〖 注意 〗 本站Conexant芯片的Firmware存在安全漏洞 !!!
首先,要谢谢秒针老大的辛勤劳动,让我们用上了更新的Firmware!秒针建议的几个版本,偶都下了刷新,然后上网验证内置防火墙,发现如下问题:
所有版本都存在个别木马端口未完全封死的情况,相对而言,38和47比21要更好些。
请看截图:
分析:Firmware在编写过程中出现了漏洞和BUG!
凭心而论,这个站的Firmware还是相当不错的,秒针做得非常好!
偶用的Modem出厂带的Firmware在“高级端口扫描”中只有两个端口是“静默”状态,其他十几个端口都是“关闭”状态,安全性更差!
顺带说句,偶用的ADSL是GreenNet的GRT-1500C,第一次刷21R50的时候,没有成功(主要是没改密码和IP),后来进去配置页面,一片空白(偶的大脑当时也是一片空白)。
后来手动在浏览器中输入:192.168.1.1/doc/index.htm才算又看到了配置页面(虚惊一场,汗~~~)
这里需要提醒其他刷坏ADSL的朋友注意,如果你出现了和偶类似的情况,可以试着手动输入配置页面(index.htm或home.htm等等)进入Firmware。
期待秒针老大推出更安全的新版本!!!
〖 注意 〗 本站Conexant芯片的Firmware存在安全漏洞 !!!
下面引用由ONLY在 2006/11/10 01:11pm 发表的内容:首先,要谢谢秒针老大的辛勤劳动,让我们用上了更新的Firmware!<BR>秒针建议的几个版本,偶都下了刷新,然后上网验证内置防火墙,发现如下问题:<BR>所有版本都存在个别木马端口未完全封死的情况,相对而言,38 ...
无论是秒针改的还是我改的的固件是作了汉化和修改了一些默认配置,具体还是取决于vxWorke.z这个核心的版本,就好像44和47的核心就一样的~~~
21的核心记得是3年前的版本~~~
如果真的需要修正所说的问题只能等Conexant推出新的版本或者开放源代码才有可能做到的~~
刷完固件最好清楚一下arp和IE缓存,然后就没有你所说的问题了。。。
〖 注意 〗 本站Conexant芯片的Firmware存在安全漏洞 !!!
请教斑竹:如何清除ARP和IE缓存???
〖 注意 〗 本站Conexant芯片的Firmware存在安全漏洞 !!!
arp -dIE缓存???太简单,自己找
〖 注意 〗 本站Conexant芯片的Firmware存在安全漏洞 !!!
^_^〖 注意 〗 本站Conexant芯片的Firmware存在安全漏洞 !!!
[这个贴子最后由ONLY在 2006/11/10 04:49pm 第 1 次编辑]现在偶已经找到了解决办法,请接着往下看!
首先,进入ADSL的配置页面,“高级配置→防火墙→信息过滤”,手动添加木马端口,如下图。注意,这里最多只能添加10个端口,剩下的在另个地方添加,请接着看!
扫描的同时,可以看到系统的“安全信息”内记录了屏蔽木马端口的操作:
2006/11/10 16:14:02 Drop Packet <TCP> Source IP:195.131.4.164 Port:4996Dest IP:219.139.89.62 Port:10100
2006/11/10 16:14:02 Net Bus Scan <TCP>Source IP:195.131.4.164 Port:4998Dest IP:219.139.89.62 Port:12345
2006/11/10 16:14:02 Drop Packet <TCP> Source IP:195.131.4.164 Port:1025Dest IP:219.139.89.62 Port:1560
2006/11/10 16:14:03 Drop Packet <TCP> Source IP:195.131.4.164 Port:1026Dest IP:219.139.89.62 Port:3000
2006/11/10 16:14:03 Trojan Scan <TCP>Source IP:195.131.4.164 Port:1028Dest IP:219.139.89.62 Port:6776
2006/11/10 16:14:05 Drop Packet <TCP> Source IP:195.131.4.164 Port:4995Dest IP:219.139.89.62 Port:5151
2006/11/10 16:14:05 Net Bus Scan <TCP>Source IP:195.131.4.164 Port:4998Dest IP:219.139.89.62 Port:12345
2006/11/10 16:14:05 Trojan Scan <TCP>Source IP:195.131.4.164 Port:4993Dest IP:219.139.89.62 Port:1243
2006/11/10 16:14:05 Drop Packet <TCP> Source IP:195.131.4.164 Port:4996Dest IP:219.139.89.62 Port:10100
2006/11/10 16:14:05 Drop Packet <TCP> Source IP:195.131.4.164 Port:1025Dest IP:219.139.89.62 Port:1560
2006/11/10 16:14:06 Drop Packet <TCP> Source IP:195.131.4.164 Port:1026Dest IP:219.139.89.62 Port:3000
2006/11/10 16:14:06 Trojan Scan <TCP>Source IP:195.131.4.164 Port:1028Dest IP:219.139.89.62 Port:6776
2006/11/10 16:14:08 Trojan Scan <TCP>Source IP:195.131.4.164 Port:4993Dest IP:219.139.89.62 Port:1243
2006/11/10 16:14:08 Drop Packet <TCP> Source IP:195.131.4.164 Port:4995Dest IP:219.139.89.62 Port:5151
2006/11/10 16:14:08 Net Bus Scan <TCP>Source IP:195.131.4.164 Port:4998Dest IP:219.139.89.62 Port:12345
2006/11/10 16:14:08 Drop Packet <TCP> Source IP:195.131.4.164 Port:4996Dest IP:219.139.89.62 Port:10100
2006/11/10 16:14:08 Drop Packet <TCP> Source IP:195.131.4.164 Port:1025Dest IP:219.139.89.62 Port:1560
2006/11/10 16:14:08 Trojan Scan <TCP>Source IP:195.131.4.164 Port:1044Dest IP:219.139.89.62 Port:1243
2006/11/10 16:14:08 Drop Packet <TCP> Source IP:195.131.4.164 Port:1046Dest IP:219.139.89.62 Port:5151
2006/11/10 16:14:08 Drop Packet <TCP> Source IP:195.131.4.164 Port:1047Dest IP:219.139.89.62 Port:10100
2006/11/10 16:14:08 Net Bus Scan <TCP>Source IP:195.131.4.164 Port:1049Dest IP:219.139.89.62 Port:12345
2006/11/10 16:14:08 Drop Packet <TCP> Source IP:195.131.4.164 Port:1053Dest IP:219.139.89.62 Port:1560
2006/11/10 16:14:09 Drop Packet <TCP> Source IP:195.131.4.164 Port:1026Dest IP:219.139.89.62 Port:3000
2006/11/10 16:14:09 Drop Packet <TCP> Source IP:195.131.4.164 Port:1054Dest IP:219.139.89.62 Port:3000
2006/11/10 16:14:09 Trojan Scan <TCP>Source IP:195.131.4.164 Port:1028Dest IP:219.139.89.62 Port:6776
2006/11/10 16:14:09 Trojan Scan <TCP>Source IP:195.131.4.164 Port:1056Dest IP:219.139.89.62 Port:6776
2006/11/10 16:14:11 Drop Packet <TCP> Source IP:195.131.4.164 Port:4995Dest IP:219.139.89.62 Port:5151
2006/11/10 16:14:11 Trojan Scan <TCP>Source IP:195.131.4.164 Port:4993Dest IP:219.139.89.62 Port:1243
2006/11/10 16:14:11 Drop Packet <TCP> Source IP:195.131.4.164 Port:4996Dest IP:219.139.89.62 Port:10100
2006/11/10 16:14:11 Net Bus Scan <TCP>Source IP:195.131.4.164 Port:4998Dest IP:219.139.89.62 Port:12345
2006/11/10 16:14:11 Drop Packet <TCP> Source IP:195.131.4.164 Port:1025Dest IP:219.139.89.62 Port:1560
2006/11/10 16:14:11 Drop Packet <TCP> Source IP:195.131.4.164 Port:1046Dest IP:219.139.89.62 Port:5151
2006/11/10 16:14:11 Drop Packet <TCP> Source IP:195.131.4.164 Port:1047Dest IP:219.139.89.62 Port:10100
2006/11/10 16:14:12 Drop Packet <TCP> Source IP:195.131.4.164 Port:1026Dest IP:219.139.89.62 Port:3000
2006/11/10 16:14:12 Drop Packet <TCP> Source IP:195.131.4.164 Port:1054Dest IP:219.139.89.62 Port:3000
2006/11/10 16:14:12 Trojan Scan <TCP>Source IP:195.131.4.164 Port:1056Dest IP:219.139.89.62 Port:6776
2006/11/10 16:14:14 Trojan Scan <TCP>Source IP:195.131.4.164 Port:4993Dest IP:219.139.89.62 Port:1243
2006/11/10 16:14:14 Drop Packet <TCP> Source IP:195.131.4.164 Port:4996Dest IP:219.139.89.62 Port:10100
2006/11/10 16:14:14 Drop Packet <TCP> Source IP:195.131.4.164 Port:4995Dest IP:219.139.89.62 Port:5151
2006/11/10 16:14:14 Net Bus Scan <TCP>Source IP:195.131.4.164 Port:4998Dest IP:219.139.89.62 Port:12345
2006/11/10 16:14:14 Drop Packet <TCP> Source IP:195.131.4.164 Port:1025Dest IP:219.139.89.62 Port:1560
2006/11/10 16:14:14 Net Bus Scan <TCP>Source IP:195.131.4.164 Port:1049Dest IP:219.139.89.62 Port:12345
2006/11/10 16:14:14 Drop Packet <TCP> Source IP:195.131.4.164 Port:1053Dest IP:219.139.89.62 Port:1560
2006/11/10 16:14:14 Trojan Scan <TCP>Source IP:195.131.4.164 Port:1044Dest IP:219.139.89.62 Port:1243
2006/11/10 16:14:14 Drop Packet <TCP> Source IP:195.131.4.164 Port:1046Dest IP:219.139.89.62 Port:5151
2006/11/10 16:14:14 Drop Packet <TCP> Source IP:195.131.4.164 Port:1047Dest IP:219.139.89.62 Port:10100
2006/11/10 16:14:15 Drop Packet <TCP> Source IP:195.131.4.164 Port:1026Dest IP:219.139.89.62 Port:3000
2006/11/10 16:14:15 Drop Packet <TCP> Source IP:195.131.4.164 Port:1054Dest IP:219.139.89.62 Port:3000
2006/11/10 16:14:15 Trojan Scan <TCP>Source IP:195.131.4.164 Port:1028Dest IP:219.139.89.62 Port:6776
2006/11/10 16:14:15 Trojan Scan <TCP>Source IP:195.131.4.164 Port:1056Dest IP:219.139.89.62 Port:6776
至此,系统所有的木马端口都得到了完美的防护!
使用其他版本(偶使用的是47R10版)的网友,可以照此法炮制,防护自己的系统!
〖 注意 〗 本站Conexant芯片的Firmware存在安全漏洞 !!!
无意义的改动。 如果我用工具扫你的猫1~65535端口,你难道就打算把所有端口全封了? 就算你的系统中了木马,种马者要连接上你电脑的相应端口也是不可能,因为中间你的猫NAT隔离了,他只能探知你的路由存在而已。当然,你闲着没事影射了木马端口或开了DMZ的话除外。现在的木马基本都是反弹商品连接的了,靠封端口的保护没多大意义。
根本的解决方法是修改防火墙的wan默认操作为deny
〖 注意 〗 本站Conexant芯片的Firmware存在安全漏洞 !!!
七楼说的基本没错靠封锁所谓的“木马端口”来实现无安全漏洞
很不客气的说,只是一些初学者的想法而已
真正想要实现安全,第一个是要安装系统补丁
第二个是要有良好的主动防范--安装杀毒软件,开启实时监控,定期扫描杀毒等等、、、
封锁木马端口只不过是最无奈的被动防范而已
页:
[1]