PplWare Mobile

Alerta – Routers D-Link são fáceis de atacar

                                    
                                

Este artigo tem mais de um ano


Autor: Pedro Pinto


  1. R says:

    o melhor mesmo é comprar logo cisco …

    • Ikari-Pt says:

      ou nao, os ciscos por serem os mais usados pelas empresa, sofrem de mais ataques que qualquer outro.

      • Nelson says:

        Oi?

        Que ataques é que o IOS sofreu últimamente…

        Tentar é uma coisa, conseguir é outra…

        • RG says:

          Mas quem é que está a falar na treta do ios? A notícia é sobre routers, os utilizadores Apple sabem o que é isso e para que servem?

          • Vítor M. says:

            RG olha que sabem mais tanto ou mais que tu 😉 queres apostar?

          • RG says:

            Não digo que n, mas os Fanboys da Apple vêem perseguições em todo o lado, não Vítor? 😉

          • Vítor M. says:

            Estás enganado, até é bem pelo contrario. Cada vez vez mais utilizadores de outras plataformas e perseguir os utilizadores Apple. Se reparares bem, os utilizadores Apple têm uma relação de privilégio com a marca que usam, têm serviços, hardware e software, para quê perseguir os restantes que não têm isso assim tão bem fabricado e servido?

            Mas, como em qualquer assunto, há sempre uns mais “fanáticos” que outros 😉

          • Miguel says:

            Infelizmente tu na tua ignorância de não saberes diferenciar iOS de IOS foste tu o chamado fan boy e ridicularizaste-te. Xau para ti!

          • Cagamelo voador says:

            Bwahahahaha!!! É assim que se espalham ao comprido… LOL

            “IOS Cisco NOT THE SAME THING AS iOS Apple.”

        • Miguel Lourenco says:

          Queres alguns exemplos de buracos em equipamentos Cisco?
          Dia 11 de Outubro:
          – Cisco has announced multiple vulnerabilities in their Firewall Services Module (FWSM) software for the Catalyst 6500 series switches and 7600 series routers. (CVE-2013-5506, CVE-2013-5508)
          – Cisco has announced nine vulnerabilities in their Adaptive Security Appliance (ASA) software. Successful exploitations of these issues could result in a denial of service condition or authentication bypass and thereby gain access to internal networks

          Dia 3 de Outubro:
          – Cisco has issued a security advisory for a vulnerability in the way that Cisco IOS XR handles certain UDP packets. If the device is configured with any UDP listening services such as SNMP or NTP, a remote attacker could trigger a packet memory exhaustion condition that would result in a denial of service

          E atenção, isto são boletins de segurança da Cisco, nada de coisas inventadas nos fóruns 🙂

          • Nelson says:

            há buracos em todos.

            a diferença está em quem descobre os buracos, e o que faz depois de os descobrir…

            ya, foi mesmo em má altura 😀

    • Cris. says:

      O mercado da Dlink é bastante diferente do da Cisco. Um Router dlink SMB para a pessoa lambda os preços começam em 75€. Router Cisco SMB (serie 8xx) começam em 600€ (full price) .

      Daí a comparaçao é bocado trolll

    • Mikrotik says:

      Comprem mas é router Mikrotik, é do melhor e muito muito bom 🙂

  2. JS says:

    Obrigado pela informação no qual deixou-me bastante preocupado ao ler o titulo visto possuir um D-Link so que ao ler a noticia completa não tenho motivos para me preocupar….. acho eu, possuo um modelo que não esta incluido
    Obrigado por tudo

  3. Android 4.4 KitKat says:

    Faltam aí os Zyxel que são também bastante vulneráveis.

  4. David Ferreira says:

    sera que as operadoras metem disso nos nossos modens routers?

  5. Diogo R. says:

    Eu gostava de saber como eles conseguem ler o codigo fonte do firmware dos router, podem dar os passos rapidos?

    • Nelson says:

      Não conseguiram, é código-máquina que eles têm ali.

      • Diogo R. says:

        codigo maquina?

      • lmx says:

        boas nelson…

        aquilo que ali está parece ser o resultado da compilação de código…

        É assembler na medida que ainda não foi passado para código maquina pela ferramenta que processa o assembler…

        O assembler só depois de ser convertido em “código” de maquina é que se pode chamar de código maquina…

        no entanto…assembler para o ser humano é entendido como código maquina porque é a nossa forma de perceber as instrucções presentes no código maquina.

        Para ser interpretado pelo processador , ainda falta ao assembler…ser passado para código maquina e ser linkado…

        Apesar de a gente levar com professores durante o nosso ciclo de aprendizagem que dizem que o programa só é linkado se…existirem vários pedaços de código…isso não é verdade…sempre que fazemos um include em C…estamos a criar a necessidade de linkar o código…

        Mas para a malta passar nos testes é o que a malta tem de dizer…

        cmps

        • Nelson says:

          Não sei se já aprendeste assembly 🙂

          E, os professores estão bem, sempre que um programa tem vários pedaços de código, precisa de ser linkado. Sempre.

          Para programares em assembly, podes fazer diretamente em código máquina, mas isso é mesmo nível zero, e não trás vantagens nenhumas.

          Para programar em assembly, normalmente usa-se dois programas: um linker (que corre primeiro), e o assemblador.

          O que o linker faz, é quando tens um código do género:

          nop
          nop
          inc R1
          ciclo_infinito: nop
          jmp ciclo_infinto

          É transformar em:

          (endereço de memória – instrução – [dados])
          0x0001 nop
          0x0002 nop
          0x0003-0x0004 inc R1
          0x0005 nop
          0x0006 jmp -0x0005

          ou seja, ele calcula o tamanho do código, e traduz “marcações” como o “ciclo_infinito” pelo endereço do código. Daí, precisares sempre de um linker quando tens vários pedaços de código.

          O assemblador, permite-te teres alguns luxos na linguagem assembly, como macros, equivalente a funções “inline” em C, poderes entrar um número em vários formatos, tipo ‘A’ = 64 = 0x41, etc… e um (ainda) mais frequentemente utilizado, por exemplo, no set X86, tens vários (3) OPCODES para a mesma intrução, por exemplo, JMP, o assemblador vai decidir qual é o melhor OPCODE a utilizar para a instrução referida.

          Depois de isto estar feito, passa a código máquina, que pode ser lido, e mostrado num código que á primeira vista, parece assembly, mas não tens as informações essenciais para ser compreendido por humanos, e logo, vai-te parecer chinês, e críptico, por exemplo, vês um ciclo, não sabes o nome sequer, como é que vais perceber o que faz, podes ver o que faz, mas o que o programador queria fazer, não chegas lá… só com muita, muita dor de cabeça a tentar perceber, isto é, engenharia reversa de software XD

        • lmx says:

          boas…

          Já aprendi assembler, e já trabalhei com assembler…

          Neste caso só precisas de um Assembler e de um Linker…sendo que o código…já se encontra no formato correcto para ser transformado em código maquina 😉

          Foi exactamente o que eu disse…sempre que existem varios pedaços…o código precisa de ser linkado…mas também o precisa…quando não existem vários pedaços…há pois é…

          O Preprocessador de texto…apenas coloca no ficheiro para o compilador os header files…o compilador…não tem forma de resolver os símbolos que desconhece referentes á definição das funções em causa…logo…quem os vai resolver é o linker…

          Portanto…Errado…não é apenas quando existirem vários pedaços de código criados por nós…é sempre…porque na prática quando utilizas bibliotecas de sistema(linkagem dinâmica)…fazes linkagem…embora seja parcial…com o entry poin para as funções que necessitas de determinada shared library, mas fazes! 🙂

          Sim em vez de assembler, podes traduzir directamente os opcodes, e endereços de registos etc para código maquina…mas isso não é vantajoso, a não ser que o teu assembler tei-me(nos dias de hoje…dificilmente) em confundir os opcodes,etc de alguma instrução…ai tinhas mesmo que ir la há unha…

          Nelson…o Assembler corre primeiro que o linker…o linker pode servir para algumas coisas, a principal para fazer resolução de simbolos que eram desconhecidos até aqui, juntando dessa forma todos os pedaços…e os pedações que não junta…deixa uma informação…para que o dinamic linker…depois do execve(loader), juntar as peças todas…a que ja tinha sido criada, mais as funções que veem da(s) shared libraries 😉

          Mas em C o linker tem ainda a tarefa de fazer a primeira resolução da linkagem dinâmica…

          No entanto…a resposta nos testes…é que SÓ é utilizado se tiveres vários ficheiros de código…

          esta resposta só seria valida no caso de criares, por exemplo uma shared librarie, que não dependesse de bibliotecas de sistema…apenas dos ficheiro(s) do teu código(ou seja apenas existia “linkagem estática”)…o que não acontece na maioria dos casos…ou seja tomam pelo todo aquilo que é apenas uma possibilidade…

          Quem faz um programa, usa obviamente bibliotecas de sistema, logo faz sempre linkagem…quer tenha um ficheiro de código ou mil…mesmo que não explicite a linkagem no processo de obtenção do binário… 😉

          cmps

    • int3 says:

      descarregam o firmware e fazem disassembly. isto é algo avançado, não te posso explicar sem teres noção como o PC realmente funciona byte a byte.

  6. ricardo says:

    Alguém testou isto?
    Quem terá sido o maroto que meteu lá isto no meio do código do firmware?

  7. JMCS says:

    Acho que a PT faz isso com uma certa regularidade…

  8. Rui says:

    acho que foi algum empregado malicioso,
    xmlset_roodkcableoj28840ybtide , escrevam a string ao contrario

    editby04882joelbackdoor_….

  9. Asdrubal says:

    Tal como a Microsoft com os updates de segurança do Windows. Tapa um buraco quando descoberto publicamente, mas abre outros, e deixa estes abertos até serem descobertos.

  10. Sergio J says:

    uma backdoor não é uma falha de segurança. Uma backdoor pode ser vista como uma falha de segurança. Em embebidos e em muitas apps é habitual os programadores deixarem uma porta escondida para poderem fazer depurações, executar um plano B, quando algo corre mal etc. Pode ser visto como um buraco de segurança, mas por definição é algo muito diferente de um buraco de segurança, pois está ali propositado. Como o proprio nome diz é uma porta das traseiras que só o dono conhece (ou deveria conhecer)

  11. manuel says:

    entao qual o melhor router para se usar?

  12. int3 says:

    “um backdoor é uma falha de segurança que permite a invasão do sistema” esta afirmação é inválida. um backdoor é feito pelo homem e não é falha de segurança. Eu posso ter um backdoor para aceder o meu PC remotamente. Isso faz dele vulnerável? Fui eu que de propósito coloquei lá para algum efeito.
    Já existe alguns comentários com o mesmo efeito.

  13. Miguel says:

    A américa tem a NSA a espiar tudo, a China tem os fabricantes de equipamentos a espiar tudo.

    Como a América já tinha avisado a china tem uma relação muito estreita com os fabricantes chineses de produtos electronicos, e acusa mesmo a china de ter backdoors aos equipamentos, como sendo a Dlink chinesa, “agora pensem….” 😀

    • Asdrubal says:

      Olha, não sabia que a D-Link era chinoca. lol
      Fui ver mais uma, a TP-Link também é chinoca. A Huawei já sabia que era… tou a ver, tou. Devem haver mais algumas empresas chinocas em redes. 😛
      Segurança de redes domésticas no seu melhor.

  14. zetim says:

    Eu tenho um zixel.É conhecida alguma vulnerabilidade?

  15. Bruno says:

    Bom dia,

    Os artigos acima identificados já não se comercializam á muito tempo á exepecção do DI-524UP( Printserver/Router ), sendo que este tambem já há muito tempo que não tem o firmware acima mencionado.

  16. arkan says:

    Bruno,

    pode ate ser q nao se comercialize mais o di-524 mas no brasil, tem ainda varios modelos ‘atualizados’ di524, deram um jeitinho. fora o dir-100 que para mim é o di524 disfarçado.

    e o dir600 que nao vale nada

Deixe um comentário

O seu endereço de email não será publicado.

You may use these HTML tags and attributes: <a href="" title="" rel=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

Aviso: Todo e qualquer texto publicado na internet através deste sistema não reflete, necessariamente, a opinião deste site ou do(s) seu(s) autor(es). Os comentários publicados através deste sistema são de exclusiva e integral responsabilidade e autoria dos leitores que dele fizerem uso. A administração deste site reserva-se, desde já, no direito de excluir comentários e textos que julgar ofensivos, difamatórios, caluniosos, preconceituosos ou de alguma forma prejudiciais a terceiros. Textos de caráter promocional ou inseridos no sistema sem a devida identificação do seu autor (nome completo e endereço válido de email) também poderão ser excluídos.