Ta reda på om din router lyssnar på porten bakdörr 32764

Prova Vårt Instrument För Att Eliminera Problem

För några dagar sedan blev allmän kunskap att vissa routrar, det är enheter som används för att upprätta Internet-anslutningar bland annat, lyssnar på den okokumenterade porten 32764.

Först upptäcktes det bara i en enhet, Linksys WAG200G, men det upptäcktes snart att många routrar också lyssnade på den porten. Bland enheterna finns Cisco WAP4410N-E, Netgear DGN2000, OpenWAG200 eller LevelOne WBR3460B.

Listan på Githubs webbplats är stor, och det är troligt att här är andra routrar som inte påverkas där ännu. Det verkar vara övervägande Cisco, Linksys och Netgear som lyssnar på porten, även om inte alla routrar från de nämnda företagen påverkas av den. Linksys WRT160Nv2 till exempel lyssnar inte.

Det är för närvarande inte känt varför routrarna lyssnar på den porten. Många har föreslagit att detta är ännu ett sätt för NSA att spionera på människor runt om i världen, och även om det är en möjlighet är det inte det enda.

Ta reda på om din router lyssnar på port 32764

router-backdoor

Om din router inte finns på den positiva eller negativa listan, kanske du vill ta reda på om den lyssnar på port 32764, och om den är det, stoppa processen för att skydda dina system.

Det finns flera alternativ att ta reda på. Här är flera:

  1. Ladda http: // yourRouterIP: 32764 / i din webbläsare du väljer. Om du påverkas ska du se ScMM eller MMcS på skärmen. Jag kan dock inte bekräfta att detta fungerar för alla inställningar. Du kan kontrollera din IP-adress här.
  2. Springa det Python-skript poc.py på ditt system. Du behöver det Pytonorm installerat på det för att det ska fungera men. Kör skriptet på följande sätt: python poc.py --ip yourRouterIP . Till exempel python poc.py --ip 192.168.1.1
  3. Om telnet körs kan du också använda kommandot telnet yourRouterIP 32764 för att ta reda på om routern är sårbar. Du ser ScMM eller MMcS i så fall på kommandotolken.
  4. Prova alternativt att springa router bakdörr skanner , ett skript som försöker upprätta en anslutning på porten.

Fixas om din router läcker information

Om din router lyssnar på port 32764, kanske du vill hindra att detta händer. Du har ganska många möjligheter att hantera situationen och säkra ditt system.

  1. Lägg till en regel i routerns brandvägg för att blockera porten 32764. Hur det görs beror på vilken modell du använder. Vanligtvis handlar det om att ladda routerns webbgränssnitt på sin lokala adress, t.ex. http://192.168.1.1/, ange lösenordet (på routerns baksida vanligtvis om det är standard) och hitta brandväggen eller nätverksalternativ där.
  2. Installera en Open Source-firmware som Tomato eller OpenWRT. Observera att vissa också har rapporterats vara sårbara, så se till att testa igen efter installationen.
  3. Skaffa en router som inte påverkas av sårbarheten.

Testning

När du har gjort ändringar rekommenderas starkt att du testar om sårbarheten igen för att se till att du har blockerat porten på ditt system.