Pruebe su enrutador – routersecurity.org multcolib classic catalog

Configuración de nivel: a cada dispositivo informático en Internet se le asigna un número. Algunos tienen dos números. Los números son conocidos como direcciones IP. La mayoría también tienen nombres. La computadora donde reside este sitio web tiene el nombre www.RouterSecurity.Org y la dirección IP 216.92.136.14. Las siguientes pruebas de firewall comunican el pronóstico de litecoin 2017 con lo que ven como su dirección IP pública. Por lo general, esta dirección IP pertenece al enrutador al que está conectado su dispositivo informático (tableta, teléfono, computadora). Todos los dispositivos conectados al mismo enrutador tienen la misma dirección IP pública.

Sin embargo, existen tres instancias en las que las pruebas de firewall no se comunican con su enrutador. Si está conectado a una VPN, el público ve el servidor VPN, en lugar de su enrutador. Del mismo modo, con tor terminas probando el nodo de salida tor en lugar de tu enrutador. El tercer caso se refiere a la caja a la que está conectado directamente su enrutador. Si es solo un modem, todo esta bien. Sin embargo, si se trata de un dispositivo de puerta de enlace (combinación de módem, enrutador y quizás incluso un adaptador de teléfono) de su ISP, entonces el dispositivo visible para el mundo exterior puede ser la puerta de enlace en lugar de su enrutador. Para que su enrutador sea su cara pública en Internet, la puerta de enlace debe ponerse en modo puente. Esto hace que funcione solo como un módem.

El sigilo es el mejor estado. Cerrado está bien. Abrir es una mala noticia. Comenzar con el "Puertos comunes de la aplicación ltc" prueba que prueba los puertos: 0, 21, 22, 23, 25, 79, 80, 110, 113, 119, 135, 139, 143, 389, 443, 445 1002, 1024, 1025, 1026, 1027, 1028, 1029, 1030, 1720 y 5000. Luego, continúe con la "todos los puertos de servicio" que prueba todos los puertos de cero a 1055 y tarda unos 70 segundos en ejecutarse. Si todo está bien, dirá. "pasado" en verde y el estado de cada puerto será "sigilo". La calificación de aprobación también significa que el enrutador no responde a los comandos de ping en el puerto WAN. Un informe perfecto se ve así.

• la exploración de seguridad de la guía de velocidad prueba 85 puertos, pero no dice qué puertos prueba. Si se registra y crea una cuenta, entonces escanea 359 puertos. Haga clic en el azul pequeño "COMIENZO" botón para ejecutar la exploración. Sólo se proporciona un informe de resumen, algo así como "todos los 85 puertos escaneados en su dirección son filtrados (54) o abiertos | filtrados (31)" Todo dicho, apenas útil litecoin minería rx 480.

• el comprobador de puertos de red y la herramienta de escáner en ipfingerprints.Com le permiten probar un rango arbitrario de puertos, tanto para TCP como para UDP. Y puede probar cualquier dispositivo en línea, no solo el enrutador al que está conectado. También tiene algunas características avanzadas. Se basa en nmap y utiliza la terminología de nmap en lugar del inglés simple. Ofrecen un traductor de la máquina virtual de minería litecoin nmap al inglés.

• el escáner de puerto en línea nmap en hackertarget.Com es una demostración gratuita de un servicio de pago. Dale una dirección IP o nombre de dominio y escanea 10 puertos: 21 (FTP), 22 (SSH), 23 telnet, 25 correo (SMTP), 80 web (HTTP), 110 correo (POP3), 143 correo (IMAP) , 443 SSL / TLS (HTTPS), 445 microsoft (SMB) y 3389 remoto (RDP). Utiliza nmap con detección de versión habilitada. El servicio pagado es de $ 120 / año.

Tenga en cuenta que mientras están conectadas a una VPN, estas pruebas prueban el servidor VPN, no su enrutador. Lo mismo para tor. Un "abierto" el puerto responde a solicitudes entrantes no solicitadas. UNA "cerrado" puerto (a.K.A. "Rechazado" en nmap lingo) es accesible, pero no hay ninguna aplicación escuchando en él. Un estado de "sigilo litecoin coinbase" (a.K.A. "Filtrado" a nmap) significa que los datos enviados al puerto no generan ninguna respuesta. Este es el estado más seguro. Esta lista es extremadamente incompleta.

• Si upnp ha expuesto ya sea un chromecast, smart TV o google home a internet, entonces tenga cuidado. Los chicos malos están secuestrando estos dispositivos expuestos para reproducir un video instando a las víctimas a suscribirse a un canal de YouTube. Según catalin cimpanu, los tipos malos están explotando los puertos TCP 8008, 8009 y 8443, que normalmente se utilizan para las funciones de administración. Prueba

• el escritorio remoto de Windows usa el puerto 3389 y los malos lo prueban a menudo. En septiembre de 2018, el FBI advirtió al respecto: el FBI advierte a las compañías sobre los hackers que abusan cada vez más de las conexiones de RDP. En marzo de 2018, el informe infosec informó que la ciudad de atlanta tenía computadoras con el puerto 3389 abierto en internet. El gobierno de Atlanta se vio comprometido en abril de 2017, mucho antes del ataque de ransomware de la semana pasada. Prueba

• la piratería de los enrutadores mikrotik está en toda la página de noticias del enrutador. Muchos de los ataques apuntan a winbox, una aplicación de Windows que ltc administra el enrutador. Winbox habla con el enrutador a través del puerto 8291. Cualquier persona con un enrutador mikrotik debe asegurarse de que el puerto 8291 no esté abierto a Internet. Puerto TCP 8291. En sept. En 2018, un ataque a los enrutadores mikrotik los convirtió en proxies SOCKS 4 utilizando el puerto TCP no estándar 4153. Pruebe el puerto TCP 4153.

• en julio de 2018, una falla de diseño con FTP en los enrutadores netgear provocó la filtración de documentos militares. No se necesitó piratería, los propietarios de muchos enrutadores netgear no cambian las contraseñas predeterminadas. Los artículos de netgear KB sobre la configuración de FTP son vergonzosos por ignorar los problemas de seguridad. La cobertura de la piratería se encuentra en la página de noticias del enrutador en julio de 2018. Pruebe el puerto TCP 21.

• diciembre de 2017: si tiene un enrutador / puerta de enlace huawei, pruebe el puerto 37215. En noviembre. 2015 hubo un problema con ello. Además, en marzo de 2017, un artículo en redpiranha dijo: "Este puerto ha sido detectado como el aspecto más vulnerable del enrutador huawei, ya que no valida ninguno de los paquetes de datos que se le envían." luego, en diciembre de 2017, 360 netlab advirtió sobre la red de bots satori, extendiéndose en el puerto 37215 y 52869. Fortinet también escribió sobre esto.

• según los atacantes, ahora están abusando de los servidores LDAP expuestos para amplificar los ataques de ddos ​​(por lucian constantin 26 de octubre de 2016) LDAP sin conexión (CLDAP), una variante de LDAP (protocolo de acceso a directorio ligero) que usa UDP, está siendo abusada en ataques de ddos. LDAP se utiliza en redes corporativas bitcoin vs bitcoin cash vs ethereum vs litecoin y "Su uso directamente en Internet se considera arriesgado y es altamente desaconsejable." Sin embargo, SHODAN reporta más de 140,000 sistemas que lo utilizan. Puerto de prueba 389 TCP y puerto 389 UDP.

• Si no está utilizando SNMP, y la mayoría de las personas no lo están, entonces los puertos UDP 161 y 162 deben cerrarse. Un dispositivo que ejecuta SNMP puede ser objeto de abuso en los ataques de amplificación SNMP, un tipo de ataque de ddos. La base de shadowerver escanea la Internet en busca de dispositivos que respondan a los comandos SNMP en el puerto UDP 161. A mediados de noviembre de 2016, encontraron 3,490,417 de dichos dispositivos.

En el lado de la LAN, upnp es peligroso porque permite que los dispositivos informáticos (por lo general, los dispositivos Iot) hagan un agujero en el gráfico de bitcoin en el firewall de los enrutadores. Esto expone los dispositivos a Internet, donde se puede abusar de su poca seguridad, como las contraseñas predeterminadas. Los dispositivos del lado de LAN pueden hacer mucho más, en términos de configurar el enrutador donde se encuentran, pero el problema clásico es pinchar el firewall.

UPnP en el lado WAN / internet de un enrutador es un problema totalmente diferente. UPnP nunca estuvo destinado a ser expuesto en internet. El protocolo no tiene ninguna seguridad. Sin contraseñas, sin cifrado, sin verificación de identidad, nada. Fue diseñado para ser utilizado entre dispositivos de confianza. En enero de 2013, rapid7 encontró más de 80 millones de dispositivos que exponían su oferta en internet. No debería haber habido ninguno. Lo escribí en su blog en ese momento: revise su enrutador ahora, antes de que lo haga lxhor.

Entonces, ¿simplemente deshabilitar UPNP? No tan rapido. Si bien es ciertamente más seguro deshabilitar upnp, puede que no sea una solución perfecta. Por un lado, existe la posibilidad de que un enrutador solo pueda deshabilitar el upnp en el lado de la LAN, ya que, en primer lugar, nunca se suponía que estuviera expuesto a Internet. Entonces, también, los enrutadores tienen sus errores, y deshabilitar upnp puede no hacer nada en absoluto. En 2013, cuando r litecoin steve gibson creó su prueba upnp (ver más abajo) encontró ejemplos de ambos problemas, diciendo: "hemos confirmado que hay algunos enrutadores que lo dejan en el exterior, incluso si está apagado por dentro, y algunos que en realidad no lo apagan por dentro." claramente, tenemos que probar para upnp.

UPnP es relativamente difícil de probar, ya que el protocolo tiene dos componentes. El primer componente permite que un dispositivo habilitado para upnp descubra otros dispositivos habilitados para upnp. El segundo de litecoin asic miner usb es la conversación en curso entre los dispositivos habilitados para upnp. El descubrimiento inicial de dispositivos habilitados para upnp se realiza con el protocolo simple de descubrimiento de servicios (SSDP) que escucha en el puerto UDP 1900. La comunicación real entre los dispositivos upnp se realiza a través de HTTP en distintos puertos TCP. Inicialmente, SSDP le dice a los clientes qué puerto TCP usar para las posteriores conversaciones HTTP. Según rapid7, el número de puerto HTTP TCP varía según el proveedor y, a menudo, se elige al azar. Ugh En cuanto a los puertos no aleatorios, dicen que algunos enrutadores Broadcom, D-link y TP-link usan el puerto TCP 5431, algunos dispositivos usan el puerto 80 y otros utilizan el 2869.

• de acuerdo con el equipo de netlab en qihoo 360, la botnet bcmupnp_hunter, que apareció por primera vez en septiembre de 2018, busca constantemente enrutadores con una interfaz upnp expuesta en el puerto 5431. A partir del 7 de noviembre de 2018, la botnet consta de 100,000 enrutadores. Rapid7 informó que algunos enrutadores Broadcom, D-link y TP-link usan el puerto TCP 5431 para upnp. Puerto TCP de prueba 5431. Un buen resultado es "sigilo"

"Telnet ipaddress número de puerto". Por ejemplo: "telnet 192.168.1.1 80". Debe haber un espacio en ambos lados de la dirección IP. Si el puerto está cerrado, las ventanas se quejarán de que "no se pudo abrir la conexión al host en el puerto 80: error de conexión". Si el puerto está abierto, las respuestas varían, puede que solo vea una pantalla en blanco. También puede hacer telnet a una computadora por nombre, como

Servicio de ID: el servicio de ID es una pequeña utilidad de identificación de servidor de Internet portátil para Windows, creada por steve gibson. Fue escrito en 2003 y no se ha actualizado desde entonces. La pantalla inicial explica su propósito, la pestaña de consulta del servidor es donde hace su trabajo. Puede consultar un equipo por nombre (www.Amazon.Com) o por dirección IP. El valor predeterminado es el puerto 80, pero puede forzar un puerto diferente agregando dos puntos y el número de puerto después del nombre del equipo o la dirección IP (sin espacios). Si los datos regresan de la consulta, el servicio de ID lo muestra todo. Estos datos pueden identificar el software del servidor. Si los datos no regresan, el mensaje, según mi experiencia, será "El puerto está cerrado, por lo que se rechazó nuestro intento de conexión." o "no se recibió respuesta de la máquina y el puerto en esa IP. La máquina puede estar fuera de línea o el puerto de conexión puede estar oculto". El servicio de ID está limitado a TCP (no UDP) y no es compatible con HTTPS.

El protocolo de administración de la red doméstica es un protocolo de administración de dispositivos de red que se remonta a 2007. Hay cuatro problemas con HNAP. Uno, es que tiene una larga historia de implementaciones de buggy. También puede indicar a los malhechores los detalles técnicos de un enrutador, lo que les facilita encontrar una vulnerabilidad adecuada: compre litecoin con tarjeta de crédito para atacar. El hecho de que un enrutador admita HNAP puede no ser visible en su interfaz administrativa. Lo peor de todo, HNAP a menudo no puede ser desactivado. Cuatro huelgas, estás fuera.

26 de octubre de 2018: talos reveló varios errores en los enrutadores de la serie E de Linksys en octubre de 2018. Lo que no se reveló fue una forma sencilla de que los propietarios de linksys comprobaran si sus enrutadores eran vulnerables. Según Jared Rittle, quien encontró las fallas, HNAP puede ayudar. Los propietarios pueden navegar a la URL oficial de HNAP (http://1.2.3.4/HNAP1/) para ver la versión de firmware instalada actualmente (1.2.3.4 es la dirección IP del LAN del lado del LAN). Esto tiene la ventaja de no necesitar saber la contraseña del enrutador. Para el E1200, si el firmware está en la versión litecoin mining gpu 2017 2.0.09 o inferior, el enrutador es vulnerable. Para el E2500, si el firmware está en o por debajo de la versión 3.0.04, es vulnerable. Los propietarios de otros enrutadores Linksys de la serie E están por su cuenta. URLs para probar desde tu top LAN

Si hay un sistema de videovigilancia en su LAN, es de esperar que no haya sido creado por xiongmai. En octubre de 2018, la consulta de la SEC publicó una gran exposición sobre las muchas formas en que estos sistemas no son seguros. El número de fallas de seguridad es enorme. Al menos otras 100 compañías cambian la marca de estos dispositivos, por lo que para detectar un sistema xiongmai, sugieren ver esta página desde la LAN

banner