Новая защита Wi-Fi-роутеров D-Link оказалась брешью в безопасности

image

Теги: D-Link, Wi-Fi, маршрутизатор, CAPTCHA


Не успела компания D-Link анонсировать обновленное микропрограммное обеспечение для беспроводных роутеров с функцией защиты от автоматических регистраций (CAPTCHA), как сразу несколько энтузиастов обнаружили, что новая мера защиты делает владельца такого роутера еще более уязвимым для похищения паролей доступа

Не успела компания D-Link анонсировать обновленное микропрограммное обеспечение для беспроводных роутеров с функцией защиты от автоматических регистраций (CAPTCHA), как сразу несколько энтузиастов обнаружили, что новая мера защиты делает владельца такого роутера еще более уязвимым для похищения паролей доступа.

В новой прошивке для своих беспроводных роутеров компания D-Link реализовала CAPTCHA-тест, однако из-за ошибки разработчиков страница веб-интерфейса с этим тестом стала самым уязвимым местом в системе безопасности.

Участниками блога SourceSec Security Research было обнаружено, что страница регистрации на роутере использует GET-запрос протокола HTTP, причем, вместе с содержимым проверочного поля ввода этот запрос передает внутри себя MD5-хэш для защищенного пароля. Имея в своем распоряжении такой хэш для заданного по умолчанию пароля (если владелец не сменил его), любой атакующий может быстро получить доступ к панели управления роутера и сменить пароль администратора, а также похитить пароль WPA (Wi-Fi Protected Access) для защищенного доступа к беспроводной сети. Хэширование паролей в этих роутерах проводится с использованием «соли» («salt» - набор символов, который добавляется к паролю или хэшу паролю перед повторным хэшированием), однако если сам хэш попадет в руки злоумышленника – для взлома даже не нужно будет знать пароль.

Кроме того, из-за уязвимости в CAPTCHA-тесте даже обычные пользователи могут получить доступ к панели администрирования, не имея на то соответствующих полномочий. По умолчанию в роутере есть пользователь с пустым паролем – прав этого пользователя вполне достаточно для атаки. Другое дело, что если владелец роутера не поленится сменить стандартный заводской пароль пользователя на более защищенную фразу, сеть станет гораздо более защищенной, если только преступники не похитят хэш нового пароля.


или введите имя

CAPTCHA
Страницы: 1  2  3  4  
ПЕРВОНАХ!
19-05-2009 14:03:41
Новая защита Wi-Fi-роутеров D-Link оказалась брешью в безопасностиКто-то от продукции DLink ожидал другово?
0 |
19-05-2009 14:25:21
Нет конечно. Как, впрочем, и от подобных лажовых мыльниц. От одного только вида их корпуса из дешевой пластмассы и безвкусного неделового дизайна тошнить начинает. Сущий примитив.
0 |
rem
19-05-2009 15:17:42
не думал, что буду заступаться за говно-длинк, но у меня дома оказался роутер DIR-320, я его прошил "олегом", и вот нормальное устройство. Железо не греется, дизайн более чем устраивает, радио работает хорошо.
0 |
28405
19-05-2009 15:58:43
Железо не греется, дизайн более чем устраивает, радио работает хорошо. Через полгода вздуются конденсаторы, и он сначала будет виснуть редко, потом часто, а потом не загрузится.
0 |
Bad-XxX
19-05-2009 23:38:17
По порядку: 1) Д-линк дыряв и это факт. 2) Д-линк косячен с некоторыми функциями, железо на роутерах частенько перегревается уже при комнатной температуре при больших нагрузках, также факт. 3) Д-линк как железо весьма надёжен, убитого оборудования Д-линк ещё не видел, многие провы чисто из-за этого юзают их свичи, факт. 4) Также имеются косяки с постоянным сбросом конфигов на ноль. Выводы: как свитч либо девайс для малого офиса сойдёт, но как девайс, которому можно доверить конфиденциальную информацию или 100%-бесперебойную работу - нет. 28405, не поверю, пока своими глазами не увижу. Видел 3 д-линка с накрывшимися БП, но повреждения электроники ещё ни разу.
0 |
78108
20-05-2009 09:10:40
to Bad-XxX О! Опять ты вылез посрать в камментах?
0 |
77871
20-05-2009 10:21:31
а накрывшиеся БП - это типа не проблема? типа ну сдох и сдох - хрен с ним. а то что сети нет пока новый не прикрутят - это вас, уважаемый, не колышет? или д-линк за БП не отвечает?
0 |
21-05-2009 11:01:49
Dlink за качество электрического питания не отвечает. А блоки питания скорее всего горят из-за него. На практике приходиться ставить слабые UPS на 300VA к сетевому оборудованию - switch-и, wifi-точки. Тогда надежнее работает.
0 |
25-05-2009 15:44:09
Упсы не спасают, так уж сложилось что в моей организации используются штук 30 этих самых пресловутых Длинков для организации ВПН + Wi-Fi по офисам, правда другой модели, всё запитано от упсов, и свичи, и модемы, и рутеры, блоки питания горят как северное сияние. Выбор пал на данную модель т.к. такое же количество более взрослых железок соответственно потянуло бы на взрослую сумму. Решение просто и гениально , с рутерами в нагрузку отправляли 2-3 запасных блока питания, причём не обязательно родных, как показывает практика +3 Вт. для Длинков не смертельно, к примеру родной блок - 5 Вт, но на 7,5 Вт. работает, и даже не сказывается на температуре. Заметил странную закономерность, в офисах где эти БП "горят", эти девайсы часто таскают по всему помещению (из угла в угол) или при перездах выдёргивают из розетки "заживо" - блоки горят, а у меня дома идентичная модель, без УПСа, уже 2 года работает без единого сбоя, блок не горит, может потому что выключается не выдёргиванием из розетки, а обестачиванием сетевого фильтра?! З.Ы. претензии больше конечно к БП и електроенергии нежели к самим железякам. Девайсы сами по себе, если их не заливать чаем и не бросать показывают удивительную живучесть.
0 |
no
19-05-2009 18:00:34
Согласен, хоть и длинк говно, но для домашнего роутера или soho вполне приемлем, а если прошить dd-wrt, то большинство "крутых энтерпрайз роутеров" сосет в сторонке по возможностям и настройкам, про цену я ваще молчу... единственное - железо слабое, но на это есть более шустрые модели, да и цена в 50-100 баксов вполне оправдана за такое железо
0 |
19-05-2009 18:54:26
если прошить dd-wrt, то большинство "крутых энтерпрайз роутеров" сосет в сторонке по возможностям и настройкамПримеры таких возможностей и настроек в студию.
0 |
06737
20-05-2009 10:31:42
Артемий detected. я вот ваще не понимаю, вы технику из-за дизайна покупаете? вы ее тогда еще, блджад, расставляейте по фен-шую, гении. у меня уже года 2 как за шкафом лежит и работает. и какать я хотел на дизайн и качество пластмассы. или за 20 уе хотелось бы краный дуб и хромированные порты с кожаной отделкой? маркером GFFerre напишите и на входную дверь прикрутите саморезами насквозь снаружи, дибилы.
0 |
67934
20-05-2009 13:16:17
<< От одного только вида их корпуса из дешевой пластмассы и безвкусного неделового дизайна тошнить начинает. Сущий примитив. >> одень ему галстук. будет тебе "деловой"
0 |
sluge
21-05-2009 09:06:49
не говори если не знаешь. dlink делает качественные вещи и прошивки обновляет куда чаще чем асус или зухель
0 |
97139
19-05-2009 14:23:13
Я не понял, опять взлом метода ввода дефолтного пароля? Капча как бы намекает, что секлаб уже не торт.
0 |
Че-Бурек
19-05-2009 14:24:52
Имея в своем распоряжении такой хэш для заданного по умолчанию пароля (если владелец не сменил его) Дальше можно не продожать. В Винде есть по умолчанию пользователь "Администратор" с пустым поролем и всеми правами. В любой базе данных есть специальные "умолчальные" логины и пароли - и чего? Открыли Америку! Что то Секлаб разочаровывает не по-детски своими "опусами" ...
0 |
19-05-2009 15:39:55
Не, не все так просто: http://sgordey.blogspot.com/2009/05/blog-post_19.html
0 |
px
19-05-2009 16:42:59
в NT начиная с 5.1 не существет пустых паролей даже если ты его оставил незаполненным все равно удаленно заюзать учетку с пустым пассом ты не сможешь.
0 |
Я могу. Проверял на XP SP2, 2003-ем, Vista. Это я такой крутой кулцхакер??? - Брось в одноранговой сети пустые пароли проканывают. По крайней мере, с расшаренными ресурсами.
0 |
ЛОХ
20-05-2009 07:05:04
По сети проканывают, если юзер того компа сменил политику доступа с использованием пустого пароля (по умолчанию с пустым паролем разрешён только локальный вход)
0 |
 
19-05-2009 14:34:25
Я столкнулся с другим методом похищения пароля на WPA. Создаем точку с именем, похожим на имя точки, пароль которой нужно похитить. Обязательно найдется ламак, который выберет нашу точку доступа. А дальше - дело техники, отбрутить хеш от фразы и дополнить hmac от имени точки
0 |
19-05-2009 14:53:30
А смысл создавать делать Rouge AP, если достаточно перехватить handshake и бруить по нему? Разве что deauth flood для инициации переговоров нужен.
0 |
 
19-05-2009 14:57:32
Да? Ну ладно. Wi-Fi от МТС авторизуется через страничку
0 |
Онаним
19-05-2009 14:43:32
D-Link ? лололо онотоле не одобряе
0 |
Страницы: 1  2  3  4