• Let op: Dit is het archief van het Provider Forum. De berichten die je hier ziet zijn gedateerd en er kan niet meer op worden gereageerd.

80% van de home routers eenvoudig te hacken

Status
Niet open voor verdere reacties.

grunnsat

Forum Gebruiker
Berichten
1.053
UIt berichten in de pers blijkt dat 80% van de home routers heel eenvoudig te hacken is. Er zijn zelfs al hele netwerken van gehackte routers ontdekt. Je kunt in zo'n gehackte router allerlei onheil uithalen, zoals het onderscheppen van passwords etc..

Ik schreef onlangs hoe AVM geconfronteerd werd met een hack op de telefooncentrale in hun Fritz!box routers, en hoe adequaat ze daarop reageerden. Ik ben benieuwd hoe dat zal gaan bij andere low-cost routers.
 
UIt berichten in de pers blijkt dat 80% van de home routers heel eenvoudig te hacken is. Er zijn zelfs al hele netwerken van gehackte routers ontdekt. Je kunt in zo'n gehackte router allerlei onheil uithalen, zoals het onderscheppen van passwords etc..

Ik schreef onlangs hoe AVM geconfronteerd werd met een hack op de telefooncentrale in hun Fritz!box routers, en hoe adequaat ze daarop reageerden. Ik ben benieuwd hoe dat zal gaan bij andere low-cost routers.

Heb je ook een bron van je bericht, en wat moeten wij als consument nu doen nav je bericht? een duurdere router kopen?
Een iphone met jailbreak is ook kwetsbaar voor aanvallen....
 
Natiurlijk heb ik een bron, dit is de originele bron, en heel veel andere publicaties hebben dit geciteerd.

Wat je er aan kunt doen is de firmware van je router bijhouden, en geen gebruik maken van fabriekspasswords etc. En verder maar hopen dat de fabrikant van je router zo vriendelijk is om security patches uit te brengen.
 
Natiurlijk heb ik een bron,

Het is wel een heel suggestief verhaal om op die 80% te komen.

30 percent of IT professionals and 46 percent of employees do not change the default administrator password on their wireless routers.

Als je het wachtwoord niet aanpast is dat in mijn ogen geen bug in de router.

43 percent of IT professionals and 54 percent of employees use Wi-Fi Protected Setup (WPS) –

Bij de meeste routers is WPS aangepast zodat er geen misbruik van deze bug gemaakt kan worden.

55 percent of IT professionals and 85 percent of employees do not change the default Internet Protocol (IP) address on their wireless routers,

Zelfs als je het default IP aanpast, dan kun je doorgaans wel raden wat het nieuwe IP is door via DHCP het gateway IP op te vragen.

Het gaat hier overigens niet over routers die door ISP's verspreid worden, maar de door de consument zelf gekochte 'low-cost' routers.

52 percent of IT professionals and 59 percent of employees have not updated the firmware on their routers to the latest version,

De Ziggo routers worden b.v. altijd automatisch ge-update om dit probleem te voorkomen.

Oh, dat waren de 4 key punten die het artikel noemde. Niet erg overtuigend bij mij om op grond daarvan op 80% kwetsbaar te komen.
 
Ze hebben gekeken naar de 25 meest populaire routers die door Amazon verkocht worden. Dat zijn dus actuele modellen die nu verkocht worden, en Amazon verkoopt heel veel modellen in de states. 80% van die types blijkt dus onveilig, wat is daar suggestief aan?

In Amerika kun je ook je eigen cable router kopen, en de routers die door ISP's verspreid worden zijn ook 'low-cost' routers. Je kunt dat mooi zien bij Kabel Deutschland. Je krijgt daar standaard een router zonder WiFi, met bijbetaling één met WiFi, en met nog meer bijbetaling een Fritz!box.

Er is onlangs een heel netwerk met gekraakte Linksys (= Cisco) routers ontdekt dat vanuit Nederland werd aangestuurd.
 
Alweer zo'n leuk bericht, maar de waarde is minimaal. De 4 genoemde key findings zijn geen fouten in de router, maar fouten in het gebruik ervan. Met andere woorden, de router is niet onveilig, maar de gebruiker wel. Zaken als default passwoorden, niet geupdate firmware, WPS gebruik (of soms zelfs helemaal geen beveiliging) enz zijn al jaren een probleem. Je kunt handleidingen schrijven tot je ons weegt, maar als niemand die leest ben je nog niets verder. En de gebruikers willen dat het OutOfTheBox werkt en niet lastig gevallen worden met allerlei zaken als codes, passwoorden enz enz.
En als men het wel doet, dan onthouden ze 1 dag wat ze gedaan hebben en dat is het.
Ik kom regelmatig bij mensen, omdat ze bv. hun nieuwe IPad niet op internet krijgen. Als ik dan vraag naar de wifi gegevens, komen ze met de standaard zaken aan. En daarna herinneren ze zich, dat ze het gewijzigd hebben maar waarin weten ze niet meer.
Lang Leve de Reset knop op routers!
 
Het gaat hier, als ik het goed begrijp, om routers die vatbaar zijn voor CSRF. Een beetje slordig dat dit nog steeds speelt aangezien hier al in 2008 voor werd gewaarschuwd.
 
Dat soort berichten blijf ik verder stemmingmakerij vinden.
 
Het gaat hier, als ik het goed begrijp, om routers die vatbaar zijn voor CSRF. Een beetje slordig dat dit nog steeds speelt aangezien hier al in 2008 voor werd gewaarschuwd.

Als je goed leest staat er nergens dat de routers gevoelig zijn voor CSRF. Er staat alleen:

55 percent of IT professionals and 85 percent of employees do not change the default Internet Protocol (IP) address on their wireless routers, making Cross-Site Request Forgery (CSRF) attacks much easier for cyberattackers.

Er staat dus dat ALS de routers gevoelig zijn voor CSRF, dan kun je er makkelijker misbruik van maken omdat je zijn IP niet hoeft te raden. Er staat in dat artikel dus niet dat die gevoeligheid ook maar ergens gevonden is.

In het artikel kan ik niet één voorbeeld van een concreet aangetroffen zwakheid van een router terugvinden. Er wordt zelfs geen een router met naam genoemd. Daarom is het een heel suggestief artikel, alleen bedoeld om de leescijfers te verhogen.
 
Status
Niet open voor verdere reacties.
Terug
Bovenaan