贝尔金路由器-Belkin贝尔金AC1000双频无线路由器60美元,SanDisk闪迪UltraPlus256G固态硬盘113美元

  • A+
所属分类:路由器限速

贝尔金路由器漏洞未修复易受黑客攻击

一名研究人员公布了影响贝尔金N150无线家庭路由器的几个未修复漏洞的详情和PoC代码。

这些安全漏洞是由印度安全研究人员Rahul Pratap Singh在十月份发现的,他曾多次受到几家大公司的致谢,包括微软、Adobe、eBay、ESET以及谷歌。

Singh发现的一个漏洞是HTML/脚本注入漏洞,影响发送至路由器请求的“语言”参数显示。向这个参数注入一个有效负载能够导致设备的网络界面不稳定。安全研究人员还发现了一个会话劫持问题,原因是会话ID是一个十六进制字符串且具有固定长度的8个字符。这就允许攻击者通过暴力攻击轻易获取数据。贝尔金N150无线路由器的一个主要缺陷跟远程登录协议有关。该远程登录协议可通过默认用户名/密码结合root/root来激活。这个漏洞允许攻击者通过root权限获取远程访问权限。此外,发送至路由器的请求由于缺少跨站点请求伪造保护因此能够被控制。Singh表示虽然一些漏洞需要直接连接才会触发,但其它问题如跨站点请求伪造问题可远程实施。他指出将这些漏洞联合起来就能攻陷整个路由器。

Singh表示这些漏洞影响固件版本1.00.09(F9K 1009),而这是贝尔金11月25日为N150路由器发布的最新固件版本。Singh于10月20日和11月25日都曾将问题报告给贝尔金公司,但未收到任何回复。

Singh目前正在为这些漏洞申请CVE编号。

从贝尔金N150支持页面中的变更日志可看出,公司很少为该设备发布安全更新。1.00.08版本发布于2014年5月份并解决了一个安全问题,而1.00.09版本发布于2015年5月份,解决的问题是“NAT-PMP安全漏洞”。贝尔金发布1.00.08版本的问题可能是一个高危路径遍历漏洞(CVE-2014-2962)。Singh随后发现贝尔金并没有完全修复这个漏洞,因为它也影响1.00.09版本。目前贝尔金并未作出任何回应。
Belkin贝尔金AC1000双频无线路由器60美元,SanDisk闪迪UltraPlus256G固态硬盘113美元

3折,CK卡文克莱女士lacesheath连衣裙41.4美元

4.7折,AustraliaLuxeCollective女士Renegade皮毛一体雪地靴115.15美元

3.5折,Craghoppers男士arrik户外夹克49美元

4折,NewBalance新百伦女士WC996轻量网球鞋39.98美元

4.3折,Belkin贝尔金AC1000双频无线路由器59.99美元

3.8折,7ForAllMankind男士slimmyslimmovember牛仔裤72.52美元

3折,Pendleton女士DrapeNeckFloral莫代尔连衣裙L码44.4美元

38%莫代尔,56%棉。

5.3折,SanDisk闪迪UltraPlus256G固态硬盘113.17美元

3.5折,美国造7ForAllMankind女士娇小版hortInseamKimmie牛仔裤65.27美元

3.1折,Clarks其乐女士artisannoreen真皮皮鞋33.67美元

2.5折,OriginalPenguin男士donegal羊毛毛衣21.25美元

100%羊毛制造.

3.5折,G-Star男士raw3301MediumAged牛仔裤59.99美元

2.5折,CK卡文克莱男宝宝CrewNeck条纹短袖+短裤11.15美元

3.9折,LEE李牌男士stainresistant长裤19.9美元

3.3折,Timberland天木兰女士EarthkeepersKatama真皮凉鞋39.93美元

2折,CK卡文克莱女童TopwithPrinted紫色上衣+长裤14.美元

3.9折,Salomon萨洛蒙男士XRSHIFT越野跑步鞋39.15美元

3.4折,HellyHansen哈里汉森女士quebec700蓬松度羽绒夹克123.41美元


贝尔金(BELKIN)宽带双频无线路由器

Belkin新一代无线路由器更快 更广 更智能技术 更强劲性能

双频多波3D无线技术,覆盖家中的每个角落,为您带来高速的传输速度,在您家中的每个角落都能够极大满足您观看网上高清电影的需求。

内置天线采用多重无线天线,同时传送和接受无线电数字技术,从而提高覆盖范围和传输速度,让您可享受更快更强的网上冲浪。

双频速度-高达300Mbps(2.4Ghz)+300Mbps(5Ghz)可加倍提高速度和网络性能;同时使用2.4GHz及5GHz双频可消除干扰及优化多媒体的应用程序,例如在游戏和视频。

【一品堂虎】贝尔金无线路由可做充电插头外出旅行必备 贝尔金 无线路由

全新正品行货

150Mbs传输速度

AP路由一键转换

路由电源一体化设计

一个LAN/WAN口 一个USB口

可做充电器用 适合外出旅行用

京东售价 :129元

一品堂虎推荐价:79元、包邮

(添加微信号18516375200一品堂官方客服,可进行购买)

产品图:

贝尔金 无线路由

京东售价 :129元

一品堂虎推荐价:79元,包邮

(添加微信号18516375200一品堂官方客服,可进行购买)
贝尔金路由器(Belkinrouter)存在ROOT访问权限漏洞

安全研究员Marco Vaz 在贝尔金n750型号的路由器中发现一个严重的漏洞,该漏洞可以使攻击者在受害者的设备上获得Root访问权限(也就是管理员权限)。该公司已经发布了该漏洞的修复补丁,但遗憾的是,进行固件更新修补该漏洞的用户却很少。

该漏洞的编码为CVE-2014-1635,主要攻击的是路由器的Web界面,受攻击的路由器型号为N750 DB WIFI 双频N+千兆型,运行的固件版本为F9K1103_WW_1.10.16m。

据诚信实验室(Integrity Labs)的Marco Vaz研究员称,该漏洞只是一个简单的缓冲区溢出漏洞,该型号的贝尔金路由器会自动默认启用网络访问功能而且无需身份验证。为了防止攻击者利用该漏洞继续攻击其他的用户,贝尔金公司建议用户把固件更新到F9K1103_WW_1.10.17m新版本。

Marco Vaz在其博客中指出,该漏洞是经过一系列的测试之后才发现的。研究员在请求中发现了一个“jump”的参数,就是该参数引起了缓冲区的溢出。

在发现该漏洞之后,Vaz就尝试着开发漏洞利用程序。他虚拟了一个路由器进程,这样一来他就可以调试x86机器上的mips32程序了。

这个研究者可以使用一个附加二进制文件,绕过他在QEMU模拟器上运行的虚拟路由器的访问限制配置。

专家发现远程攻击者可以向Apache服务器Httpd(Apache HyperText Transfer Protocol server program)发送特定的POST请求,然后就可在路由器上执行root命令。
AppStore下载加速功能强大的贝尔金路由器

在移动设备高速发展的大时代里,大家手里的移动终端设备也是越来越多。无线路由器已经逐渐成为家庭网络中的重要一环,久而久之,用户对路由器的能力和使用体验都有了更高的要求。今天就和大家一起来探究一下。

一、升级版产品特点、尺寸

二、图示说明----WPS按键一键加密连接

三、产品规格、系统要求

磨砂外壳、帆船造型设计、立体BELKIN LOGO:

四、质量保证----正品三年质保

PS:在本店购买,免费上门安装,对于不太会设置的顾客,绝对是个很好的选择(会员卡购买8折哦)

Belkin公司在北美和欧洲相继推出系列新无线路由器后,现在终于开始进军中国无线路由器市场了。Belkin这次发布的新路由系列都采用独家的多波束技术,来保证新系列路由可达到最大的传输速率和覆盖范围。

Belkin 疾速II N300宽带无线路由器就是这批新系列中的一员,它采用2个内置天线,支持2.4GHz频段,最高理论无线传输达300Mbps;个性设计,高品质,性能强劲是疾速Ⅱ最大的特色。

Belkin N300无线路由器主体采用劲酷黑色调,一条灰色带纵贯机身侧面,侧面看好像一个小“贝壳”,此造型的灵感可能源自于对“Belkin”的英文发音^_^。它体积比书本略小,入手轻巧,曲线流畅,整体外观缔造出典雅时尚的感觉。细沙防滑主体材料,手感舒适。

Belkin N300采用2个内置高增益天线,无线信号十分稳定。Belkin N300支持最新的802.11n标准,同时向下兼容802.11g标准和802.11b标准,理论无线传输速度高达300Mbps。它的WLAN连接最大支持16个用户同时使用,方便实用。Belkin N300拥有高级的多波束属性,而该属性可以为更远距离上的更大输出提供保障。Belkin N300还具有自动探测网络问题并自我修复的程序。

机身一侧面有2个指示灯,大指示灯在无网状态下显示桔色闪烁,有网状态下为蓝色常亮,可显示电源、网络连接的工作状态;小指示灯可指示WPS加密工作状态。指示灯的下面,还有1个WPS键,可进行一键加密,使网络安全变得更加简单。另一侧面从上而下依次是1个WAN口,4个LAN口,Reset键和电源接口。

对于一款无线路由器,稳定性同样是用户所关心的,Belkin N300采用低能耗设计,可长时间进行稳定工作,而不会淤积热量。Belkin N300不仅品质出众,性能强大,其人性化的自我修复功能更能为用户减少因网络故障而带来的烦恼,是现代家庭用户组网升级的有意理想选择。
贝尔金路由器WPSPIN亦被破解

一位名叫Craig的研究人员曾于去年发现D-Link宽带调制解调器中薄弱的WPS PIN保护措施,现在他发现同样的问题也存在于贝尔金(Belkin)设备中。

Craig表示,与D-Link一样(http://www.devttys0.com/2015/04/reversing-belkins-wps-pin-algorithm/ ),贝尔金也使用了一个脆弱的进程来生成WPS PIN。

问题是所有易受攻击的设备都使用轻易可被发现的信息来播种PIN生成算法,而且一名有经验的攻击者或使用/dev/ttyS0 POC代码的人可重现生成安全号码的过程。这个算法将设备MAC 地址及序列号作为输入。MAC地址易于被攻击者收集,而贝尔金会对一个普通的802.11探测请求提供序列号。

/dev/ttyS0帖子指出在所测试的24台设备中,80%都出现了这个漏洞。发现D-Link问题的早期博文地址:http://www.devttys0.com/2014/10/reversing-d-links-wps-pin-algorithm/。

一名推特用户声称另外一个厂商也易受攻击,但未披露该厂商名称。

然而,这可能说明似乎是问题来源的SuperTask!RTOS(实时操作系统)被广泛使用。

易受攻击的设备型号如下:

F9K1001v4

F9K1001v5

F9K1002v1

F9K1002v2

F9K1002v5

F9K1103v1

F9K1112v1

F9K1113v1

F9K1105v1

F6D4230-4v2

F6D4230-4v3

F7D2301v1

F7D1301v1

F5D7234-4v3

F5D7234-4v4

F5D7234-4v5

F5D8233-4v1

F5D8233-4v3

F5D9231-4v1

本文由测腾代码卫士编译,不代表测腾观点,转载请注明“转自测腾代码卫士www.codesafe.cn”。


【一品堂虎】贝尔金无线路由 贝尔金 无线路由

全新正品行货

150Mbs传输速度

AP路由一键转换

路由电源一体化设计

一个LAN/WAN口 一个USB口

可做充电器用 适合外出旅行用

京东售价 :129元

一品堂虎推荐价:79元、包邮

产品图:

贝尔金 无线路由

京东售价 :129元

一品堂虎推荐价:79元,包邮

(添加微信号18516375200一品堂官方客服,可进行购买)


贝尔金N750路由器出现严重的ROOT访问权漏洞

在一款非常流行的贝尔金路由器中存在着这样一个漏洞,它可以被一个使用本地网络的,未经身份验证的攻击者完全控制受攻击的设备。

在一款非常流行的贝尔金路由器中存在着这样一个漏洞,它可以被一个使用本地网络的,未经身份验证的攻击者完全控制受攻击的设备。好消息是贝尔金已经修复了该漏洞,坏消息是大概很少有人进行固件更新修补该漏洞。

漏洞存在于路由器的Web界面,受攻击的路由器型号是贝尔金N750 DB WiFi 双频 N+千兆型(固件版本为F9K1103_WW_ 1.10.16m)。这个特殊的路由器在默认情况下自动启用网络,而且不需要进行身份验证。为了修补漏洞,使用者需要将他们的固件更新为F9K1103_WW_1.10.17m版本。

根据诚信实验室( Integrity Labs)的研究员 Marco Vaz说道,该漏洞被称为CVE-2014-1635,最初它看起来像是一个简单的缓冲区溢出漏洞,存在这样一个问题,那就是是否可以利用该漏洞。Marco Vaz在进行了一系列的模糊测试之后发现了该漏洞。他研究发现出现了一个“jump”的POST参数,该参数引起了一个有效荷载5000个字节的缓冲区的溢出。当他触发了缓冲区溢出后,测试过程便开始崩溃。

为了确定漏洞的可利用性,他虚拟了一个路由器的进程,这样就能调试X86机器上的mips32程序了。这需要一个二进制补丁和注入功能,绕过他在QEMU模拟器上运行的虚拟路由器的访问限制配置。Vaz在诚信实验室网站的一篇博客里描述了虚拟漏洞可利用性的测试,进行了更详细的科学分析。

最后,研究员Vaz发现,可以通过向Httpd(Apache超文本传输协议服务器程序)发送一个特定的POST请求,在路由器中执行ROOT命令,而这个服务器是用户进行网络登录的认证代理服务器。

诚信实验室在1月24日向贝尔金报道了这个漏洞,贝尔金则在3月31号公布了漏洞更新补丁。

____________________________________贝尔金Wi-Fi路由器存在安全漏洞

近日,卡内基梅隆大学CERT协调中心在一场咨询会上表示,未经身份验证的远程攻击者可以利用漏洞欺骗DNS(域名系统)反应将用户引到流氓网站,或者,通过欺骗用户的浏览器更改设备配置。访问本地的网络攻击者可以绕过受影响的路由器的认证,进而获得完全控制权。

利用这些漏洞,需要攻击者处于路由器和DNS服务器或贝尔金更新服务器之间的中间位置。然而,其他的缺陷会欺骗用户在本地网络访问特制的网页或使他们的电脑被恶意软件感染。

基于Web的攻击技术被称为“跨站请求伪造”(CSRF),这是浏览器的设计工作方式的滥用。网站会迫使浏览器发送一个请求到第三方网站,这可以是一个路由器的管理界面,并只可通过本地网络访问。默认情况下,贝尔金N600不需要密码访问管理界面,所以如果有潜在的CSRF攻击这样的设备,那么它们很可能甚至不需要用户进行身份验证。

路由器制造商通常会很快指出,在他们的设备的网络管理接口的缺陷不能被远程攻击,因为默认情况下这些接口是并不暴露在互联网上。然而,他们却很少提到CSRF攻击,这是一种黑客越来越多的攻击家用路由器的方式,甚至包括通过合法网站进行大规模攻击。

卡内基梅隆大学CERT协调中心证实,贝尔金N600 DB f9k1102 V2型号的路由器中的2.10.17固件存在漏洞,漏洞编号为CNNVD-201509-213,同时也指出,早期的版本也可能受到影响。

该中心目前还没有获悉供应商那里推出针对该漏洞的补丁。CERT协调中心建议用户采取一般的安全防范措施,如设置路由器的管理界面和Wi-Fi网络设置强密码,并且只允许在局域网上可信的计算机访问本地。

该组织同时也发出警告,对于DNS欺骗或HTTP有关的固件问题没有实际的解决方法,当攻击者一旦访问本地网络,也无法防止他们利用漏洞绕过身份验证。

(转载 和讯科技)

发表评论

您必须才能发表评论!