|
|
3.4, A.Stahl (ok), 00:33, 18/02/2014 [^] [^^] [^^^] [ответить]
| +37 +/– |
В больших цисках дыр нет.
Там аккуратно проделанные лучшими инженерами и программистами отверстия. Слышите? Отверстия!
| |
|
4.6, anonymous (??), 00:56, 18/02/2014 [^] [^^] [^^^] [ответить]
| +3 +/– |
А я то думаю, кто же мне конфиг по ночам подправляет. А это американброзерс оказывается =)
| |
4.44, Аноним (-), 05:12, 19/02/2014 [^] [^^] [^^^] [ответить]
| +/– |
то-то Американские спецслужбы - устраивали травлю на топ-менеджмен ЦИско системз в ту пору, когда та пыталась сопротивляться "сотрудничеству".
и таки-да, не сомневайтесь - дырявое оно на%"%.
но с гламурными, аккуратными интерфейсами удобными API и с поддержкой всех четырех стандартизированных CALEA-интерфейсов для ретеншна данных для анализа.
| |
|
|
|
3.42, Dimez (ok), 21:54, 18/02/2014 [^] [^^] [^^^] [ответить]
| +/– |
Белкины, конечно же, виноваты в том, что выпускалось под цискиным крылом :)
| |
|
4.52, lk (?), 02:53, 21/02/2014 [^] [^^] [^^^] [ответить]
| +/– |
В нарушениях GPL случившихся в линксис до циски виновата была циска.
В дырах обнаруженных после циски тоже виновата циска.
А и действительно... гавкать на белкина как-то несолидно. Не то что на циску.
| |
|
|
|
1.5, klalafuda (?), 00:39, 18/02/2014 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
> The worm will connect first to port 8080, and if necessary using SSL, to request the "/HNAP1/" URL. This will return an XML formatted list of router features and firmware versions.
> Next, the worm will send an exploit to a vulnerable CGI script running on these routers.
Простите вы хотите сказать, что вот это все торчит в линксисе наружу в аплинк by default?
| |
|
2.13, Lain_13 (ok), 04:59, 18/02/2014 [^] [^^] [^^^] [ответить]
| –4 +/– |
Мозгов же не завезли самим правильно сделать или использовать OpenWRT.
| |
2.25, cmp (ok), 11:16, 18/02/2014 [^] [^^] [^^^] [ответить]
| +/– |
У нас пол города с дефолтными дсл модемами от ростелекома с учетками admin/admin наружу с белыми адресами, какие там дыры, какие уязвимости, пароль бы поменяли.
| |
2.30, Михаил (??), 12:54, 18/02/2014 [^] [^^] [^^^] [ответить]
| +3 +/– |
Нет, но если получили девайс от провайдера - там все может быть.
| |
|
1.7, Xasd (ok), 01:15, 18/02/2014 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
приятно читать такие новости -- когда твои маршрутизаторы работают на обычном самонастроенном ванильном GNU/Linux-дистрибутиве :)
| |
|
2.14, VolanD (ok), 05:40, 18/02/2014 [^] [^^] [^^^] [ответить]
| +/– |
> ванильном GNU/Linux-дистрибутиве :)
Это априори гарантирует вам безопасность?
| |
|
3.18, an (??), 08:50, 18/02/2014 [^] [^^] [^^^] [ответить]
| +6 +/– |
это гарантирует отсутствие веб-интерфейса :)
| |
3.19, Аноним (-), 08:51, 18/02/2014 [^] [^^] [^^^] [ответить]
| –1 +/– |
Безопастность никто не сможет гарантировать, но в данном случае, когда человек собрал и настроил себе систему сам, то он знает, какие компоненты использовались и соответственно имеет больший контроль над софтом, чем на сраном роутере с бекдорами от вендора.
| |
|
2.33, Аноним (-), 15:28, 18/02/2014 [^] [^^] [^^^] [ответить]
| +/– |
> приятно читать такие новости -- когда твои маршрутизаторы работают на обычном самонастроенном
> ванильном GNU/Linux-дистрибутиве :)
О каком роутере речь? И прошивка реально вами с 0 собранное окружение?
| |
|
3.38, Xasd (ok), 17:39, 18/02/2014 [^] [^^] [^^^] [ответить]
| +3 +/– |
>> приятно читать такие новости -- когда твои маршрутизаторы работают на обычном самонастроенном
>> ванильном GNU/Linux-дистрибутиве :)
> О каком роутере речь? И прошивка реально вами с 0 собранное окружение?
какая ещё прошивка? :) накатил Арчик на железку, установил туда: rp-pppoe, hostapd, openssh, dhcpcd, dhcp, radvd, и пару скриптов самописных. вот и все дела :)
| |
|
4.41, Аноним (-), 20:32, 18/02/2014 [^] [^^] [^^^] [ответить]
| –1 +/– |
> какая ещё прошивка? :) накатил Арчик на железку, установил туда: rp-pppoe, hostapd,
> openssh, dhcpcd, dhcp, radvd, и пару скриптов самописных. вот и все
> дела :)
На какое устройство вы его установили? Что используете в качестве роутера?
| |
|
|
2.34, Аноним (-), 15:45, 18/02/2014 [^] [^^] [^^^] [ответить]
| +/– |
> ванильном GNU/Linux-дистрибутиве :)
Да можно и автомобиль самому в гараже собрать. Только долго и геморно.
| |
|
|
4.46, Аноним (-), 06:49, 19/02/2014 [^] [^^] [^^^] [ответить]
| +/– |
> и дорого
Ну это уже как повезет и смотря что включать в цену. К тому же если вы будете покупать штучный кастом по лично вашему заказу - будет еще в 5 раз дороже.
| |
|
|
2.36, SunXE (ok), 16:40, 18/02/2014 [^] [^^] [^^^] [ответить]
| +/– |
> приятно читать такие новости -- когда твои маршрутизаторы работают на обычном самонастроенном ванильном GNU/Linux-дистрибутиве :)
Особенно если этот "ванильный GNU/Linux-дистрибутив" OpenBSD :)
| |
|
3.47, Аноним (-), 06:50, 19/02/2014 [^] [^^] [^^^] [ответить]
| –1 +/– |
> Особенно если этот "ванильный GNU/Linux-дистрибутив" OpenBSD :)
А если к компьютеру 220 вольт не подключать - хакеры уж точно обломаются. С опенком стремно. Вдруг он все-таки каким-то чудом загрузится и даже сеть поднимет?!
| |
|
|
|
2.10, IMHO (?), 01:52, 18/02/2014 [^] [^^] [^^^] [ответить]
| +/– |
новость для того, что бы бежать в opensource
"истории успеха" не только в опенсорс есть
| |
2.50, Аноним (-), 02:39, 20/02/2014 [^] [^^] [^^^] [ответить]
| +/– |
> И при чём тут open source?
При том, что при OpenWRT такой фигни не было.
| |
|
|
2.45, Аноним (-), 06:33, 19/02/2014 [^] [^^] [^^^] [ответить]
| +/– |
Dual Access / Russia L2TP и что бы переживало обновления ip от dhcp сервера провайдера, каждые полчаса, без разрыва l2tp есть?
| |
|
1.15, Аноним (-), 06:09, 18/02/2014 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Не троллинга рад... Свой IP-шник под ddwrt (на dlink) сканирую, открыт порт
1720 tcp. Кто может гарантировать, что это не подобная дырк^W отверстие?!
| |
|
2.17, VolanD (ok), 07:37, 18/02/2014 [^] [^^] [^^^] [ответить]
| –1 +/– |
> Не троллинга рад... Свой IP-шник под ddwrt (на dlink) сканирую, открыт порт
> 1720 tcp. Кто может гарантировать, что это не подобная дырк^W отверстие?!
Исходники же открыты, в опенкоде бекдоров быть не может! Ибо каждый адепт с утра до вечера их читает!!
| |
2.22, mickvav (?), 10:17, 18/02/2014 [^] [^^] [^^^] [ответить]
| +/– |
Весьма вероятно, что 1720-й порт это огрызок какого-нибудь h323/voip/..., которое вы в dd-wrt включили или не выключили.
| |
|
1.20, Аноним (-), 09:32, 18/02/2014 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
Т.е. чтобы меня хакнули опять нужно открывать доступ к веб-морде из интернета? Блин, почему опять так сложно?
| |
1.23, Ринальдус (ok), 10:23, 18/02/2014 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
>> echo “GET /HNAP1/ HTTP/1.1\r\nHost: test\r\n\r\n” | nc routerip 8080
Мой роутер Linksys не помню какой модели ничего в ответ на эту строку не возвращает. Я защищен от червя?
| |
|
2.27, klalafuda (?), 11:28, 18/02/2014 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Мой роутер Linksys не помню какой модели ничего в ответ на эту строку не возвращает. Я защищен от червя?
Нет конечно. Скорее всего он просто выключен.
| |
|
1.28, Wulf (??), 11:44, 18/02/2014 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
> Нет конечно. Скорее всего он просто выключен.
Ответ неверен. Если он выключен, то 100% надежно защищен
| |
|
2.32, klalafuda (?), 15:24, 18/02/2014 [^] [^^] [^^^] [ответить]
| +/– |
> Ответ неверен. Если он выключен, то 100% надежно защищен
Даже выключенный сервер можно с легкостью уронить причинив этим ощутимый ущерб
| |
|
3.35, Аноним (-), 15:49, 18/02/2014 [^] [^^] [^^^] [ответить]
| +/– |
> Даже выключенный сервер можно с легкостью уронить причинив этим ощутимый ущерб
Роутеры легкие, чтобы их так уронить - надо еще постараться.
| |
|
2.49, Аноним (-), 13:42, 19/02/2014 [^] [^^] [^^^] [ответить]
| +/– |
> Если он выключен, то 100% надежно защищен
Нет, пока он не заперт в герметичном помещении с бетонными стенами и к нему не приставлен вооруженный караул. Но и тогда сомнения не оставляют меня.
| |
|
1.48, Дум Дум (?), 09:15, 19/02/2014 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
"Выявлен червь, _поражающий_неисправленную_уязвимость_ в маршрутизаторах Linksys". Червь - Робин-Гуд... Обожаю%)
| |
|
2.51, vi (?), 12:10, 20/02/2014 [^] [^^] [^^^] [ответить]
| +/– |
Да, да! :D
Суперполезный червь-то оказывается! Ищет уязвимости, поражает их и дальше маршрутизатор работает без уязвимостей!
| |
|
|