欢迎来到Doc100.Net免费学习资源知识分享平台!
您的位置:首页 > 程序异常 >

cayman 3220-h dsl路由设备可能遭到恶意用户的d.o.s攻击_cayman的路由器缺省设置无密码

更新时间: 2015-04-20 00:00:00 责任编辑: Author_N11

 

涉及程序:
Cayman 3220-H DSL Router
 
描述:
Cayman 3220-H DSL路由设备可能遭到恶意用户的D.o.S攻击
 
详细:
一些Cayman 3220-H DSL路由设备在默认情况下提供了一个需要用户名和密码验证的HTTP管理接口,但不幸的是如果有恶意的用户在系统提示他输入用户名时输入了一个大于79个字符的用户名时,设备将被从新启动。如果这样一种攻击被不停的继续,那么这将使该设备完全瘫痪。
这些设备包括:
Cayman 3220-H DSL Router 1.0
Cayman GatorSurf 5.5Build R0
Cayman GatorSurf 5.3Build R2
Cayman GatorSurf 5.3Build R1
 
 
解决方案:
禁止HTTP管理接口的连接。
涉及程序:
SBC出品的DSL路由器
 
描述:
攻击者可以非法控制SBC出品的DSL路由器(缺省设置)
 
详细:
SBC正在为其DSL的用户配置Cayman-DSL的路由器。(SBC通信是Southwestern Bell, Ameritech, Pacific Bell, Nevada Bell, Cellular
One的父公司),在这些配置中,SBC忽视了为这些路由器设置密码。
设置路由器是由Telco公司的工程师来做的。Telco公司的工程师通常设置密码失败。而且Cayman的产品在缺省设置下是完全没有密码的。
Telco公司通常不培训他们的客户,这造成客户购买的路由器和Modem容易遭受入侵。

这种有毛病的路由器很容易被入侵者在网上查出来:
[ user@xxxx /user]# telnet xxx.xxx.xxx..xxx..
Trying xxx.xxx.xxx.xxx...
Connected to xxx.xxx.xxx.xxx.
Escape character is '^]'.

Terminal shell v1.0
Cayman-DSL Model 3220-H, DMT-ADSL (Alcatel) plus 4-port hub
Running GatorSurf version 5.3.0 (build R2)
( completed login: administrator level)

Cayman-DSLXXXXXX>

在缺省状态下,Telnet就能获得以上的控制入口。入侵者可以配置/禁止路由器上的接口,更改密码和IP地址,这样路由器将完全处于入侵者的控制之中。




 
 
解决方案:
在Telco工程师设置路由器时,必须强制他们为设备设置密码
参见:http://cayman.com/security.html#passwordprotect

步骤:
A、通过浏览器
1. 选择 Cayman router.
2. 点击 " Expert Mode" 链接.
3. 点击 "Passwords" 链接开始设置
B、通过Telnet:
1、用Telnet连接该设备
2、在提示符下输入: "configure"
3、提这时示符将变为"top",输入 "system"
4、提示符将变为 "system" ,输入 " set password "
5、系统提示你输入两次密码,然后返回 "system" 提示符
6、为用户设置密码: "set password user", 回车
7、输入两次密码
8、输入 "quit" , 对" Save modified configuration data [y|n] ?"回答 "yes"
 
 
相关站点:
http://cayman.com
相关文章
上一篇:上一篇
下一篇:下一篇

 

随机推荐程序问答结果

 

 

如对文章有任何疑问请提交到问题反馈,或者您对内容不满意,请您反馈给我们DOC100.NET论坛发贴求解。
DOC100.NET资源网,机器学习分类整理更新日期::2015-04-20 00:00:00
如需转载,请注明文章出处和来源网址:http://www.doc100.net/bugs/t/1301504/
本文WWW.DOC100.NET DOC100.NET版权所有。