..: Invasão de Roteadores? :..

Publicado: 4 de março de 2015 em Diversos
Tags:, , , , ,

De acordo com a empresa americana Nomimum, cerca de meio milhão de roteadores no Brasil possuem brechas para ataques de negação de serviço (DDoS). As informações vieram de um estudo que a companhia de segurança de redes fez sobre ataques baseados em DNS, voltado especialmente para roteadores domésticos em situação vulnerável.

Na America Latina o número sobe para 2,83 milhões. O levantamento estima ainda que no mundo há mais de mais de 24 milhões de roteadores com proxies de DNS abertos, expondo as conexões a ataques DDoS. Isso torna esse sistema o alvo mais popular para investidas mal-intencionadas, com amplificadores mais disponíveis que os quatro outros protocolos existentes juntos.

roteador_Cadeado

Sobre as consequências

Roteadores domésticos em estado vulnerável dificultam que os provedores de internet identifiquem quem é o autor dos ataques e de onde ele está operando. Os ataques por amplificação de DNS estão cada vez mais comuns. Mesmo necessitando de pouca habilidade ou esforço por parte dos hackers, eles causam danos enormes.

Esses danos geram prejuízos de rede, custos, receita e de reputação. De rede porque o tráfego mal-intencionado consome muito da banda disponível. De custos porque há um grande aumento nas chamadas de suporte técnico quando o serviço é interrompido. De receita porque a experiência insatisfatória do usuário faz a rotatividade e as despesas da empresa provedora aumentarem na tentativa de manter o cliente. E de reputação porque muito do tráfego indesejado é direcionado a concorrentes.

Em fevereiro, mais de 5,3 milhões desses roteadores foram utilizados para gerar tráfego de ataque em um único dia. O tráfego de amplificação corresponde a trilhões de bytes por dia causando interrupção nas redes de provedores, sites e indivíduos.

Anúncios

Daí você instalou o AVAST, usou por um bom tempo, ou por alguns minutos e resolveu desinstalar porque tava travando tudo, tava deixando o PC lento, enfim, tava zuando tudo e você resolveu querer de volta o Windows Defender… aí, quando foi clicar pra abrir o antivirus da Windows descobriu que  oque abre é a pasta System32… #BruxariaIsso? oque fazer? Dependendo do caso, é bem simples:

  1. Como ADMINISTRADOR, abra o Prompt de Comando (cmd)defender
  2. Digite: sc start WinDefend Enable

Pronto =) Agora é só reiniciar o computador, abrir e atualizar novamente o seu Windows Defender, que, por sinal, ficou bem mais leve e efetivo que o AVAST, no Windows8…

senhaaí você precisa reconfigurar o roteador e/ou modem… apertou o botãozinho do reset e correu procurar a senha que havia deixado anotada em algum lugar, que só Deus sabe onde… quem nunca?

Com a quantidade de modems e roteadores fornecidos pelas operadoras e/ou comprados por usuários que não tem a mínima ideia se realmente precisam daquele modelo ou se poderia ter economizado uma boa grana com um modelo mais simples, fica bem difícil para o técnico lembrar, decorar e lembrar de novo de algumas informações importantes, que possibilitam o acesso às configurações do aparelho… #PartiuConfigurar

Obs1.: Digite as informações necessárias exatamente como estão descritas aqui, ou seja, maiúsculo em maiúsculo e minúsculo em minúsculo.

Obs2: Se não tem nada na frente de “usuário” ou “senha”, eu ainda preciso explicar que você não precisa digitar nada? Espero que não né eheheh #borasenha

Roteador Wireless TP-Link TL-WR741N / TL-WR741ND

Endereço : http://192.168.0.1

Usuário: admin

Senha: admin

Modem ADSL ZTE ZXDSL 831 Series

Endereço : http://192.168.254.254

Usuário: admin

Senha: admin

Modem ADSL ZTE ZXDSL 831

Endereço : http://192.168.254.254

Usuário: ZXDSL

Senha: ZXDSL

Modem ADSL USR8550

Endereço : http://192.168.1.1

Usuário:
Senha: 12345

Modem ADSL SpeedStream 5400

IP: 192.168.254.254

Usuario: admin

Senha: admin

Modem ADSL Quick Connect 5000

IP: 10.0.0.2

Usuario: admin

Senha: admin

Modem ADSL Park Alta via614R

Gateway: 192.168.1.1

Máscara de Sub Rede: 255.255.255.0

IP: 192.168.1.3

Usuário: admin

Senha: parks

Modem ADSL NEC GreatSpeed

1 – Endereço: http://192.168.7.1/admin.htm ou http://192.168.7.105/admin.htm

2 – User Name: guest

Password: guest

Modem ADSL Ericsson HM210

IP: 192.168.1.1

Usuario: root

senha: root

Modem ADSL Dynalink RTA100

usuario: root

senha: root

Modem ADSL DSLink

192.168.1.1 ( se o modem estiver conectado ao computador via placa de rede “LAN“).

192.168.1.2 ( se o modem estiver conectado ao computador via placa”USB“).

User Name: root

Password: root

Modem ADSL D-link 500G

IP: 10.0.0.3

Usuário: admin

Senha: admin

Modem ADSL SpeedTouch™510v5/v6

Endereço: http://10.0.0.138

Usuário: Administrator

Senha:

Modem ADSL Alcatel Thomson 510V4

Endereço: http://10.0.0.138

Usuário:

Senha:

Modem ADSL alcatel speed touch pro

Usuario: guest

Senha: keycode&senh@01

Modem ADSL 4TECH – Triz TZ5500E

IP: 192.168.1.1

Usuario: admin

senha: aaaaaaaa

Well… now you need to change n file in the \Windows\System32 folder and the system says “you need permission ..” but, man! you’r the admin!!!! Let’s force the windows … go ninjas go!

Follow this:

Go to the  \Windows folder and click right button on the “System32” folder. Choose:

 – Properties
– Properties of System32, and click “Advanced “

In the “Advanced Security Settings System32”, click the owner tab and  “Edit”

In this window (with the same name) “Advanced Security Settings System32” click in “Administrators (YourAccount\Administrators)”, check the “Replace owner on sub-containers and objects” and click “Ok”.

At this point, the folder owner became the Administrator user and all accounts with the same power (including yours, of course)
Close all windows that were open until only the initial window (“Properties System32”) , and in this window, in the “Security” tab , click the “Edit”.

In the “Permissions for System32″ select the ” Administrators ( YourAccountName\Administrators)” , check the box account “Full Control” (all permissions will be marked by selecting this option) and click “Ok”
Click “Ok” from System32 Properties to finish.

Ready . Enjoy with caution full access to System32 folder .

#Edit: After doing the “fixes” above , it may be that the system doesn’t give you permission to modify specific files… to solve, just click right on the file, go to Properties – > Security – > Edit (for change permissions)… in the window that opens, click Add, enter your username and click OK in the Permissions window, click your user and check the “Full Control” box.

Bingo! Win the chicken and Badows lost control… (6)

Sorry for the poor translation

roteadorDica rápida pra quem precisa ampliar o alcance do sinal WiFi seja por qual for o motivo… aqui estou utilizando como repetidor um roteador TP-Link 150mbps modelo TL-WR720N, que supre completamente minhas necessidades…
Mãos à obra: entre na configuração do seu roteador (normalmente, o IP para acesso é o 192.168.1.1, o usuário é “admin” e a senha é “admin”, porém, varia de modelo para modelo… verifique o seu na caixa ou embaixo do aparelho).
Após o acesso às configurações, vamos aos parâmetros:

1 – Caso o seu roteador tenha o mesmo endereço de IP do modem, você vai precisar alterar o IP do roteador… caso não saiba, altere por precaução…
1.1 – Acesse a guia “LAN” e em “IP Adress” altere o número para 192.168.3.1 (deixe este número anotado em algum lugar… de preferencia em uma etiqueta no próprio roteador).
2 – Vá em Wireless e habilite a opção “Enable WDS”, para criarmos a ponte de comunicação entre o modem wifi e o roteador.
3 – Clique no botão “Search” (ou “Procurar”, conforme o caso) para localizar a rede que iremos repetir…
4 – Após selecionar a rede, automaticamente os campos SSID e MAC serão preenchidos (o seu roteador será um clone do modem após reiniciar)…
5 – Digite a senha do ponto principal no campo “Password”

Agora um dos pontos mais importantes: o DNS principal da conexão: Vamos DESABILITAR o DNS do roteador para pegar o DNS do Modem.

6 – Clique em DHCP Settings, “Disable”, Salve a configuração e clique para reiniciar o roteador.
7 – Se não tiver macumba nenhuma rodando por sua conexão, Bingo! Você ganhou um frango e uns metros a mais de alcance de seu WiFi… se tiver, cara… na boa, isso aqui funciona em todo lugar… só pra você que não rsrs

Dica: É interessante mudar o nome (SSID) do repetidor para não confundir com o ponto principal, assim, você saberá exatamente de onde está acessando, evitando confusão.

Atenção: Após aplicar esta configuração, você não terá mais acesso à configuração do roteador via IP, sendo necessário resetá-lo para acessar as configurações novamente…

A consultoria de segurança IntelCrawler emitiu um alerta global sobre uma nova rede de zumbis composta por terminais POS, as populares “maquininhas de cartão.

virus_no_pcA operação criminosa infectou cerca de 1.500 terminais de pontos de venda (POS), ferramentas de gestão contábil para varejo e de back-office. Foram 36 países afetados, incluindo EUA, Brasil, Portugal, Espanha, Reino Unido, China e Rússia.

Apelidada de Nemanja, a botnet está baseada na Sérvia e foi idealizada para trabalhar em múltiplas plataformas, maximizando o potencial de infecção.

A IntelCrawler identificou pelo menos 25 diferentes programas usados nesses sistemas. Uma lista dos sistemas pode ser encontrada no blog da empresa.

Além da capacidade de recolher dados de cartão de crédito, o malware pode gravar as informações inseridas pelo teclado e contidas nos cartões, como senhas e credenciais. Com essas informações, os criminosos podem atacar as finanças pessoais dos usuários.ZombieKidcolored-1

Segundo a consultoria, a expectativa é de que os ataques a sistemas de gerenciamento do varejo cresçam exponencialmente, em especial pela conectividade constante dos terminais, que facilitam a captura das máquinas em redes zumbis, sob o controle de cibercriminosos.

lad1Pois bem… esses dias, um amigo de trabalho teve um notebook roubado de dentro do carro da empresa: enquanto ele atendia um cliente, forçaram a porta do carro e levaram a mochila com o notebook dentro… azar? Pode ser… mas tem solução? Infelizmente não, neste caso não. Por outro lado, existe a possibilidade da preventiva quanto a este tipo de problema, e um software que cumpre o papel é o Prey, aplicativo GRÁTIS com suporte nos principais sistemas operacionais (Windows/Linux/Mac e Android) que permite o rastreio de notebooks (e PCs, porque não?) SEM a necessidade de ter um GPS na máquina, bastando uma conexão com a internet.

ATENÇÃO!!

Eu disse “principais sistemas operacionais” e também disse “rastreio de PCs e Notebooks”, porém, seu celular/tablet/phablet com ANDROID também tem suporte, mas falarei disso em outro post!!

Pra quem ainda não conhece, o Prey é, simplesmente, um dos aplicativos antifurto (anti-theft) mais famosos do mercado, e bem simples de ser usado: faça download dele no Portal Prey Project, e siga os passos abaixo:

type_preyNew Users:

Para criar uma nova conta no Prey e tornar o “monitoramento” possível, após abrir o instalador e iniciar o “Setup Prey Account”, marque a opção “New user” e clique em “Next”. Você irá criar uma conta no Prey com seu Nome, Endereço de Email, Senha, Nome do Dispositivo e Tipo (estou instalando em um Notebook, então vou escolher a opção “Laptop”).

Lembre-se: O programa vai enviar dados de rastreio para o seu endereço de email, ou seja, USE UM ENDEREÇO DE EMAIL VÁLIDO!!!

– Depois de instalado, #partiu configurar o programa… abra o “Configure Prey”, escolha a opção “Manage Prey settings” e habilite o “wifi autoconect”… esta opção irá permitir por padrão que o seu computador se conecte automaticamente ao access point mais próximo, quando não houver conexões disponíveis.

Habilite também o “Enable guest account”… esta opção irá permitir que usuários acessem seu computador sem usar uma senha… pode parecer perigoso, mas é a isca perfeita para se conseguir informações úteis sobre quem pegou o seu aparelho.

Depois de marcar tudo, clique em “Apply” para aplicar as alterações.

Configurações DO COMPUTADOR feitas, vamos configurar o programa:

Abra o Portal Prey (use seu navegador preferido e acesse http://panel.preyproject.com … e entre com a sua conta.

Não vou citar item por item do que deve ou não ser marcado, pois o sistema é bem intuitivo… marque as opções e não se esqueça de clicar para Salvar as Alterações.

Depois de tudo salvo, se quiser descobrir se ficou realmente seguro, faça o teste… empreste seu notebook pra alguém e com outro PC acesse o portal Prey com a sua conta… no menu Principal, tem a opção “Ok … Missing” … coloque a chavinha em “Missing” e comece a receber relatórios de 10 em 10 minutos (eu configurei assim)… o relatório, fotos e informações poderão ser impressos e usados pela polícia, caso o seu computador não apareça antes…

lad4

Dica: Windows XP, Vista e 7 conectam na internet apenas depois de feito o login. O Windows 8 se conecta antes, tanto via cabo quanto via Wifi, ou seja, compensa atualizar o sistema.. Quanto ao Mac, eu nem preciso falar nada, pois acho muito difícil existir no mundo um ladrão que saiba formatar (ou mesmo usar) um Mac rsrs e ele também costuma conectar antes do login… idem pra maioria dos Linux (Ubuntu incluso aqui)…  Alguém perdeu um notebook aí?lad3