Дорогие пользователи! У нас появился новый форум на платформе tp-link.community (Сообщество)
Форум доступен по ссылке https://community.tp-link.com/ru
Если при регистрации в Сообществе Вы укажете адрес электронный почты, который используете на данном форуме, то Ваши данные будут перенесены на форум Сообщества автоматически.
Также, если на форуме Сообщества Ваш никнейм будет занят, то Вам предложат сменить его или оставить, но с приставкой "_RU".
Подробнее Вы можете прочитать тут: https://community.tp-link.com/ru/home/f ... pic/501542
Убедительная просьба не дублировать темы на старом/новом форуме.
Форум доступен по ссылке https://community.tp-link.com/ru
Если при регистрации в Сообществе Вы укажете адрес электронный почты, который используете на данном форуме, то Ваши данные будут перенесены на форум Сообщества автоматически.
Также, если на форуме Сообщества Ваш никнейм будет занят, то Вам предложат сменить его или оставить, но с приставкой "_RU".
Подробнее Вы можете прочитать тут: https://community.tp-link.com/ru/home/f ... pic/501542
Убедительная просьба не дублировать темы на старом/новом форуме.
Критическая уязвимость Archer C20(RU)
Правила форума
Правила форума TP-LINK lll ЧАВО lll Первичная настройка WAN роутера lll Настройка под провайдеров lll
Правила форума TP-LINK lll ЧАВО lll Первичная настройка WAN роутера lll Настройка под провайдеров lll
Критическая уязвимость Archer C20(RU)
Название темы: Критическая уязвимость Archer C20(RU)
Аппаратная версия устройства: V4
Тип подключения: Dynamic IP
Описание проблемы: Проверка при помощи утилиты RouterScan показала, что роутер не защищён вообще. Мгновенно снимается вся информация, включая имя и пароль веб-интерфейса, пароль Wi-Fi, ключ WPS и всё остальное.
Подбор имени/пароля брутом/по словарю исключены, поскольку представляют собой длинный набор букв и цифр. Кроме того, видно, что информация вынимается мгновенно.
Осведомлена ли компания о такой дыре, больше похожей на триумфальную арку, и собирается ли выпускать новую прошивку?
Аппаратная версия устройства: V4
Тип подключения: Dynamic IP
Описание проблемы: Проверка при помощи утилиты RouterScan показала, что роутер не защищён вообще. Мгновенно снимается вся информация, включая имя и пароль веб-интерфейса, пароль Wi-Fi, ключ WPS и всё остальное.
Подбор имени/пароля брутом/по словарю исключены, поскольку представляют собой длинный набор букв и цифр. Кроме того, видно, что информация вынимается мгновенно.
Осведомлена ли компания о такой дыре, больше похожей на триумфальную арку, и собирается ли выпускать новую прошивку?
Re: Критическая уязвимость Archer C20(RU)
Приветствую,PlamBeer писал(а): ↑29 сен 2018, 19:25Название темы: Критическая уязвимость Archer C20(RU)
Аппаратная версия устройства: V4
Тип подключения: Dynamic IP
Описание проблемы: Проверка при помощи утилиты RouterScan показала, что роутер не защищён вообще. Мгновенно снимается вся информация, включая имя и пароль веб-интерфейса, пароль Wi-Fi, ключ WPS и всё остальное.
Подбор имени/пароля брутом/по словарю исключены, поскольку представляют собой длинный набор букв и цифр. Кроме того, видно, что информация вынимается мгновенно.
Осведомлена ли компания о такой дыре, больше похожей на триумфальную арку, и собирается ли выпускать новую прошивку?
Какая сейчас версия прошивки? Можете сделать скриншот с информацией от роутера в этой программе? Какая именно уязвимость используется данным ПО для получения информации или она не отображается? Данная программа запускается в локальной сети (ПК подключен по кабелю или по wi-fi?) или она сканирует с интерфейса WAN?
-
- Сообщения: 4
- Зарегистрирован: 27 апр 2017, 15:36
- Страна: Россия
Re: Критическая уязвимость Archer C20(RU)
Немного вас не понял. Да, меня тоже раздражает, что почти все компании оставляют впс включенным, и я осведомлен, что это уязвимость. Не могли бы вы переформулировать, потому что я не понял, в чем заключается проблема. Прошу предоставить видео/фото доказательства. Уязвимость решается банальным отключением этой функции+запароливание админ-панели, т.к. по локальной сети невозможно подобрать пароль, вводится ограничение после нескольких неудачных попыток на несколько часов.
Re: Критическая уязвимость Archer C20(RU)
Чтобы получить пароль что вы выбирали в настройках? Использовали подбор пина WPS ?artom43800 писал(а): ↑05 окт 2018, 11:39Немного вас не понял. Да, меня тоже раздражает, что почти все компании оставляют впс включенным, и я осведомлен, что это уязвимость. Не могли бы вы переформулировать, потому что я не понял, в чем заключается проблема. Прошу предоставить видео/фото доказательства. Уязвимость решается банальным отключением этой функции+запароливание админ-панели, т.к. по локальной сети невозможно подобрать пароль, вводится ограничение после нескольких неудачных попыток на несколько часов.
Re: Критическая уязвимость Archer C20(RU)
WPS тут не причём вообще.
Как видно, программка вытащила вообще всё.
В колонке "Autorization" вы можете видеть имя и пароль на веб-интерфейс. Далее всё остальное, включая имя и пароль на вай-фай, и пин WPS (который, замечу, отключен).
При этом, что важно, в настройках роутера стоит запрет на удалённое управление, а локальное управление настроено на один MAC-адрес.
Но это совершенно никак не препятствует мгновенному взлому из сети провайдера (хорошо, что нет внешнего IP, иначе роутер был бы доступен вообще всему миру).
Как видно, программка вытащила вообще всё.
В колонке "Autorization" вы можете видеть имя и пароль на веб-интерфейс. Далее всё остальное, включая имя и пароль на вай-фай, и пин WPS (который, замечу, отключен).
При этом, что важно, в настройках роутера стоит запрет на удалённое управление, а локальное управление настроено на один MAC-адрес.
Но это совершенно никак не препятствует мгновенному взлому из сети провайдера (хорошо, что нет внешнего IP, иначе роутер был бы доступен вообще всему миру).
Re: Критическая уязвимость Archer C20(RU)
Ах да, прошивка V4_170315
Рекомендую нагуглить и скачать Router Scan (учтите, что антивирусы его совершенно справедливо считают малварью). Узнаете о своём роутере, и роутере соседей много нового. Учтите, что по умолчанию все найденные логины-пароли сливаются на http://3wifi.stascorp.com/map
Найдите себя на карте, вероятно, ваш роутер уже взломан.
Рекомендую нагуглить и скачать Router Scan (учтите, что антивирусы его совершенно справедливо считают малварью). Узнаете о своём роутере, и роутере соседей много нового. Учтите, что по умолчанию все найденные логины-пароли сливаются на http://3wifi.stascorp.com/map
Найдите себя на карте, вероятно, ваш роутер уже взломан.
Re: Критическая уязвимость Archer C20(RU)
Чтобы говорить об уязвимости роутера, нужно сказать для начала, что к роутеру для начала должен быть открыт доступ, либо внутри локальной сети, либо открыт удалённый доступ.
По-умолчанию на всех наших роутерах удалённый доступ закрыт. А если он открыт, то вполне логично, что через admin admin можно много что узнать, для этого даже утилита не нужна.
По-умолчанию на всех наших роутерах удалённый доступ закрыт. А если он открыт, то вполне логично, что через admin admin можно много что узнать, для этого даже утилита не нужна.
Перед тем, как создать тему, посетите раздел ЧАСТО ЗАДАВАЕМЫЕ ВОПРОСЫ
TP-LINK Archer C7v2
Личные сообщения по техническим проблемам без сообщения на форуме не рассматриваются!
TP-LINK Archer C7v2
Личные сообщения по техническим проблемам без сообщения на форуме не рассматриваются!
Re: Критическая уязвимость Archer C20(RU)
Ещё раз:
1) Удалённый доступ закрыт (как указано в справке, установлен IP-адрес для удалённого доступа 0.0.0.0)
2) Локальный доступ настроен только по MAC-адресу одного единственного компьютера.
3) Логин-пароль не admin admin, а сложное сочетание букв и цифр (см. на скрине в колонке Autorization)
Всё это никак не помешало программе вскрыть роутер за две секунды (см.опять таки на скрине внизу).
1) Удалённый доступ закрыт (как указано в справке, установлен IP-адрес для удалённого доступа 0.0.0.0)
2) Локальный доступ настроен только по MAC-адресу одного единственного компьютера.
3) Логин-пароль не admin admin, а сложное сочетание букв и цифр (см. на скрине в колонке Autorization)
Всё это никак не помешало программе вскрыть роутер за две секунды (см.опять таки на скрине внизу).
Re: Критическая уязвимость Archer C20(RU)
10.x.x.x - это тоже серый адрес.
вы проверяли будучи у себя дома за этим роутером? Или удалённо с другого места?
На ван серый адрес. Кто оператор? Откуда роутер? Провайдер предоставил?
чудес не бывает - прога чекает три порт 80 8080 и ещё один. Все три закрыты, если закрыт удалённый доступ и нет проброса портов.
Они октрыты только внутри локальной сети, и если вы проверяете внутри локалки, то ничего удивительного и страшного
вы проверяли будучи у себя дома за этим роутером? Или удалённо с другого места?
На ван серый адрес. Кто оператор? Откуда роутер? Провайдер предоставил?
чудес не бывает - прога чекает три порт 80 8080 и ещё один. Все три закрыты, если закрыт удалённый доступ и нет проброса портов.
Они октрыты только внутри локальной сети, и если вы проверяете внутри локалки, то ничего удивительного и страшного
Перед тем, как создать тему, посетите раздел ЧАСТО ЗАДАВАЕМЫЕ ВОПРОСЫ
TP-LINK Archer C7v2
Личные сообщения по техническим проблемам без сообщения на форуме не рассматриваются!
TP-LINK Archer C7v2
Личные сообщения по техническим проблемам без сообщения на форуме не рассматриваются!
Re: Критическая уязвимость Archer C20(RU)
Ничего удивительного и страшного в том, что логин и пароль на веб-интерфейсе простая бутафория? Серьёзно?
Оператор Эт-Хоум, роутер куплен в магазине.
Все порты закрыты быть не могут, потому что на каком-то висит веб-интерфейс (по дефолту на 80, как в примере). При этом, настройки роутера (запрет удалённого доступа, вход только со своего МАС) роли не играют - этот порт всегда доступен и открыт. При доступе к веб-интерфейсу не с разрешённых IP/MAС будет выдана страница ошибки 403, но сам-то порт открыт. Через него и происходит мгновенный взлом
На wan серый адрес. Я хотел подключить белый, но перед этим проверил сканнером. И хорошо, что проверил, иначе роутер уже был бы частью чьёго-нибудь ботнета.На ван серый адрес. Кто оператор? Откуда роутер? Провайдер предоставил?
Оператор Эт-Хоум, роутер куплен в магазине.
Программа чекает те порты, которые ей задают. Может вообще все перебрать.чудес не бывает - прога чекает три порт 80 8080 и ещё один. Все три закрыты, если закрыт удалённый доступ и нет проброса портов
Все порты закрыты быть не могут, потому что на каком-то висит веб-интерфейс (по дефолту на 80, как в примере). При этом, настройки роутера (запрет удалённого доступа, вход только со своего МАС) роли не играют - этот порт всегда доступен и открыт. При доступе к веб-интерфейсу не с разрешённых IP/MAС будет выдана страница ошибки 403, но сам-то порт открыт. Через него и происходит мгновенный взлом