Всех с наступившим Рождеством! В этой заметке я расскажу о том как модифицировать прошивку роутера D-Link DWR-M921, вдруг кому эта информация пригодится.
Рубрика «d-link»
Модификация прошивки роутера D-Link
2023-01-08 в 22:51, admin, рубрики: checksum, d-link, dwr-m921, firmware, rtl8197, rtl819x, Настройка Linux, реверс-инжиниринг, Сетевое оборудованиеSecurity Week 42: аппаратные бэкдоры, уязвимость в Intel NUC
2019-10-14 в 17:04, admin, рубрики: BMC, d-link, Intel NUC, Nvidia Shield, аппаратные бэкдоры, Блог компании «Лаборатория Касперского», информационная безопасностьУязвимости в ПО низкого уровня, которое запускается до загрузки операционной системы, бывают не только в «айфонах». На прошлой неделе были закрыты уязвимости в прошивках двух популярных устройств — в игровой и медиаприставке Nvidia Shield TV и в компьютерах семейства Intel NUC. Две уязвимости в Intel NUC (рейтинг CVSS 7.5, подробнее на сайте вендора) обеспечивают повышение привилегий. Обе проблемы — локальные, то есть для их эксплуатации требуется физический доступ к устройству (и права пользователя в системе). Они затрагивают компьютеры Intel восьмого поколения.
В Nvidia Shield две проблемы были обнаружены в загрузчике (бюллетень производителя). В одном случае возможна эксплуатация с выполнением произвольного кода. Вторая уязвимость позволяет подменить загрузочный образ, получив таким образом полный контроль над устройством. Обе уязвимости закрыты в прошивке для Shield версии 8.0.1.
Читать полностью »
Закрываем уязвимость в контроллерах Wi-Fi от D-Link
2018-08-24 в 12:09, admin, рубрики: d-link, DWC-1000, DWC-2000, информационная безопасность, системное администрированиеПару месяцев назад обнаружил следующую, на мой взгляд, крайне неприятную уязвимость в контроллерах D-Link DWC-1000 и DWC-2000
Если изнутри сети (неважно, гостевой или админской) на контроллере DWC не сменить пароль Guest, то к SSH можно подключиться через эту дефолтную запись Guest — guest. Да, именно так — через отключенную учетную запись Guest. Вроде бы ничего страшного не должно быть — пусть злоумышленник смотрит настройки, все пароли в режиме просмотра зашифрованы. Но тут второй неприятный момент — под этой гостевой записью можно скачать резервную копию конфига и там в открытом виде присутствует админские пароли.
Читать полностью »
Восстановление пароля D-Link DPH-400S или история небольшого хака
2017-02-06 в 16:03, admin, рубрики: d-link, сброс пароля, Сетевые технологии, системное администрированиеКо мне, через двух знакомых, обратился директор одного таксопарка с просьбой сбросить пароль от IP-телефона D-Link DPH-400S. Историю телефона я не знаю и интересоваться не стал, но, как я понял, есть работающее и настроенное оборудование (в том числе и этот многоканальный телефон), которое никто не обслуживает. Пароли тоже никто не знает. А есть желание настроить интеграцию с компьютером, которую определенные люди сделать могут, но для этого нужен пароль от телефона.
Как мне сказал директор, уже пол десятка людей заявили, что без сброса настроек это невозможно. Оказалось всё же возможно. А о том, как получилось восстановить пароль — небольшая история под катом.
Читать полностью »
Security Week 40: баг в systemd, 20 уязвимостей в роутере D-Link, взлом инсулиновых помп
2016-10-06 в 19:40, admin, рубрики: d-link, klsw, sex revolution, systemd, Блог компании «Лаборатория Касперского», инсулиновая помпа, информационная безопасность, роутерыСразу две популярные новости на этой неделе поднимают важную тему оценки серьезности уязвимостей в частности и определения безопасности софта или железа вообще. По порядку: 3 октября основатель сервиса SSLMate Эндрю Айер сообщил об уязвимости в демоне инициализации systemd (новость, оригинальный пост Айера). Уязвимость типа denial of service эксплуатируется только локально. Любой пользователь введя команду NOTIFY_SOCKET=/run/systemd/notify systemd-notify “” может подвесить систему. Баг, вызванный неправильной обработкой сообщения нулевой длины, и уже закрытый, просуществовал в systemd два года, начиная с версии 209.
Имея массу примеров для сравнения (Shellshock, например, или тот же Heartbleed), можно вполне уверенно утверждать, что это далеко не самый ужасный в мире баг. Тем не менее, срач обсуждение проблемы получилось масштабное. Причина в доступном описании бага: «можно подвесить систему сообщением, которое помещается в один твит». И в резкой реакции CTO компании Pantheon, активно поддерживающего systemd. Далее везде, вплоть до нового витка обсуждения личности создателя systemd (не буду его называть, а то и здесь начнется).
В общем, обсуждали все, что угодно, только не сам баг, который, действительно, не так уж ужасен, хотя и серьезен. Это действительно важная тема: по уязвимостям пытаются судить о качестве продукта. Типичный пример такого подхода — рейтинги софта с наибольшим количеством обнаруженных дыр. Попробую предложить свою трактовку: уязвимость — это в большинстве случаев просто уязвимость, и само по себе обнаружение проблемы никак не квалифицирует софт или железку. А чтобы обосновать это утверждение, нам понадобится обсудить роутер D-Link.
Читать полностью »
Настройка маршрутизаторов D-link DSR для работы с 3CX
2016-09-24 в 13:05, admin, рубрики: 3cx, d-link, dsr, Блог компании 3CX Ltd., ит-инфраструктура, маршрутизатор, настройка, Серверное администрирование, Сетевые технологии, системное администрированиеК нам систематически обращаются IT специалисты с вопросами, связанными с настройкой пограничных сетевых устройств (маршрутизаторов и сетевых экранов) для работы с 3CX. Особенно часто проблемы возникают у администраторов, ранее не работавших с VoIP технологиями. Например, NAT модуль маршрутизатора может создавать проблемы при регистрации 3CX на VoIP провайдерах, проблемы с подключением удаленных телефонов, а также одностороннюю слышимость, либо полное отсутствие звука.
В этой статье мы рассмотрим настройку сетевого оборудования на серии роутеров D-link DSR– 150 / 250 / 250N / 500 / 500N / 1000 / 1000N. Роутеры D-link DSR выбраны благодаря весьма доступной цене (от 100 $), простому интерфейсу и наличию специальных функций, отвечающих за работу с VoIP трафиком. Кроме того, они поддерживают технологию OpenVPN, которую также поддерживают некоторые SIP телефоны (например Yealink). OpenVPN позволяет подключить удаленные телефоны к локальной сети по VPN туннелю. Это обеспечит отличную безопасность подключения и шифрование VoIP трафика.
Еще одним преимуществом роутеров DSR является возможность резервирования интернет канала. Это весьма полезно, если вы подключили SIP транки. При “падении” одного интернет канала, маршрутизатор автоматически переключится на резервный канал и все транки будут автоматически подключены снова. Такое резервирование сложно обеспечить для обычных аналоговых линий.Читать полностью »
Продукты D-Link подвержены уязвимости
2016-07-10 в 16:09, admin, рубрики: d-link, LizardStresser, Блог компании ua-hosting.company, информационная безопасность, уязвимостьD-Link является мировым производителем сетевого и телекоммуникационного оборудования. Изначально название звучало как Datex Systems, но в 1994 году оно было изменено на известное сейчас D-Link Corporation, компания-пионер среди компаний занимающихся телекоммуникациями. На данный момент занимается производством коммуникаторов Ethernet, беспроводного оборудования стандарта Wi-Fi, устройств семейства xDSL, IP-камер, преобразователей среды, маршрутизаторов, межсетевых экранов, сетевых адаптеров, оборудования VoIP, принт-серверов, переключателей KVM, модемов, накопителей NAS, SAN, а также оборудования GEPON.
В июне была обнаружена уязвимость в последней версии прошивки беспроводной облачной камеры D-Link DCS-930L, эксперты компании Senrio проэксплуатировали данную уязвимость,
Читать полностью »
Чем заменить Cisco? Импортозамещение коммутаторов доступа
2016-02-20 в 10:36, admin, рубрики: Cisco, d-link, Eltex, huawei, nateks, netskills, qtech, zelax, ZTE, zyxel, ит-инфраструктура, рксс, русьтельтех, Сетевые технологии, системное администрирование, метки: netskillsЗдравствуйте коллеги! Сегодня хотелось бы поговорить о такой актуальной проблеме, как “Импортозамещение”. Мы попробуем подобрать замену для коммутаторов уровня доступа. В свете последних событий в некоторые организации больше нельзя покупать свичи уже полюбившихся нам производителей, таких как: Cisco, Juniper, HP, Extreme Networks, Brocade, Dell и т.д. У многих возникает вопрос: “А на что менять?”. Поэтому я решил поискать возможные отечественные аналоги или же коммутаторы из стран, которые не поддерживают санкции.
А рассматривать мы будем коммутаторы уровня доступа. (Здесь описаны различия между коммутаторам уровня доступа, распределения и ядра). В качестве эталона возьмем один из самых распространенных коммутаторов компании Cisco — WS-C2960S-24TS-L.
Если вы заинтересовались данной темой, добро пожаловать под кат…
Читать полностью »
Security Week 02: уязвимые вебкамеры, продолжение истории с Juniper, Zero-Day в Silverlight и как его нашли
2016-01-15 в 12:41, admin, рубрики: d-link, dual_ec_drbg, hackingteam, internet explorer, juniper, klsw, silverlight, tyupkin, Блог компании «Лаборатория Касперского», бэкдор, информационная безопасностьНа этой неделе одной из самых обсуждаемых новостей стало окончание поддержки Microsoft Internet Explorer 8, 9 и 10. Данные версии браузеров перестанут получать обновления даже в случае обнаружения серьезных уязвимостей. Новость достаточно очевидная, чтобы не тратить на нее много места в дайджесте, но она наводит меня на еще одну мысль. Тем, кто пользуется IE 8, уже давно пора обновиться, и возможно прекращение поддержки их наконец-то подтолкнет к этому шагу. Обновиться достаточно просто, хотя кому-то придется для этого купить новый компьютер, но и это — не большая проблема.
Проблемы начнутся, когда «компьютеров» с аналогичным подходом к разработке и развитию, когда типичный софт и железо устаревают максимум за 2-3 года, будет несколько десятков в каждой отдельно взятой квартире — от счетчика электроэнергии до чайника и электроплиты. Заметный упор в сторону «умных» бытовых приборов на CES (пока в основном довольно странных и безумно дорогих холодильников и стиральных машин) показывает, что это произойдет довольно скоро. В нынешнем виде такие устройства могут работать десятилетиями. А в будущем? Представьте себе экосистему Android, распространенную на утюги и кофемолки. Получатся небезопасные устройства, которые надо обновлять, небезопасные устройства, которые не поддерживаются производителем, небезопасные устройства, о которых даже сам производитель не знает, что они небезопасные.
Какая-то не очень радужная перспектива, но пока я не вижу других вариантов развития. Производителям «умных вещей», увы, придется набить те же шишки на лбу, которые для производителей «больших» операционных систем давно пройденный этап. Все выпуски дайджеста — тут.
Читать полностью »