Find ud af, om din router lytter på bagdørsport 32764

Prøv Vores Instrument Til At Fjerne Problemer

For nogle dage siden var det blev offentlig viden at nogle routere, det er enheder, der bruges til at etablere internetforbindelser blandt andet, lytter på den udokumenterede port 32764.

Først blev det kun opdaget i en enhed, Linksys WAG200G, men det blev hurtigt opdaget, at mange routere også lytter på denne port. Blandt enhederne er Cisco WAP4410N-E, Netgear DGN2000, OpenWAG200 eller LevelOne WBR3460B.

Listen på Github-webstedet er stor, og det er sandsynligt, at her er andre routere, der ikke er nævnt der. Det ser ud til at være overvejende Cisco, Linksys og Netgear, der lytter på havnen, selvom ikke alle routere fra de nævnte virksomheder er berørt af den. Linksys WRT160Nv2 for eksempel lytter ikke.

Det vides i øjeblikket ikke, hvorfor routerne lytter på den port. Mange har antydet, at dette er endnu en måde for NSA at spionere på mennesker rundt om i verden, og selvom det er en mulighed, er det ikke den eneste.

Find ud af, om din router lytter på port 32764

router-backdoor

Hvis din router ikke er på den positive eller negative liste, kan du måske finde ud af, om den lytter på port 32764, og hvis det er det, skal du stoppe processen for at beskytte dine systemer.

Der er flere muligheder for at finde ud af det. Her er flere:

  1. Indlæs http: // yourRouterIP: 32764 / i den valgte webbrowser. Hvis du er berørt, skal du se ScMM eller MMcS på skærmen. Jeg kan dog ikke bekræfte, at dette fungerer for alle opsætninger. Du kan kontrollere din IP-adresse her.
  2. Kør Python-script poc.py på dit system. Du har brug for Python installeret på det, så det fungerer. Kør scriptet på følgende måde: python poc.py --ip dinRouterIP . For eksempel python poc.py --ip 192.168.1.1
  3. Hvis telnet kører, kan du også bruge kommandoen telnet yourRouterIP 32764 til at finde ud af, om routeren er sårbar. Du ser ScMM eller MMcS i dette tilfælde på kommandoprompten.
  4. Alternativt kan du prøve at køre router bagdørscanner , et script, der forsøger at etablere en forbindelse på porten.

Løses, hvis din router lækker information

Hvis din router lytter på port 32764, kan du muligvis forhindre, at dette sker. Du har ganske mange muligheder for at tackle situationen og sikre dit system.

  1. Føj en regel til routerens firewall for at blokere porten 32764. Hvordan det gøres afhænger af den model, du bruger. Normalt involverer det indlæsning af routerens webgrænseflade på sin lokale adresse, f.eks. http://192.168.1.1/, indtaste adgangskoden (på bagsiden af ​​routeren normalt hvis standard) og finde firewall eller netværksindstillinger der.
  2. Installer en Open Source firmware som Tomato eller OpenWRT. Bemærk, at nogle også er rapporteret at være sårbare, så sørg for at teste igen, efter du har installeret.
  3. Få en router, der ikke er påvirket af sårbarheden.

Test

Når du først har foretaget ændringer, anbefales det stærkt at teste for sårbarheden igen for at sikre dig, at du har blokeret porten på dit system.