找回密码
 注册

QQ登录

只需一步,快速开始

查看: 4114|回复: 7

〖 注意 〗 本站Conexant芯片的Firmware存在安全漏洞 !!!

[复制链接]
发表于 2006-11-10 11:11:22 | 显示全部楼层 |阅读模式
首先,要谢谢秒针老大的辛勤劳动,让我们用上了更新的Firmware!
秒针建议的几个版本,偶都下了刷新,然后上网验证内置防火墙,发现如下问题:
所有版本都存在个别木马端口未完全封死的情况,相对而言,38和47比21要更好些。
请看截图:

分析:Firmware在编写过程中出现了漏洞和BUG!
凭心而论,这个站的Firmware还是相当不错的,秒针做得非常好!
偶用的Modem出厂带的Firmware在“高级端口扫描”中只有两个端口是“静默”状态,其他十几个端口都是“关闭”状态,安全性更差!
顺带说句,偶用的ADSL是GreenNet的GRT-1500C,第一次刷21R50的时候,没有成功(主要是没改密码和IP),后来进去配置页面,一片空白(偶的大脑当时也是一片空白)。
后来手动在浏览器中输入:192.168.1.1/doc/index.htm才算又看到了配置页面(虚惊一场,汗~~~)
这里需要提醒其他刷坏ADSL的朋友注意,如果你出现了和偶类似的情况,可以试着手动输入配置页面(index.htm或home.htm等等)进入Firmware。
期待秒针老大推出更安全的新版本!!!
发表于 2006-11-10 13:08:19 | 显示全部楼层

〖 注意 〗 本站Conexant芯片的Firmware存在安全漏洞 !!!

下面引用由ONLY2006/11/10 01:11pm 发表的内容:
首先,要谢谢秒针老大的辛勤劳动,让我们用上了更新的Firmware!<BR>秒针建议的几个版本,偶都下了刷新,然后上网验证内置防火墙,发现如下问题:<BR>所有版本都存在个别木马端口未完全封死的情况,相对而言,38 ...
无论是秒针改的还是我改的的固件是作了汉化和修改了一些默认配置,具体还是取决于vxWorke.z这个核心的版本,就好像44和47的核心就一样的~~~
21的核心记得是3年前的版本~~~
如果真的需要修正所说的问题只能等Conexant推出新的版本或者开放源代码才有可能做到的~~
刷完固件最好清楚一下arp和IE缓存,然后就没有你所说的问题了。。。
 楼主| 发表于 2006-11-10 14:31:07 | 显示全部楼层

〖 注意 〗 本站Conexant芯片的Firmware存在安全漏洞 !!!

请教斑竹:
如何清除ARP和IE缓存???
发表于 2006-11-10 15:49:29 | 显示全部楼层

〖 注意 〗 本站Conexant芯片的Firmware存在安全漏洞 !!!

arp -d
IE缓存???太简单,自己找
发表于 2006-11-10 16:34:26 | 显示全部楼层

〖 注意 〗 本站Conexant芯片的Firmware存在安全漏洞 !!!

^_^
 楼主| 发表于 2006-11-10 16:47:03 | 显示全部楼层

〖 注意 〗 本站Conexant芯片的Firmware存在安全漏洞 !!!

[这个贴子最后由ONLY在 2006/11/10 04:49pm 第 1 次编辑]

现在偶已经找到了解决办法,请接着往下看!
首先,进入ADSL的配置页面,“高级配置→防火墙→信息过滤”,手动添加木马端口,如下图。注意,这里最多只能添加10个端口,剩下的在另个地方添加,请接着看!

扫描的同时,可以看到系统的“安全信息”内记录了屏蔽木马端口的操作:
2006/11/10 16:14:02     Drop Packet <TCP> Source IP:195.131.4.164   Port:4996  Dest IP:219.139.89.62   Port:10100
2006/11/10 16:14:02      Net Bus Scan        <TCP>  Source IP:195.131.4.164   Port:4998  Dest IP:219.139.89.62   Port:12345
2006/11/10 16:14:02     Drop Packet <TCP> Source IP:195.131.4.164   Port:1025  Dest IP:219.139.89.62   Port:1560
2006/11/10 16:14:03     Drop Packet <TCP> Source IP:195.131.4.164   Port:1026  Dest IP:219.139.89.62   Port:3000
2006/11/10 16:14:03      Trojan Scan         <TCP>  Source IP:195.131.4.164   Port:1028  Dest IP:219.139.89.62   Port:6776
2006/11/10 16:14:05     Drop Packet <TCP> Source IP:195.131.4.164   Port:4995  Dest IP:219.139.89.62   Port:5151
2006/11/10 16:14:05      Net Bus Scan        <TCP>  Source IP:195.131.4.164   Port:4998  Dest IP:219.139.89.62   Port:12345
2006/11/10 16:14:05      Trojan Scan         <TCP>  Source IP:195.131.4.164   Port:4993  Dest IP:219.139.89.62   Port:1243
2006/11/10 16:14:05     Drop Packet <TCP> Source IP:195.131.4.164   Port:4996  Dest IP:219.139.89.62   Port:10100
2006/11/10 16:14:05     Drop Packet <TCP> Source IP:195.131.4.164   Port:1025  Dest IP:219.139.89.62   Port:1560
2006/11/10 16:14:06     Drop Packet <TCP> Source IP:195.131.4.164   Port:1026  Dest IP:219.139.89.62   Port:3000
2006/11/10 16:14:06      Trojan Scan         <TCP>  Source IP:195.131.4.164   Port:1028  Dest IP:219.139.89.62   Port:6776
2006/11/10 16:14:08      Trojan Scan         <TCP>  Source IP:195.131.4.164   Port:4993  Dest IP:219.139.89.62   Port:1243
2006/11/10 16:14:08     Drop Packet <TCP> Source IP:195.131.4.164   Port:4995  Dest IP:219.139.89.62   Port:5151
2006/11/10 16:14:08      Net Bus Scan        <TCP>  Source IP:195.131.4.164   Port:4998  Dest IP:219.139.89.62   Port:12345
2006/11/10 16:14:08     Drop Packet <TCP> Source IP:195.131.4.164   Port:4996  Dest IP:219.139.89.62   Port:10100
2006/11/10 16:14:08     Drop Packet <TCP> Source IP:195.131.4.164   Port:1025  Dest IP:219.139.89.62   Port:1560
2006/11/10 16:14:08      Trojan Scan         <TCP>  Source IP:195.131.4.164   Port:1044  Dest IP:219.139.89.62   Port:1243
2006/11/10 16:14:08     Drop Packet <TCP> Source IP:195.131.4.164   Port:1046  Dest IP:219.139.89.62   Port:5151
2006/11/10 16:14:08     Drop Packet <TCP> Source IP:195.131.4.164   Port:1047  Dest IP:219.139.89.62   Port:10100
2006/11/10 16:14:08      Net Bus Scan        <TCP>  Source IP:195.131.4.164   Port:1049  Dest IP:219.139.89.62   Port:12345
2006/11/10 16:14:08     Drop Packet <TCP> Source IP:195.131.4.164   Port:1053  Dest IP:219.139.89.62   Port:1560
2006/11/10 16:14:09     Drop Packet <TCP> Source IP:195.131.4.164   Port:1026  Dest IP:219.139.89.62   Port:3000
2006/11/10 16:14:09     Drop Packet <TCP> Source IP:195.131.4.164   Port:1054  Dest IP:219.139.89.62   Port:3000
2006/11/10 16:14:09      Trojan Scan         <TCP>  Source IP:195.131.4.164   Port:1028  Dest IP:219.139.89.62   Port:6776
2006/11/10 16:14:09      Trojan Scan         <TCP>  Source IP:195.131.4.164   Port:1056  Dest IP:219.139.89.62   Port:6776
2006/11/10 16:14:11     Drop Packet <TCP> Source IP:195.131.4.164   Port:4995  Dest IP:219.139.89.62   Port:5151
2006/11/10 16:14:11      Trojan Scan         <TCP>  Source IP:195.131.4.164   Port:4993  Dest IP:219.139.89.62   Port:1243
2006/11/10 16:14:11     Drop Packet <TCP> Source IP:195.131.4.164   Port:4996  Dest IP:219.139.89.62   Port:10100
2006/11/10 16:14:11      Net Bus Scan        <TCP>  Source IP:195.131.4.164   Port:4998  Dest IP:219.139.89.62   Port:12345
2006/11/10 16:14:11     Drop Packet <TCP> Source IP:195.131.4.164   Port:1025  Dest IP:219.139.89.62   Port:1560
2006/11/10 16:14:11     Drop Packet <TCP> Source IP:195.131.4.164   Port:1046  Dest IP:219.139.89.62   Port:5151
2006/11/10 16:14:11     Drop Packet <TCP> Source IP:195.131.4.164   Port:1047  Dest IP:219.139.89.62   Port:10100
2006/11/10 16:14:12     Drop Packet <TCP> Source IP:195.131.4.164   Port:1026  Dest IP:219.139.89.62   Port:3000
2006/11/10 16:14:12     Drop Packet <TCP> Source IP:195.131.4.164   Port:1054  Dest IP:219.139.89.62   Port:3000
2006/11/10 16:14:12      Trojan Scan         <TCP>  Source IP:195.131.4.164   Port:1056  Dest IP:219.139.89.62   Port:6776
2006/11/10 16:14:14      Trojan Scan         <TCP>  Source IP:195.131.4.164   Port:4993  Dest IP:219.139.89.62   Port:1243
2006/11/10 16:14:14     Drop Packet <TCP> Source IP:195.131.4.164   Port:4996  Dest IP:219.139.89.62   Port:10100
2006/11/10 16:14:14     Drop Packet <TCP> Source IP:195.131.4.164   Port:4995  Dest IP:219.139.89.62   Port:5151
2006/11/10 16:14:14      Net Bus Scan        <TCP>  Source IP:195.131.4.164   Port:4998  Dest IP:219.139.89.62   Port:12345
2006/11/10 16:14:14     Drop Packet <TCP> Source IP:195.131.4.164   Port:1025  Dest IP:219.139.89.62   Port:1560
2006/11/10 16:14:14      Net Bus Scan        <TCP>  Source IP:195.131.4.164   Port:1049  Dest IP:219.139.89.62   Port:12345
2006/11/10 16:14:14     Drop Packet <TCP> Source IP:195.131.4.164   Port:1053  Dest IP:219.139.89.62   Port:1560
2006/11/10 16:14:14      Trojan Scan         <TCP>  Source IP:195.131.4.164   Port:1044  Dest IP:219.139.89.62   Port:1243
2006/11/10 16:14:14     Drop Packet <TCP> Source IP:195.131.4.164   Port:1046  Dest IP:219.139.89.62   Port:5151
2006/11/10 16:14:14     Drop Packet <TCP> Source IP:195.131.4.164   Port:1047  Dest IP:219.139.89.62   Port:10100
2006/11/10 16:14:15     Drop Packet <TCP> Source IP:195.131.4.164   Port:1026  Dest IP:219.139.89.62   Port:3000
2006/11/10 16:14:15     Drop Packet <TCP> Source IP:195.131.4.164   Port:1054  Dest IP:219.139.89.62   Port:3000
2006/11/10 16:14:15      Trojan Scan         <TCP>  Source IP:195.131.4.164   Port:1028  Dest IP:219.139.89.62   Port:6776
2006/11/10 16:14:15      Trojan Scan         <TCP>  Source IP:195.131.4.164   Port:1056  Dest IP:219.139.89.62   Port:6776

至此,系统所有的木马端口都得到了完美的防护!
使用其他版本(偶使用的是47R10版)的网友,可以照此法炮制,防护自己的系统!
发表于 2006-11-11 00:23:18 | 显示全部楼层

〖 注意 〗 本站Conexant芯片的Firmware存在安全漏洞 !!!

无意义的改动。 如果我用工具扫你的猫1~65535端口,你难道就打算把所有端口全封了? 就算你的系统中了木马,种马者要连接上你电脑的相应端口也是不可能,因为中间你的猫NAT隔离了,他只能探知你的路由存在而已。当然,你闲着没事影射了木马端口或开了DMZ的话除外。
现在的木马基本都是反弹商品连接的了,靠封端口的保护没多大意义。
根本的解决方法是修改防火墙的wan默认操作为deny
发表于 2006-11-12 09:03:58 | 显示全部楼层

〖 注意 〗 本站Conexant芯片的Firmware存在安全漏洞 !!!

七楼说的基本没错
靠封锁所谓的“木马端口”来实现无安全漏洞
很不客气的说,只是一些初学者的想法而已
真正想要实现安全,第一个是要安装系统补丁
第二个是要有良好的主动防范--安装杀毒软件,开启实时监控,定期扫描杀毒等等、、、
封锁木马端口只不过是最无奈的被动防范而已
*滑块验证:
您需要登录后才可以回帖 登录 | 注册

本版积分规则

Archiver|小黑屋|宽带技术网 |网站地图 粤公网安备44152102000001号

GMT+8, 2025-5-14 16:51 , Processed in 0.050342 second(s), 4 queries , Redis On.

Powered by Discuz! X3.5 Licensed

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表