タグ

routerに関するtsupoのブックマーク (10)

  • ASUS製ルータに脆弱性、HDDに不審な記録も

    ASUS製ルータの脆弱性が原因で、ルータに接続されたストレージデバイスなどに不正アクセスされる恐れが指摘されている。 IT情報サイトのArs Technicaが2月18日に伝えたところでは、あるユーザーが先の週末、外部の人間にはアクセスできるはずのない外付けHDDのコンテンツの中に、「あなたのAsusルータ(およびあなたの書類)は、インターネット接続があれば世界中の誰にでもアクセスできる」という警告メッセージがアップロードされているのを発見した。 Asusルータの脆弱性はセキュリティ研究者が発見し、2013年6月から7月にかけて詳しい情報を公開していたものだった。脆弱性が発生するのはリモートアクセス機能の「AiCloud」を使ってHTTPS Webサービスを有効にしている場合で、ASUSルータの「RT-N66U」で問題が確認されたほか、AC66RやRT-N65Uも影響を受ける可能性があると

    ASUS製ルータに脆弱性、HDDに不審な記録も
    tsupo
    tsupo 2014/02/19
    外部の人間にはアクセスできるはずのない外付けHDDのコンテンツの中に、「あなたのAsusルータ(およびあなたの書類)は、インターネット接続があれば世界中の誰にでもアクセスできる」という警告メッセージ
  • ルーターの脆弱性を探して侵入する手順 - 素人がプログラミングを勉強していたブログ

    更新し忘れたが、既に下記の脆弱性は修正されている 4/11/2013 6:42 PM 追記: 明日エンジニアと調査するとカスタマーサポートから連絡があり、また近日アップデートパッチを用意するとのことだ。 先日紹介した、Satechi Smart Travel Routerだが、ふと直感的にセキュリティに問題があるような予感がしたので、自分のルーターをアタックしてみた。 結果から言うとCSRFが存在し、外部からインターネット越しに細工をしてあるURLを踏ませることで、ルーターのパスワード、SSIDを書き換えたり、WiFi to WiFiのリピータ機能のソースとなるWiFiを勝手に別の場所に書き換えて、Man in the middle攻撃を成立させたりできることが発覚した。 自分がどのようにSatechi Smart Travel Routerの脆弱性を発見したのかを動画にとったので、無編集

    ルーターの脆弱性を探して侵入する手順 - 素人がプログラミングを勉強していたブログ
    tsupo
    tsupo 2013/11/05
    今回のはルーターそれ自身の脆弱性じゃなくて、管理画面の脆弱性かな / SSID名に script タグ仕込むと XSS とか、他にもありそうだな
  • D-Linkのルータにバックドア発覚、不正アクセスの恐れ

    脆弱性のある製品は、ユーザー名とパスワードを入力しなくてもルータのWebインタフェースにアクセスして、設定を変更することができてしまうという。 D-Linkのルータにバックドアの存在が発覚し、攻撃者が管理者権限で不正アクセスできてしまう恐れが指摘されている。米セキュリティ機関のSANS Internet Storm Center(ISC)が10月14日のブログで伝えた。 D-Link製ルータの脆弱性に関する情報は、組み込みデバイスのハッキング情報サイトに掲載された。それによると、この脆弱性はDIR-100、DI-524、DI-524UP、DI-604S、DI-604UP、DI-604+、TM-G5240、DIR-615の各製品に存在し、特定の状況下で、ユーザー名とパスワードを入力しなくてもルータのWebインタフェースにアクセスして、設定を変更することができてしまうという。 この問題について

    D-Linkのルータにバックドア発覚、不正アクセスの恐れ
    tsupo
    tsupo 2013/10/15
    D-Linkのルータにバックドアの存在が発覚 / 特定の状況下で、ユーザー名とパスワードを入力しなくてもルータのWebインタフェースにアクセスして、設定を変更することができてしまう
  • OCNでの不正ログイン、パスワード流出の原因はロジテック製ルータの脆弱性

    OCNでの不正ログイン、パスワード流出の原因はロジテック製ルータの脆弱性:リモートから機器調査を実施、個別に対応を依頼へ NTTコミュニケーションズ(NTT Com)は2013年8月20日、6月に発生した不正ログインの原因が、特定の無線LANブロードバンドルータの脆弱性にあった可能性が高いことを公表。OCNユーザーを対象にしたセキュリティ調査を10月31日までの間実施する。 NTTコミュニケーションズ(NTT Com)は2013年8月20日、6月に発生した不正ログインの原因が、特定の無線LANブロードバンドルータの脆弱性にあった可能性が高いことを公表した。同社はさらなる不正利用を防止するため、OCNユーザーを対象にしたセキュリティ調査を10月31日までの間実施する。当該機器を利用している顧客には個別に、ファームウェアアップデートなどの対応を依頼するという。 OCNへの不正ログイン事件は、6

    OCNでの不正ログイン、パスワード流出の原因はロジテック製ルータの脆弱性
    tsupo
    tsupo 2013/08/20
    2009年に発売されたロジテック製のブロードバンドルータ「LAN-W300N/R」「LAN-W300N/RS」「LAN-W300N/RU2」に存在した脆弱性が原因で、外部からOCN用の認証ID/パスワードを盗み取られ、それが悪用された可能性が高いことが判明
  • 時事ドットコム:原因は配線の誤接続=職員の人為的ミスか−119番システム不具合・東京消防庁

    原因は配線の誤接続=職員の人為的ミスか−119番システム不具合・東京消防庁 原因は配線の誤接続=職員の人為的ミスか−119番システム不具合・東京消防庁 東京都内の119番システムの一部に不具合が生じ、電話がつながりにくくなった問題で、東京消防庁は7日、記者会見し、不具合は配線の誤接続が原因だったと明らかにした。職員の人為的ミスの可能性が高いという。  同庁情報通信課の石井千明課長によると、問題のシステムは同庁災害救急情報センターにあり、通報を基に出動部隊を自動編成していた。  同課などが調べたところ、ホストコンピューターと各端末を中継する通信機器に、1のケーブルの両端が誤って接続されていた。  このため、機器を出入りするはずのデータが循環する形となって増幅。大量のデータを処理できなくなり、システム全体が停止した。  緊急時の予備システムも、誤接続された機器から送られる大量のデータによって

    tsupo
    tsupo 2011/01/07
    ホストコンピューターと各端末を中継する通信機器に、1本のケーブルの両端が誤って接続されていた / 機器を出入りするはずのデータが循環 / 大量のデータを処理できなくなり、システム全体が停止
  • つぶやくルーター「X10」、ヤマハが参考出品

    Interop Tokyo 2010でヤマハが参考出展した「X10」は、最近流行のTwitterを使って、つぶやくルーター。なんとTwitter経由で外からの質問に自動的に応えるという荒技まで披露している。 RT58iの後継機種登場? Interop Tokyo 2010の住商情報システム(SCE)のブースでヤマハが参考出展しているのが、「X10」と呼ばれるSOHO向けルーターだ。 黒く細長いボックス型筐体を見る限り、X10はヤマハのベストセラールーターNetVolante RT58i」の後継となる製品。RT58iの発売がいまから4年前の2006年なので、(今年出れば)ほぼ4年ぶりの新製品となる。RTX1200をはじめとする最新のヤマハルーターと同じく、ギガビットに対応。前面にUSBポートを2つ持ち、モバイルワイヤレスアダプタをつなぐことでWAN通信が行なえる。また、USBポートにHDD

    つぶやくルーター「X10」、ヤマハが参考出品
    tsupo
    tsupo 2010/06/11
    「X10」は、最近流行のTwitterを使って、つぶやくルーター / Twitter経由で外からの質問に自動的に応えるという荒技まで → Twitter 経由でルーターを乗っ取られたりしないのかな
  • 事業仕分け騒動。「光より速い通信技術」について思うこと:ASSIOMA:オルタナティブ・ブログ

    ICT業界動向やICT関連政策を基に「未来はこんな感じ?」を自分なりの目線で「主張(Assioma)」します。 4月27日の事業仕分けで、仕分け人の一人、永久寿夫氏が発した「光より速い通信技術」という発言が話題を呼んでいますね。 ネット上の評判を見ていると、だいたいこのような感想になっているようです。 ・仕分け人の常識を疑う ・タキオン通信登場か? ・相対性理論無視なんて論外 結論として「光より速い技術とかあるわけないよ」という点を取り上げ、この発言に対する誹謗中傷が多いように感じます。 もし、この言葉の意図する所が、この発言の通り「光」の速度を指しているのなら、現在の科学ではその速度を超える事を想像するのは難しいと思います。 しかし、このこの言葉の意図する所が、「現在の光による通信より、速い通信方式が現れたらどうなるか?」という事なら、その可能性は否定出来ないでしょう。というより、既に存

    事業仕分け騒動。「光より速い通信技術」について思うこと:ASSIOMA:オルタナティブ・ブログ
  • JVN#13159997: アイ・オー・データ製無線 LAN ルータ WN-APG/R シリーズおよび WN-WAPG/R シリーズにおける初期設定に関する脆弱性

    JVN#13159997 アイ・オー・データ製無線 LAN ルータ WN-APG/R シリーズおよび WN-WAPG/R シリーズにおける初期設定に関する脆弱性 緊急 アイ・オー・データ製無線 LAN ルータである WN-APG/R シリーズおよび WN-WAPG/R シリーズのウェブ管理画面には、初期設定で認証が有効になっていない脆弱性が存在します。 WN-APG/R  ファームウェア 1.05J/W 以前 WN-APG/R-S ファームウェア 1.05J/W 以前 WN-WAPG/R  ファームウェア 2.04 以前 WN-WAPG/R-S ファームウェア 2.04 以前

    tsupo
    tsupo 2008/03/19
    影響を受けるシステム: WN-APG/R ファームウェア 1.05J/W 以前, WN-APG/R-S ファームウェア 1.05J/W 以前, WN-WAPG/R ファームウェア 2.04 以前, WN-WAPG/R-S ファームウェア 2.04 以前
  • いますぐ対応を、アイ・オー・データのルータに「危険な仕様」 - @IT

    2008/03/18 情報処理推進機構(IPA)は3月18日、複数のアイ・オー・データ製無線LANルータに、インターネット側から管理画面を操作できてしまう脆弱性があると発表した。深刻度は3段階で最も高い「危険」で、ユーザーは早急な対応が必要だ。 脆弱性が見つかったのはアイ・オー・データの「WN-APG/Rシリーズ」「WN-WAPG/Rシリーズ」。初期設定では管理画面にアクセスする認証機能が無効になっていて、ルータのIPアドレスさえ分かればインターネット側から自由に管理画面にアクセスできるようになっている。ルータの設定が勝手に変更され、ネット上の攻撃に悪用される危険がある。インターネット側からアクセス可能で、初期設定で認証機能がオフになっていることを考えれば、脆弱性ではなく、誤った仕様ともいえるだろう。 初期設定を変更するには2つの方法がある。1つは管理画面を開いてセキュリティ設定を「標準」

    tsupo
    tsupo 2008/03/19
    初期設定では管理画面にアクセスする認証機能が無効になっていて、ルータのIPアドレスさえ分かればインターネット側から自由に管理画面にアクセスできるようになっている → これはやばい
  • 中国の検閲用ファイアウォール、ケンブリッジ大研究グループが突破

    ケンブリッジ大学に所属するコンピュータ専門家らが、中国の国家的なファイアウォールを突破し、さらには同ファイアウォールを踏み台にして、国内の特定のインターネットアドレスへサービス拒否(DoS)攻撃を仕掛ける方法までをも発見したと述べている。 Ciscoのルータを利用するこのファイアウォールは、政治的なイデオロギーや団体など、中国政府によって不適切と判断され、検閲対象になったキーワードを基準に、ウェブトラフィックをふるいにかけるために用いられている。 ケンブリッジ大の研究チームは、「Falun」という語句を含むデータパケットを送信し、ファイアウォールの性能を検証したという。Falunとは、中国で活動が禁止されている宗教団体「法輪功(Falun Gong)」を意味している。 その結果、エンドポイントに接続破棄を強制するために中国側のルータが挿入してくる偽のTCPリセットを無視すれば、侵入検知シス

    中国の検閲用ファイアウォール、ケンブリッジ大研究グループが突破
    tsupo
    tsupo 2006/07/04
    中国の国家的なファイアウォールを突破し、さらには同ファイアウォールを踏み台にして、国内の特定のインターネットアドレスへサービス拒否(DoS)攻撃を仕掛ける方法までをも発見したと述べている
  • 1