为网件R6220刷Padavan固件-杂谈路由器安全
前言
我有一台网件R6220双频1200Mbps无线路由器
一直都当交换机使用,但最近无线不太稳定,想着刷个Padavan固件(SOC为MT7621S)
当交换机很稳定,布满灰尘,几乎没怎么动它
刷机
找教程
于是我找了一篇无需拆机就能刷固件的教程
按帖子指示,打开我的路由器的调试模式
到这里我还没觉得有什么不妥,一切正常
(实际上,这个调试模式无需授权就能打开,非常不安全)
Telnet访问终端
然后使用telnet操作
用户名为root
问题来了,无需密码就拥有了root权限
(但此台路由我已经设置了管理员密码,经过测试发现设置的密码在admin账户)
这意味着,随便来一个懂的人就能获取这台路由器的所有权限,
他可以随便在路由器上运行程序,随意重启你的路由器,随意修改你的管理密码,监听或破坏你的网络
刷入bootloader
刷入BREED
这里已经从我内网的HTTP服务器wget了bin文件
进入BREED
重启进入BREED,只要刷个安全的OPENWRT或Padavan就无需担心了
备份
刷写完成
浅谈路由器安全
此次刷写总结
像前面这种情况,无授权即可开启调试telnet模式,root无密码,
基本可以认为是一种预留的后门
可惜的是,以前的非常多的路由器(以前在恩山论坛常常可以见到利用后门刷固件的方法),都留有后门
现在(2020年后)的路由器这种情况应该减少了很多
浅谈
在这里分享一些见过的利用厂商设计路由器固件时忽略的安全检查来达到自己的目的的案例
shell bypass
我们都了解,下面这个东西是管道符,
管道符左边的命令执行完后,会将结果传给右边,作为右边命令的输入来执行
1 | | |
如
下面是一个斐讯K2路由器开启TELNET的方法
以下的操作大概是这个意思
配合“|”或“&&”,可以实现命令执行
目录穿越
我们都了解,下面这个东西是返回上级目录的意思
1 | .. |
如下演示
命令解释:mkdir为创建目录,cd为进入目录,pwd为显示当前目录
以下的操作大概是这个意思
配合”..“,可以进行任意目录访问
结束
最好选择一个安全性比较可靠的路由器哦!
就到这儿了,谢谢观看
EOF