<<
" A l’origine de cette « communauté de certificats par défaut », les plateformes de développement fournies par les fabricants de composants, qui sont utilisés « tel que » par quasiment tous les producteurs de routeurs. "
../..
"L’étude énumère une sinistre ribambelle de risques : « Impersonation, man-in-the-middle or passive decryption attacks ». "
http://www.cnis-mag.com/routeurs-soho-troues-by-design.html
# Problème possible dans les Bios
- Exemple de Computrace
http://korben.info/computrace-lojack-absolute.html
- Routeur de marque Linksys ou Netgear, backdoor présente sur le port TCP/32764
http://korben.info/le-port-32764-ouvert-sur-les-routeurs-linksys-et-netgear-est-une-backdoor.html
- D-Link backdoor : remplacer le User Agent de votre navigateur par la chaine suivante : xmlset_roodkcableoj28840ybtide
Puis d’accéder à l'interface d'admin du routeur.
http://korben.info/backdoor-les-routeurs-d-link.html
- Tenda
paquet UDP reçu sur l'interface interne via le réseau filaire ou sans-fil et commençant par la chaîne w302r_mfg suivie du caractère nul = l'exécution privilégiée de n'importe quelle commande sur le système.
http://sid.rstack.org/blog/index.php/598-router-backdoor-reloaded
# moteurs de recherche (scan de ports,route, certificats)
>> Shodan
https://www.shodan.io (papa : John Matherly)
http://www.liberation.fr/futurs/2014/05/11/objets-connectes-tous-hackes_1015008
>> Censys
https://censys.io
Censys est un moteur de recherche qui collecte toutes les données qu'il peut sur les appareils connectés en IPv4 sur le net. Pour cela, il utilise le scanner de ports open source ZMap (+ ZGrab) et stocke tout ce qu'il récupère dans une base de données, qui est ensuite accessible via l'interface web, une API ou carrément des listings en texte brut à télécharger.
http://korben.info/moteur-de-recherche-objets-connectes.html
#cas concrets
>> Piratage de feux rouges, en 2006, à Los Angeles.
http://korben.info/piratage-de-voiture-de-telephones-et-de-feux-rouges.html
>> Le fabricant d’équipements réseau Juniper a détecté du «code non autorisé» dans un de ses systèmes d’exploitation. Des failles inquiétantes pour les clients. Explications.
Les failles affectent ScreenOS, le système d’exploitation qui équipe les routeurs pare-feu des gammes NetScreen, ISG et SSG.
http://www.liberation.fr/futurs/2015/12/21/espion-es-tu-la_1422269
http://www.zataz.com/oups-un-code-malveillant-dans-les-firewalls-juniper-networks/
#outils
- Wireshark : Analyseur de trafic : dissecteurs de nombreux protocoles. Ces dissecteurs permettent de décoder les trames brutes du réseau afin de présenter les informations des protocoles dans un format humainement lisible.
- Portspoof est capable de simuler plus de 8000 fausses signatures
http://korben.info/embrouiller-les-scans-de-ports.html
# Import export et entubage
Journaliste américain Glenn Greenwald : la NSA piège de nombreux routeurs vendus par des firmes américaines (Cisco, Juniper, Dell) et destinés à l'export. D'autres équipements sont aussi concerné...
http://www.numerama.com/magazine/29353-nsa-routeurs-serveurs-backdoor.html