라우터가 백도어 포트 32764에서 수신 중인지 확인하십시오.
- 범주: 보안
며칠 전에 대중의 지식이되었다 인터넷 연결을 설정하는 데 사용되는 장치 인 일부 라우터는 문서화되지 않은 포트 32764에서 수신 대기하고 있습니다.
첫째, Linksys WAG200G라는 하나의 장치에서만 발견되었지만 곧 많은 라우터가 해당 포트에서 수신 대기하고 있음을 곧 발견했습니다. 장치 중에는 Cisco WAP4410N-E, Netgear DGN2000, OpenWAG200 또는 LevelOne WBR3460B가 있습니다.
Github 웹 사이트의 목록은 방대하며 여기에 아직 나열되지 않은 다른 라우터가 영향을받을 가능성이 있습니다. 언급 된 회사의 모든 라우터가 영향을받지는 않지만 포트에서 수신하는 것은 주로 Cisco, Linksys 및 Netgear 인 것으로 보입니다. 예를 들어 Linksys WRT160Nv2는 수신하지 않습니다.
라우터가 해당 포트에서 수신하는 이유는 현재 알려지지 않았습니다. 많은 사람들은 이것이 NSA가 전 세계 사람들을 감시하는 또 다른 방법이라고 제안했으며, 가능성은 있지만 유일한 방법은 아닙니다.
라우터가 포트 32764에서 수신 중인지 확인하십시오.
라우터가 포지티브 또는 네거티브 목록에없는 경우 포트 32764에서 수신 중인지 확인하고, 수신중인 경우 프로세스를 중지하여 시스템을 보호 할 수 있습니다.
이를 알아낼 수있는 몇 가지 옵션이 있습니다. 다음은 몇 가지입니다.
- 선택한 웹 브라우저에서 http : // yourRouterIP : 32764 /를로드합니다. 영향을받는 경우 화면에 ScMM 또는 MMcS가 표시됩니다. 그래도 모든 설정에서 작동하는지 확인할 수 없습니다. 여기에서 IP 주소를 확인할 수 있습니다.
- 실행 Python 스크립트 poc.py 시스템에서. 당신은 필요합니다 파이썬 그래도 작동하도록 설치되었습니다. 다음 방법으로 스크립트를 실행하십시오. python poc.py --ip yourRouterIP . 예를 들어 python poc.py --ip 192.168.1.1
- 텔넷이 실행중인 경우 telnet yourRouterIP 32764 명령을 사용하여 라우터가 취약한 지 확인할 수도 있습니다. 이 경우 명령 프롬프트에 ScMM 또는 MMcS가 표시됩니다.
- 또는 실행을 시도하십시오. 라우터 백도어 스캐너 , 포트에서 연결 설정을 시도하는 스크립트입니다.
라우터가 정보를 유출하는 경우 수정
라우터가 포트 32764에서 수신 대기하는 경우 이러한 일이 발생하지 않도록 차단할 수 있습니다. 상황에 대처하고 시스템을 보호 할 수있는 몇 가지 가능성이 있습니다.
- 라우터의 방화벽에 규칙을 추가하여 포트 32764를 차단합니다. 수행 방법은 사용중인 모델에 따라 다릅니다. 일반적으로 라우터의 웹 인터페이스를 로컬 주소 (예 : http://192.168.1.1/, 암호 (일반적으로 기본 인 경우 라우터 뒷면에 있음)를 입력하고 방화벽 또는 네트워크 옵션을 찾습니다.
- Tomato 또는 OpenWRT와 같은 오픈 소스 펌웨어를 설치합니다. 일부는 취약한 것으로보고되었으므로 설치 후 다시 테스트하십시오.
- 취약점의 영향을받지 않는 라우터를 확보하십시오.
테스팅
변경 한 후에는 취약점을 다시 테스트하여 시스템의 포트를 성공적으로 차단했는지 확인하는 것이 좋습니다.