Asus WiFi router: nastavení portů, aby bylo obtížné hacknout! Jak zavřít porty, blokovat protokoly Jak zavřít port 23 telnet.

Zdravím všechny čtenáře blogu.
Dnes budeme mluvit o Windows porty a jak je zavřít. K ochraně počítače nemusíte používat bránu firewall, můžete ručně zavřít porty a zablokovat některé protokoly.
Firewall může chránit váš osobní počítač a síť před nezvanými hosty. Pokud nechcete instalovat firewall, ale přesto chcete svůj počítač chránit, máte možnost ručně zavřít konkrétní port nebo zablokovat určité protokoly.
Některé porty a protokoly lze použít k útoku na váš systém. Někdo by například mohl ovládat váš počítač pomocí služby Telnet, pokud port, přes který to obvykle funguje (port 23), opuštěný OTEVŘENO. Známý v mnoha ohledech trojský Zadní otvor, dává násilníkům neomezenou moc nad vaším systémem, používá různé porty a porty s čísly 31337 A 31338 .
Abyste ochránili svůj počítač, měli byste zavřít všechny porty kromě těch, které potřebujete
pro práci, například přístav 80 Pokud chcete zobrazit, musí být otevřené
webové stránky.

Jak zavřít porty

Chcete-li ručně zavřít porty a blokovat protokoly, klepněte pravým tlačítkem myši
na složce síť(My Network Places) a vyberte Vlastnosti(Vlastnosti), složka se otevře Síťová připojení(Síťová připojení). Poté klikněte pravým tlačítkem myši na připojení, pro které chcete zavřít porty, a vyberte znovu Vlastnosti. Vyberte řádek v seznamu Internetový protokol (TCP/IP)(Internetový protokol (TCP/IP) a klikněte na tlačítko Vlastnosti(Vlastnosti).

Na kartě Jsou běžné(Obecné) klikněte na tlačítko dodatečně(Pokročilý). V zobrazeném dialogovém okně Další možnosti TCP/IP(Pokročilá nastavení TCP/IP) přejděte na kartu Možnosti(Možnosti), vyberte řádek Filtrování TCP/IP(filtrování TCP/IP) a klikněte na tlačítko Vlastnosti(Vlastnosti). Zobrazí se dialogové okno Filtrování TCP/IP (filtrování TCP/IP). K blokování portů TCP, UDP a protokoly IP, pro každý z nich vyberte položku Pouze(Pouze povolení).
Tímto způsobem úspěšně zavřete všechny porty TCP, UDP a zablokovat protokoly IP.
Přečtěte si, jak vyřešit chyby v portech

Uzavření všech portů však není možné. Musíte systému sdělit, přes které porty můžete
přenášet data. Pamatovat co když se chcete podívat webové stránky, musíte otevřít port 80 ! Chcete-li otevřít konkrétní porty nebo povolit určité protokoly, klikněte na tlačítko Přidat(Přidat). Zadejte porty a protokoly, které chcete otevřít, a potom klepněte na OK. Nyní budou použity pouze porty a protokoly ze seznamu, který jste vytvořili.

Vezměte prosím na vědomí, že síťové služby a aplikace používají stovky různé porty TCP a UDP. Pokud dovolíte pouze práci s webové stránky (port 80), pak nebudete moci využívat další internetové zdroje jako např FTP, E-mailem (e-mailem), sdílení souborů, streamování zvuku a videa atd. Proto je tato metoda vhodná pouze v případě, že chcete minimalizovat počet síťových služeb a aplikací spuštěných na vašem počítači.

Získání seznamu portů dostupných v systému

Existují minimálně dva způsoby:
1. Seznam dostupných portů lze nalézt analýzou klíče registru
HKEY_LOCAL_MACHINE/HARDWARE/DEVICEMAP/SERIALCOMM
2. Můžete zkusit otevřít porty jeden po druhém COM1 .. COM9, takto to bude možné
nainstalovat všechny dostupné porty(tj. porty, Není otevřeno jiné aplikace).

Můžete zjistit, jak zakázat nepotřebné služby v systému Windows XP

Pokrok je fenomén, který nezná konce. V oblasti informačních technologií dochází každý den ke změnám: objevují se nové produkty, zastaralé služby se stávají minulostí. Existují ale nástroje, které jsou i přes vznik alternativy stále oblíbené. Typickým příkladem je protokol Telnet. Co je Telnet a jak jej používat?

Trochu historie: kdy a proč se objevil Telnet?

Telnet se objevil před více než 40 lety, krátce po instalaci prvního serveru ARPANET. Jedná se o jeden z nejstarších protokolů na internetu. V době, kdy po něm nebylo ani stopy, ale první sítě se již objevily, diktovala jeho požadavky potřeba vzdáleného připojení k zařízením. První řešení problému, které se objevilo, stejně jako všechny následující, vám umožnilo pracovat na vzdáleném zařízení, jako by to bylo vaše vlastní. Všechny podporované funkce jsou dostupné v rozhraní. Stačí získat požadovanou úroveň přístupu a znát příkazy Telnet. Zjistili jsme, co tento protokol je a proč jej potřebujeme. Ale jak se dnes implementuje připojení Telnet?

Spusťte terminál. Povolit požadované služby

V moderních operačních systémech řady Windows musíte před spuštěním Telnetu zkontrolovat, zda je tato součást v systému nainstalována. To není těžké. U Windows 7, dnes nejběžnějšího operačního systému, musíte provést následující posloupnost akcí:

  1. Vyberte "Ovládací panely" nebo Ovládací panely z nabídky Start.
  2. V okně, které se otevře, vyberte „Programy“. V anglické verzi systému to bude Programs.
  3. Přejděte na kartu „Zapnout nebo vypnout funkce systému Windows“. Systém vygeneruje seznam všech dostupných komponent. Již nainstalované budou označeny zaškrtávacími políčky. Tento proces může trvat několik minut.
  4. Po načtení seznamu musíte najít položku klienta Telnet. V nabídce je také Telnet server, ale k tomu se vrátíme o něco později. Pokud u položky, kterou potřebujeme, není zaškrtnutí, je třeba ji zaškrtnout.
  5. Po kliknutí na tlačítko "OK" systém začne instalovat potřebné součásti pro správnou funkci protokolu. To může nějakou dobu trvat, ale na moderních počítačích tento proces pravděpodobně nebude trvat déle než minutu. Otázka, jak povolit Telnet, byla tedy vyřešena v 5 jednoduchých krocích.

Služba Telnet: a klient Telnet?

Oba pojmy z názvu již byly zmíněny o něco výše. Stejně jako mnoho jiných aplikací má Telnet stranu klienta a stranu serveru. Server Telnet však nemusí být nutně serverem v obecném smyslu tohoto slova. Počítač, ze kterého se připojuje, je považován za klienta, zařízení, ke kterému je toto připojení navázáno, bude server. Může to být směrovač, počítač nebo jakýkoli jiný hostitel, který podporuje ovládání z příkazového řádku. Pokud mluvíme o vzdálené správě osobního uživatelského počítače nebo serveru, musí být otevřený port Telnet. Z bezpečnostních důvodů je často uzavřen, takže když se pokusíte navázat relaci, zobrazí se chybová zpráva. Chcete-li zkontrolovat otevřené a uzavřené porty, můžete použít speciální nástroj nebo webovou službu. Standardní port Telnet je 23. Pokud se chcete nejen sami připojit k jiným počítačům, ale také umožnit správu vašeho PC přes Telnet, pak ve stejném modulu snap-in operačního systému musíte zaškrtnout políčko vedle součásti Telnet server . Počítače a serverový hardware, které spravujete, by měly být nakonfigurovány stejným způsobem.

Programy pro práci s Telnetem

Po spuštění všech potřebných služeb Telnet můžete bezpečně začít pracovat pomocí vestavěného nástroje Windows - příkazového řádku. Vyvolá se z nabídky Start buď kliknutím na příslušnou položku, nebo rychlou volbou (cmd). Příkazový řádek je vhodné vždy spouštět s uživatelskými právy „Administrator“ (buď lokální, zařízení, na kterém pracujete, nebo doména). Tímto způsobem nebudete muset restartovat aplikaci, pokud je vyžadována nadmořská výška. Kromě stávajícího nástroje samotného operačního systému existují i ​​programy třetích stran, které umožňují přístup přes protokol Telnet. Nejoblíbenější z nich je Putty. Spolu s ním jsou oblíbené i další aplikace běžící pod různými operačními systémy, jako je TeraTerm, AnyConnect, DTelnet, EasyTerm, KoalaTerm a mnoho dalších. Který program použít, každý se rozhodne sám, v závislosti na osobních preferencích, požadavcích na rozhraní atd. Z hlediska funkčnosti mezi nimi nejsou a ani být nemohou. Každý nástroj implementuje celý dostupný seznam příkazů Telnet.

Příkazy Telnet: jak na to přijít?

Pro zkušeného uživatele nebude obtížné nainstalovat potřebné součásti během několika minut (pokud nebyly nainstalovány dříve), otevřít relaci Telnet a provést veškerou konfiguraci vzdáleného hostitele. Najdou se však i nováčci, kteří konzoli vidí téměř poprvé v životě. Jak zjistit seznam dostupných příkazů v Telnetu? Co je WONT AUTH nebo SET LOCALECHO? Všechno není tak těžké, jak se na první pohled zdá. Za prvé, měli byste si vždy pamatovat, že každé příkazové rozhraní má vestavěnou nápovědu. Lze k němu přistupovat pomocí standardních kláves, například nápověda nebo „?“. Za druhé, vzhledem k tomu, jak je starý, existuje na webu nekonečné množství zdrojů s užitečnými informacemi o syntaxi. Není se tedy absolutně čeho obávat. A praxe ukazuje, že pomocí několika řádků příkazů je výsledek ve většině případů mnohem snazší. A po několika relacích budete s jistotou psát potřebné příkazy, aniž byste se uchýlili k asistentovi syntaxe.

Telnet na síťových zařízeních

Již jsme řekli, že pomocí protokolu Telnet můžete spravovat nejen počítače, ale také širokou škálu síťových zařízení. Nejběžnější třídou takových zařízení jsou směrovače. Co je tedy Telnet v routeru, k čemu slouží, jak jej povolit?

V závislosti na výrobci a konkrétním modelu můžete přístup Telnet povolit různými způsoby. K routeru se můžete přihlásit přes webové rozhraní nebo přes konzoli. V prvním případě budete muset najít bod vzdálené správy, kde je povolen ten či onen typ připojení (Telnet, ssh). V druhém případě lze přístup udělit přes příkazový řádek. Každý administrátor si vybere scénář, který je pro něj vhodný. Existují však routery, které implementují pouze jednu ze dvou možných počátečních možností připojení, k dispozici je například pouze webové rozhraní. Administrátor, který je na práci s konzolí zvyklý, bude hledat položku, kam potřebuje dát kýžený checkbox, poměrně nepohodlné, ale ve skutečnosti na tom není nic složitého. Rozhraní většiny moderních routerů je celkem přehledné. Názvy položek menu mluví samy za sebe, minimalistický design vám nedovolí se splést.

Výhody relací Telnet

V tuto chvíli jsme se s technologií dostatečně seznámili, abychom mohli mluvit o výhodách a nevýhodách Telnetu. Bez ohledu na to, jak úspěšný je produkt, nelze říci, že je absolutně bez nevýhod. A pokud mluvíme o službě, která byla vydána na samém začátku 70. let minulého století, neměli byste na tuto skutečnost zapomínat.

Mezi zřejmé výhody je třeba poznamenat jednoduchost, rychlost a pohodlí protokolu. Za méně než minutu se pohodlný klient spojí s portem TCP serveru podle vašeho výběru a vytvoří emulaci místního terminálu. Výše jsme hovořili o standardním 23 pracovním portu. Ve skutečnosti můžete „naslouchat“ a „mluvit“ přes Telnet na jakémkoli portu. V tom spočívá flexibilita protokolu.

Ve srovnání s jinými protokoly vzdálené správy je Telnet méně náročný na procesor. Při současném tempu vývoje se toto plus může zdát nepodstatné, ale pouze na první pohled. Spolu s rozvojem technologií se společnosti vyrábějící software nezastaví. Aplikace jsou stále objemnější a vyžadují stále více místa na pevném disku, více paměti RAM a výkonnější procesory. Vhod přijde utilita, která oproti jinému nainstalovanému softwaru spotřebuje malé množství systémových prostředků.

Nevýhody protokolu Telnet

Hlavní a často citovanou nevýhodou Telnetu je, že přístup ke vzdálenému zařízení se provádí přes nešifrovaný komunikační kanál. Jedinou překážkou pro útočníka je autentizace uživatele v okamžiku otevření relace Telnet, tedy požadavek na přihlašovací jméno a heslo. I tato data jsou však přenášena nešifrovaně. Pokud se tedy někdo pustí do hacknutí Telnetu, stačí mu krátce spustit packet sniffer (software pro „chytání“ paketů). Po nějaké době administrátor otevře svou Telnet relaci a poskytne vzdálenému serveru přihlašovací jméno a heslo, které útočník okamžitě zachytí jako prostý text. V této souvislosti je alternativou k Telnetu SSH (zabezpečené připojení). Proto se nedoporučuje používat Telnet v široce dostupných sítích, například mimo vaši zabezpečenou kancelářskou LAN. Kromě toho byste měli pamatovat na to, že připojení k serveru může být přerušeno.

Závěr. Používat nebo ne?

Za více než čtyři desetiletí se samozřejmě objevily i další způsoby vzdálené správy. SSH je velmi populární. Zdálo by se, že Telnet měl už dávno zmizet. Ale je stále žádaný a stále se používá. Pokud dodržíte určité zásady zabezpečení a pamatujte na to, že vaše místní síť musí být spolehlivě chráněna před vniknutím zvenčí, používání Telnetu nezpůsobí poškození vašeho zařízení. Pokud zanedbáte zabezpečení, nezachrání vás ani SSH, ani žádná jiná technologie.

Telnet se stále používá v oblastech, jako je připojení k databázím, kontrola dostupnosti síťových zařízení (směrovače a přepínače), serverové vybavení atd.

TechnoDrive to opakovaně napsal chránit WiFi router a že by to mělo být hlavním zájmem správce domácí sítě. Proč by to bylo, ptáte se? Informace se totiž na routeru většinou neukládají! To je sice pravda, ale vaše data procházejí routerem a na napadeném zařízení mohou být zachycena nebo přesměrována. Poté například neposkytnete své přihlašovací jméno a heslo své oblíbené sociální síti nebo bance, ale zadáte je na falešnou stránku útočníků (připomíná tu, kterou potřebujete pouze v designu). Nedávno byl autor svědkem toho, jak router Asus na domácí síti byl hacknut při běžném sledování filmu z internetu na tabletu. Zamysleme se nad tím, jak se tomu dalo předejít?

Pro bezpečnou konfiguraci routeru webové rozhraní nestačí

Router Asus byl tedy hacknut přes internet při pouhém sledování filmu online na tabletu v domácí síti. Gadget byl tedy připojen přes WiFi. Zároveň tablet používal proprietární prohlížeč bez jakýchkoli pluginů s nejnovější verzí módního OS.

Zdálo by se, že nic nenaznačuje potíže! Router byl přeci chráněn dlouhým heslem, byl blokován telnet přístup (i administrace přes prohlížeč z internetu), bezdrátová síť byla přístupná pouze důvěryhodným MAC adresám a byla použita technologie WPA2-PSK (AES). pro šifrování. SSID sítě bylo skryto (a tak dále).

nicméně nastavení routeru Asus byl změněn přímo z webové stránky „kina“, poté internet zmizel a po restartu routeru se připojení obnovilo s otravnou „inovací“. Heslo správce routeru již nefunguje!

Tento případ jasně ukázal, že by to mělo zahrnovat nejen povinné manipulace s webovým rozhraním, ale i něco víc!

Důvodem je skutečnost, že výrobci domácích routerů neposkytují vždy nový firmware včas a starý software často obsahuje zranitelnosti, které hackeři znají.

Jak můžete zabránit napadení vašeho routeru?

0. Nejprve postupujte podle pokynů z textu na odkazu, požadovaná sekce se nazývá (jinak nemusíte číst dále).

1. Důkladně prohledejte online, abyste zjistili, zda výrobce vašeho WiFi routeru není v titulcích o zranitelnostech.

Příklad požadavku v angličtině: „asus router vulnerability“ (informace mohou být v ruštině zpožděny).

„Rozsvítil se“ prodejce? Musíme jednat! Navíc jednejte i v případě, že používáte jiný model WiFi routeru než v recenzích (ten váš možná nestihl otestovat nebo tester žije v zemi, kde se neprodává).

Pozornost! Další akce provádíte na vlastní nebezpečí a riziko. Autor nemůže předvídat důsledky pro všechny routery všech výrobců při konfiguraci všech verzí operačních systémů. Přeblikávání a iptables jsou vážné, existuje možnost rozbití zařízení takovým způsobem, že jej servisní středisko nemůže opravit! To platí zejména pro blikání!

2. Pokud je zranitelnost odhalená na internetu „vyléčena“ novým firmwarem, zkuste firmware změnit. Udělejte si čas, pečlivě si přečtěte pokyny na webu výrobce!

Rada: je vhodné mít po ruce náhradní funkční WiFi router pro případ, že blikání „cihly“ (nebo dočasně znepřístupní) vašeho hlavního „pacienta“. Nebo minimálně potřebujete alternativní přístup k internetu z mobilního zařízení, které není vázáno na LAN a WiFi.

Tip: Nedoporučujeme používat „alternativní“ firmware, už jen proto, že obsahují také zranitelnosti. Alternativní firmware není vůbec všelékem proti hackingu (ačkoli některé z nich samozřejmě umožňují jemnější nastavení zabezpečení)

Nastavení routeru: nejprve - povinná kontrola resetování parametrů vypnutím a zapnutím

Pak začíná zábava! Aby se zabránilo hackování routeru, Ručně chráníme jeho porty, aby se infikovaný tablet, smartphone, Smart TV nebo chytrá lednička nedostaly na admin panel WiFi routeru. Samozřejmě to není 100% záruka, ale velmi to znesnadňuje fungování škodlivých skriptů!

Nejprve se musíme ujistit, že k routeru lze přistupovat přes Telnet a že se naše nová pokročilá nastavení resetují, pokud router vypneme a zapneme!

1. Ujistěte se, že máte přístup k routeru přes Telnet. Chcete-li to provést, zjistěte IP adresu routeru. Klikněte na "Start" - "Spustit" - zadejte "cmd" - "Enter" - zadejte "ipconfig /all" - "Enter". „Hlavní brána“ je adresa IP routeru.

Příkaz Linux: „route -n“, vyhledejte druhou IP v prvním řádku.

2. Zkuste se přihlásit k routeru přes Telnet, zadejte do černého okna terminálu: „telnet router_IP_address“ (například 192.168.1.2).

Mimochodem, přístup přes Telnet je nutné nejprve povolit přes webové rozhraní routeru, zadejte do prohlížeče adresu http://router_IP_address a hledejte tuto možnost v nastavení (ve stavu Off se Telnet rozhodně nepřipojí).

3. Přihlašovací jméno a heslo pro Telnet musí být stejné jako pro webové rozhraní pro správu, a pokud jsou „admin/admin“ nebo „admin/1234“, nezapomeňte nastavit normální dlouhé heslo se speciálními znaky a čísly prostřednictvím webové rozhraní!

Opakujeme, jednáte na vlastní nebezpečí a riziko, autor nemůže zaručit, že jeho osobní zkušenost bude úspěšně opakována na všech možných routerech!

5. Zkusme zablokovat nějakou stránku, kterou si nikdy nebude potřeba pro účely testování funkce netfilter a ověření úspěšného fungování resetu parametrů při vypnutí routeru.

Nechť je tato stránka například „Action For Singapore Dogs“ (asdsingapore.com, IP: 192.185.46.70). Otevřete svůj internetový prohlížeč na adrese asdsingapore.com. Otevřeno? Nyní zadejte příkaz do terminálu:

Iptables -I FORWARD -s 192.185.46.70 -j DROP

6. Pokud router na tento příkaz nenadává, ale bere to celkem v klidu, tak si otevřete internetový prohlížeč a zkuste přejít na web asdsingapore.com. Pokud se dříve NAČÍTALO, ale nyní NEMÁ, můžete zavřít porty na vašem wifi routeru Asus (nebo na jakémkoli jiném, který testujete).

Máte spuštěný netfilter a máte oprávnění používat iptables!

7. NEJDŮLEŽITĚJŠÍ ČÁST! Vypněte WiFi router ze sítě a po několika sekundách jej znovu zapněte. Pokud uběhla minuta a stránka asdsingapore.com se znovu NAČTÍ v prohlížeči, znamená to, že její zapnutí a vypnutí vymazalo změny v iptables a můžete tam volně provádět své úpravy a poté je resetovat ( když potřebujete přístup k ovládacímu panelu) jednoduchým vypnutím a zapnutím routeru.

8. Pokud se ale asdsingapore.com po manipulaci s iptables nenačte, je lepší neexperimentovat dále! To znamená, že si zařízení pamatuje svůj stav a nesprávně zadané příkazy vás donutí minimálně vrátit router do továrního nastavení (proces je popsán v pokynech pro nastavení routeru) nebo kontaktovat servisní středisko.

9. Pokud jste „Action For Singapore Dogs“ úspěšně zablokovali a poté úspěšně otevřeli, zadejte nové příkazy přes telnet „v černém okně“ řádek po řádku:

Iptables -I INPUT -p udp --dport 443 -j DROP

Iptables -I INPUT -p udp --dport 80 -j DROP

Iptables -I INPUT -p udp --dport 23 -j DROP

Iptables -I INPUT -p udp --dport 22 -j DROP

Iptables -I INPUT -p udp --dport 21 -j DROP

Iptables -I INPUT -p tcp --dport 443 -j DROP

Iptables -I INPUT -p tcp --dport 80 -j DROP

Iptables -I INPUT -p tcp --dport 22 -j DROP

Iptables -I INPUT -p tcp --dport 21 -j DROP

Iptables -I INPUT -p tcp --dport 23 -j DROP ; výstup

Nápověda: Není to tak těžké, protože „šipka nahoru“ umožňuje znovu otevřít předchozí řádky a upravit je a poté je třeba stisknout „Enter“. Alternativně lze řádky jednoduše zkopírovat a spustit, jeden po druhém, z textu TechnoDrive v okně terminálu.

10. Pokud se přihlásíte z portu 23 pomocí Telnetu (toto je výchozí nastavení), pak po úplně posledním řádku ztratíte přístup k routeru a router ukončí Telnet. Tak to má být!

Nyní tyto porty (21, 22, 23, 80 a 443), využívající protokoly TCP a UDP, nemohou být používány hackery (i když hacknou uživatelská zařízení ve vaší síti, například IP video chůvičku nebo chytré světlo žárovka).

11. A když se potřebujete přihlásit do admin panelu (ovládacího panelu) přes prohlížeč, stačí router vypnout a zapnout.

Poté zadejte v případě potřeby přes webové rozhraní a poté zopakujte vše, co bylo řečeno výše o telnetu a iptables (s výjimkou testování webu ze Singapuru).

Mimochodem, pokud zranitelnosti vašeho routeru na internetu ukazují další zranitelné porty, například 9999, musíte je přidat na začátek seznamu příkazů! Pracovní příklad:

Iptables -I INPUT -p udp --dport 9999 -j DROP

Iptables -I INPUT -p tcp --dport 9999 -j DROP

V opačném případě bude konfigurace routeru neúplná a existuje možnost, že bude router hacknut přes tento port! Jinými slovy, váš výrobce by mohl pro správu zařízení používat nestandardní porty, pak je třeba upravit pravidla pro iptables. Obecně se snažte zjistit co nejvíce o nedostatcích vašeho routeru na internetu!

Co dělat, když nemůžete plně nakonfigurovat router?

Samozřejmě je vhodné zavřít všechny podezřelé porty na routeru WiFi, protože se obvykle používají k podvržení DNS a dokonce i k přeformátování routerů.

Například byste měli nechat otevřený port UDP pro službu DHCP/67 (ačkoli se bez DHCP obejdete, pokud na všech zařízeních nastavíte síťová nastavení ručně). Jejich aktuální stav lze v režimu automatické konfigurace (na každém klientovi) zapsat - a následně zadat IP adresy do polí pro statickou konfiguraci.

Otázka týkající se UPD pro port DNS 53 je kontroverznější, musíte experimentovat v závislosti na tom, jaké servery DNS a nastavení sítě používáte. Například se statickou IP (bez DHCP) a servery Google DNS, které jsme nastavili na každém „klientovi“, port 53 na routeru Asus uzavřený přes protokoly TCP/UDP nepříznivě neovlivnil provoz sítě.

Co když úplně zapomenete na nastavení routeru?

Pokud router vůbec nenakonfigurujete proti hackingu, jak je uvedeno výše, po invazi hackerů například napíšete do prohlížeče na libovolném zařízení v domácí síti online.svoi-bank-doverie.ru a budou přesměrováni na návnadu, kde se snaží ukrást vaše přihlašovací jméno a heslo k bankovnímu účtu. Jedinou nadějí je ověření pomocí SMS!

WiFi router lze chránit před útoky klientských zařízení ochranou samotných zařízení

Pokud jde o tablety, doporučujeme Kaspersky Safe Browser pro iOS a AdBlock Plus pro Chrome/Chromium jako opatření k ochraně prohlížečů před útoky ovlivňujícími routery (a nejen!).

Aktualizovaný prohlížeč Yandex také slibuje pokročilé technologie ochrany.

Na Donu také drony pátrají po pohřešovaných lidech

Podle ministerstva pro mimořádné situace a ministerstva vnitra Ruska se v zemi každý rok pohřešuje více než 120 tisíc občanů. (většina z nich se rychle najde, to je důležitý bod - KB). To je asi 330 lidí denně a na efektivitě vyhledávání závisí životy mnoha lidí. Koneckonců, děti jsou zvláště často ztraceny (letos o 7 % více) a starší lidé. K vyhledávání se proto využívá široký arzenál technických prostředků: geolokátory, termokamery – a samozřejmě drony.Účinnost takového integrovaného přístupu se neustále potvrzuje. Jedním z nedávných příkladů je záchrana 79letého obyvatele Novošachtinska, ztraceného v lese.

Ne všichni uživatelé počítačů si uvědomují přítomnost skrytých služeb, které vám umožňují provádět různé operace bez použití speciálního softwaru. Služba Telnet je k dispozici v operačních systémech Windows a Linux. Tento materiál bude podrobně probírat účel služby, příkazy, schopnosti a jak s ní správně pracovat.

Co je Telnet

Telnet je prostředek komunikace, který je navázán mezi koncovými zařízeními. Příklad takového připojení je docela jednoduchý: osobní počítač a server, který podporuje podobný typ připojení. Telnet není žádný software, ano komunikační protokol. Je však třeba poznamenat, že existují některé nástroje, které fungují prostřednictvím protokolu „terminalnetwork“.

V nedávné minulosti byl Telnet jedním z hlavních způsobů připojení k síti. Nyní utilita prakticky nepoužívaný. Dnes mají operační systémy nainstalované pokročilejší protokoly, které eliminují jakékoli další akce ze strany uživatele.

Tento komunikační protokol se používá v některých operacích:

  • spojení na vzdálenou plochu;
  • zkouška porty pro připojení;
  • používání software, který je dostupný pouze na vzdálených počítačích;
  • aplikace systémové adresáře, který lze otevřít pouze pomocí tohoto typu protokolu;
  • odesílání e-mail bez použití dalšího softwaru;
  • uživatelé používající tento protokol umožňuje ostatním uživatelům získat přístup do vašeho osobního počítače.

Instalace a spuštění

Nástroj není nutné stahovat; Telnet je ve výchozím nastavení zabudován do systému Windows 7/8/10.

Pokyny pro instalaci a spuštění:

Chcete-li spustit klienta, musíte otevřít příkazový řádek:

Zveme vás ke shlédnutí videa o instalaci Telnetu ve Windows:

Kontrola přístavu

Kontrola síťového portu, zda k němu má osobní počítač přístup přes Telnet:

  • v okně musíte zadat příkaz telnetip;
  • následován vstoupitIP adresa počítač, například 192.168.1.1. Adresu si můžete prohlédnout v nastavení vašeho síťového routeru;
  • Nakonec zadejte FTP port „21“. Příkaz tedy bude vypadat takto: telnet 192.168.0.1 21;
  • poté se objeví chybové hlášení pokud je port nedostupný nebo vás požádá o zadání dalších údajů, pokud je port otevřený.

Příkazy Telnet

Obslužné příkazy představují způsob, jak s ním pracovat. Zobrazit seznam všech příkazů, musíte zadat „help“. Dále se podrobně podíváme na hlavní příkazy:

  • "otevřeno" - požadavek umožňuje připojit na vzdálený server;
  • "zavřít" - přerušení procesu připojení ke vzdálenému serveru;
  • "set" - nastavení parametry připojení k serveru;
  • "termín" - požadavek je určen indikace typu terminálu;
  • "útěk" - sady kontrolní znak;
  • "režim" - volba pracovní režim;
  • "nenastaveno" - resetovat dříve zadané parametry;
  • "Start" - zahájení servery;
  • "pauza" - dočasné zastavení provoz serveru;
  • "pokračovat" - pokračování v práci servery po pauze;
  • "stop" - kompletní zastavení práce server.

Telnet na Linuxu

Stejně jako Windows je Telnet zabudován do operačního systému Linux. Dříve byl používán jako standardní protokol Telnet, nyní byl nahrazen vylepšeným SSH. Stejně jako u předchozího OS se utilita v Linuxu používá ke kontrole portů, routerů atd.

Podívejme se na hlavní provozní režimy:

  • « řádek po řádku" Tento provozní režim se doporučuje. V tomto případě se úprava požadavku provádí na místním PC a je odeslána na server, až když je připraven;
  • « znak po znaku" Každý znak zadaný v okně konzoly je odeslán na vzdálený server. Zde nelze text upravovat. Když smažete znak pomocí „Backspace“, bude také odeslán na server.

Základní příkazy v Linuxu:

  • „zavřít“ — přerušení spojení;
  • „šifrovat“ — povolit šifrování;
  • „logout“ – vypněte nástroj a uzavřete připojení;
  • „mode“ — výběr provozního režimu;
  • „stav“ — stav připojení;
  • „poslat“ — odeslání požadavku telnet;
  • „set“ — nastavení parametrů serveru;
  • „open“ — připojení ke vzdálenému serveru;
  • „display“ — zobrazení speciálních znaků.
  • v okně konzoly zadejte požadavek na kontrola dostupnosti serveru, například "telnet 192.168.1.243";
  • Dále zkontrolujeme přístup k portu zadáním požadavku „telnet localhost 122“ a „telnet localhost 21“. Na obrazovce konzoly se objeví zpráva oznamující, zda některý z portů přijímá připojení;
  • příklad dálkového ovládání pomocí telnetu. Chcete-li to provést, zadejte v hlavním okně požadavek „telnet localhost 23“. "23" je výchozí port. Chcete-li provádět vzdálené ovládání, musíte na místní počítač nainstalovat „telnet-server“. Poté se zobrazí zpráva s výzvou k zadání přihlašovacího jména a hesla.

Nevýhody Telnetu

Hlavní nevýhodou tohoto protokolu je vzdálené připojení bez použití šifrování. Jediným bezpečnostním bodem je autorizace uživatelů v relaci telnet. Ale přesto se přihlašovací jméno a heslo přenášejí také v nešifrované podobě, takže přístup k nim lze získat tak či onak. Důrazně se doporučuje nepřenášet žádná důležitá data přes místní sítě.

Nedávný největší DDoS útok na DNS servery Dyn na Habré nezůstal bez povšimnutí. Zvláštností tohoto blackoutu bylo široké používání http požadavků z IoT zařízení a otevřený 23. TCP port používaný službou telnet.


Ukázalo se, telnet žije a dobře se usadili na vybudovaných systémech a návnadách. Je to způsobeno zlým úmyslem nebo lidskou bezohledností, co to je, hloupost nebo zrada? port telnetu byl otevřený a dělal všelijaké sračky obrovský počet zařízení IoT, několik měsíců před výpadkem proudu, ale nebyla přijata žádná protiopatření, dokud neudeřil hrom.

Teoretické minimum

Zranitelnost CVE-2016-1000245 je jen stráž. Na všech zařízeních stejné heslo root xc3511, které nelze změnit protože v systému není žádný příkaz passwd. Služba telnet je povolena a nelze ji vypnout v nastavení, pokud neodstraníte init skript z /etc/init.d/rcS .


/etc $ cat passwd root:absxcfbgXtb3o:0:0:root:/:/bin/sh /etc $ cat passwd- root:ab8nBoH3mb8.g:0:0::/root:/bin/sh
Všechny desky XiongMai Technology podporující internet provozující DVR/NVR CMS (také známé jako
NetSurveillance) umožňují spuštění služby telnet na primárním ethernetovém rozhraní. Tato služba
spouští se přes /etc/rcS a nelze jej zakázat. Uživatelský "root" má pevně zakódovaný a neměnný
heslo xc3511. Tyto systémy nemají nainstalovaný nástroj "passwd" a root
heslo nelze změnit z příkazového řádku ani z webového rozhraní.

Chyba zabezpečení CVE-2016-1000246 není horší než ta první. Zadání účtu a hesla můžete obejít, pokud se přihlásíte přes http:// /DVR.htm.


Mnoho známých XiongMai DVR, NVR a IP kamer provozuje "CMS" (také nazývané NetSurveillance) vytvořené společností XM Technologies. Tento software také používají všichni následní prodejci XiongMai Technologies. Přihlašovací stránku pro tato zařízení lze obejít jednoduše změnou z http://_IP_/Login.htm na http://_IP_/DVR.htm . To vám umožní přístup ke všem kamerovým systémům bez ověření. Navíc neexistuje žádné přihlašování do systému, takže není možná správa uživatelů. Verze webového serveru na všech dotčených produktech je stejná; „uc-httpd“. Všechny produkty aktuálně ovlivněné CVE-2016-1000245 jsou také náchylné k obejití ověřování.

Doufám, že tyto stejné nejsou instalovány na našich letištích. XiongMai A Dahua.

Výsledek

Telnet se ukázal být velmi houževnatý a dokonce i desítky let po objevení ssh není v žádném spěchu opustit scénu. Je to docela vhodné, dokonce užitečné, pokud se používá pro zamýšlený účel - v přímé viditelnosti mezi klientem a serverem. Jde však o to, že se telnet utrhl ze serverovny jako džin z láhve a už začal hrát žerty. Čí to byla chyba?


Z mého plotu to vidím takto. Za prvé, hlavní vinu nesou nešťastní výrobci děravých IoT zařízení a vestavěných systémů. Tyhle všechny XiongMai A Dahua. Je to se zpožděním, ale výrobce stahuje IP kamery z prodeje. Rychlý přehled novinek však ukazuje, že PR oddělení čínských firem a zaměstnanci ministerstva obchodu nejedí svůj chleba nadarmo.


Tohle oddělení znám! Vydávají pasy snad každému!

Za druhé, samozřejmě, mohou za to regulační orgány - ti, kteří je certifikují a dávají pozitivní závěr. Ze zprávy Rapid7.


Všechny tyto výsledky hovoří o zásadním selhání moderního internetového inženýrství. Navzdory výzvám od Internet Architecture Board, Internet Engineering Task Force a prakticky každé bezpečnostní společnosti a organizace prosazující bezpečnost na Zemi není povinné šifrování výchozí, standardní funkcí v návrhu internetového protokolu. Protokoly s čistým textem „prostě fungují“ a obavy o bezpečnost jsou zarputile druhořadé.

Třetí, dodavatelé a integrátoři, kteří zasadili svět těmito CCTV kamerami.
Pokud nebudou přijata legislativní opatření k regulaci IT bezpečnosti internetových zařízení a videokamer, budou výpadky stále častější a horší, jako je kaiju.





P.S. Zatímco jsem psal text, měl jsem silnou touhu zkontrolovat svůj domácí router pomocí nmap a dalších nástrojů. Zkontroloval jsem a uklidnil se, ale zřejmě ne na dlouho.

Použité materiály

  1. W. Richard Stevens TCP/IP Illustrated, Volume 1, The Protocols, 1994.