Index.hu: "Sokkal durvább az orosz kártevő, mint gondolták, az ön routere is fertőzött lehet"

Hozzászólás megjelenítési lehetőségek

A választott hozzászólás megjelenítési mód a „Beállítás” gombbal rögzíthető.

Basszus! Csak nézem, nézem, de nem értem!
Aztán rájöttem: tavalyi.

https://github.com/BigNerd95/Chimay-Red

6.40.x még működik.

Mesélj még....

Ezt hol látod, hogy 6.40.x-en még működik az exploit? Amit linkeltél, ott is annyi van, hogy "Until RouterOS 6.38.4"...

próbáltam.

A fórumon a 6.37 és tán a legacy 5.2x verziókról volt szó. Csak azért lepődem meg, mert éppen a 6.42.2 -> 6.42.3 frissitést csináltam pár napja.

Persze a billegő "!) www - fixed http server vulnerability" miatt talán érdemes ellenőrizgetni.

Ráadásuk az Index és forrásai, és annak a forrásai alapján először teljesen más OS és hw tűnt veszélyeztetettnek.

TL-WR741ND konkretan tobbszazezres tetelben van szerintem aktiv hasznalatban Magyarorszagon.

Abból még komoly nemzetközi bonyodalom származhat, hogy az oroszoknak joguk van-e adatot lopni azokon a routereken keresztül, amelyeket Kína a saját adatlopására tervezett.

ez valami egészen szürreálisan hangzik de igazából attól ijesztő hogy nem az...


"all submitted complaints will be forwarded to /dev/null for further investigation"
"ez ilyen hippi kommunás felfogás, ahogy Stallman sámán módjára dobol a nagy hasán, hogy GNU, free software, free as free beer."

Kíváncsi vagyok, ki lesz/volt az első, aki MI-t szalajt a sebezhetőségek kiaknázásának innoválására, és ki lesz/volt az első, aki betanítja ezt az MI-t arra, hogy - jó kettős ügynökként - átverje a gazdáját, de éppen csak annyira, hogy ne tűnjön fel.

:DDD

Simán megy rá OpenWrt/LEDE, nem?
Mi a gond?

És hányan rakják rá? Vagy közülük hányan hallottak OpenWRT/LEDE fw-ről?

Kit erdekel? Te felrakod es vedve vagy.
Itt abbol fakad a problema, hogy a szolgaltatod altal rad kenyszeritett eszkozt hogyan lehet vedette tenni.
Vagy nem ertem, mennyire lenyeges, hogy az orszag hany szazaleka resze egy botnetnek?

Kit érdekel? Komplett szakma él abból, hogy másoknak ne kelljen érteni hozzá.

--
trey @ gépház

Nem egészen értem h. mi van tp-linkék házatáján:

https://www.tp-link.com/hu/faq-2166.html

In a fast response, TP-Link has been optimizing and releasing updates to the affected firmware to eliminate this vulnerability. Firmware updates have already been provided for TL-WR940N and TL-WR740N (model no longer produced) and sent out to the complainant within a week. Users can download the updates directly from the product support pages on the official TP-Link website.

--> most akkor letölthetem, v. kérni kell egyesével mindenkinek a support-tól?

legutolsó V7
https://www.tp-link.com/en/download/TL-WR740N.html#Firmware
TL-WR740N(EU)_V7_160708
Published Date: 2016-07-08

vagy a régebbi V5
https://www.tp-link.com/en/download/TL-WR740N_V5.html#Firmware
itt a legutolsó:
TL-WR740N(UN)_V5_160715
Published Date: 2016-07-15

--

Na mindegy, azt gondoltam lesz rá releváns reakció...
--

Jól látom, hogy csak default jelszavas routereket tud fertőzni?
https://en.wikipedia.org/wiki/VPNFilter

"..contains a "kill switch" designed to destroy the infected router on command..."
- oszt eszt íty hoty?! :O

--
Óje: -"...When executed, this module specifically removes traces of the VPNFilter malware from the device and then renders the device unusable. "

--
"Nem akkor van baj amikor nincs baj, hanem amikor van!"
Népi bölcsesség

gondolom rm -rf /* vagy valami hasonló nyalánkság...


"all submitted complaints will be forwarded to /dev/null for further investigation"
"ez ilyen hippi kommunás felfogás, ahogy Stallman sámán módjára dobol a nagy hasán, hogy GNU, free software, free as free beer."

Attól még debrickelhető marad...

--
"Nem akkor van baj amikor nincs baj, hanem amikor van!"
Népi bölcsesség

Az átlag felhasználó számára az már rakétatudomány. Egy szerviz vajon mennyiért vállalja egy 5-6000 forintos router „javítását”?

Ha nagyon rááll, akkor pl. simán 2-3e Ft-ért, sokan még azt is bevállalnák, mert olcsóbb, mint a bóti.

--
"Nem akkor van baj amikor nincs baj, hanem amikor van!"
Népi bölcsesség

átlag júzernek meg se fordul a fejében hogy egy router szervizelhető lehet. látnád a hitetlenkedő arcokat amikor kijelentem hogy a wifi router is tulajdonképpen egy kicsi számítógép... és akkor most még nem is a kifejezetten buta vagy tájékozatlan ismerőseimmel mentem sörözni.


"all submitted complaints will be forwarded to /dev/null for further investigation"
"ez ilyen hippi kommunás felfogás, ahogy Stallman sámán módjára dobol a nagy hasán, hogy GNU, free software, free as free beer."

Lehet, hogy van ilyen is, a tapasztalatom viszont inkább az, hogy a userek minden szart meg akarnak javittatni, lehetőleg ezer éves mukodest várnak el minden olcsó szemettol, amit már a fel-felmenő is használt a donkanyarban.

--
"Nem akkor van baj amikor nincs baj, hanem amikor van!"
Népi bölcsesség

ez a másik véglet. igazából szerintem ez még a jobbik eset (insert hajbazer érvelésének józan része) bár ez is néha elmebajba tud átcsapni (insert hajbazer érvelésének nem józan része)


"all submitted complaints will be forwarded to /dev/null for further investigation"
"ez ilyen hippi kommunás felfogás, ahogy Stallman sámán módjára dobol a nagy hasán, hogy GNU, free software, free as free beer."

digitális ősemberek

Húgom telefonját most távreszeteltük, miután a 3napos jószággal beszopta az "ön telefonja kvára vírusos ám, azonnal kattintson ide, ha jót akar" szöveget. Kis családi viszályt felvállalva előbb velem konzultált, de ha a német férjére hallgatott volna (aki egyébként nem info vonalon, de műszaki szaki), rögtön szervízbe megy vele.

na igen. de nevelhetőek, anyám is csak megtanult sms-ezni, nyugdíjas létére, bezzeg régen velünk olvastatta el. igen, megvárta, ahogy 2+ hetente arra járunk.
de van aki nem képes erre, _direkt_ áll ellen.
a húgod képes volt kérdezni, úgyhogy +1

bináris baltával

:D

+1
Most masztak le a binaris farol.

--
Any A.I. smart enough to pass a Turing test is smart enough to know to fail it. -Ian McDonald

Miért mondod ezt? Ez teljesen jogos emberi elvárás. Csak annyit várunk el egy munkaeszköztől, - legyen az akár hardver v. szoftver, hogy egy emberöltőn keresztül szolgáljon. (Egy ásó v. lapát sem kopik el pár emberi generáció alatt, attól számítva hogy "üzembe" helyezik és használják naponta 8 órát...)

(Meg lehet csinálni? Persze, a naprendszer határán 37 év után még működnek a Pioneer-ek, Voyager-ek szoftverei és hardverei is.)

Ja, nem kopik el, csak kicsorbul, és használhatatlanná válik.

Próbálnád csak meg elérni a tartósságot ásóbottal, faekével, mint ó-hajbazer kartács...

Egyébként a Voyager 2 hardverét cél- és lehetőségorientáltan átszervezték röptében (cserékről az amazon/aliexpress szállítási nehézségei miatt nem lehetett szó), és a szoftverkomponensei sem éppen a load-once-run-forever politikát követik
https://history.nasa.gov/computers/Ch6-2.html

Elég baj, ha ilyen rémisztő infókkal összetöröd a lelki világukat. Annyit még tudsz tenni, hogy azt nem árulod el, hogy a telefon a zsebükben is egy kicsi számítógép.


No keyboard detected... Press F1 to run the SETUP

...ami a nap 24 órájában lesi a tulajdonosa minden mozdulatát, tudja minden vágyát, ismeri nagyjából az emberi kapcsolati hálóját és azt is tudja, hogy azoknak mik a legtitkosabb vágyai, gondolatai...
Ha ez után nem parázik be egy életre a modern technikáról, akkor végleg elveszett... :)

--
"Nem akkor van baj amikor nincs baj, hanem amikor van!"
Népi bölcsesség

Szerk.


No keyboard detected... Press F1 to run the SETUP

nem akarok úgy csinálni mint ha értenék hozzá, de ha a flash memóriát kezdi el nullákkal teleírni (tudom, ez nem az eremerefszles hanem a dd if=/dev/zero kezdetű marhaság) akkor annyi a bootloadernek is (elég kevés eszközön van dedikált EEPROM a bootloadernek) onnantól meg marad a JTAG ha van vagy ha nincs akkor flash chip kiszed - újraír - visszatesz metodika.


"all submitted complaints will be forwarded to /dev/null for further investigation"
"ez ilyen hippi kommunás felfogás, ahogy Stallman sámán módjára dobol a nagy hasán, hogy GNU, free software, free as free beer."

A JTAG-ra céloztam, egy pár típusra ráállva ezt viszonylag könnyű rutinszerűén javitani.

--
"Nem akkor van baj amikor nincs baj, hanem amikor van!"
Népi bölcsesség

persze, de ehhez már kell a hardver, ergo egyszeri júzer még akkor se fogja tudni magának megoldani ha van hozzá fancy grafikus frontend.


"all submitted complaints will be forwarded to /dev/null for further investigation"
"ez ilyen hippi kommunás felfogás, ahogy Stallman sámán módjára dobol a nagy hasán, hogy GNU, free software, free as free beer."

Az eredeti idea szerint egy átlagos szerviz simán ráállhat egy ilyen projektre a gyakoribb szappantartók esetében. Pl. az idehaza oly népszerű tl-wr741 (minden tyúkudvarban, disznóólban ezzel csinálják a wifit itthon).

--
"Nem akkor van baj amikor nincs baj, hanem amikor van!"
Népi bölcsesség

Kivetel ha a flash boot loader reszet annyiszor irja at, hogy elfaradjon. Mivel tudomasom szerint nincs wear leveling, hanem direkten elered a flash-t, ami ilyen eszkozokben tipikusan 10000x irhato max.

Na ja, amikor egy hacker már nem csak egyszerűen tolvaj, hanem g*ci is...

--
"Nem akkor van baj amikor nincs baj, hanem amikor van!"
Népi bölcsesség

A routeres világ a 8 lábú SPI flashek irányába tart ha jól látom, azt meg minde sarki fűszeresnél lehet kapni/cserélni is egyszerű.

Mindenesetre a szervizes piacot elnézve nem tartom életszerűnek a router szervizelésből megélést.

mikor már ráálltak idehaza is a "mesteremberek" a "kiszállásért is elkérünk 7-8 ezret, oszt a munkát még el se kezdtünk" játékra, majd pont szakértelmet igénylő, 4ezer Ft-os rútert újraflesselő melót fog informatikus bót árulni 2ezerért... Lehetséges, de irreális.
--

A nagy mennyiség akár még ezt a munkát is vonzóvá tehetné, de az 123456, password és qwerty jelszavak világában kétségeim vannak annak a nagy mennyiségnek a boltokba tódulása felől.

Nem teljesen: "While the researchers still don’t know precisely how the devices are getting infected, almost all of those targeted have known public exploits or default credentials that make compromise straightforward."
https://arstechnica.com/information-technology/2018/05/hackers-infect-500000-consumer-routers-all-over-the-world-with-malware

Nem találom a cikkben leírva, hogy lehet a fertőzés tényét viszonylag egyszerűen detektáltni?!.

--
"Nem akkor van baj amikor nincs baj, hanem amikor van!"
Népi bölcsesség

kurvasok kifele meno ssh a conntrackben pl

Á-cce-rű-en!... :)

--
"Nem akkor van baj amikor nincs baj, hanem amikor van!"
Népi bölcsesség

Hirtelen sok cirillbetűs reklámot kell megnézned a jutyúbon a Vanderful vörld előtt.

Gyönyörű! Este különösen pihent volt ám a kartárs!.. :)

--
"Nem akkor van baj amikor nincs baj, hanem amikor van!"
Népi bölcsesség

Pánikra semmi ok! Ez csupán lerövidíti a soron következő konzultációs ívek válaszainak onlájn feltöltését a rendeltetési helyre.

Egyébként mindenképpen említést érdemel, hogy Amerikában verik a négereket.

Ez már a Nemzethy Kíberbiztonsági Intézet hivatalos közleménye?

--
"Nem akkor van baj amikor nincs baj, hanem amikor van!"
Népi bölcsesség

Ez csak az én szerény stíluspróbám: a hivatalos, ha lesz, szürrealitását csak távolról ugathatom.

Na ez fasza.
Huawei HG8245H van itthon amit a tisztelt T provisionel. Nekünk végfelhasználónak csak valami gagyi accountunk van hozzá.
CVE-2017-15328 szerint érintett: ha a 018 a firmware verzióban az évet jelenti, akkor ezen 2015-ös FW van...
A 80-as port kint figyel publikusan, és ez a port forward nem látszik a listában.
És mivel ez egy GPON eszköz nagyon kicserélni sem tudom valami másra.

Nekünk is HG8245H van.
A jelszó az első volt amit anno megváltoztattam, de a felhasználónevet ugye nem lehet.
Mit lehet még vajon tenni, biztonságban legyen a routerünk?

Sajnos továbbra sincs info arról, hogy hogyan töri fel ezt a routert.
Default jelszóval web-en keresztül biztosan nem.

Hát az a helyzet, hogy ki tudja milyen felhasználók vannak még az eszközön amiről nem tudunk, illetve attól hogy default kint van a 80-as portja a neten engem a hideg kiráz...

Én ezt találtam a témában:
https://www.slideshare.net/DC7499/defcon-moscow-9-oleg-kupreev-telecommunication-hardware-vulnerabilities
(26. oldaltól)

Kéne szerezni egyet akár hibásan is amit szét lehet barmolni aztán szétnézni mi van a flashen...

Mégegyszer mondom, az enyémnek nincs kint a 80-as portja és nézegettem a beállításokat, ha akarnám sem tudnám kirakni.
Totál lényegtelen, hogy van-e admin/admin user, nincs service amin keresztül be tudna lépni.

Értem, az enyém meg kint van, és ha akarnám sem tudnám ezt megakadályozni...

Hmm. Ugyanazzal a szoftver verzióval. Hát ez meg hogy lehet?

3play van rajta meg provisioning előtt, egy R3G8SH7xds... szerű engedélyezett admin user (utána létrejön egy másik hasonló katyvasz nevű admin user de az tiltva van Enabled=0.

Szerintem ONT authentication nincs vagy jelszó nélkül van (a menüpontban csak egy serial number string van a jelszó része üres)

Nem tudom mennyire érzed magad biztonságban a jelszócserével, de az amit le tudsz cserélni az minden T-s routeren egyedi, a ráragaszott matricán van feltüntetve.
Nem 1 T-s router volt a kezemben és még nem találkoztam 2x ugyanazzal a jelszóval. Mivel a betütípus eltér a körülötte levötöl bízom benne hogy egyedileg és utólagosan van ráírva, de ebben csak reménykedni tudok, ahogy abban is hogy nem egy plaintext/excel fáljban van valahol a T-nél az összes kiadott GPON jelszava, lehetöleg valami publikusan jelszó nélkül védett helyen.
A Probléma ott kezdödik hogy azt a jelszót amit nem tudsz megváltoztatni azt a T kellö gondossággal választotta-e meg, vagy valami triviális név/jelszó páros mellett döntött.
Mivel FW-t nem tudsz cserélni, az admin jelszó számodra nem hozzáférhetö (én sem férek hozzá), azon kívül hogy (ha nem vagy ateista, imádkozol) a T-nél puhatolózol hogy most akkor mi van, szerintem nem sokat.
Egy mögé rakott másik router is biztonságérzetet ad, biztonságot nem.

Ha a szolgáltató szarját bridge módba rakatom, és saját rúterem van utána kötve, akkor "elvileg" a modemnek már nem kéne saját IP, így nem is figyelhet a 80-as porton? A privát IP-t LAN oldalon pedig nem kell tudni elérni a rúter mögötti hálózatnak.
--

Ha a szolgáltató szarját bridge módba rakatom, és saját rúterem van utána kötve, akkor "elvileg" a modemnek már nem kéne saját IP, így nem is figyelhet a 80-as porton?

Van annak úgy is IP-je, sőt web felültet is, max nem kötik az orradra.
sok ilyen bridge módban működő 'modem' elérhető a http://192.168.100.1 IP-n
Az, hogy ez elvileg nem routolható nem véd meg, mivel belülről is támadható. 'belül' pedig potenciálisan fertőzott/backdoorozott gépek (TV, XBOX, telefonok, PC-k, mediabox, anyámkinnya) vannak a legtöbb esetben.

Ha mögé teszed a saját (nem gyári firmware-es) cuccodat, és azt az eszközt már CSAK titkosított forgalom hagyja el, az sokat javíthat a helyzeten, ám ez nehezn kivitelezhető, és semmiképp sem default install szintű megoldás.

--
zrubi.hu

"Az, hogy ez elvileg nem routolható nem véd meg, mivel belülről is támadható. 'belül' pedig potenciálisan fertőzott/backdoorozott gépek (TV, XBOX, telefonok, PC-k, mediabox, anyámkinnya) vannak a legtöbb esetben."

Na, ez már azért kicsit durván eltúlzott paranoia. Még azt is nehezen tudom elképzelni, hogy egy eleve fertőzött, bridge módba kapcsolt router majd kiokoskodja, hogyan tud külső ip nélkül adatokat küldeni a gazda szerverekre (mert az addig oké, hogy tud sniffelni (bár ez is erősen kérdőjeles), de hogyan juttatja ki a cuccot?), az már végképp a konteo kategória, hogy a router védett, de majd a valahogyan (hogyan??) fertőzött media box, teló belülről megfertőzi a routert.

Maradjunk már a realitások talaján és találjuk ki, mi legyen a Telekomos eszközzel. Tervezik frissíteni amúgy?

> Na, ez már azért kicsit durván eltúlzott paranoia. Még azt is nehezen tudom elképzelni, hogy egy eleve fertőzött, bridge módba kapcsolt router majd kiokoskodja, hogyan tud külső ip nélkül adatokat küldeni a gazda szerverekre

Ez a legkisebb probléma: ha máshogy nem, akkor http adatfolyamba injektált javascripttel.

Részlet a hivatalos leírásból:
> The first action taken by the ssler module is to configure the device's iptables to redirect all traffic destined for port 80 to its local service listening on port 8888. It starts by using the insmod command to insert three iptables modules into the kernel.

Aki meg azt gondolja, hogy a 80-as port a legtöbb érzékeny szolgáltatást nem érinti: amikor beírja valaki, hogy otp.hu, akkor a böngésző először a http://otp.hu(:80) -ra csatlakozik (a hsts hiánya miatt), az átirányítja a https://otp.hu -ra, majd a https://www.otpbank.hu -ra. Így a https redirectet kihagyva teljes felügyeletet kap a malware az adatfolyamra.

Ez de durva!!! Van valami különös oka hogy nem használnak hsts-t? :-o

Az utolsó mondatot kifejtenéd esetleg bővebben?
Esetleg ha egy távoli VPN gateway-en át megyek ki a netre, az előttem lévő lyukacsos ISP eszköz mit tud tenni?
Köszi!

-----------------------------------------
Linux parancsok, kezdőknek

Mivel a forgalom akkor is átmegy a GPON-on ha bridge-be van állítva, ha már benn vannak akkor tudják manipulálni a csomagot, ha még nincsenek benne akkor csak meg van nehezítve a bejutás mert nincs publikus címe, mivel nem ismerem a pontos felépítést, elég lehet ha csak 1 nincs bridge-be és bejutnak rá, lehet átjutnak a többire is.
Biztos van még egy tucat másik sebezhetöség is amiröl csak a gyártók nem tudnak.
Ha már megfertözték a routered, mennyi eröfeszítésbe kerülhet a vpn kapcsolatod is elterelni egy általuk felügyelt szerverre?

"mennyi eröfeszítésbe kerülhet a vpn kapcsolatod is elterelni egy általuk felügyelt szerverre"

Ezt a mondatodat kifejtenéd bővebben kérlek.

Meg hogy azzal aztán meg mi a francot fognak kezdeni...

--
"Nem akkor van baj amikor nincs baj, hanem amikor van!"
Népi bölcsesség

beállítás és kliens függő, de downgradelhetik a kapcsolatot egy olyan titkosításra, ami nem biztonságos: https://www.blackhat.com/presentations/bh-usa-03/bh-us-03-ornaghi-valleri.pdf
vagy kihasználhat különböző specifikus hibákat pl.: https://nvd.nist.gov/vuln/detail/CVE-2018-0227

De valoszinu a VPN hasznalat nincs annyira elterjedve, hogy ilyen modult irjanak.

Remek. :/ lassan fölösleges is bármit is titkosítani.

--
"Nem akkor van baj amikor nincs baj, hanem amikor van!"
Népi bölcsesség

Mivel a betütípus eltér a körülötte levötöl bízom benne hogy egyedileg és utólagosan van ráírva, de ebben csak

https://websec.ca/publication/advisories/Huawei-HG8245-y-HG8247-WPA-Generator

Ezek fényében nem lennék meglepődve, hogy ha a label előre nyomtatott lenne és a hüvely gyártósor egyenként nyomja rá a WPA kulcsot meg passwordöt.

Nem lehet simán letiltani a webui (meg minden más routerről származó port) elérését a public internet felől? Egyáltalán mi értelme van a WAN interfacere bindelni?

Fun fact:
> Huawei HG8245 backdoor and remote access
> The backdoor is a web management account enabled by default and the password cannot be changed. In this version the default administrator password is:
> admin:*6P0N4dm1nP4SS*
via

Be sem tudok kapcsolni rajta web management UI-t ami külső 80-as porton figyelne.
Belső hálóról pedig az általad írt admin/jelszó párossal nem enged be.

Ez egy régebbi hiba (Date of publication: 12/09/2013), de azért valamennyire predesztinálja, hogy milyen odafigyeléssel készítik a router firmwareket.

Nem mintha a többi gyártó jobb lenne, Cisco IOS XE-re pl. pont ma jött adag CVE közte távoli, nem hitelesített felhasználó általi kódfuttatás

Software Version: V3R015C10S155
Nekem nem figyel kifelé a 80-as port.

Nálam is V3R015C10S155 van, T-s vagy?

Aham.

Khmm. Igazabol szinte az osszes magyar ISP teljes ugyfelhalozatat egy nap alatt lehetne 0-ra kuldeni. Az eszkozokben azonos root jelszo van, amit a firmwarebol ki lehet fejteni (de neten is megtalalhato sokszor hashnek megfelelo plain text). Ha mar bent vagy az eszkozben, akkor elered a menedzsment VLAN-t, ahonnan az ISP tobbi eszkozebe (tobbi GPON-os router) is at tudsz lepni ezekkel a jelszavakkal. Gyakorlatilag egy fereggel az osszes ilyen eszkozt meg tudnad fertozni, ami mondjuk torli a flash-t (jobb esetben, rosszabb esetben tonkreteszi). Utana meddig tartana mig helyreallitjak szerinted az itthon maradt (es nem tul kompetens) keves informatikussal a rendszert?

Szoval ez a kartevo csak egy legy a sz*rhalom tetejen. Szinte emlitesre sem melto..

Bridge módba kéne kapcsotatni ezt a szart és LEDE-vel oldani meg a route-olást.

Hát én valami SFP-s modulban meg valami normális OpenWRT-t/LEDE-t futtató vasban gondolkodom mert nem akarok még egy fűtő vackot berakni csak azért, hogy legyen internet. Meg a kihívás faktora is nagyobb, bár ez esetemben kb. azt jelenti, hogy emberi időn belül nem lesz belőle semmi.

WL-1043ND teljesen faszán futtat LEDE-t.

Ja csak hogy dugom bele a fibert :D.

az meg megoldhato.... de hogy hajtod ki? :D

Jaja, az ilyen kérdéseknél minden csak az erő kérdése :D

Nem dughatsz csak ugy ra az ISP halozatara egy sajat GPON SFP modult. Az ONT-ig tart ugyanis a szolgaltato halozata es nem az uvegszalig. Nem is fog mukodni, ahogy peldaul a Digi kartyai sem mukodnek 3rd party CI+ modulokban, mert nem parositjak oket.

Ismert, hogy a T milyen authentikációt használ a GPON-on, egyátalán használ-e?

https://pierrekim.github.io/blog/2016-11-01-gpon-ftth-networks-insecurity.html

Termeszetesen OOB nem mukodik, de biztos ki lehet jatszani. En most Diginel vagyok, igy nem tudom megnezni. T-tol mar reg eljottem..
Diginel pedig a DVB-C atvitel miatt fel sem merult a sajat optikai modul (bar elmeletben lehetseges lenne, de fizikailag kellene az ONT-be turni).

De szolok hogy ez nem csak technikai, hanem jogi kerdes. Magyarorszagon megutheted a bokadat, ha kiszurjak a sajat eszkozt a halozaton.

Idézet:
En most Diginel vagyok, igy nem tudom megnezni. T-tol mar reg eljottem..

Mmint ügyfél vagy végfelhasználó?

Nyilván sejtettem, hogy jogilag szürkezónás a dolog, de azért az sem járja, hogy arra kényszerítenek, hogy egy publikusan netre kitett vulnerable szaron keresztül kelljen interneteznem.

Nem ott dolgozom, ha erre gondolsz. Akkor kotne a titoktartas.

Igen arra gondoltam, csak már este van.

Ki lehet cserélni. Elrontod a user/passt a pppoe beallitasoknal, majd az 1-es lan portra raksz egy tetszoleges eszkozt amin "kitarcsazol". A tv es a telefon masik vlanban van, siman menni fog tovabbra is. Legalabbis nalam igy van, egy ipfire fut egy regebbi gepen. Dupla nat sincs, a red láb a kulso ip-t veszi fel.

Jajistenem mekkora fail már!.. :)))

--
"Nem akkor van baj amikor nincs baj, hanem amikor van!"
Népi bölcsesség

Miért is? Smiley-k helyett jobban örülnék egy indoklásnak.

Ez nem neked szólt, hanem a biztonsági résnek!. :)

--
"Nem akkor van baj amikor nincs baj, hanem amikor van!"
Népi bölcsesség

Elnézést. :) Még nem kávéztam.

..most hogy mondod, még én se... :D

--
"Nem akkor van baj amikor nincs baj, hanem amikor van!"
Népi bölcsesség

:) :)

Az én useremmel nem lehet sajnos módosítani a PPPoE beállításokat.

Háh, az én routerem papírom érintett.
Viszont nyugodt maradtam, mert egy ubuntu szerver a routerem, az érintett bigyó csak a mobilokra szórja a wifit. Aztán mivel tűzfal mögött van azért csakcsak megmenekültem. :)

Az mennyire nyugtat meg hogy tudják manipuláni a csomagok tartalmát és az ubuntura már a hamis csomagok érkez(het)nek meg?

Hát ha azt tudnák manipulálni akkor már bármi meghekkelhető. Vagy nem értem mire gondolsz.

Igen, erre gondolt.

Az index cikkböl idézve:

Craig Williams, a Talos egyik vezető elemzője szerint a támadók gyakorlatilag mindent képesek módosítani, ami a fertőzött eszközön áthalad, például el tudják hitetni a felhasználóval, hogy a bankszámlája egyenlege változatlan, miközben valójában megcsapolják a rajta tartott pénzt.

erre gondoltam.

sub

>> erős annak a gyanúja, hogy a fertőzések mögött az orosz kormány állhat, ugyanis a VPNFilternek elnevezett kártevő programnak hasonló a kódolása, mint a korábbi, az amerikai kormány által Moszkvának tulajdonított, nagyszabású támadásokhoz használt kártevő programoknak

:D

Putyin személyesen állíttatna le egy ilyen akciót.
A úriember hírszerző az elnöki székben is úriember.

a nem-fake-news és a töpsék érvel című műsorunkat láthatják

A 2. iraki háború nyitányának idején egy HitetlenTamáska nickű fickó nyilatkozott meg úgy, hogy "bízom a titkosszolgálatok felelősségtudatában".

Csak úgy eszembe jutott.
Meg hogy hogy ki lett röhögve, oldalfüggetlenül.
Azt nem tudtuk, hogy fertőz.

jó, hogy létezik ez az Index, lehet rajta keresztül etetni a hülye embereket a szokásos propagandával

Sebaj, amíg van pl. origó, ahonnan már a tuttiról tajekozodhatsz! :)

--
"Nem akkor van baj amikor nincs baj, hanem amikor van!"
Népi bölcsesség

ugyanezen a neves nem-fake-news ottlapon ma már ez szerepel:

"Múlt júniusban globális kibertámadás indult Oroszországból: érdekes módon a valószínűleg az amerikai NSA által kifejlesztett vírust használták fel az oroszok saját céljaikra."

az avatott szem ebben is meglátja, hogy putyin írta orbán laptopján

amit Meszarostol vett a TOPSEK penzen!

________________________
nyugatos bazisdemokrata

Jahogy, amit szabad jupiternek...?

Hasonló a kódolása! Értem? Kételkedni rossz, értem?

Amúgy a GDPR miatt nem kellett volna már tájékoztatást küldeniük az ISP-knek?

Ezért hozták még gyorsan időben előre.

--
"Nem akkor van baj amikor nincs baj, hanem amikor van!"
Népi bölcsesség