Powered By Blogger

Rechercher sur ce blogue

Aucun message portant le libellé routers. Afficher tous les messages
Aucun message portant le libellé routers. Afficher tous les messages

mardi 4 février 2020

Une fuite de mots de passe pour plus de 500 000 serveurs, routeurs et dispositifs IoT



Une fuite de mots de passe pour plus de 500 000 serveurs, routeurs et dispositifs IoT

Sécurité : La liste a été partagée par l'opérateur d'un service de démarrage DDoS.

Un hacker a publié cette semaine une longue liste d'identifiants de connexion Telnet pour plus de 515 000 serveurs, routeurs et appareils connectés à l'Internet des objets (IoT). La liste, publiée sur un forum bien connu des hackers, comprend l'adresse IP de chaque appareil, ainsi qu'un nom d'utilisateur et un mot de passe pour le service Telnet, un protocole d'accès à distance qui peut être utilisé pour contrôler les appareils sur Internet.
Selon les experts à qui ZDNet s'est adressé cette semaine, et une déclaration du hacker lui-même, la liste a été compilée en balayant tout Internet à la recherche d'appareils qui exposaient leur port Telnet. Le pirate a ensuite essayé d'utiliser (1) les noms d'utilisateur et mots de passe par défaut (paramètres d'usine), ou (2) des combinaisons de mots de passe personnalisés mais faciles à deviner. Ces types de listes - appelées "bot lists" - sont communes lors d'opérations de "botnet IoT". Les pirates parcourent Internet pour créer des bot lists, puis les utilisent pour se connecter aux périphériques et installer des logiciels malveillants. Elles sont généralement privées, bien que certaines aient fait l'objet de fuites en ligne par le passé, comme une liste de 33 000 références Telnet de routeurs domestiques en août 2017. A notre connaissance, il s'agit de la plus grande fuite de mots de passe Telnet connue à ce jour.

publicité

DDoS et fuite de données

Il semblerait que la liste a été publiée en ligne par le responsable d'un service DDoS-for-hire (DDoS booter). Lorsqu'on lui a demandé pourquoi il avait publié une liste de "bots" aussi massive, il a répondu qu'il avait mis à niveau son service DDoS en passant du travail sur des botnets IoT à un nouveau modèle qui repose sur la location de serveurs à haut rendement auprès de fournisseurs de services cloud.

Les listes qui ont fuitées sont datées d'octobre-novembre 2019. Certains des périphériques fonctionnent maintenant sur une adresse IP différente, et les identifiants de connexion peuvent avoir été modifiés. Impossible de dire si les identifiants sont encore valides, nous n'avons pas pu les tester - ce serait illégal bien entendu. En utilisant des moteurs de recherche IoT comme BinaryEdge ou Shodan, nous avons identifié des périphériques dans le monde entier, certains sur des réseaux domestiques, d'autres sur les réseaux des fournisseurs de services cloud.

Le danger demeure

D'après un expert sécurité IoT souhaitant rester anonyme, même si certaines entrées de la liste ne sont plus valides, ces listes restent très utiles pour un attaquant habile. Les périphériques mal configurés ne sont pas répartis uniformément sur Internet, mais ils sont généralement regroupés sur le réseau d'un seul FAI en raison de la mauvaise configuration des périphériques par le personnel du FAI lors de leur déploiement auprès de leurs clients respectifs. Le pirate peut donc utiliser les adresses IP des listes, déterminer le fournisseur de services, puis ré-analyser le réseau du FAI pour mettre à jour la liste avec les dernières adresses IP.
ZDNet a partagé la liste des identifiants avec des chercheurs en sécurité fiables et approuvés qui se sont portés volontaires pour contacter et avertir les FAI et les propriétaires des serveurs.

Source.: ZDNet.com

lundi 22 avril 2019

CES 2019 : un routeur 5G résidentiel à 3 Gbit/s par D-Link




CES 2019 : un routeur 5G résidentiel à 3 Gbit/s par D-Link


WiFi AC2600, 5G, routers
 
 
Technologie : Le D-Link DWR-2100 est le premier routeur 5G du constructeur. Son débit maximal devrait approcher les 3 Gbit/s, via un modem 5G signé Qualcomm. La connectique comprend également du WiFi AC2600 et de l’Ethernet à 2,5 Gbit/s.
En marge du CES 2019 de Las Vegas, le constructeur D-Link présente son premier routeur 5G, le DWR-2010. Ce routeur résidentiel promet des débits pouvant atteindre les 3 Gbit/s (certaines sources parlent de 2, 8 Gbit/s). Soit nettement plus que les connexions WiFi habituelles.

Pour atteindre de tels débits, il travaillera dans des bandes de fréquences situées sous les 6 GHz, mais aussi avec des fréquences bien plus élevées, probablement dans les 24-29 GHz. La portée de ces ondes sera plus faible, mais avec des débits intéressants. De quoi remplacer le WiFi … mais pas les stations de base classiques. Du moins sans devoir très fortement resserrer leur maillage.

Testez les performances de votre réseau Internet avec le service 4G Monitor

Un circuit Qualcomm SDX55 est à la manœuvre pour piloter ce routeur de l’extrême. En plus de la 5G, ce dernier propose 5 ports Ethernet,  dont un à 2,5 Gbit/s (les autres étant du classique gigabit), mais aussi du WiFi AC2600 à 800+1732 Mbit/s. Bon point, le support du VoLTE permettra de disposer de fonctions voix, bref de relayer des appels téléphoniques.

Arrivée pour fin 2019… mais à quel prix ?

« Avec son spectre étendu et ses nouvelles applications, la 5G va intensifier la concurrence sur le marché du haut débit dans les années à venir », prédit Raman Bridwell, vice-président produits et services, D-Link Systems. « Cette passerelle aidera davantage de personnes accéder à ce réseau dans plus d’endroits avec la même expérience filaire que nous avons aujourd’hui. »
Le fait est qu’avec 3 Gbit/s de débit maximal, la 5G promise par ce routeur offrira une vitesse supérieure à la fibre actuelle. Il n’en reste pas moins que ces débits demeurent purement théoriques. La 5G est de surcroît un réseau par essence mutualisé, où il faudra se partager une bande passante limitée. Chose d’autant plus vraie que ce réseau s’appuie lui-même sur l’infrastructure fibre locale.
Le gain sera important par rapport à la 4G, mais il ne faut pas s’attendre à ce que la 5G soit le fossoyeur de la fibre. Bien au contraire, puisque l’agrégation des réseaux est au cœur même de cette technologie. L’un n’ira donc pas sans l’autre.
Notez que si D-Link annonce la sortie future de son DWR-2010, son prix n’est pas communiqué, ni sa date de disponibilité exacte. Au cours du second semestre 2019, indique le constructeur.


REF.:

lundi 24 septembre 2018

Les États-Unis visent les pirates informatiques russes qui ont infecté plus de 500 000 routeurs


Les États-Unis visent les pirates informatiques russes qui ont infecté plus de 500 000 routeurs





Linksys, routers, failles, Hackers
 




Les logiciels malveillants VPNFilter ciblaient les appareils dans le monde entier à partir de Linksys, MikroTik, Netgear et TP-Link.Plus d'un demi-million de routeurs et de périphériques réseau dans 54 pays ont été infectés par des logiciels malveillants sophistiqués, ont averti des chercheurs du groupe Cisco Talos Intelligence.
Les logiciels malveillants, que les chercheurs en sécurité appellent VPNFilter, contiennent un commutateur Kills pour les routeurs, peuvent voler des identifiants et des mots de passe, et peuvent surveiller les systèmes de contrôle industriels.
Une attaque pourrait couper l’accès à Internet pour tous les appareils, a déclaré mercredi un chercheur de Talos, William Largent, dans un billet de blog.
Tard mercredi, le FBI a reçu l’autorisation du tribunal de saisir un domaine Internet que le ministère de la Justice affirme qu’un groupe de piratage russe, connu sous le nom de Sofacy Group, utilisait pour contrôler les appareils infectés. Le groupe, qui s'appelle également Apt28 et Fancy Bear, a ciblé les organisations gouvernementales, militaires et de sécurité depuis au moins 2007.
«Cette opération est la première étape dans la perturbation d’un réseau de robots qui fournit aux acteurs de Sofacy un éventail de fonctionnalités pouvant être utilisées à des fins malveillantes, notamment la collecte de renseignements, le vol d’informations précieuses, les attaques destructrices et une mauvaise répartition de ces activités », a déclaré le procureur général adjoint à la sécurité nationale, John Demers, dans un communiqué.
Les attaques sur les routeurs constituent un atout non seulement parce qu’elles peuvent bloquer l’accès à Internet, mais aussi parce que les pirates peuvent utiliser le logiciel malveillant pour surveiller l’activité sur le Web, y compris l’utilisation de mots de passe. En avril, des responsables américains et britanniques ont mis en garde contre des pirates informatiques russes ciblant des millions de routeurs à travers le monde et prévoyant de mener des attaques massives en exploitant ces appareils. Dans cette annonce, le FBI a appelé les routeurs "une arme formidable entre les mains d’un adversaire".
"Tout est possible, cette attaque met en place un réseau caché pour permettre à un acteur d’attaquer le monde à partir d’une position qui rend l’attribution assez difficile", a déclaré Craig Williams, directeur de Talos, dans un courriel.
VPNFilter a notamment infecté des routeurs en Ukraine à un «rythme alarmant», avec un pic d’infections dans les pays d’Europe de l’Est les 8 et 17 mai. Les chercheurs ont déclaré que le nouveau programme malveillant partage plusieurs des mêmes codes utilisés dans les cyberattaques russes connues et a qualifié l'attaque de "probablement parrainée par l'Etat".
Les chercheurs de Talos étudient toujours la manière dont les logiciels malveillants infectent les routeurs, mais affirment que les routeurs de Linksys, MikroTik, Netgear et TP-Link sont concernés.
Netgear a déclaré connaître VPNFilter et conseillait à ses utilisateurs de mettre à jour leurs routeurs.
"Netgear enquête et mettra à jour cet avis au fur et à mesure que de nouvelles informations seront disponibles", a déclaré un porte-parole dans une déclaration envoyée par courrier électronique.
MicroTik a reconnu que Cisco l’avait informé d’un outil malveillant trouvé sur trois appareils qu’il avait fabriqués et qu’il avait déjà appliqué un correctif pour mettre fin à la vulnérabilité par laquelle le logiciel malveillant était installé. "La simple mise à niveau du logiciel RouterOS supprime les logiciels malveillants et tous les fichiers tiers et ferme la vulnérabilité", a déclaré un porte-parole.
TP-Link a déclaré qu'il enquêtait et a ajouté qu'il n'était au courant d'aucun produit affecté par VPNFilter.
Linksys n'a pas répondu à une demande de commentaire.
Les chercheurs ont publié leurs conclusions maintenant préoccupées par une éventuelle attaque à venir contre l'Ukraine. Le pays a été à plusieurs reprises victime de cyberattaques russes, dont le rançongiciel NotPetya, que les responsables américains et britanniques ont qualifié de "cyberattaque la plus destructrice de tous les temps".
Les chercheurs ont également attribué à une panne d'électricité en Ukraine en 2016 les pirates informatiques russes qui utilisaient des logiciels malveillants pour cibler les systèmes de contrôle industriels.
La Cyber ​​Threat Alliance, dont Cisco est membre, a informé les entreprises du programme malveillant destructeur, qualifiant VPNFilter de "menace sérieuse".
"Il a une capacité destructive. La structure de commande flexible du logiciel malveillant permet à l'adversaire de l'utiliser pour" bricoler "ces périphériques.
Talos recommande aux utilisateurs de réinitialiser leurs routeurs aux paramètres d'usine afin de supprimer les logiciels malveillants potentiellement destructeurs et de mettre à jour leurs périphériques dès que possible.


REF.:

samedi 9 juin 2018

Les États-Unis visent les pirates informatiques russes qui ont infecté plus de 500 000 routeurs




Le malware VPNFilter a ciblé des appareils dans le monde entier à partir de Linksys, MikroTik, Netgear et TP-Link.

wifi-sécuritéLe malware, appelé VPNFilter, a infecté plus de 500 000 routeurs dans 54 pays, selon les chercheurs.Aaron Robinson / CNETPlus d'un demi-million de routeurs et d'appareils réseau dans 54 pays ont été infectés par des logiciels malveillants sophistiqués, préviennent des chercheurs du groupe d'intelligence Talos de Cisco.Le malware, que les chercheurs appellent VPNFilter, contient un killswitch pour les routeurs, peut dérober les logins et les mots de passe, et peut surveiller les systèmes de contrôle industriels.Une attaque aurait le potentiel de couper l'accès à Internet pour tous les appareils, a déclaré mercredi William Largent, un chercheur de Talos, dans un article de blog.Tard mercredi, le FBI a reçu l'autorisation du tribunal de saisir un domaine Internet que le Département de la Justice a déclaré qu'un groupe de piratage russe, connu sous le nom de Sofacy Group, utilisait pour contrôler les appareils infectés. Le groupe, qui porte également les noms Apt28 et Fancy Bear, a ciblé des organisations gouvernementales, militaires et de sécurité depuis au moins 2007.



«Cette opération est la première étape de la perturbation d'un botnet qui fournit aux acteurs de Sofacy un éventail de capacités pouvant être utilisées à diverses fins malveillantes, notamment la collecte de renseignements, le vol d'informations précieuses, les attaques destructrices ou perturbatrices, et », a déclaré John Demers, procureur général adjoint à la sécurité nationale, dans un communiqué.Les attaques sur les routeurs ne sont pas seulement un problème, car elles peuvent bloquer l'accès à Internet, mais aussi parce que les pirates peuvent utiliser le logiciel malveillant pour surveiller l'activité sur le Web, y compris l'utilisation du mot de passe. En avril, des responsables américains et britanniques ont mis en garde contre des pirates informatiques russes ciblant des millions de routeurs à travers le monde, avec des plans pour mener des attaques massives en utilisant les appareils. Dans cette annonce, le FBI a appelé les routeurs "une arme formidable entre les mains d'un adversaire"."Tout est possible, cette attaque met essentiellement en place un réseau caché pour permettre à un acteur d'attaquer le monde à partir d'une position qui rend l'attribution très difficile", a déclaré Craig Williams, directeur de Talos, dans un courriel.VPNFilter a infecté les routeurs en Ukraine en particulier à un "taux alarmant", avec un pic d'infections dans le pays d'Europe de l'Est les 8 et 17 mai. Talos a indiqué que le malware pourrait être utilisé dans une future attaque contre le pays. Les chercheurs ont déclaré que le nouveau malware partageait beaucoup des mêmes codes utilisés dans les cyberattaques connues en Russie et a qualifié l'attaque de "probablement sponsorisée par l'Etat".Les chercheurs de Talos étudient toujours la façon dont le malware infecte les routeurs, mais ont déclaré que les routeurs de Linksys, MikroTik, Netgear et TP-Link sont affectés.Netgear a déclaré qu'il était au courant de VPNFilter et conseillait ses utilisateurs de mettre à jour leurs routeurs."Netgear étudie et mettra à jour cet avis au fur et à mesure que de nouvelles informations seront disponibles", a déclaré un porte-parole dans un communiqué envoyé par courrier électronique.MicroTik a reconnu que Cisco l'avait informé d'un outil malveillant trouvé sur trois appareils qu'il avait fabriqués, et a déclaré qu'il avait déjà appliqué un correctif pour réduire la vulnérabilité à l'origine de l'installation du logiciel malveillant. "Simplement mettre à jour le logiciel RouterOS supprime les logiciels malveillants, tous les autres fichiers tiers et ferme la vulnérabilité", a déclaré un porte-parole.TP-Link a déclaré qu'il enquêtait, et a ajouté qu'il n'était pas au courant des produits qui ont été affectés par VPNFilter.Linksys n'a pas répondu à une demande de commentaire.Les chercheurs ont publié leurs résultats maintenant par souci d'une éventuelle attaque à venir contre l'Ukraine. Le pays a été à plusieurs reprises victime des cyberattaques russes, notamment le rançongiciel NotPetya, que les autorités américaines et britanniques ont qualifié de «cyberattaque la plus destructrice de tous les temps».Les chercheurs ont également attribué à une panne d'électricité en 2016 en Ukraine à des pirates informatiques russes qui ont utilisé des logiciels malveillants pour cibler les systèmes de contrôle industriel.La Cyber ​​Threat Alliance, dont Cisco est membre, a informé les entreprises sur les logiciels malveillants destructeurs, qualifiant VPNFilter de «menace sérieuse».«La structure de commandement flexible du logiciel malveillant permet à l'adversaire de l'utiliser pour« bricoler »ces dispositifs, ce qui n'est pas une fonctionnalité habituellement intégrée aux logiciels malveillants», a déclaré le président de la Cyber ​​Threat Alliance, Michael Daniel.Talos recommande aux utilisateurs de réinitialiser leurs routeurs aux paramètres d'usine par défaut pour supprimer les logiciels malveillants potentiellement destructeurs et mettre à jour leurs appareils dès que possible.


REF.:

mardi 26 mai 2015

Alerte : attaque massive sur les routeurs domestiques


Un chercheur en sécurité a découvert une campagne de piratage qui a potentiellement créé des millions de victimes. Parmi les marques ciblées : Asus, Belkin, D-Link, Linksys, Netgear, Trendnet, Zyxel...



L’insécurité chronique des routeurs domestiques se rappelle à notre bon souvenir grâce à Kafeine. Ce chercheur en sécurité vient de mettre la main sur une vaste opération de piratage, avec à la clé plusieurs millions d’appareils potentiellement hackés. Parmi eux des routeurs de marque Asus, Belkin, D-Link, Linksys, Netgear, Trendnet, Zyxel, etc.
Notre spécialiste a découvert le pot-aux-roses par hasard. En se baladant sur le Toile, il est tombé nez à nez avec une page web vérolée qui tente de procéder à une attaque dite de détournement DNS. Comment ça marche ? Une fois la page chargée, un code Javascript malveillant essaye de se connecter en douce à l’interface d’administration du routeur, soit en essayant des identifiants classiques tels que « admin/admin » ou « admin/password », soit en exploitant des failles de sécurité.
Dans certains cas, celles-ci datent de moins trois mois, ce qui devrait assurer un taux de compromission plutôt élevé. En effet, ces appareils ne sont que rarement mis à jour par les utilisateurs. Or, selon Kafeine, le pirate enregistre un volume de visites plutôt élevé, autour de 250.000 clics par jour, parfois jusqu’à 1 millions de clics ! Ce qui laisse présager de l’ampleur du désastre.
Nombre de victimes potentielles.
© Kafeine
Nombre de victimes potentielles.
agrandir la photo
Répartition géographique des victimes potentielles.
Répartition géographique des victimes potentielles.
agrandir la photo
La suite est classique : une fois dans la place, le malware modifie les adresses des serveurs DNS du routeur, qui vont traduire les URL en adresses IP. Ce qui permettra au pirate d’amener l’utilisateur sur de faux sites (bancaires par exemple), sans que celui ne remarque quoi que ce soit. Morale de l’histoire : il faut régulièrement changer le mot de passe d’accès au routeur et toujours veiller à disposer d’un firmware à jour.   
Lire aussi :
Gare à votre modem-routeur, une porte d'entrée de rêve pour les hackers, le 11/12/2014
Source :
Blog de Kafeine

mardi 10 mars 2015

DNSCheck : ismydnshijacked.com, un service qui permet de tester ses serveurs DNS






Face à la recrudescence des Hijacker DNS.
F-Secure propose un service qui permet de tester ses serveurs DNS.

Pour rappel, la hausse des routeurs permet l'Hijack DNS au niveau de tous les ordinateurs du réseau.
Certains Adwares comme CloudScout modifient les DNS afin de polluer les pages WEB de publicités et gagner de l'argent.
Ou encore Win32/Fareit.

Cela peut aussi permettre de rediriger vers de fausses pages WEB afin de voler les identifiants.

Le site de Test DNS : https://www.ismydnshijacked.com/
Cliquez sur le bouton "Start Test" pour lancer l'analyse.

Image

Ici les DNS Orange pour une IP Orange, logique.
Aucun problème.

Image

Ici des DNS chez Softcom pour une IP Orange, pas logique du tout.
D'autant que SoftCom est un hébergeur, ce qui signifie que des serveurs ont été loués afin de mettre en place un faux serveurs DNS.

Image

Dans le cas d'un Hijack sur l'ordinateur, vous pouvez suivre la FAQ : Réinitialiser les serveurs DNS/de noms

Dans le cas d'un piratage du routeur, suivre les conseils de la FAQ : la hausse des routeurs
Première règle élémentaire de sécurité : on réfléchit puis on clic et pas l'inverse - Les fichiers/programmes c'est comme les bonbons, quand ça vient d'un inconnu, on n'accepte pas


Source.:

lundi 21 avril 2014

Backdoor: Si vous voulez vérifier votre routeur sans fil, utiliser Proof-of - Concept

Au début de cette année , nous avons rapporté sur la porte dérobée secret » TCP 32764 » découvert dans plusieurs routeurs , y compris, Linksys , Netgear , Cisco et diamant qui a permis à un attaquant d'envoyer des commandes aux routeurs vulnérables à port TCP 32764 à partir d'une ligne de commande débourser sans être authentifié en tant qu'administrateur .
Le Reverse- ingénieur de France Eloi Vanderbeken , qui a découvert ce backdoor a constaté que bien que la faille a été corrigée dans la dernière version du firmware , mais SerComm a ajouté de nouveau la même porte dérobée d'une autre manière .(décevant)


Pour vérifier le patch publié , récemment, il a téléchargé la version du firmware patché 1.1.0.55 de Netgear DGN1000 et décompressé en utilisant binwalk outil. Il a constaté que le fichier ' scfgmgr ' qui contient la porte dérobée est toujours présent là-bas avec une nouvelle option "-l" , qui limite ce que pour une communication socket interprocessus locale ( socket de domaine Unix ) , ou seulement pour les processus en cours d'exécution sur le même dispositif .
Le complément d'enquête par ingénierie inverse les binaires , il a trouvé un autre outil mystérieux appelé « ft_tool " avec l'option "-f" qui pourraient ré- active la backdoor TCP .
Dans son rapport illustré (ci-dessous ) , il a expliqué que « ft_tool « effectivement ouvrir une socket raw , qui écoute les paquets entrants et les attaquants sur le réseau local peut réactiver la porte dérobée au port TCP 32764 en envoyant des paquets spécifiques suivants:
EtherType paramètre doit être égal à '0 x8888 ' .
Charge utile devrait contient hachage MD5 du DGN1000 de valeur ( 45d1bb339b07a6618b2114dbc0d7783e ) .
Le type d'emballage devrait être 0x201 .

Ainsi, un attaquant peut réactiver le TCP 32764 porte dérobée afin d'exécuter des commandes shell sur les routeurs de SerComm vulnérables , même après l'installation de la version corrigée .
Maintenant la question se lève , pourquoi les fabricants de routeurs ajoutent encore et encore des portes dérobées intentionnels ? Peut -être la raison derrière à un coup de main pour l'agence de renseignement américaine NSA .
Actuellement, il n'existe pas de patch disponible pour backdoor nouvellement découvert . Si vous voulez vérifier votre routeur sans fil pour cette porte dérobée , vous pouvez télécharger Proof-of - Concept ( PoC ) exploit publié par le chercheur partir d'ici ou suivez les étapes ci-dessous donnés manuellement:
Utilisez ' binwalk -e' pour extraire le système de fichiers
Recherche pour ' ft_tool »ou grep- r' scfgmgr - f
Utilisez l'IDA pour confirmer.


REF.:

dimanche 16 décembre 2012

Routeurs: la norme WPS est trop risquée

Outils de piratage simples peuvent être facilement flairer une connexion Wi-Fi mots de passe des routeurs qui ont une connexion Wi-Fi Protected Setup permis - très probablement le vôtre inclus.Voici comment protéger votre réseau - et même pirater votre propre routeur pour voir si elle est vulnérable.Lancé en 2007, le Wi-Fi Protected Setup (WPS) est une norme technologique qui a pour but de rendre la mise en place d'un réseau Wi-Fi moins de tracas. Selon un article paru sur le Wi-Fi Alliance (un consortium de fournisseurs de Wi-Fi) site,

    
"Wi-Fi Protected Setup permet aux utilisateurs typiques qui possèdent peu de compréhension Wi-Fi traditionnel configuration et les paramètres de sécurité pour configurer automatiquement les nouveaux réseaux sans fil, ajouter de nouveaux appareils, et activer la sécurité. Plus de 200 produits ont été Wi-Fi CERTIFIED pour le Wi- Fi Protected Setup depuis que le programme a été lancé en Janvier 2007. "Sans aucun doute, WPS ne font qu'il est très facile d'ajouter des périphériques sans fil à un réseau. Au lieu d'un laborieux, configuration manuelle, WPS propose quatre méthodes simples pour connecter des périphériques sans fil pour les routeurs WPS.

    
1. Le code PIN (Personal Identification Number) méthode est supportée par les routeurs Wi-Fi CERTIFIED. Une courte (seulement six à huit chiffres) PIN est imprimée sur un autocollant quelque part sur le routeur ou est affichée dans le logiciel de configuration du routeur. Le code PIN sert en tant que suppléant, mot de passe de sécurité basse séparée de mot de passe du routeur normale, qui peuvent être des lettres, des chiffres et jusqu'à 63 caractères de long.

    
Pour connecter un ordinateur portable, téléphone, tablette, ou autre dispositif sans fil à un système compatible WPS, il suffit de saisir le code PIN court lorsque vous êtes invité sur le périphérique sans fil. (Par exemple, appuyez sur le bouton de connexion réseau dans Windows 7, votre ordinateur portable communiquer avec le routeur, et une boîte de saisie du code PIN doit apparaître.) Du logiciel du routeur puis reconnaît le nouveau périphérique et permet de se connecter.
    
2. La méthode nécessite bouton pression d'un bouton physique ou en cliquant sur un bouton à l'écran graphique à la fois sur le routeur et le périphérique (comme une version plus récente, les communications sans fil imprimante) qui a été connecté au réseau. Une fois que les deux boutons sont pressés, les dispositifs de négocier et établir la connexion.
    
3. Certains appareils récents utilisent communication en champ proche (NFC; Wikipedia info) pour établir une connexion WPS. Au lieu d'appuyer sur un bouton réel ou virtuel, NFC utilise une proximité physique (typiquement, quelques centimètres) pour déclencher la connexion initiale WPS.
    
4. Certains périphériques prennent en charge l'ancienne méthode USB, dans lequel les détails de configuration réseau sont écrits dans un lecteur flash USB et transférer physiquement entre deux ou plusieurs périphériques sans fil.La plupart des routeurs prennent en charge au moins deux méthodes; un certain soutien tous les quatre. Peu importe lequel est utilisé, la mise en place d'une connexion réseau via WPS ne prend généralement que quelques secondes.Facile, oui - mais il pourrait être trop facileDe nombreux routeurs WPS sont vulnérables aux attaques, car les six à huit texte brut chiffres qui composent un code PIN WPS sont pas très difficiles à pirater. Il ya un an, le chercheur Stefan Viehböck publié un document (site) illustrant la façon de trouver un code PIN WPS via une simple attaque par force brute qui peut être réalisée avec un ordinateur portable ordinaire - ou même un smartphone. Il a également offert une application proof-of-concept pour faire de la fissuration.Un code PIN WPS volé ouvre la porte à l'ensemble de votre réseau Wi-Fi. Un attaquant peut accéder à votre routeur mot de passe et, avec cela en main, facile à connecter à d'autres périphériques sur le réseau sans aucune autre utilisation du code PIN. Un attaquant peut modifier la configuration du routeur et autrement utiliser ou exploiter votre réseau Wi-Fi. C'est comme un voleur remise des clefs de votre maison.Viehböck a présenté ses conclusions à l'Université Carnegie Mellon CERT (site), un centre mondial reconnu pour ordinateur sécurité de l'information. CERT a confirmé la faille de sécurité et publié VU # 723755 Note de vulnérabilité, qui a déclaré:

    
«Un attaquant à portée du point d'accès sans fil peut être en mesure de brute forcer les WPS PIN et de récupérer le mot de passe du réseau sans fil, modifiez la configuration du point d'accès, ou de provoquer un déni de service .... Nous sommes actuellement pas au courant de une solution pratique à ce problème. "Utilisation Reaver pour WPS totalement automatisés fissuration(cracking)Dans l'année qui Viehböck publié son article, les pirates de sécurité blanc-chapeau (en particulier les gens de chez Network Solutions tactiques; site) ont adapté et élargi son proof-of-concept de programme, la création d'applications libres, les open-source WPS Reaver piratage (site ).Reaver est un outil qui que ce soit tout à fait légitime de sécurité peut utiliser les tests pour voir si un routeur WPS est vulnérable à la fissuration. (Il peut, bien sûr, également être utilisé pour le craquage du système malveillant.)Et c'est là que le problème réside; Reaver nécessite des connaissances en réseau presque pas, compétences particulières, ou des outils inhabituels. Tout délinquant numérique avec un ordinateur portable Wi-Fi activé, une copie de Reaver, et quelques heures d'inactivité, peuvent réussir à casser votre réseau WPS.Les Etats du Reaver site:

    
"Reaver met en oeuvre une attaque par force brute contre une connexion Wi-Fi Protected Setup (WPS) NIP registraire afin de récupérer WPA/WPA2 phrases de passe, comme décrit dans [document original de Viehböck].

    
"Reaver a été conçu pour être une attaque robuste et pratique contre la WPS, et il a été testé contre une grande variété de points d'accès et les implémentations WPS.

    
«En moyenne, Saccageur va récupérer la cible de l'AP [votre point d'accès] WPA/WPA2 mot de passe en texte clair en 4-10 heures, selon l'AP. Dans la pratique, il prendra généralement la moitié de ce temps de deviner les WPS PIN correct et récupérer le mot de passe. "Pensez-y un instant. Peu importe combien de temps et la complexité de votre mot de passe Wi-Fi est un pirate de l'aide Reaver pourrait facilement ne respectez pas vos routeur compatible WPS (via le code PIN WPS) en seulement quelques heures.Je vais revenir à Reaver, pour vous montrer comment l'utiliser pour sa destination légitime - pour voir si votre routeur WPS est vulnérable à la fissuration. Mais d'abord, voici ce que vous pouvez faire pour verrouiller votre routeur afin de réduire les chances que Reaver - ou tout autre outil similaire - vont travailler.Protection contre les attaques WPS-craquageCERT   VU # 723755   Remarque vulnérabilité catégoriquement affirme que le seul moyen connu pour prévenir les fissures de WPS est de désactiver le WPS.Mais fabricants de routeurs ne veulent pas renoncer à WPS. Les utilisateurs aiment, et il maintient le support technique appelle vers le bas. Donc, au lieu d'abandonner WPS tout à fait, certains fabricants ont adopté des solutions partielles pour réduire la vulnérabilité d'un routeur WPS.Par exemple, certains routeurs limiter la durée de WPS est activé. Dans ce type de configuration, lorsque vous appuyez sur le bouton WPS de votre routeur, vous avez seulement quelques minutes pour remplir une connexion automatisée WPS avec un appareil sans fil. Si la connexion ne se fait pas à temps, le système WPS est censé arrêter. Cette fonction time-out devrait permettre de réduire la vulnérabilité du routeur WPS pour une courte période.Certains routeurs utilisent également un dispositif de verrouillage qui désactive temporairement WPS si le routeur détecte plusieurs connexions WPS échoué en succession rapide.Malheureusement, si votre routeur n'est pas relativement nouveau ou n'exécute pas la dernière version du firmware du fabricant, il ya de bonnes chances qu'il ne supporte pas, même ces approches limitées à la prévention bidouille WPS. Et même si elle utiliser ces techniques, il n'existe aucun moyen évident de savoir si elles sont réellement travailler - et il ya de bonnes raisons de soupçonner qu'ils ne pourraient pas l'être. (Je reviendrai sur ce point dans un instant.)Ce qui nous ramène aux conseils du CERT: La seule façon sûre de protéger votre réseau Wi-Fi WPS de craquage est de désactiver entièrement WPS. Je vous recommande de le faire - dès maintenant!Deux moyens rapides pour (éventuellement) désactiver WPSLa meilleure façon de désactiver le WPS est la voie directe - dans le menu de configuration du routeur (voir Figure 1). Bien que la plupart des routeurs actuels prennent en charge cette méthode, de nombreux routeurs populaires âgées n'en ont pas.Désactiver manuellement WPS

Disable WPS manually 
Figure 1. Cette Cisco / Linksys routeur page de configuration a une façon apparemment facile de tourner hors WPS.Étonnamment, en sélectionnant l'option pour désactiver le WPS sur certains routeurs ne font rien! L'écran de configuration peut dire que le WPS est désactivé, mais il n'est pas réellement. (Je vais aussi revenir dans un instant.)La seconde méthode repose sur le fait que le WPS dépend de la diffusion SSID. Un SSID du réseau Wi-Fi (Service Set Identifier) ​​est le nom du réseau Wi-Fi, par défaut, la plupart des routeurs émettent continuellement leur SSID (c'est ainsi que les périphériques sans fil produire des listes de réseaux disponibles).Désactiver la diffusion SSID et de votre réseau ne sera plus apparaître comme un réseau disponible - mais il empêche également de travailler WPS (voir Figure 2), ce qui empêche la fissuration WPS.Désactiver le SSID



Disable SSID 
Figure 2. Désactivation de la diffusion SSID désactive également le WPS.Eteindre la diffusion SSID crée un inconvénient mineur lorsque vous souhaitez ajouter un périphérique à votre réseau Wi-Fi. Au lieu de choisir le réseau est SSID sur une liste des réseaux disponibles, vous aurez à configurer la connexion manuellement, en tapant à la fois le SSID et le mot de passe.Pour plus d'informations sur la connexion à un réseau Wi-Fi n'est pas de diffuser son SSID, consultez l'article TechNet «les réseaux sans fil non-diffusion avec Microsoft Windows." Utilisateurs de Windows 7 peuvent également consulter l'article TechNet «Connexion à des réseaux sans fil avec Windows 7" - faites défiler jusqu'à la rubrique «Configurer une connexion ou boîte de dialogue réseau."Avec la diffusion SSID désactivée, ou directement avec WPS désactivé, vous êtes probablement à l'abri de WPS piratage.Pourquoi seulement «probablement?" Lire la suite.WPS invalidantes peuvent ne pas fonctionner comme il se doitComme évoqué plus haut, certains routeurs ne gèrent pas correctement désactiver WPS, même si le menu de configuration du routeur dit le contraire. Cela est particulièrement vrai de Cisco / Linksys routeurs faite il ya quelques années, y compris le routeur Linksys WRT54G2 extrêmement courante. Désactivation WPS via ses menus n'a pas fait ce qu'il était censé - WPS est resté actif.(Remarque: Les plus récents génération Cisco / Linksys routeurs ne semblent correctement désactiver WPS lorsque vous y êtes invité, et Cisco / Linksys a émis des mises à jour de firmware pour ses routeurs plus, consultez l'article Base de connaissances Cisco 25154, "mise à jour WPS état de vulnérabilité pour. appareils Linksys », et le document Cisco 690,« Wi-Fi Protected Setup PIN force brute vulnérabilité. ")Le routeur Linksys WRT54G2 est à noter qu'en raison de sa popularité. Mais la vulnérabilité WPS n'est pas propre à Cisco / Linksys produits. Marques et de modèles de routeurs sont vulnérables, et de nombreux fabricants de routeurs ont émis des mises à jour du firmware depuis la vulnérabilité WPS a été découvert.Si vous n'avez pas fait récemment, visitez le site de support du fabricant de votre routeur pour vous assurer que vous utilisez le firmware du routeur dernière absolument, il inclura probablement les légers temporisation / lock-out corrections mentionnées plus les correctifs précédemment qui devraient permettre de désactiver correctement via le WPS interface de configuration manuelle.Ne vous fiez pas ce que votre routeur dit. Vérifiez!Comme cela devrait être clair maintenant, ne pas accepter automatiquement les paramètres de votre routeur configuration WPS. Vous pourriez penser qu'il est désactivé, mais c'est en fait encore en activité.Comment pouvez-vous être sûr que vous avez vraiment handicapé WPS? Comment pouvez-vous savoir si votre routeur est vraiment WPS hack-ils sûrs?La seule façon d'être sûr à 100 pour cent est de tester votre routeur-hack-même, en utilisant Reaver conformément à sa destination comme un blanc-chapeau, outil de test de réseau. Si Reaver ne parvient pas à se fissurer système WPS de votre routeur, vous pouvez dormir tranquille. Mais si Reaver réussit même après que vous avez mis à jour votre routeur avec le dernier firmware, vous saurez qu'il est temps d'abandonner ce routeur et obtenir un qui vous permet de vraiment contrôler WPS.Le site de Reaver(saccageur) contient le logiciel gratuit, open-source du logiciel et un wiki associé, contenant de nombreuses informations sur la configuration et l'utilisation de l'outil de piratage.Cependant, Reaver est basé sur Linux et le logiciel en tant que tel, pourrait ne pas être familiers aux utilisateurs de Windows. Ainsi, dans le prochain numéro de Windows Secrets, je vais vous présenter une solution complète, illustrée, étape par étape, l'article sur la façon de tester-pirater votre routeur à l'aide Reaver.Restez à l'écoute!


REF.: windows secrets ,
des question ?

mardi 6 novembre 2012

Routeur intelligent Cisco Linksys EA6500, de la très haute performance


Routeur intelligent Cisco Linksys EA6500, de la très haute performance
Le routeur intelligent Linksys EA6500 de Cisco est parfait pour ceux qui ont plusieurs appareils connectés sur leur réseau domestique, il est rapide, ultra-performant et on bénéficie de plusieurs petits extras très pratiques!
Ce n'est pas tout d'être abonné à un service Internet haute vitesse, on doit utiliser un routeur adapté si on veut que la connexion soit aussi rapide qu'elle devrait l'être.
Celui qu'on vous présente est très, très puissant et permet, entre autres, de diffuser de vidéos HD en continu sans ralentissement grâce à la technologie AC, connecter plusieurs appareils (smart tv, consoles de jeux, lecteurs Blu-ray...)et il est compatible avec le service Smart Wi-Fi qui comporte des fonctionnalités très attrayantes.
Mais, il faut savoir qu'il est conçu surtout pour les grands utilisateurs de réseau sans fil. Cisco offre plusieurs autres modèles qui sont moins puissants mais qui conviennent parfaitement aux besoins de plusieurs comme, par exemple, le modèle E4200.
Chronique sur le routeur E4200
Comment choisir un routeur

Un réseau performant pour tous les appareils

Le Linksys EA6500 est le premier routeur Wi-Fi intelligent Linksys doté de la technologie AC, qui permet une diffusion audio et vidéo plus fluide avec une vitesse de transfert ultra rapide.
Routeur Linksys EA6500
On connecte au réseau domestique tous nos appareils: ordinateurs, téléviseurs intelligents, consoles de jeux, tablettes, etc. C'est un routeur double bande simultané (2,4 et 5 GHz) qui permet d'éviter les interférences et de maximiser le débit.
De plus, il possède une technologie d'optimisation des médias qui établit la priorité du trafic en fonction du temps d'attente, ce qui permet de diffuser du contenu multimédia, de passer un appel téléphonique ou d'utiliser des jeux en mode multi-joueurs sans aucune interruption.
Il est aussi muni de 4 ports Gigabit Ethernet (10/100/1000), pour des transferts qui se font à une vitesse pouvant atteindre jusqu'à 10 fois celle du port Ethernet Standard lorsqu'ils sont utilisés avec des périphériques compatibles.
On a également droit à la technologie SpeedBoost qui augmente la portée du signal et permet de maintenir un haut débit sur une plus grande distance.

Un routeur intelligent et pratique

Avec les 2 ports USB du Linksys EA6500, on peut ajouter des périphériques à son réseau pour que tous les utilisateurs puissent les utiliser. Par exemple, on branche une clé USB et tout son contenu sera accessible sur le réseau. On peut également connecter une imprimante pour profiter du sans fil.
Routeur Cisco Linksys EA6500
Le serveur multimédia DLNA intégré offre quant à lui la possibilité de diffuser du contenu sur un téléviseur, une Xbox 360, une PS3 ou tout autre appareil compatible.
Le routeur est aussi compatible avec Cisco Connect Cloud (aussi appelé Linksys Smart Wi-Fi), un service qui comporte de nombreux avantages comme la possibilité d'accéder à son réseau à distance avec une application pour appareils mobile ou un navigateur Web, un contrôle parental, un outil pour créer un réseau Internet pour les invités et plus encore.
Découvrez tous les avantages de Cisco Connect Cloud dans cette chronique sur le sujet :
Chronique complète sur Cisco Connect Cloud

NOM: Linsys EA6500 de Cisco
PRIX: Environ 220$
Plus d'infos et toutes les caractéristiques du Linsys EA6500


REF.:

mardi 29 mars 2011

tripler la portée de votre Router

Ampted Wireless:
Le Amped sans fil SR150 High Power Wireless-N Smart Repeater(que j'ai vu chez Walmart a 73$) élargit la portée de votre réseau sans fil 802.11b/g/n en répétant le signal de votre maison ou votre routeur sans fil de bureau et de le redistribuer dans un nouveau "étendu" emplacement. Ordinateurs, consoles de jeux, en réseau les lecteurs Blu-ray, téléviseurs et autres appareils en réseau peut alors se connecter à l'aide de répéteurs Smart Wi-Fi ou des câbles Ethernet filaire (jusqu'à cinq connexions câblées disponibles) pour accéder au réseau étendu. Le SR150 Smart répéteur sans fil élimine les zones mortes et étend la couverture de réseau sans fil et filaire tout au long de votre foyer ou bureau et est compatible avec la plupart des marques et des modèles de routeurs Wi-Fi 802.11b/g/n et points d'accès.



REF.: google,