Netgear WNDR4300 se bloquea cuando se escanea el puerto

3

No tengo idea de lo que está pasando aquí, me estoy inclinando hacia un error en el firmware o algún tipo de protección que no te dejen apagar.

Mi enrutador tiene 2 redes: una red de 2.4ghz y una red de 5ghz.

Veo esto en los registros: [DoS Attack: ACK Scan] from source: 143.127.93.123, port 80, Tuesday, October 27, 2015 18:11:07

Esa dirección IP pertenece a Symantec. Solo puedo asumir que esto es un intento de investigación para ver si mi enrutador es vulnerable a algún tipo de conversación de administrador remoto.

Cuando esto sucede en mis registros, mi red de 2.4ghz simplemente muere silenciosamente. La interfaz web del enrutador dice que todo está bien y que la red de 5 Ghz se mantiene activa.

¿Alguien tiene alguna idea de por qué sucede esto? He pasado por todos los ajustes que puedo sintonizar, pero nada. Esto sucede 1-4 veces al día, y la única forma de solucionarlo es reiniciar

¡Gracias!

    
pregunta Patrick Hennessy 28.10.2015 - 03:43
fuente

1 respuesta

1

Tengo una clara sospecha de cuál podría ser la causa de tu semi-choque. Si es así, es una especie de malas noticias :

  

SEC Consult Vulnerability Lab ha descubierto el defecto, que Ars   Techinca se refiere como "amateur", en un controlador denominado NetUSB.   El controlador, como su nombre lo indica, se instala en los enrutadores para permitir   computadoras para acceder a dispositivos USB a través de una red.

     

Lamentablemente, el controlador contiene un error conocido como desbordamiento de búfer, que   puede ocurrir cuando un dispositivo envía su nombre al enrutador y es más largo   de 64 bytes. Los investigadores afirman que el desbordamiento simple puede ser   utilizado para bloquear el enrutador, usar la denegación de servicio de los ataques, e incluso   Ejecutar el código de forma remota.

Según Ars Technica & los evaluadores de vulnerabilidades que detectaron el error están presentes en WNDR v1 & WNDR v2. (La lista completa de enrutadores que se cree que están afectados se encuentra en ese artículo de Gizmodo).

Ahora, para ser claros, esto es solo una sospecha; es posible que el tráfico de ataque inusual (al menos inusual para su enrutador) haya llegado por casualidad en el momento en que su red 2.4 tuvo un evento similar a un accidente. Sin más detalles de registro de lo que realmente estaba en los paquetes del tráfico sospechoso, detalles que no van a estar en los registros de un enrutador de nivel de consumidor, tal vez sea imposible de decir con seguridad. Si el tráfico sospechoso vuelve a ocurrir y su enrutador sufre inmediatamente problemas posteriores, obviamente la causa podría conocerse con más certeza. (O si tuviera que capturar parte de ese tráfico futuro con un rastreador de paquetes como Wireshark .)

Puede probar la capacidad de verificación de actualizaciones dondequiera que exista en la interfaz de usuario allí y ver si Netgear ha publicado una actualización de firmware que corrige los defectos. A veces, los fabricantes de enrutadores de nivel de consumidor actuarán de manera responsable y lo harán. Algunas veces.

En el lado positivo, supongo que, si se trata de un ataque, la persona o el programa que golpea su enrutador tiene un ligero sentido del humor, falsificando una dirección IP de Symantec como fuente de ataque.

Editar:

Ars tiene Algunos detalles más técnicos sobre la vulnerabilidad. Es realmente, realmente estúpido:

  

Este controlador del lado del enrutador escucha las conexiones en el puerto TCP 20005, y   es este controlador que contiene un defecto de seguridad importante. Consulta de la sec   El Laboratorio de Vulnerabilidad, que dio a conocer el problema, descubrió que   El controlador de Linux contiene un desbordamiento de búfer simple. Como parte de la   comunicación entre el cliente y el servidor, el cliente envía el nombre de   la computadora cliente si este nombre es más largo que 64 bytes, el búfer   desbordes La compañía dice que este desbordamiento puede ser explotado para   habilitar tanto la denegación de servicio (estrellar el enrutador) como el código remoto   ejecución.

Ugh.

Si esta situación es uno de esos ataques DoS, ¿hay algo que puedas hacer al respecto? Bueno, las cosas obvias que debo decirle es que intente (1) deshabilitar la función del puerto USB en la interfaz de usuario del enrutador y (2) intente que el enrutador bloquee el tráfico de WAN en el puerto 20005, que es cómo el código remoto que activa el desbordamiento de búfer llega a su enrutador. (En términos generales, en términos no técnicos). Lo que podría ser un buen consejo, excepto:

  

Netgear le dijo a la SEC que incluso con la funcionalidad NetUSB desactivada a través de   la interfaz de usuario de configuración del enrutador, el controlador todavía está cargado, y allí   no existe la posibilidad de desactivarlo o de bloquear el acceso al puerto 20005 en   el cortafuegos.

Yikes.

Entonces ... estoy fuera de ideas en este momento. Tal vez alguien más tiene otras sugerencias. Si este es realmente el resultado del método de ataque descrito anteriormente ...

Editar # 2: califico mi declaración anterior de que esta situación definitivamente es / fue un ejemplo de un ataque para explotar la vulnerabilidad descrita en la respuesta. Bien podría ser, pero aún no está probado, como dicen los escoceses,

    
respondido por el mostlyinformed 28.10.2015 - 05:22
fuente

Lea otras preguntas en las etiquetas