Nie śpię, bo łatam modemy!



Podobne dokumenty
Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Instrukcja uŝytkownika narzędzia Skaner SMTP TP. Uruchamianie aplikacji

Rejestratory i kamery HQ. Instrukcja konfiguracji dostępu zdalnego przez chmurę w programie HQ-VMS

Podstawy bezpieczeństwa

ANALIZA BEZPIECZEŃSTWA SIECI MPLS VPN. Łukasz Polak Opiekun: prof. Zbigniew Kotulski

GSMONLINE.PL. Orange FunSpot - nowa bezpłatna usługa dla klientów Neostrady

Metody zabezpieczania transmisji w sieci Ethernet

Pharming zjawisko i metody ochrony

MidpSSH - analiza bezpieczeństwa

NIP: REGON INSTRUKCJA KONFIGURACJI WIFI NA PRZYKŁADZIE ROUTERA TP-LINK TL-WR740N.

Zdobywanie fortecy bez wyważania drzwi.

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

INSTRUKCJA INSTALACJI I OBSŁUGI PROGRAMU S-ENERGY REPORT DLA URZĄDZENIA:

1 Moduł Konfigurowanie Modułu

Instrukcja aktywacji tokena w usłudze BPTP

n6: otwarta wymiana danych

Mariusz Bodeńko Olsztyn, Bezpieczeństwo w Internecie

UNIFON podręcznik użytkownika

Instalacja drukarki ADM dla interfejsu WiFi

Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty

GSMONLINE.PL. Darmowe Orange WiFi Darmowe Orange WiFi. Jeśli lubisz nasze newsy to polub także nasz profil na Facebooku - KLIKNIJ TUTAJ

Seria P-661HW-Dx Bezprzewodowy modem ADSL2+ z routerem

THOMSON SpeedTouch 716 WL

Netia Fon Informacje podstawowe

Kasowanie domyślnej konfiguracji Konfiguracja wstępna. Nadanie adresu IP i bramy domyślnej Konfiguracja nowego hotspota...

System Kancelaris. Zdalny dostęp do danych

Spis treść Nazwy użytkownika Hasła Jeśli posiadają Państwo router, protokół PPPoE należy skonfigurować na routerze.

Konfiguracja routera ADSL ZyXEL Prestige 660H/HW do usług dostępu do Internetu: Neostrada (TPSA) Net24 (Netia) DialNet DSL (Dialog)

INSTRUKCJA OBSŁUGI ROUTERA 4 w 1 - ΩMEGA O700 - WIRELESS N 300M ROUTER.

PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK)

Polityka ochrony danych osobowych w programie Norton Community Watch

Podstawowa konfiguracja routera TP-Link WR740N

Instrukcja obsługi Pakietu Bezpieczeństwa UPC (ios)

Do użytku z aplikacjami z funkcją skanowania / czytania kodów QR

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

Netis Bezprzewodowy Router N ADSL2+ z Modemem Instrukcja szybkiej instalacji

Operator telco na pierwszej linii ognia. Obywatele, biznes a cyberbezpieczeństwo

Backup łącza WAN- ISDN jako łącze zapasowe WAN1

Estomed2. 1. Wstęp. 2. Instalacja Systemu Estomed Jak zainstalować Estomed2. Hakon Software sp. z o. o. Podręcznik instalacji

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Zabezpieczanie platformy Windows Server 2003

ekopia w Chmurze bezpieczny, zdalny backup danych

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami

E safety bezpieczny Internet. Mariusz Bodeńko Białystok,

Rejestratory i kamery HQ. Instrukcja konfiguracji dostępu zdalnego przez chmurę w aplikacji HQ-Connect

Konfiguracja połączenia sieciowego w menu dekoderów.

Instrukcja konfiguracji funkcji skanowania

IP: Maska podsieci: IP: Maska podsieci: Brama domyślna:

Pobieranie komunikatów GIF

Polityka prywatności serwisu zarabianieskuteczne.pl

Połącz sprzęt AGD z przyszłością. Skrócona instrukcja obsługi

Bezprzewodowy router szerokopasmowy 300 MBps BR 6428nS Instrukcja szybkiej instalacji Wersja 1.0/październik 2010 r.

Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości

Backup łącza WAN WAN2 jako łącze zapasowe WAN1

TP-LINK 8960 Quick Install

Urządzenie TL-WA7510N jest przeznaczone do połączeń point-to-point na daleką odległość. Umożliwia zdalne udostępnianie Internetu.

Biuro dw. z Cyberprzestępczością KOMENDY GŁOWNEJ POLICJI - a to co?

Zacznij zarabiać z programem partnerskim iparts.pl!

Połącz sprzęt AGD z przyszłością. Skrócona instrukcja obsługi

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Dla przykładu, w instrukcji tej wykorzystano model TL-WA701ND.

1.1 Podłączenie Montaż Biurko Montaż naścienny... 4

SONOFF DUAL INSTRUKCJA OBSŁUGI

Biuletyn Cyfrowego Polsatu 1-7 lutego Prasa o Nas Data Prasa o rynku DTH/MVNO w Polsce

Pierwsze logowanie. 3. Aby zmienid hasło należy przejśd do profilu wybierając Twój profil w głównym menu.

Połącz sprzęt AGD z przyszłością. Skrócona instrukcja obsługi

100M pakietów na sekundę czyli jak radzić sobie z atakami DDoS. Przemysław Frasunek 24 listopada 2016 r.

BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ

P-793H v2. Skrócona instrukcja obsługi. Brama szerokopasmowa G.SHDSL.bis z obsługą agregacji linii (bonding)

Połącz sprzęt AGD z przyszłością.

Technologia Automatyczne zapobieganie exploitom

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Włączanie obsługi protokołu TLS w ustawieniach przeglądarki oraz panelu Java

Instrukcja użytkownika. Aplikacja mysafety Mobile i mysafety e-sticker_wersja WSTĘP... 2

1. Montaż i podłączenie do sieci Konfiguracja przez stronę 8

Bezpieczeństwo IT w środowisku uczelni

Przegląd zagrożeń związanych z DNS. Tomasz Bukowski, Paweł Krześniak CERT Polska

Ochrona biznesu w cyfrowej transformacji

Instrukcja konfiguracji rejestratorów BCS. do pracy w sieci oraz programu PSS v.4.05

Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP

Artykuł sponsorowany przez

ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica

Audyt infrastruktury IT i systemów informatycznych w

Instalacja Active Directory w Windows Server 2003

Poniżej przykładowa treść. W Państwa przypadku wskazany będzie inny link aktywacyjny oraz numer ID użytkownika.

ibosstoken Proces obsługi (wydawania, personalizacji i korzystania) Tokena mobilnego do systemu BOŚBank24 iboss

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL

9 lutego dzień bezpiecznego internetu

System. Instalacja bazy danych MySQL. Autor : Piotr Zielonka tel Piotrków Tryb., sierpień 2018r.

Konfiguracja telefonu Yealink T20P

Instrukcja korzystania z systemu IPbaza. oraz konfiguracji urządzeń

Konfiguracja połączenia internetowego serwera w pracowni Microsoft

INSTRUKCJA UŻYTKOWNIKA SYSTEMU MDM T-MOBILE DLA URZĄDZEŃ Z SYSTEMEM IOS (FAMOC V 3.18)

Szanowni Państwo. Należy przy tym pamiętać, że zmiana stawek VAT obejmie dwie czynności:

instrukcja uruchomienia usługi

THOMSON SpeedTouch 585v6

Włącz autopilota w zabezpieczeniach IT

Bezpieczeństwo mojej sieci O czym pomyśleć zanim będzie za późno Łukasz Bromirski lbromirski@cisco.com

Transkrypt:

1

Nie śpię, bo łatam modemy! Przemysław Dęba Przemyslaw.Deba@orange.com Piotr Konieczny routery@niebezpiecznik.pl 2 Security Case Study, Warszawa 26.11.2014

STYCZEŃ Jest dziura 16 Abdelli Nassereddine odkrywa podatność w routerze TD- W8951ND, który pracuje pod kontrolą ZynOS firmy ZYXEL Z ZynOS, oprócz TP-Link korzystają też: Pentagram, DLink, EDIMAX, ZTE Błąd polega na możliwości wygenerowania i pobrania backupu ustawień routera przez dowolnego internautę (backup zawiera hasło administratora) http://ip_routera/rpfwupload.html http://ip_routera/rom-0 - generuj backup - pobierz backup http://198.61.167.113/zynos/decoded.php - zdekoduj hasło 3

STYCZEŃ Jakie ryzyko? 16 Nieuprawniony dostęp do routera to podsłuch internauty lub ataki MITM np. PHARMING, czyli podmiana serwerów DNS. W Polsce jest ponad 1 000 000 podatnych na atak urządzeń (wg Shodana) a niektórzy zarzucają nam, że siejemy panikę już następnego dnia na Karachanie pojawia się trollowanie, zachętna do podmiany SSID routerów podatnych na atak na wiadome treści. 4

STYCZEŃ Na szczęście... 23 Wasze modemy są bezpieczne. Po uzyskaniu informacji o przeszło milionie modemów w polskiej sieci, nad którymi cyber-przestępcy mogą przejąć kontrolę, sprawdziliśmy, jak ma się sytuacja z urządzeniami dostępnymi kiedykolwiek w naszej sieci sprzedaży. Domyślnie mają one zablokowaną funkcję zdalnego dostępu do ustawień - analiza, wykonana przez moich kolegów z Bezpieczeństwa Systemów Teleinformatycznych Orange Polska wykazała, że jedynie 9 spośród nich jest podatnych na opisywany atak. To zaledwie 0,015 proc. wszystkich urządzeń! Artykuł na orange.blog.pl Uruchomienie narzędzia do samodzielnego testu 5

LUTY Mija 15 dni... 2 Wczoraj jeden z naszych czytelników opisał nam, jak z powodu powyższej dziury w routerze, z jego konta w mbanku zniknęło 16 000 PLN. 6

LUTY 2 7

LUTY Kto naciśnie? 4 Jeden z naszych klientów, duża instytucja finansowa, w godzinach wieczornych prosi dyżurnego Orange CERT o blokadę ruchu do fałszywych DNS 8

LUTY Alea iacta est 5 Dziś wielu Polaków posiadających internet od Orange (TP SA) miało problem z dostępem do internetu. Tę odważną decyzję o nałożeniu blokady podjął dział bezpieczeństwa Orange. I bardzo dobrze. Ci klienci, którzy zostali odcięci są bowiem zhackowani ktoś, włamał im się na routery Wi-Fi za pomocą opisywanej przez nas ostatnio poważnej dziury i podmienił DNS-y na takie, które przekierowują na fałszywe strony banków. Kilka dni temu opisaliśmy historię jednej z ofiar, która w ten sposób straciła 16 000 PLN. Ale potencjalnych ofiar w Polsce może być aż milion! i zwłaszcza ci, którzy nie mają internetu od Orange są obecnie narażeni na ataki. 9

LUTY Rozterki Niebezpiecznika 5 Napływają coraz to nowe zgłoszenia od czytelników co do: Podatnych na ataki modeli routerów Adresów IP fałszywych DNS autorskich metod łatania modus operandi atakujących z honeypotów Niektórzy z czytelników prowadzą własne skany sieci i leczą zarażone routery mamy dylemat jak z nimi rozmawiać 10 Inni operatorzy pytają o rady lub podsyłają wprost informacje prasowe o włączeniu własnych filtrów takich jak Orange

LUTY Na ratunek infolinii 5 LUTY 10 Uruchamiamy sinkholing na własne DNS, sieć się gotuje.. Powstaje captive portal z instrukcją rekonfiguracji routerów Umieszczamy na portalu narzędzie do samonaprawy Działa honeypot do wyłapywania nowych DNS Skaner na bieżąco podaje liczbę podatnych i zainfekowanych 11

LUTY Jest motywacja! 20 12

Cuda się zdarzają LUTY 27 ł z. Ko 13 ty z s 2 8 1 s ty modemy podatne modemy przejęte Neostrada 1,9 mln BSA 0,3 mln

MARZEC Odsiecz nadchodzi 14 W wyniku naszego zawiadomienia z dnia 6 lutego organa ścigania zapraszają nas do współpracy 14

Wołanie na puszczy Użytkownicy internetu?! Operatorzy?! Banki?! Instytucje państwowe?! Security community?! Dostawcy sprzętu?! 15

Jak Niebezpiecznik może wspierać obsługę incydentu? Publikowane u nas informacje mogą być sygnałem wczesnego ostrzegania, że coś jest (będzie) problemem Szybko zbieramy intel z racji szerokiego i świadomego technicznie community (tu: nowe IP DNS-ów, nowe modele podatnych urządzeń, sposoby obejść, dane z prywatnych honeypotów) O ile są poprawne stosunki z vendorem (jak z Orange), możemy sprawniej i wydajniej prezentować komunikaty techniczne, które standardową ścieżką (np. publikacją na blogu Orange) nie dotarłyby TAK SZYBKO DO TAK WIELU odbiorców. 16

17 Orange odpowiada

18 Było warto...

Dziękujemy Przemysław Dęba Przemyslaw.Deba@orange.com Piotr Konieczny routery@niebezpiecznik.pl