News Test zum Nachweis der neuen Backdoor auf Routern

@ user4base

" Ihr System antwortet auf ICMP-Pakete.

Das ist das normale Verhalten eines Systems ohne vorgeschaltete Firewall. Da von diesen Ping-Anfragen keine direkte Gefahr ausgeht, müssen Sie das nicht ändern. Allerdings können Angreifer damit sehr einfach feststellen, dass die Adresse gerade benutzt wird, sie also ein potenzielles Opfer gefunden haben."

Was Quatsch ist, wenn die IP nicht genutzt wird bekomme ich das im Normfall auch gesagt, bei einer vorgeschaltete Firewall die das verhindert bekomme ich gar keine Antwort und weiß damit das dort was ist/sein kann.
 
Simpson474 schrieb:
Beim Heise Test gibt man ja (hoffentlich) die öffentliche IP an, also die, die vom Provider dem Modem zugeteilt wurde...
Ich Depp. Ja klar, hab selbst keinen Porttest gemacht, sonst hätte ich das wohl nun bedacht - interne IP würde null Sinn machen.
 
user4base schrieb:
@tor_sten11

Unter windows gibt es mehrere Möglichkeiten. Eine davon:
Öffne mit "WINDOWS+R" [Die Windows Taste drücken und die Taste R] das Dialogfeld "Ausführen" und gib cmd.exe ein.
Anhang anzeigen 388664
=>
Anhang anzeigen 388667
=>
telnet 192.168.0.1 32764
oder
telnet 10.0.0.138 32764
oder

Je nach dem wie die IP Adresse deines Routers lautet, standardmäßig sollte sie bei einer FritzBox 192.168.178.1 lauten.
Das bedeutet du kopierst diese Zeile:

machst mit der Maus einen Rechtsklick in den schwarzen Bereich der Eingabeaufforderung (cmd.exe /siehe zweites Bild oben) und wählst einfügen aus. => ENTER Taste.





und zu guter Letzt:
Die FritzBoxen sind generell nicht betroffen, aber wer weiß, beim nächsten Mal ...


So hab das mal so gemacht... Telmnetabfrage ergab..." Verbindungsaufbau zu 192.168.178.1...Es konnte keine Verbindung mit dem Host hergestellt werden, auf Port 32764: Verbindungsfehler"...scheint alles OK zu sein... Danke nochmal
 
Das mit Telnet, ist ja nur für den test ob der port auch von eigenen Netzwerk offen ist, und nicht von außen, also lieber beide Tests machen.

In meinen Fall alles OK :)

Anmerkung:
Alle schießen sich auf den port 32764 ein,
Vileicht giebts noch andere schwachstellen ????

Mfg ;-)
 
Asus RT-N12

meine beiden (1x als Repeater, 1x "normal") sind dicht, alles gut. Auch Heise Test grün :freak:
 
Mein Speedport W 921v ist auch dicht, von innen wie von außen.

Vielleicht doch ein Vorteil, dass das Gerät von Arcadyan in Taiwan hergestellt wird? ;)
Ergänzung ()

Big Ray schrieb:
Was muß ich mir jetzt darunter vorstellen ? Was DNS heißt, weiß ich. Nur kann ich mit der Info nichts anfangen.

Ich bin jetzt auch nicht sooo der Profi, aber ich würde sagen, dass dein Rechner praktisch DNS Server spielt. Er ist auf Port 53 mit dem DNS Dienst für andere offen zugänglich - wie ein DNS Server.

Woher das jetzt kommt? Keine Ahnung. Aber ich würde jedenfalls schnellstens versuchen, den Port zu schließen, denn für eine normale Client-Funktionalität deines Rechners brauchst du das bestimmt nicht.
Wenn dann irgend eine Software anfängt, rumzumeckern, weißt du ja wenigstens, wer den Port geöffnet hat.
 
Zuletzt bearbeitet von einem Moderator:
Ich kann bestätigen, daß auf dem Netgear Router WNR2200 die Backdoor NICHT existiert (Prüfung mit Telnet und Heise)

Gruß Oldtimer
 
Wer einen betroffenen Netgear Router hat und die Backdoor loswerden will kann folgendes tun:

Ist zwar SEHR umständlich und einfacher sich ein anderes Gerät zu kaufen, aber es gibt ja Bastler unter uns. :)

Aufschrauben. JTAG suchen. Von links nach rechts (front abgewandt) +5 RX TX GND. Entsprechende Adern vom Serial Port festlöten. Vorsicht!!! Wiederstand von 12V auf 5V dazwischen Löten sonst Toast. Oder Altes Nokia Datenkabel (USB Nachbau nehmen C42 zB) hat nur 5 V. Telnet drauf per putty mit ESC den Boot unterbrechen. printenv eingeben ENTER. RC4 key letzten 8 Stellen notieren. Das ist das LVL2 PW des Routers. Damit kommt man in die versteckten Seiten der Firmware. Oder halt Telnet login damit. User ist auch Admin. set_prov.htm zB muss man von Gerät zu Gerät herausfinden. Entsprechende Einstellungen vornehmen, speichern, reboot.

Zugegeben, viel Aufwand und sicher nicht für Jedermann. Allerdings wisst ihr jetzt wie Netgear tickt.

Der RC4 key basiert übrigens auf der MAC des WAN Ports +1 dh wenn am Ende eine 1 steht dann ists ne 2. Wenns ein A ist dann B. usw.

Den Algo hierfür habe ich noch nicht herausbekommen, sonst könnte man sich das Löten etc. ersparen.

Wenn jemand in sowas fit ist, PM pls. Ich rücke dann mal ne Liste MACs und dazugehörige RC4 keys raus. ;)
 
Hmmm keinen Angriff auf meinen Router ...Glück gehabt .:evillol:

Aber wer weiß ,wann die nächste Welle kommt und welche Geräte dann betroffen sind .
 
Zurück
Oben