Miljoenen Linksys-routers zijn op afstand te hacken, claimt een beveiligingsbedrijf. Cisco zegt dat het beveiligingsprobleem al is gepatcht, maar volgens de ontdekkers van het lek staat het nog altijd open. Waar het probleem precies zit, is nog niet duidelijk.
Bron: http://tweakers.net/nieuws/86652/popula ... raken.html
Populaire Linksys WRT54GL-router op afstand te kraken
-
- Deel van't meubilair
- Berichten: 29849
- Lid geworden op: 28 okt 2003, 09:17
- Uitgedeelde bedankjes: 434 keer
- Bedankt: 1972 keer
-
- Member
- Berichten: 65
- Lid geworden op: 04 feb 2012, 11:31
- Uitgedeelde bedankjes: 2 keer
- Bedankt: 2 keer
Dat is toch gewoon om een telnet sessie op te bouwen met een router. Vele routers zijn zo bereikbaar. Poort 5555 is bij Cisco voor een telnet sessie op te bouwen. Normaal zou er altijd een wachtwoord gevraagd moeten worden. Ik ben benieuwd wat ze voor de rest kunnen doen.
-
- Elite Poster
- Berichten: 1143
- Lid geworden op: 09 maa 2011, 16:04
- Uitgedeelde bedankjes: 17 keer
- Bedankt: 104 keer
geldt dit ook als je custom firmware draait ?
Niet veel mensen met een GL variant draaien standaard firmware.
Niet veel mensen met een GL variant draaien standaard firmware.
-
- userbase crew
- Berichten: 9510
- Lid geworden op: 28 jan 2012, 18:22
- Uitgedeelde bedankjes: 241 keer
- Bedankt: 757 keer
Ja, de wrt54g en varianten zijn toch die populaire blauwe boxjes die vaak omgebouwd worden met openwrt, dd-wrt, etc, niet?
[
Post made via mobile device ]
[

-
- Deel van't meubilair
- Berichten: 29849
- Lid geworden op: 28 okt 2003, 09:17
- Uitgedeelde bedankjes: 434 keer
- Bedankt: 1972 keer
Inderdaad.
-
- Elite Poster
- Berichten: 1143
- Lid geworden op: 09 maa 2011, 16:04
- Uitgedeelde bedankjes: 17 keer
- Bedankt: 104 keer
en de L GL variant heeft wat extra flash ram, want de generatie 7 en hoger varianten van de WRT54G draaiden geen linux meer en hadden bijgevolg minder flash ram wat custom firmware installaties bemoeilijkte.