Netgearin reitittimet (R7000, R6400..)

Liittynyt
27.10.2016
Viestejä
587
Ketju Netgearin reitittimille. Keskustelua firmiksistä jne.

R7000 on yksi kärkipään reitittimistä, erittäin hyvä hinta-laatusuhde.

R7000 reitittimelle saatavilla seuraavat vaihtoehtoiset firmikset:


XWRT-Vortex ehdottomasti tämän hetken paras firmis kyseiseen purkkiin. Täysi rauta NAT-kiihdytys (CTF/AF), toimiva IPV6 tuki. Suosittelen ehdottomasti.

XWRT-Vortex
Lataa uusin XWRT-Vortex

http://xvtx.ru/xwrt/download.htm

  1. palauta netgearin hallinnasta tehdasasetukset
  2. päivitä lataamasi R7000_XXX.XX_X.chk netgearin hallinnasta
  3. palauta tehdasasetukset uudesta käyttöliittymästä
  4. tee tarvittavat asetukset

DD-WRT Kongs build
Lataa uusin kongs buildi:

http://desipro.de/ddwrt/K3-AC-Arm/

Päivitä dd-wrt.K3_R7000.chk netgearin hallinnasta.

Tärkeää: Kun dd-wrt asennettu, avaa telnetillä yhteys routeriin ja aja komento "erase nvram" jonka jälkeen "reboot". Käyttäjänimi telnetille on "root" ja salasanaksi web-hallintaan asettamasi salasana. Telnet yhteyden routeriin saat windowsissa puttyllä, linux/unix ympäristössä päätteeseen "telnet 192.168.1.1"

Routerin käynnistyttyä tee tarvittavat asetukset.

Uusimman buildin voi päivittää jatkossa telnetillä komennolla "ddup --flash-latest", varsin kätevää.

Lue seuraava sivusto ajatuksella:
http://www.dd-wrt.com/phpBB2/viewtopic.php?t=264152

Tomato by Shibby & AdvancedTomato


Netgearin R7000 & R6400 havaittu haavoittuvuus jolla pystytään ajamaan komentoja reitittimeen selaimesta; täysin ilman pääkäyttäjän tunnuksia.

Lähde: http://www.zdnet.com/article/two-netgear-routers-are-vulnerable-to-trivial-to-remote-hack/

Monellako kyseinen reititin käytössä? CFW on nyt ainoa ratkaisu, netgearin kiinnostuksesta paikata aukkoa pikaisesti ei ole suuria toiveita. Suosittelen DD-WRT asentamista, sillä on aktiivinen devausryhmä ja modulit on ajantasalla. Devaajilla kontakteja broadcomiin, joten mm. langattoman ajurit on vimpan päälle viilatut.

PÄIVITYS tilanteeseen 13.12. : korjaava firmis julkaistu http://kb.netgear.com/000036453/R7000-Firmware-Version-1-0-7-6-Beta

---
---
 
Viimeksi muokattu:
R7000 käytössä, mutta vaihdoin siihen ensi töikseni DD-WRT:n, joten kuvittelen olevani turvassa.
 
Jep, asuksen AC68U on raudaltaan lähes identtinen R7000 kanssa joten helppo kääntää. Omaan R7000 ajoin sisään tuon XWRT, paljolti kehuttu custom-firmis. Ainoa ongelma uusimmissa buildeissa on tehonsäädön toimimattomuus, joten lähetysteho on aina tapissaan. Ongelma jos siis sitä haluaa säätää. Kaikki toimii kyseisellä firmiksellä, jopa IPV6, toisin kuin netgearin omalla paskeella.

Juu löysinkin tuon niin lähes identtisiä raudaltaan.
http://www.smallnetbuilder.com/wire...1900-first-look-netgear-r7000-a-asus-rt-ac68u

Hyvä, että toimii ja näyttää olevan ajantasalla vs. Merlin (380.63_2).
https://asuswrt.lostrealm.ca
 
Mielenkiinnosta piti testata DD-WRT kongs buildi. Tämähän on helkkarin hyvä. Parempi mielestäni kuin XWRT, ja täysin opensource joten lurkkeja ei ainakaan ole mukana.
 
Viimeksi muokattu:
Pitääpä testata kuinka pahasti oma on haavoittuva. R7000 mennään siis.
 
No johan on kuppanen juttu. Mutta kuinka haitallista oikeasti? Jos tuosta nyt sattuisi joutumaan sivustolle joka avaisi telnet portin niin mitä sitten?

DD-WRT on kaikissa muissa reitittimissä paitsi tässä on toiminu tämä Netgearin oma aika hyvin.
 
No johan on kuppanen juttu. Mutta kuinka haitallista oikeasti? Jos tuosta nyt sattuisi joutumaan sivustolle joka avaisi telnet portin niin mitä sitten?

DD-WRT on kaikissa muissa reitittimissä paitsi tässä on toiminu tämä Netgearin oma aika hyvin.

Kyllä siitä pitäisi huolestua jos joku saa täyden hallinnan reitittimeen ulkoa käsin. Yleensä tämä joku haluaa reitittimen osaksi bottiverkkoa, tai jotain muuta mukavaa. Kaappaus on naurettavan helppo toteuttaa, ja sitä tullaan taatusti käyttämään hyväksi koska näitä reitittimiä on maailmalla helkkaristi. Käytännössä tämän viestin yhteyteen voisi upottaa pätkän koodia linkin muodossa jolla tuota haavoittuvuutta voisi käyttää hyväksi.
 
upload_2016-12-11_10-41-22.png


upload_2016-12-11_10-41-56.png


Ymmärsinkö nyt jotain väärin? Miten tämän haavoittuvaisuuden pitäisi toimia?
https://www.exploit-db.com/exploits/40889/
-Vulnerability
An unauthenticated user can inject commands threw
http://RouterIP/cgi-bin/;COMMAND.

-Proof Of Concept
http://RouterIP/;telnetd$IFS-p$IFS'45' will open telnet on port 45.

Edit:
ASD!

Kyllä muuten toimii! Eli sivu näyttää virhettä, mutta komento ajetaan siitä huolimatta! :facepalm:

upload_2016-12-11_10-46-43.png
 
Kyllä siitä pitäisi huolestua jos joku saa täyden hallinnan reitittimeen ulkoa käsin. Yleensä tämä joku haluaa reitittimen osaksi bottiverkkoa, tai jotain muuta mukavaa. Kaappaus on naurettavan helppo toteuttaa, ja sitä tullaan taatusti käyttämään hyväksi koska näitä reitittimiä on maailmalla helkkaristi. Käytännössä tämän viestin yhteyteen voisi upottaa pätkän koodia linkin muodossa jolla tuota haavoittuvuutta voisi käyttää hyväksi.

Okei, hyvä tietää. Ymmärsin tuon jutun väärin että tuolla koodilla saisi vain avattua portteja esim. natin läpi.
 
Toimiikohan tuo muuten ulkoverkosta... eli julkisella ip:llä? Oletuksenahan tuon ei pitäisi vastailla julkiseen ip:hen tuota admin paneelia. Omalla operaattorilla 80 portti on blockattu, joten vaikeampi testata.
 
Toimiikohan tuo muuten ulkoverkosta... eli julkisella ip:llä? Oletuksenahan tuon ei pitäisi vastailla julkiseen ip:hen tuota admin paneelia. Omalla operaattorilla 80 portti on blockattu, joten vaikeampi testata.

Tuskin. Ja muutenkin helpompi käyttää haavoittuvuutta hyväksi ujuttamalla koodi sivustoon, kuin skannailla avoimia portteja ulkoa.. Naurettavaa että netgear ei ole reagoinut tähän mitenkään. Nyt on kuitenkin kyseessä oikeasti paha haavoittuvuus.

Päivitin muuten aloitukseen ohjeet dd-wrt asennukseen jos joku vielä epäröi.
 
Voi perse en tuota erase nvram kohtaa hokannut mistään. Ehdin jo asetukset survomaan sisään. Mitä haittaa tuon skippaamisesta?
 
Voi perse en tuota erase nvram kohtaa hokannut mistään. Ehdin jo asetukset survomaan sisään. Mitä haittaa tuon skippaamisesta?

Tietyt parametrit saattaa olla vtuillaan, aja ihmeessä, nopea konffata uudestaan :) Muuten voi tulla ongelmia wlanin toimivuuteen yms.
 
Mietin että piru kun olen useampaan paikkaan conffinut OpenVPN:n tuon netgearin tarjoamalla certipaketilla. Noh nyt kun koko purkki on korkattu niin sieltähän oli helppo käydä nappaamassa ne OpenVPN conffitkin talteen ja nyt voi asentaa samat certit dd-wrt:lle. :D

(yksi IoT asennus joka "soittaa" kotiin)
 
http://www.tivi.fi/Kaikki_uutiset/v...inen-haavoittuvuus-eika-korjausta-ole-6606708

Voisihan noissa uutisissa mainita että dd-wrt estää ongelman. ;)

  • R6400 (AC1750): confirmed
  • R7000 Nighthawk (AC1900, AC2300): confirmed (by myself). Rumours about some firmware versions being unaffected.
  • R7500 Nighthawk X4 (AC2350): confirmed (by [2])
  • R7800 Nighthawk X4S(AC2600): confirmed (by [2])
  • R8000 Nighthawk (AC3200): confirmed
  • R8500 Nighthawk X8 (AC5300): confirmed (by [2])
  • R9000 Nighthawk X10 (AD7200): confirmed (by [2])
Eli koskeeko tämä koko netgearin reititinperhettä. :D
 
Naurettavaa että netgear ei ole reagoinut tähän mitenkään. Nyt on kuitenkin kyseessä oikeasti paha haavoittuvuus.

http://kb.netgear.com/000036386/CVE-2016-582384
We appreciate and value having security concerns brought to our attention. NETGEAR constantly monitors for both known and unknown threats. Being pro-active rather than re-active to emerging security issues is fundamental for product support at NETGEAR.

It is NETGEAR's mission to be the innovative leader in connecting the world to the internet. To achieve this mission, we strive to earn and maintain the trust of those that use NETGEAR products for their connectivity.
Boldaukset omia. :facepalm:


Joo on tosi pro-aktiivista kun reagoidaan tietoon 4pv viiveellä. Toki viikonloppu, mutta silti.

Alkaakohan näitä haavoittuvaisuuksia ko. purkeissa löytyä nyt oikein toden teolla kun on naurettavan helppo tapa mennä tutkimaan asiaa?
https://www.exploit-db.com/search/?action=search&description=Netgear+R7000
Siellä on jo yksi XSS löytynyt.

Edit niin ja väliaikainen "korjaus" ongelmaan jos haluaa jatkaa laitteen käyttöä:
Disable web server

The very vulnerability that exists on affected routers may be used to temporarily disable the vulnerable web server until the device is restarted:
http://<router_IP>/cgi-bin/;killall$IFS'httpd'
Note that after performing this step, your router's web administration not be available until the device is restarted. Please see Bas' Blog for more details.
 
Asus reitittimissä oli joskus mahdollista ajaa web hallintasivulla suoraan käskyjä.
Esim. Astrill VPN asennus:

flxMYAt.png


http://www.snbforums.com/threads/asuswrt-merlin-374-41-beta-1-is-now-available.16742/

  • For security reasons, the Run CMD page has been removed. In the last few releases Asus has been tightening security in the web server backend, restricting what processes can be launched by it through the webui. Since keeping the Run Cmd page would basically overset all these security improvements, I have decided to remove it. Using putty/XShell4/ssh isn't difficult, and well worth the security improvements.
 
No johan on kuppanen juttu. Mutta kuinka haitallista oikeasti? Jos tuosta nyt sattuisi joutumaan sivustolle joka avaisi telnet portin niin mitä sitten?

DD-WRT on kaikissa muissa reitittimissä paitsi tässä on toiminu tämä Netgearin oma aika hyvin.

Poliisisedät haluaa tietää että miksi sun reititintäsi käytetään tor-verkon exit nodena koska lapo ja huumeet...
 
Perskeles, pitkin hampain asensin tuon uusimman netgearin tekeleen purkkiin. Ilmeisesti DD-WRT wlanin asetuksissa on bugi, osa muutoksista tallentuu ja osa ei. Esim. kanavien vaihto ei toimi. Harmittaa. XWRT-vortexissa taas ei toimi wlanin tehonsäätö, tuntuu turhalta antaa reitittimen puskea 500mW per kanava turhaan. Tomato muuten vaan turhan sekava, wlan toimii heikosti ja osittain vajaa aktiivisesta devauksesta. Mielestäni parhaiten toimiva on silti tällä hetkellä netgearin oma firmis. Ainoa miinus originaalissa on DNS kakun puuttuminen.
 
Viimeksi muokattu:
R7000 omistajat hox. DD-WRT ja netgearin oma paske ei tue kunnolla IPV6:sta natiivina. Hoppailin xwrt firmikseen kun saivat tuon wlanin tehonsäädön vihdoin kuntoon. Kutosta olla pitää:

Yhteenvetona voin suositella nykyisellään XWRT:tä. Kaikki toimii kuten pitää. http://xvtx.ru/xwrt/about.htm
 
R7000 omistajat hox. DD-WRT ja netgearin oma paske ei tue kunnolla IPV6:sta natiivina. Hoppailin xwrt firmikseen kun saivat tuon wlanin tehonsäädön vihdoin kuntoon. Kutosta olla pitää:

Yhteenvetona voin suositella nykyisellään XWRT:tä. Kaikki toimii kuten pitää. http://xvtx.ru/xwrt/about.htm
Tuolta sivuilta:
This means Xwrt-Vortex retains full support for NAT acceleration (sometimes referred to as "hardware acceleration"), enhanced NTFS performance (through the proprietary drivers used by Asus from either Paragon or Tuxera), and the Asus exclusive features such as AiCloud or the TrendMicro-powered AiProtection.

Tukeekohan tuo ihan yleisesti parempaa usb3 nopeutta? Ext3 luku- ja kirjoitusnopeus aika surkeita tuolla dd-wrt:llä. Tyyliin alle 30MB/s.

Edit:
Tämän ketjun voisi muuttaa yleiseksi ko laitteiden ketjuksi.
 
Viimeksi muokattu:
Tuolta sivuilta:


Tukeekohan tuo ihan yleisesti parempaa usb3 nopeutta? Ext3 luku- ja kirjoitusnopeus aika surkeita tuolla dd-wrt:llä. Tyyliin alle 30MB/s.

Edit:
Tämän ketjun voisi muuttaa yleiseksi ko laitteiden ketjuksi.

Uskoakseni optimoitu ja viilattu, kokeilemalla selviää :) Ketju muokattu yleiseksi.
 
@Domeus Olisiko tästä fiksua tehdä yleisketju verkkolaitteiden custom-firmiksille? Alku on jo hyvä :)

Onko kellään muulla ollut ongelmaa OpenVPN-servun ja DDNS:n kanssa R7000:lla? Purkin pyörittämä OpenVPN-servu tuntuu kuolevan aika ajoin (pitää buutata) ja DDNS ei osaa päivittää (dy.fi käytössä). Voi toki olla omaa kädetystä myös.
 
Useissa Netgearin reitittimissä jälleen tietoturvaongelma:

https://threatpost.com/hundreds-of-...routers-vulnerable-to-password-bypass/123462/
CVE-2017-5521: Bypassing Authentication on NETGEAR Routers

Jos laitteessa on käytössä etähallintatoiminto, on admin-salasanan selvitys triviaalia.

Korjaava päivitys ainakin osalle reikäisistä malleista:

Web GUI Password Recovery and Exposure Security Vulnerability | Answer | NETGEAR Support

... tai sitten iskee korjauksena custom firmiksen sisään.
 

Statistiikka

Viestiketjuista
261 586
Viestejä
4 541 015
Jäsenet
74 827
Uusin jäsen
RomuRauta

Hinta.fi

Back
Ylös Bottom