när [Eloi] var hus till jul, hanterade han en av de mest utmanande frågorna killen någonsin har mött: hela familjen, utrustad med smartphones och bärbara datorer, Siphoning all web med en 1 MB / s-anslutning. För någon typ av tekniskt minded person är reparationen för denna fråga att begränsa bandmedvetet för alla Facebook samt Twitter-huvuden, medan de lämnar [Eloi]’s Battlestation opåverkad. [Eloi] hade ursprungligen satt upp Linksys Wag200g-routern i hushållshuset några år tillbaka men hade för att glömt det alltför komplexa administratörslösenordet. Inga bekymmer, då, eftersom det är uppenbart att WAG200G är öppen som en ladugårdsdörr med en helt ookumenterad bakdörr.
Utan lösenordet till den administrerade panelen på routern behövde [Eloi] en metod i. Efter att ha pekat på NMAP vid routern upptäckte han en ookumenterad tjänst som körs på port 32764. Googling Denna observation resulterade i en stor spekulation, så den enda Valet var att ladda ner routerns firmware, leta efter tjänsten, liksom att räkna ut en metod i.
[Eloi] fick slutligen ett skal på routern såväl som sammansatt ett extremt kort Python-skript för att automatisera processen för alla WAG200G-routrar. När det gäller var den här bakdörren kom ifrån, det verkar som en sercomms gadget på routern är ansvarig. Detta innebär en hel del routrar med den här SERCOMM-modulen på samma sätt har det här bakdörren, såväl som vi skulle anta något med en tjänst som körs på port 32764 är misstänkt.
Om du letar efter en reparation för den här bakdörren, är ditt bästa alternativ troligt att installera OpenWrt eller Tomat. OpenWAG200-projektet, en öppen firmware som är särskilt utvecklad för [Eloi]’s Router, har fortfarande denna sårbarhet.