ตรวจสอบว่าเราเตอร์ของคุณกำลังฟังบนพอร์ตแบ็คดอร์ 32764 หรือไม่

ลองใช้เครื่องมือของเราเพื่อกำจัดปัญหา

บางวันที่ผ่านมา กลายเป็นความรู้สาธารณะ ว่าเราเตอร์บางตัวซึ่งเป็นอุปกรณ์ที่ใช้ในการสร้างการเชื่อมต่ออินเทอร์เน็ตเหนือสิ่งอื่นใดกำลังฟังอยู่บนพอร์ต 32764 ที่ไม่มีเอกสาร

ประการแรกมันถูกค้นพบในอุปกรณ์เดียวคือ Linksys WAG200G แต่ในไม่ช้าก็มีการค้นพบว่าเราเตอร์หลายตัวกำลังฟังอยู่บนพอร์ตนั้นด้วย ในบรรดาอุปกรณ์ต่างๆ ได้แก่ Cisco WAP4410N-E, Netgear DGN2000, OpenWAG200 หรือ LevelOne WBR3460B

รายการบนเว็บไซต์ Github มีขนาดใหญ่และมีแนวโน้มว่านี่คือเราเตอร์อื่น ๆ ที่ได้รับผลกระทบซึ่งยังไม่ได้ระบุไว้ที่นั่น ดูเหมือนว่าส่วนใหญ่จะเป็น Cisco, Linksys และ Netgear ซึ่งฟังบนพอร์ตแม้ว่าเราเตอร์ทั้งหมดของ บริษัท ที่กล่าวถึงจะไม่ได้รับผลกระทบก็ตาม ตัวอย่างเช่น Linksys WRT160Nv2 ไม่รับฟัง

ขณะนี้ยังไม่ทราบสาเหตุที่เราเตอร์รับฟังข้อมูลบนพอร์ตดังกล่าว หลายคนแนะนำว่านี่เป็นอีกวิธีหนึ่งสำหรับ NSA ในการสอดแนมผู้คนทั่วโลกและถึงแม้จะเป็นไปได้ แต่ก็ไม่ใช่วิธีเดียว

ตรวจสอบว่าเราเตอร์ของคุณกำลังฟังอยู่บนพอร์ต 32764 หรือไม่

router-backdoor

หากเราเตอร์ของคุณไม่ได้อยู่ในรายการบวกหรือลบคุณอาจต้องการตรวจสอบว่ากำลังรับฟังอยู่บนพอร์ต 32764 หรือไม่และถ้าเป็นเช่นนั้นให้หยุดกระบวนการเพื่อปกป้องระบบของคุณ

มีหลายตัวเลือกให้ค้นหา นี่คือหลายคน:

  1. โหลด http: // yourRouterIP: 32764 / ในเว็บเบราว์เซอร์ที่คุณเลือก หากได้รับผลกระทบคุณควรเห็น ScMM หรือ MMcS บนหน้าจอ ฉันไม่สามารถยืนยันได้ว่าสิ่งนี้ใช้ได้กับการตั้งค่าทั้งหมด คุณสามารถตรวจสอบที่อยู่ IP ของคุณได้ที่นี่
  2. เรียกใช้ไฟล์ สคริปต์ Python poc.py ในระบบของคุณ คุณต้องการ หลาม ติดตั้งไว้เพื่อให้ใช้งานได้ เรียกใช้สคริปต์ด้วยวิธีต่อไปนี้: python poc.py --ip yourRouterIP . ตัวอย่างเช่น python poc.py --ip 192.168.1.1
  3. หาก Telnet กำลังทำงานคุณยังสามารถใช้คำสั่ง telnet yourRouterIP 32764 เพื่อดูว่าเราเตอร์มีช่องโหว่หรือไม่ คุณจะเห็น ScMM หรือ MMcS ในกรณีนั้นบนพรอมต์คำสั่ง
  4. หรือลองเรียกใช้ สแกนเนอร์แบ็คดอร์ของเราเตอร์ ซึ่งเป็นสคริปต์ที่พยายามสร้างการเชื่อมต่อบนพอร์ต

แก้ไขหากเราเตอร์ของคุณรั่วไหลข้อมูล

หากเราเตอร์ของคุณกำลังฟังบนพอร์ต 32764 คุณอาจต้องการบล็อกไม่ให้เกิดเหตุการณ์นี้ขึ้น คุณมีความเป็นไปได้ค่อนข้างน้อยที่จะรับมือกับสถานการณ์และรักษาความปลอดภัยให้กับระบบของคุณ

  1. เพิ่มกฎให้กับไฟร์วอลล์ของเราเตอร์เพื่อบล็อกพอร์ต 32764 วิธีดำเนินการขึ้นอยู่กับรุ่นที่คุณใช้ โดยปกติจะเกี่ยวข้องกับการโหลดเว็บอินเตอร์เฟสของเราเตอร์บนที่อยู่ในเครื่องเช่น http://192.168.1.1/ พิมพ์รหัสผ่าน (ที่ด้านหลังของเราเตอร์มักจะเป็นค่าเริ่มต้น) และค้นหาตัวเลือกไฟร์วอลล์หรือเครือข่ายที่นั่น
  2. ติดตั้งเฟิร์มแวร์ Open Source เช่น Tomato หรือ OpenWRT โปรดทราบว่าบางส่วนได้รับรายงานว่ามีความเสี่ยงเช่นกันดังนั้นโปรดทดสอบอีกครั้งหลังจากติดตั้ง
  3. รับเราเตอร์ที่ไม่ได้รับผลกระทบจากช่องโหว่

การทดสอบ

เมื่อคุณทำการเปลี่ยนแปลงแล้วขอแนะนำอย่างยิ่งให้ทดสอบช่องโหว่อีกครั้งเพื่อให้แน่ใจว่าคุณได้บล็อกพอร์ตในระบบของคุณสำเร็จแล้ว