lorsque [Eloi] était la maison pour Noël, il a traité l’un des problèmes les plus difficiles à faire face à: toute sa famille, équipée de smartphones ainsi que des ordinateurs portables, Siphoning TOUT LE Web avec une connexion de 1MB / s. Pour tout type de personne techniquement d’esprit, la réparation de ce problème est de limiter la bande de la bande pour tous ces Facebook, ainsi que des têtes Twitter, tout en laissant la [Eloi] ‘S Battlestation non affectée. [Eloi] avait initialement installé le routeur Linksys WAG200G dans la maison de ménage quelques années, cependant, parce que j’ai oublié le mot de passe administrateur excessivement complexe. Aucune inquiétude, alors, depuis l’évidence, le WAG200G est ouvert aussi large qu’une porte de grange avec une porte arrière totalement sans papiers.
Sans le mot de passe du panneau d’administration du routeur, [Eloi] avait besoin d’une méthode d’entrée. Après le pointage NMAP au routeur, il a découvert un service non documenté en cours d’exécution sur le port 32764. Googling Cette observation a entraîné une grande spéculation, donc le seul Le choix consistait à télécharger le firmware du routeur, recherchez le service, ainsi que de déterminer une méthode.
[Eloi] a finalement obtenu une coquille sur le routeur et composa un script Python extrêmement court pour automatiser le processus de tous les routeurs WAG200G. Quant à l’origine de ce porte-backdoor, il apparaît qu’un gadget Sercomm sur le routeur est responsable. Cela implique un grand nombre de routeurs avec ce module SERCOMM en particulier disposent également de ce porte-backdoor, ainsi que de tout présumer que quelque chose avec un service en cours d’exécution sur le port 32764 est suspect.
Si vous recherchez une réparation pour ce porte-stores, votre meilleure option est probablement en train d’installer OpenWrt ou Tomate. Le projet OpenWag200, un firmware ouvert, spécialement développé pour le routeur [Eloi], a toujours cette vulnérabilité.