet:
Lahatiel schrieb:
Warum eigentlich diese Hersteller?

Offensichtlich hast Du diesen Artikel nicht gelesen: Alle Geräte stammen anscheinend von demselben OEM, der SerComm Corporation.

Und es wäre ja wahrlich nicht das erste Mal, daß sich Entwickler eine Hintertür einbauen, die es dann in den Produktivbetrieb schafft und jahrelang von OS-Genration zu OS-Generation durchgereicht wird.
 
Ihr Router ist mit dem Port 32764-Exploit nicht angreifbar. Glückwunsch!

DSL-EasyBox 803 A
:)
 
Bei meinen Netgear DGN3500B (V1.1.00.28_1.00.28GR) scheint alles OK zu sein, telnet gibt keinen Dienst zurück und der Portscan sagt auch das kein Dienst antwortet.

Bei github wird jedoch von etwas anderen berichtet.

Grüße
 
goldmomo schrieb:
Port 8089, keine Ahnung, ist auch im Router nichts eingestellt (NAT auf den Port etc.) ???????

Kann mal jemand der einen W501V Router hat auch schauen ob der Port offen ist ?

P.s.: Mit den Heise Scanner und einer direkten Eingabe von Port 8089 kommt
8089 offen Kein Standard-Port.

->

Habe jetzt über google Details gefunden "TR-069", das stinkt auch schon nach Lücke ...

TR-069 wird u. a. von der Telekom eingesetzt, um zentral Änderungen an Firmware oder Einstellungen des Modem-Routers von Kunden durchführen zu können.

Ist ein zweischneidiges Schwert. Einerseits gut, weil Otto Normalverbraucher nichts über Firmwarelücken wie die aktuelle liest geschweige denn ein Update des Herstellers einspielen kann. Bei Bekanntwerden einer Lücke kann der Hersteller dann über diese Schnittstelle patchen, ohne daß der Kunde irgendetwas dafür tun muß. Andererseits ist es schlecht, weil solche Wartungstüren eben Lücken wie die von Netgear und Linksys enthalten können.

Grundsätzlich sollte kein System einen Dienst anbieten, den kein Client braucht, und damit die entsprechenden Ports geschlossen halten. Die Fernwartungsfunktion läßt sich bei den Speedports und FRITZ!Boxen in der Weboberfläche übrigens auch deaktivieren.
 
Zuletzt bearbeitet:
@DeusoftheWired

Danke für den Link, habe in den Einstellung gesucht und dann stehts unter Hilfsmittel … :rolleyes:
Port ist jetzt auch zu (Hilfsmittel -> Automatische Konfiguration = aus).
 
@ goldmomo

Kann den offenen Port 8089 auf einem Speedport w 501v bestätigen.

alles in allem nicht sehr erbauend, da kein Standartport... ?

EDIT: Problembeschreibung siehe Post #76, THX DeusoftheWired
 
Zuletzt bearbeitet:
Zurück
Oben