- 註冊時間
- 2011-1-25
- 最後登錄
- 2024-9-27
- 在線時間
- 7260 小時
- 閱讀權限
- 90
- 積分
- 319482
- 帖子
- 12785
- 精華
- 0
- UID
- 14836
|
本帖最後由 Zefram 於 2021-6-5 15:38 編輯
tsengdc 發表於 2021-6-5 12:06
"主機不要用非國貨,要不然被開後門很麻煩"
請問
只是監視農地有沒有被閒雜人入侵,被開後門會怎樣 ? 為 ...
之前我就是 買國貨被駭客入侵 變成殭屍主機專門DDOS攻擊別人
ICATCH 被開後門後就是變成一台會佔用頻寬 去攻擊別人電腦的監視器主機
功能都會喪失 不起作用 嚴重LAG
搞到最後HINET還來信通知 你的電腦正在攻擊他人
比較早的主機被植入後門後 因為他工程師 密碼是寫死在軔體上面
官方又不提供新軔體 即使你重新刷飪體漏洞依然存在
所以那台主機就廢掉了
這間廠商被我列為黑名單
後來買了士林電機 一樣有遠端更新軔體的漏洞 不會被植後門 但主機會被刷壞
所以我退貨了
之後就是買大華 (大陸牌)
內建簡易防火牆 無遠端更新軔體功能 不會被植後門
密碼不是預設的簡單密碼(建議還是先離線更改密碼)
一直相安無事
所以說不要買非國貨也不對 只能說 多試多比較了
關於這次漏洞的問題,根據Netlab 360的說明,利凌DVR存在三大嚴重漏洞,包括:登入帳號密碼寫死(hard-coded)、命令注入漏洞,以及任意檔案讀取漏洞。
其中,Netlab 360指出利凌產品的登入帳號密碼,寫死在韌體,包括root/icatch99與report/8Jg0SR8K50,而這兩組帳號密碼,其實我們在另一起之前臺廠DVR設備遭入侵的IoT攻擊事件中,曾看到該帳密在網路上被揭露過;此外,在利凌DVR網頁介面上,也有命令注入漏洞,出現多個可被注入的參數,包括NTPUpdate、FTP與NTP。
例如,在NTPUpdate執行過程可讓攻擊者執行命令注入,原因是其中相關函式缺乏對Server字段的檢驗。此外,透過寫死在韌體的兩組帳密,攻擊者可以修改設備配置文件,之後讓設備定時同步FTP或NTP配置時,觸發注入後門命令。
值得關注的是,Netlab 360指出,過去攻擊者行動時,多半都是透過已知漏洞入侵,而現在,一些攻擊者逐漸開始利用零時差發動攻擊,並且手段也漸趨成熟,這是他們認為需要被重視的議題。 |
|
|
|
|
|