PROBLEMA DNS del ruoter che cambia solo

Pubblicità
Stato
Discussione chiusa ad ulteriori risposte.
... per maggiore sicurezza magari cambiare i dns anche sul proprio pc...

Grazie per le dritte.

Credi possa essere utile seguire il consiglio di Felice Balsamo ed impostare il DNS server come statico sul PC e sul tablet (uso quelli di Google)?
Come devo cambiare l'impostazione DNS del router in modo che non venga utilizzata, o che venga comunque bypassata dalle impostazione di PC e Tablet?
 
Premessa: senza avere tutte le informazioni (log dei pc log del router stato delle macchine e last but not least "abbondanti" sessioni di sniffing) parliamo ovviamente per ipotesi...MA considerando il tipo di attacco, e il target mi viene sempre in mente una cosa sola...dns rebinding... in buona sostanza codesto attacco sfrutta una caratteristica di qualunque apparato L3 (router) lo switching tra le sue interfacce. esempio: andate sul sito XYZ - .xyz Domain Names for Generation XYZ .. il sito risponde "donando al vs browser" la risoluzione del suo ip address e l'ip address della vostra connessione wan ora voi andate sul sito www.xyz/pippo .. a questo punto il server attaccante lancia tcp reset per la connessione su porta 80 (web) (quindi per XYZ - .xyz Domain Names for Generation XYZ) e voilà il vostro browser cercherà di risolvere www.xyz/pippo con il vostro ip wan... non me ne vogliano gli esperti ma ho cercato di sintetizzare al massimo !!!:) ora per fare questo hanno inviato codice javascript malevolo... sui vostri pc! Inoltre hanno preso il possesso del vostro router mettendo dentro un dns che forse.. vi ha portato su siti, che hanno caricato il vostro pc di ogni regalo...ora viene il bello.. quanti di voi hanno cambiato le password del router? Mi spiego le password sono quelle di default? Gli attaccanti per entrare nel vs router provano di norma le password di default del router attaccato.... una volta superata questa barriera sono nel vs router ... quindi nella vostra rete locale!
Vorrei cmq complimentarmi con il_Ted e con voi tutti.. al di là di ciò che sia realmente successo! Avete avuto curiosità e scaltrezza nell'individuare il problema! Bravi e.. mi raccomando fatemi sapere!

Diplomato da poco nel corso Infromatica ABACUS, certificazione CISCO Discovery 1(passata con un ottimo punteggio :asd:) e attestato di partecipazione Discovery 2 sulla sicurezza di una rete ho più che una semplice infarinatura; infondo cambiare password e e gestire gli accessi sono le principali cose che spiegano.
ammetto però, che quando ho configurato il mio modem ho trascurato il DNS:cav: succede...

lanciando il comando netstat -an anche dopo aver cambiato il DNS, restavano delle comunicazioni attive con quell'IP sulla porta 1234. ergo, non basta cambiare solo DNS ed effettuare le procedure primarie per la sicurezza del router, ma bensì si deve individuare il processo e rimuoverlo oppure formattare la macchina infetta!
ho optato per la seconda (molto veloce se si hanno i dischi di ripristino :asd:). ma ahimè le macchine infatte erano tutte e due (e di una non ho trovato i dischi di ripristino, immaginate che bella mattinata :oogle: )
fatto questo, le connessioni strane sono sparite, sono rimaste quelle col router, le connessioni alla route di default (0.0.0.0) e quelle con il localhost.

non so che dire... secondo voi ho risolto? :grat:
 
Sì, mi sono fatto una discreta cultura sui firmware buggati dei modem router ma pare che il mio modello non sia tra questi.
Comunque visto che questi script prendono di mira l'indirizzo di default del modem router che è 192.168.1.1 ho pensato bene di cambiare l'indirizzo e terrò la situazione sotto controllo.
 
Re: DNS del ruoter che cambia solo in 94.249.192.105

Buona sera a tutti, mi sono registrato per rispondere al vostro quesito:

ebbene si hanno bucato il vostro router ed hanno inserito un DNS a scopo fraudolento facendo puntare al 94.249.192.105 come ip DNS
e poi effettuando una redirect verso un sito contenente un RANSOMWARE ossia un programma che chiede soldi per sblocccarti il PC.
Per prima cosa potete inserire dei DNS statici sui vostri PC così ricomincerete a naviare, POI segnalate anche voi il sito su REPORT ABUSE
94.249.192.105 | DDoS | Fraud Order | Hacking | Changed DNS on a TD-W8901G. Redirect to a RansomWare page where ask to pay 100 Euro to unlock pc. | Check and report abuse IP

e poi passate a "curare" il vostro router.
NEl mio caso un TP LINK TD-W8901G.
Un attimo fra un po continuo...

- - - Updated - - -

ho cercato su Internet un firware aggiornato, ma mi pare che l'ultimo sia del 2012 e non ve ne siano ulteriori da downloadare.
La cosa "penosa" di questo router è che ha l'interfaccia di managment APERTA, ossia potete connettervi da internet sia voi che gli "intrusi".... avete cambiato la password di admin vero? bene non servirà a nulla...(*dopo vi spiego perchè)
Allora io ho effettuato un portscand di questo router che risulta avere 3 porte aperte:
80 hhtp
21 ftp
23 telnet
dovete prima di tutto chiuderle tutte e tre, facendo un portforwarding verso un IP che non esiste es.: 192.168.x.250
in alternativa potete seguire le indicazioni sul sito della tp link dove indicano di inserire una regola ACL per tutta la LAN.
Questo chiudera la pagina di gestione.
Un altro problema di questo router è che cacha (mantiene in memoria) la password con cui avete acceduto dal vostro browser...
Quindi se un malintenzionato ipotizza che voi abbiate un ip del vostro router del tipo 192.168.1.1, basterà che vi invii una richiesta http particolare contente 192.168.1.1 e ahimè riuscirà a cambiare il DNS.
Altro baco... (vedete * in alto)
Se non chiudete le 3 porte che vi ho sopra descritto, un utente malintenzionato, riuscirà ad accedere SENA USER e PWD alla pagina del vostro
upgrade firmware del router (provato in prima persona), da li può scaricare il firmware chiamato rom-0 decriptarlo con servizi online
ricavarsi la password del router e farne carne di porco....
Quindi consiglio:
chiudere le porte
ripristinare i DNS inserendoli voi manualmente
cambiare la lad del router es.: 192.168.10.x e se proprio volete mettere una subnet con pochi ip accessibili es.: io ho messo una 255.255.255.240 che mi fornisce 12 ip (escluso broadcast e router) più che sufficienti per me.
Impostate poi il DHCP in modo corretto.
Dopo vi trovo il link di accesso al firmware e il comunicato TP LINK ...
bella ciauz

- - - Updated - - -

VERIFICATE che non siate BUCABILI:

ricavate il vostro ip pubblico del router
da un telefonino o pc con chiavetta dati che non sia collegato al router
provate a lanciare il seguente URL:
http://IPpubblico/rpFWUpload.html
se accedete al router senza problemi, SIETE APERTI ed ATTACABILI.
questa è la pagina di esempio per effettuare il download del firmware del vostro tp link
http://IPpubblico/rom-0
Ricordate di chiudere le 3 porte che ho scritto sopra, altrimenti entreranno a go go sul vostro TP LINK (sempre che sia tra quelli affetti da bug)

Un saluto Antò

- - - Updated - - -

comunicato ufficiale TP LINK sui router effetti da bug e pagina di upgrade firmware (auguri)
http://www.tp-link.com/en/article/?faqid=569

altro modo di disabilitare l'interfaccia di gestione da internet
http://www.tp-link.com/en/article/?faqid=308
 
A questo link potete verificare se dall'esterno il vostro modem-router è affetto dalla falla rom-0:

rom-0 test

Nel mio caso, dopo aver chiuso tutto, mi restituisce questa stringa:

"Address is probably not vulnerable"
 
Ciao a tutti,
anche io un paio di gg fa ho subito questo sgradevole attacco.
Mi sono rivolta a un "tecnico" che però non pare aver risolto il problema: nonostante abbia dopo mia lunga insistenza resettato e rinconfigurato il mio router (un modello piuttosto vecchio, ma che a suo dire funziona, quindi non ha senso cambiarlo :grat:) durante la navigazione, che ora appare fluida (fino a oggi pomeriggio, prima del reset, visualizzavo il messaggio di DNS configurati scorrettamente e navigavo a singhiozzo... inoltre il DNS primario risultava essere quello riportato all'inizio della discussione), quando visito alcuni siti (tipo il meteo) Avast mi segnala ancora la sgradita schermata law enforcement ecc.
Sono disperata cosa posso fare? Tra l'altro testando con l'url fornito da vgf62 risulto comunque "most likely vulnerable"... oltre ad aver buttato soldi e tempo!
Ora il DNS impostato, vedo, corrisponde a quello standard del mio router... possibile?
 
Ciao a tutti,
anche io un paio di gg fa ho subito questo sgradevole attacco.
Mi sono rivolta a un "tecnico" che però non pare aver risolto il problema: nonostante abbia dopo mia lunga insistenza resettato e rinconfigurato il mio router (un modello piuttosto vecchio, ma che a suo dire funziona, quindi non ha senso cambiarlo :grat:) durante la navigazione, che ora appare fluida (fino a oggi pomeriggio, prima del reset, visualizzavo il messaggio di DNS configurati scorrettamente e navigavo a singhiozzo... inoltre il DNS primario risultava essere quello riportato all'inizio della discussione), quando visito alcuni siti (tipo il meteo) Avast mi segnala ancora la sgradita schermata law enforcement ecc.
Sono disperata cosa posso fare? Tra l'altro testando con l'url fornito da vgf62 risulto comunque "most likely vulnerable"... oltre ad aver buttato soldi e tempo!
Ora il DNS impostato, vedo, corrisponde a quello standard del mio router... possibile?

Avevo anche io il problema di avast... poi ho formattato e riconfiguarato il router..dopo tutto ok
 
Avevo anche io il problema di avast... poi ho formattato e riconfiguarato il router..dopo tutto ok
grazie il_ted! il fatto è che ho un mac (e anche un pc) che si sono infettati. al momento il problema che esponevo è sul mac (su pc non ho ancora avuto tempo/voglia di controllare che sia tutto ok), che è tra l'altro ancora in garanzia.

al momento sto navigando con javascript disabilitato, per cercare di ovviare all'odioso screen. ovviamente è un rimedio del cavolo...

visto che il router è stato riconfigurato, credo che non mi resti che formattare. posso far riportare il mac alle condizioni di fabbrica in un centro assistenza apple (il mio "tecnico" ovviamente non lo era e non mi sarei fidata di certo a farlo fare a lui) che voi sappiate (perdonatemi, ma sono utente apple da poco)?

questo problema mi sta togliendo le energie...
 
Ultima modifica:
grazie il_ted! il fatto è che ho un mac (e anche un pc) che si sono infettati. al momento il problema che esponevo è sul mac (su pc non ho ancora avuto tempo/voglia di controllare che sia tutto ok), che è tra l'altro ancora in garanzia.

al momento sto navigando con javascript disabilitato, per cercare di ovviare all'odioso screen. ovviamente è un rimedio del cavolo...

visto che il router è stato riconfigurato, credo che non mi resti che formattare. posso far riportare il mac alle condizioni di fabbrica in un centro assistenza apple (il mio "tecnico" ovviamente non lo era e non mi sarei fidata di certo a farlo fare a lui) che voi sappiate (perdonatemi, ma sono utente apple da poco)?

questo problema mi sta togliendo le energie...
Non so come funzioni un mac sinceramente
Nei miei 19 anni di vita non ho avuto modo di ripristinare mai un mac :/
 
Veramente strano. Ho trovato questo thread cercando su google. E' capitato anche a me due volte nell'ultima settimana.Ora ho attivato l'ACL come suggeriscono alla TP-LINK (avevo lo stesso DNS dell'utente che ha aperto la discussione).io sinceramente ho un vecchio modem da discount ma finora ha fatto onestamente il suo lavoro. Non mi aspettavo che i router fossero così vulnerabili, nel senso basta beccare l'ip pubblico aggiungere /rom-0 scaricarsi la ROM, andare su un sito di decodifica tipo questo Routerpwn ZynOS Configuration Decompressor fare l'upload e pescare la password. OTTIMO!Quindi da quello che ho capito tutti i router che hanno ZynOS sono vulnerabili se hanno l'ACL disattivato, e non credo che sia l'unica.Per stare un pò più tranquillo mi sono cercato un pò i comendi di questo Zyn OS ed ho trovato un utile "sys server access" che poi ho trovato riproposto anche su questo blog EgyptianVulture la cosa che mi lascia perplesso è che questa vulnerabilità sia stata scoperta da poco, e prima?Ma poi il DNS, lo cambia in automatico? io come provider ho tiscali, ed avevo il dns di google, perchè (se avete tiscali ve lo ricardate) un pò di mesi fa era saltato il dns e non si navigava, suggerirono google come workaround...quindi lo lasciai.Se avessi avuto in l'auto discovered dns me lo avrebbe cambiato? è un'operazione fatta manualmente, o hanno dei netowrk scanner? giusto per curiosità...io credo sia uno scanner automatico che invia comandi al router attraverso ZynOS altrimenti il bastardo mi avrebbe cambiato la password di login del Router, e quindi avrei dovuto resettarlo manualmente con il cavo ethernet...Giusto per togliermi una curiosità ho provato a mettere ip pubblici a caso partendo dal mio e ne ho beccati un paior, ho scaricato la rom, fatto il decode messo la password...ed ero lì..Non è per niente una bella Storia!- - - Updated - - -
Veramente strano. Ho trovato questo thread cercando su google. E' capitato anche a me due volte nell'ultima settimana.Ora ho attivato l'ACL come suggeriscono alla TP-LINK (avevo lo stesso DNS dell'utente che ha aperto la discussione).io sinceramente ho un vecchio modem da discount ma finora ha fatto onestamente il suo lavoro. Non mi aspettavo che i router fossero così vulnerabili, nel senso basta beccare l'ip pubblico aggiungere /rom-0 scaricarsi la ROM, andare su un sito di decodifica tipo questo Routerpwn ZynOS Configuration Decompressor fare l'upload e pescare la password. OTTIMO!Quindi da quello che ho capito tutti i router che hanno ZynOS sono vulnerabili se hanno l'ACL disattivato, e non credo che sia l'unica.Per stare un pò più tranquillo mi sono cercato un pò i comendi di questo Zyn OS ed ho trovato un utile "sys server access" che poi ho trovato riproposto anche su questo blog EgyptianVulture la cosa che mi lascia perplesso è che questa vulnerabilità sia stata scoperta da poco, e prima?Ma poi il DNS, lo cambia in automatico? io come provider ho tiscali, ed avevo il dns di google, perchè (se avete tiscali ve lo ricardate) un pò di mesi fa era saltato il dns e non si navigava, suggerirono google come workaround...quindi lo lasciai.Se avessi avuto in l'auto discovered dns me lo avrebbe cambiato? è un'operazione fatta manualmente, o hanno dei netowrk scanner? giusto per curiosità...io credo sia uno scanner automatico che invia comandi al router attraverso ZynOS altrimenti il bastardo mi avrebbe cambiato la password di login del Router, e quindi avrei dovuto resettarlo manualmente con il cavo ethernet...Giusto per togliermi una curiosità ho provato a mettere ip pubblici a caso partendo dal mio e ne ho beccati un paior, ho scaricato la rom, fatto il decode messo la password...ed ero lì..Non è per niente una bella Storia!
Ecco la risposta Pythons ZyNOs attack code
 
Ultima modifica:
Dopo un paio di giorni di buio totale, in seguito alla scoperta quasi casuale del cambio di dns del mio router e del fatto che era collegato alla comparsa della fastidiosissima pagina della "polizia postale", finalmente sono riuscito a risolvere la vulnerabilità del mio router, che adesso al test sulla pagina rom-0 test risulta "probably not vulnerable".

Il merito è di questa discussione, che mi ha fatto capire meglio con che tipo di problema avevo a che fare, e della soluzione per i modem D-Link (il mio è un DSL-2740R) che Felice Balsamo ha postato a questo link: Soluzione per i modem/router D-LINK: DNS modificati sui router | Felice Balsamo. Ve la segnalo sperando che possa essere utile anche ad altri che stanno facendo i conti con lo stesso problema.
 
Ultima modifica:
Dopo un paio di giorni di buio totale, in seguito alla scoperta quasi casuale del cambio di dns del mio router e del fatto che era collegato alla comparsa della fastidiosissima pagina della "polizia postale", finalmente sono riuscito a risolvere la vulnerabilità del mio router, che adesso al test sulla pagina rom-0 test risulta "probably not vulnerable".

Il merito è di questa discussione, che mi ha fatto capire meglio con che tipo di problema avevo a che fare, e della soluzione per i modem D-Link (il mio è un DSL-2740R) che Felice Balsamo ha postato a questo link: Soluzione per i modem/router D-LINK: DNS modificati sui router | Felice Balsamo. Ve la segnalo sperando che possa essere utile anche ad altri che stanno facendo i conti con lo stesso problema.

Grazie Simone perché mi è appena successo nuovamente, a distanza di soli 3 giorni dal primo attacco (come dicevo, il mio "tecnico" non comprendendo il problema mi ha resettato il router ma era ovviamente ancora bucabile visto che non aveva tenuto conto di tutto ciò che Balsamo indica). Stavolta me ne sono accorta subito perché le pagine web non erano improvvisamente disponibili e l'errore era il solito dei dns. Sono andata a guardare e tac, erano di nuovo il nostro 92 ecc. ecc.
Ora - dopo aver seguito le istruzioni - risulto molto probabilmente non vulnerabile, ma non riesco a stare tranquilla al 100%... speriamo bene!
 
Il merito è di questa discussione, che mi ha fatto capire meglio con che tipo di problema avevo a che fare, e della soluzione per i modem D-Link (il mio è un DSL-2740R) che Felice Balsamo ha postato a questo link: Soluzione per i modem/router D-LINK: DNS modificati sui router | Felice Balsamo. Ve la segnalo sperando che possa essere utile anche ad altri che stanno facendo i conti con lo stesso problema.

...Che poi Felice ha ripreso i miei post sul forum D-Link: DSL-2740R A1: Router Modem ADSL2+ Wireless N 300

:-)

- - - Updated - - -

...Giusto per togliermi una curiosità ho provato a mettere ip pubblici a caso partendo dal mio e ne ho beccati un paior, ho scaricato la rom, fatto il decode messo la password...ed ero lì..Non è per niente una bella Storia!

Occhio jaws perché quella che tu chiami curiosità (e non metto in discussione la tua buona fede) per la legge si chiama violazione del domicilio informatico (615ter codice penale).

Comunque hai ragione la situazione è piuttosto compromessa e non serve inserire IP pubblici "a caso", ci sono motori di ricerca che ti restituiscono gli IP pubblici di tutti i 2740R connessi alla rete.
 
Stato
Discussione chiusa ad ulteriori risposte.
Pubblicità
Pubblicità
Indietro
Top