shell腳本檢測一個網段
A. 路由器漏洞是什麼
Tp-Link CSRF漏洞
問題描述:存在該漏洞的路由器用戶如果使用的是默認出廠密碼,在訪問了包含惡意腳本的網頁,路由器的DNS就會遭到篡改(也就是俗稱的「弱密碼」漏洞)。從而劫持連接此路由器的所有設備的網路訪問。
受影響型號:TL-WR740N, TL-WR840N TL-WR841N V8等型號2013年前的固件版本。
固件升級地址:http://service.tp-link.com.cn/list_download_software_1_0_144.html
DLink 後門
問題描述:如果瀏覽器User Agent String包含特殊的字元串「xmlset_roodkcableoj28840ybtide」,攻擊者將可以繞過密碼驗證直接訪問路由器的Web界面,瀏覽和修改設置。
受影響型號:DIR-100、DIR-120、DI-524、DI-524UP、DI-604S、DI-604UP、DI-604+、TM-G5240、BRL-04R、BRL-04UR、BRL-04CW、BRL-04FWU
固件升級地址:http://securityadvisories.dlink.com/security/publication.aspx?name=SAP10001
LinkSys TheMoon蠕蟲
問題描述:黑客向存在漏洞的LinkSys路由器發送一段Shell腳本,從而使路由器感染蠕蟲。受感染路由器會掃描其他IP,這個蠕蟲內置了大約670個不同國家的家用網段。而且被感染的路由器在短時間內會作為http伺服器供其他被感染的路由器下載蠕蟲代碼。
受影響型號:Cisco LinkSys E4200, E3200, E3000, E2500, E2100L, E2000, E1550, E1500, E1200, E1000, E900, E300, WAG320N, WAP300N, WAP610N, WES610N, WET610N, WRT610N, WRT600N, WRT400N, WRT320N, WRT160N and WRT150N等型號存在被蠕蟲感染的風險。
LinkSys TheMoon蠕蟲官方修復方案:
http://kb.linksys.com/Linksys/ukp.aspx?pid=80&app=vw&vw=1&login=1&json=1&docid=_How_to_prevent_getting_The_Moon_malware.xml
華碩路由器 CSRF漏洞
問題描述:存在該漏洞的路由器用戶如果使用的是默認出廠密碼,在訪問了包含惡意腳本的網頁,路由器的DNS就會遭到篡改。從而劫持連接此路由器的所有設備的網路訪問。
受影響型號:RT-AC66R,RT-AC66U,RT-AC68U, RT-N66R,RT-N66U,RT-AC56U,RT-N56R,RT-N56U ,RT-N14U,RT-N16,RT-N16R
固件升級地址:http://support.asus.com/download.aspx?SLanguage=en&m=RT-AC68U&p=11&s=2&os=36&hashedid=svItyTHFccLwnprr http://support.asus.com/download.aspx?SLanguage=en&p=11&m=RT-N56U&hashedid=ik8J7ZTvg1uktpab
NetGear多款路由器存在後門漏洞
問題描述:NetGear生產的多款路由器存在後門。該後門為廠商設置的超級用戶和口令,攻擊者可以利用後門,在相鄰網路內可獲取到路由器的root許可權,進而植入木馬完全控制用戶的路由器。後續可發起DNS劫持攻擊。
受影響型號:NetGear WNDR3700,WNDR4500,WNDR4300,R6300 v1,R6300 v2,WNDR3800 ,WNDR3400 v2,WNR3500L,WNR3500L v2,WNDR3300
Netgear DGN2000 Telnet後門未授權訪問漏洞
問題描述:Netgear DGN2000產品的TCP埠32764上監聽的Telnet服務部分沒有歸檔,存在安全漏洞,成功利用後可導致執行任意OS命令。
受影響型號:NetGear DGN2000
NetGear尚未對以上漏洞和後門提供解決方案。
Tenda無線路由器遠程命令執行後門漏洞
問題描述:Tenda的 W330R、W302R無線路由器固件最新版本及Medialink M0WN-WAPR150N中存在後門。該漏洞通過一個UDP數據包即可利用,如果設備收到以