Computerbeveiliging - Hoe je bad guys buiten de deur houdt

TP-LINK (wr1043ND V1)

21-10-2014, 20:26 door Anoniem, 5 reacties
Beste security-bezoeker,

Enige tijd geleden kregen wij op school een les over informatiebeveiliging. Hierbij werd gesteld dat het heel eenvoudig is om in te breken in de router van bijvoorbeeld je buren, omdat bij de meeste routers de inloggegevens admin-admin zijn. Ik ben dit toen thuis gaan bekijken, omdat ik niet helemaal wist wat het inhield en dat het zo makkelijk was.

Maar toen ben ik dus gaan kijken welke router wij hebben en die is van TP LINK en wel de WR1043ND V1. Nu wist ik dat daar een keer een item over was geweest op Security.nl (https://www.security.nl/posting/368355/Lek+in+TP-Link+routers+actief+gebruikt+om+DNS+te+kapen). Ik ben toen gaan kijken of onze router was aangevallen door de stappen te volgen in de blogposting van beveiligingsonderzoeker Jakob Lell, maar toen kwam ik er niet meer uit. Ik heb alles gereboot, maar ook een upgrade van de firmware uitgevoerd. Alleen vraag ik mij af of dit wel de juiste is. De firmware versie die ik nu heb is 3.13.15 build 140319 Rel.41339n. Weten jullie of dit de juiste versie is?

Weten jullie misschien ook wat er dient te staan bij DHCP settings en bij primary en secondary DNS? Ik weet namelijk niet of dit wel goed staat door het gereboot en de upgrade firmware.

Voorts was het WiFi wachtwoord eraf, dus internet afgesloten voor een dag en toen een ICT bedrijf gebeld die konden helpen met hulp op afstand. Toen wachtwoord er weer op gezet, natuurlijk een ander wachtwoord dan voorheen, en gelijk ook de inloggegevens van de router aangepast.
Reacties (5)
22-10-2014, 13:34 door Anoniem
Firmware is de nieuwste, en inderdaad zijn er daarbij een paar lekjes gedicht.
Maar als iemand in je router wil komen, dan komt hij er wel in :)
Er zijn genoeg tools om je router even te checken op security.

Inderdaad is het vaak admin/admin, user/admin whatever.

dhcp gewoon op automatisch laten staan, anders moet je handmatig ip config gaan uitvoeren op alles.. dat is niet echt handig vooral als je er al geen verstand van hebt :P

Wat betreft DNS : http://www.simpledns.com/help/v50/index.html?ht_primsec.htm
23-10-2014, 15:05 door alexNL
Je kan tevens overwegen om remote admin compleet uit te zetten (als dat niet gebruikt wordt)
24-10-2014, 11:24 door Anoniem
ok, eerst 3 facepalms.

Vervolgens, admin/admin is over het algemeen alleen toegenakelijk van binneuit, en daarmee soms te hacken via een binnen geopennde expoit website, of via de wifi als daar geen wachtwoord op zit, of deze WEP is.
De leraar had het dus niet goed verteld, of jij niet goed begrepen.

een firmware upgrade laat instellingen over het algemeen met rust.

Is je router factory defaulted, dan ga je op het internet zoeken naar het boekje, en lees je dat. Scheelt je die 50,- die een extern bedrijf vraagt om je wifi in te stellen. Leuk ook dat dat bedrijf nu je wifi gegevens kent.

Laat je dhcp die het krijgt van je provider met rust, en stel voor je binnen-dhcp auto in. je router zal je binnen DNS worden, allemaal prima.
25-10-2014, 18:20 door Anoniem
Primaire en secundaire DNS kun je eventueel van Google gebruiken (8.8.8.8 & 4.4.4.4)
25-10-2014, 23:24 door ej__
Door Anoniem: Primaire en secundaire DNS kun je eventueel van Google gebruiken (8.8.8.8 & 4.4.4.4)

Onjuist. Je bedoelt 8.8.8.8 en 8.8.4.4.

4.4.4.4 is van level3 en niet van google. Daar draait geen dns server.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.