1. Dashboard
  2. Mitglieder
    1. Letzte Aktivitäten
    2. Benutzer online
    3. Team
    4. Mitgliedersuche
  3. Filebase
  4. Forum
  5. Zebradem-WIKI
  6. Foren-Regeln
  7. Spenden Liste
    1. Spenden
  • Anmelden
  • Registrieren
  • Suche
ZebraDem-Sponsoring
Dieses Thema
  • Alles
  • Dieses Thema
  • Dieses Forum
  • Seiten
  • Dateien
  • Forum
  • Erweiterte Suche
  1. Forum
  2. Computer Ecke
  3. Hardware
  4. Router/Modem

Immer mehr Router-Modelle betroffen - Backdoor auf Routern - TEST!

  • Badly
  • 4. Januar 2014 um 18:46
  • Badly
    Erleuchteter
    Punkte
    24.975
    Beiträge
    4.326
    • 4. Januar 2014 um 18:46
    • #1

    Verfolge es schon ein paar Tage und die Ausmaße scheinen größer als gedacht!

    Die gestrige Nachricht über eine Backdoor in Routern, die eventuell auch über das Internet ausgenutzt werden kann, hat viele Anwender beunruhigt. Heise Online hat daher ein Testszenario erstellt, mit dem sich testen lässt ob der Router über diese Backdoor verfügt und wenn ja, ob diese auch über das Internet erreichbar ist.
    [color="#FF0000"]
    Die Liste der betroffenen Geräte wird immer länger.
    [/color]

    [color="#00FF00"]->[/color]https://github.com/elvanderb/TCP-32764

    Mit dem [color="#FF8C00"]Netgear DG834B V5.01.14 steht auch der erste Router in der Liste, bei dem bestätigt ist, dass die Backdoor über das Internet erreichbar ist.[/color] Besitzer von Routern, die in der Liste weder bestätigt noch ausgeschlossen sind, fragen sich aber immer noch, ob sie von der potenziell sehr gefährlichen Lücke betroffen sind.

    Mit einigen kleinen Tests lässt sich jetzt etwas Licht ins Dunkel bringen. Unter Windows kann ein Schnelltest mit Telnet ersten Aufschluss geben. Ab Windows 7 muss hierzu Telnet zunächst aktiviert werden.

    [color="#00FF00"]->[/color]Aktivierung des Telnet-Clients unter Windows 7

    Dann kann mittels des Befehls [color="#00FF00"]„telnet <router ip> 32764“ [/color]in der Eingabeaufforderung getestet werden, ob jemand auf Port 32764 lauscht. Kommt hier das Kürzel „ScMM“ oder „MMcS“ zurück, ist dies ein sicherer Indikator für das Vorhandensein der Backdoor. Unter Linux kann alternativ Netcat verwendet werden.

    Ist dieser Test positiv, ist das schlimm genug. Aber erst ein weiterer Test klärt ob der Router über die Backdoor auch von außen erreichbar ist. Hierzu kann der Portscan von Heise Online genutzt werden.

    [color="#00FF00"]->[/color]Security | heise Security

    In diesem Fall ist dort [color="#FF0000"]„Mein Scan“ auszuwählen und in das Feld darunter „32764“[/color] einzutragen. Erscheint das Ergebnis mit einem grünen Balken hinterlegt, ist der Port geschlossen, bei rotem Balken ist der Port offen. Sollte der Port nicht manuell geöffnet worden sein, besteht die Gefahr, dass eine zufällige Entdeckung dieses offenen Ports zum Auslesen der Router-Konfiguration samt Passwörtern führt. Außerdem kann der Router von außen auf Werkszustand gesetzt werden, was ihn völlig offen für Manipulationen bis hin zum Umleiten des Datenverkehrs durch Änderung des DNS-Servers macht. [color="#FF0000"]Sollte der Netzwerkcheck positiv sein, kann dieser mit dem dezidierten Backdoor-Test überprüft werden.[/color]

    [color="#00FF00"]->[/color]Router Backdoor Scanner

    Als letztes können Anwender versuchen, die Router-Konfiguration auszulesen. Dazu sollte ein anderer Internetanschluss verwendet werden. Der Rechner, auf dem das Script von Eloi Vanderbeken

    [color="#00FF00"]->[/color]https://github.com/elvanderb/TCP-…backdoorolol.py

    , dem Entdecker der Backdoor, läuft, muss eine Python-Installation aufweisen. Der Befehl[color="#FF0000"] „python backdoorolol.py --ip <IP-Adresse des Routers> --print-config“[/color] gibt aus, ob der Router angreifbar ist und versucht, im positiven Fall als Beweis die Konfigurationsdatei des Routers auszulesen. Sollte der Router von außen über das Internet erreichbar sein, sollte er sofort vom Netz genommen werden.

    Von den Herstellern der betroffenen Geräte steht eine Stellungnahme derzeit noch aus.

    [color="#00FF00"]Ursprünglichern Artikel:[/color]
    Auch über das Internet erreichbar
    Backdoor bei Routern von Linksys und Netgear entdeckt
    Router

    Das Thema ist nicht neu, in regelmäßigen Abständen berichten wir über manipulierbare Router. Jetzt wurde auf WLAN-Routern von Linksys, Netgear und anderen ein undokumentiert laufender Dienst entdeckt, der es erlaubt, die Konfiguration samt Passwörtern über das lokale WLAN-Netz auszulesen und zu manipulieren.

    Der Hacker Eloi Vanderbeken versuchte während der Feiertage, Zugang zum Administrator-Panel des Linksys WAG200G seiner Familie zu bekommen, obwohl er das Panel früher gesperrt hatte und das Passwort nicht mehr verfügbar war. Bei seinen Scans entdeckte er unter anderem, dass auf dem TCP-Port 32764 ein aktiver Dienst lief, der in keiner Dokumentation auftaucht. Eine Recherche im Internet ergab, dass auch weitere Anwender diesen Dienst entdeckt hatten, ohne die Bewandnis ergründen zu können.

    Vanderbecken lud die entsprechende Firmware aus dem Internet und untersuchte den MIPS-Code mit dem Analysewerkzeug binwalk. Dabei entdeckte er eine einfache Schnittstelle, über die er Kommandos an den Router senden konnte, ohne als Administrator authentifiziert zu sein. Ein erster Versuch setzte alle Einstellungen samt Passwörtern auf Werkseinstellungen zurück. Nach weiteren Tests erstellte Vanderbecken ein Script, dass er auf Github zur Verfügung stellte. Das Script erlaubt den Zugang zur Administrations-Schnittstelle ohne Kenntnis des Passworts. Kurz darauf meldeten sich andere Anwender, die bestätigten, dass auch andere Linksys-Router und auch solche von Netgear die undokumentierte Schnittstelle aufweisen.

    Ein erster Hinweis, woher die Backdoor stammt gab der String „ScMM“ im Quellcode. Diese Buchstabenfolge könnte auf den Hersteller SerComm hinweisen, der zumindest einige der betroffenen Geräte hergestellt hat. Da SerComm als OEM unter anderem auch Router für Belkin und LevelOne, Diamond und Cisco herstellt, könnten auch Geräte dieser Marken betroffen sein. Bisher wurde die Backdoor zumindest in den Modellen Cisco WAP4410N, Diamond DSL642WLG und LevelOne WBR3460B entdeckt.

    Wie der Newsdienst Heise Online heute berichtet, soll es entgegen ersten Aussagen möglich sein, den Dienst nicht nur im lokalen Netz sondern auch über das Internet zu erreichen. Die Suchmaschine Shodan erbrachte nach einer Suche nach Antworten auf Port 32764 rund 3.000 betroffene IP-Adressen, 60 davon in Deutschland. Eine Antwort auf eine Nachfrage seitens Heise Security bei Linksys und Netgear steht noch aus.

    Quelle Computerbase.de

    • Zitieren
  • Reppo
    Super Moderator
    Punkte
    69.655
    Beiträge
    12.683
    • 4. Januar 2014 um 19:01
    • #2

    Cisco, Linksys und Netgear. Das überrascht mich nicht, aber wenigstens gibt es für einen Teil der Router DD-WRT, Tomato und Co.

    • Zitieren

Jetzt mitmachen!

Du hast noch kein Benutzerkonto auf unserer Seite? Registriere dich kostenlos und nimm an unserer Community teil!

Benutzerkonto erstellen Anmelden

Spenden

Vielen Dank für die Unterstützung!
Hiermit unterstützt du Zebradem.
Das beinhaltet überwiegend die Serverkosten und Lizenzgebühren.
Spenden

Letzte Beiträge

  • BREIN Licht ins Dunkel: Illegale IPTV-Anbieter stark unter Druck

    heugabel 17. Mai 2025 um 16:27
  • Pluto TV

    Fellfresse 16. Mai 2025 um 21:07
  • VPN-Blockade in Frankreich: Gericht ordnet Sperre illegaler Streams an

    heugabel 16. Mai 2025 um 20:27
  • Kaffeetasse, KI und Scheidung: Ein merkwürdiger Fall aus Griechenland

    heugabel 16. Mai 2025 um 16:27
  • Telegram räumt auf: Ein radikaler Schritt gegen Onlinekriminalität

    heugabel 16. Mai 2025 um 15:27
  • MagisTV/FlujoTV: IPTV-Piraterie und ihre rechtlichen Konsequenzen

    heugabel 16. Mai 2025 um 08:27
  • Samsung TV Plus/Rakuten TV

    Fellfresse 15. Mai 2025 um 20:25
  • Unberechtigte Kontoabbuchungen: Ein wachsendes Problem

    heugabel 15. Mai 2025 um 16:27
  • Will1869: P2P-Releaser festgenommen - Tracker LaidBackManor geschlossen

    heugabel 15. Mai 2025 um 12:27
  • EU-Schwachstellen-Datenbank: Eine Antwort auf die amerikanische NVD

    heugabel 15. Mai 2025 um 08:27

Aktivste Themen

  • SammelThread : Aktuelle AVM Labor Firmwares

    263 Antworten
  • FRITZ!Box 6360 Cable 85.06.04 Recover

    146 Antworten
  • Suchthread FritzBox Firmwares

    87 Antworten
  • UM Fritzbox 6360 Firmware update

    62 Antworten
  • AVM Labor firmwares Disskussions Thread

    57 Antworten
  • (gelöst) (Crossposting) NO-IP Fritzbox 7390 IP wird nicht angepasst CS nicht möglich

    47 Antworten
  • AVM Fritzboxen Fernzugriff abschalten-Hackgefahr

    45 Antworten
  • Problem mit Dyndns

    44 Antworten
  • Alice und Router

    41 Antworten
  • (gelöst) Fritzbox ohne Freetz täglich NEUSTARTEN lassen!

    39 Antworten
  1. Kontakt
© 2024 Zebradem - Software by WoltLab