Backdoor မ်ား ပါ၀င္ေနသည့္ D-Link DWR 932 B LITE Router



တကယ္လို႔ သင္မွာ D-Link Router ေတြ ရွိထားမယ္ဆုိရင္ အထူးသျဖင့္ D-Link DWR 932 B.LITE Router ကို ပိုင္ဆိုင္ထားမယ္ဆိုရင္ အေကာင္းဆံုးက လြင့္ပစ္သင့္ပါတယ္။ D-Link မွာ အားနည္းမႈေတြ အခ်က္ ၂၀ ထိ ေတြ႕ေနရပါတယ္။ ထုိ အခ်က္မ်ားထဲတြင္ Backdoors မ်ား, အေကာင့္အခ်က္အလက္မ်ား , Firmware အားနည္းခ်က္မ်ား, Upnp (Universal Plug-and-Play) အားနည္းခ်က္မ်ား စတာေတြ ရွိေနပါတယ္။

ေဖာ္ျပပါ အားနည္းခ်က္မ်ားမွတဆင့္ တုိက္ခုိက္သူမ်ားသည္ D-Link Routers မ်ားကုိ တုိက္ခုိက္ ထုိးေဖာက္ႏုိင္ပါသည္။ ထုိးေဖာက္တုိက္ခုိက္ႏုိင္သြားပါက Router တစ္ခုလုံးကုိ ထိန္းခ်ဴပ္သြားႏုိင္ျခင္း ၊ ကြန္ယက္ ခ်ိတ္ဆက္မွူ႕မ်ားကို ေႏွာင့္ယွက္ႏုိင္ျခင္း ၊ Man In The Middle Attack နည္းလမ္းျဖင့္ ၾကားျဖတ္ဖမ္းယူႏုိင္ျခင္း ၊ DNS Poison နည္းလမ္းျဖင့္ လမ္းေၾကာင္းမ်ားကုိ ေျပာင္းလဲႏုိင္ျခင္း စသည္တုိ႕ လုပ္ေဆာင္ႏုိင္ပါသည္။

Routers ကို တုိက္ခုိက္ ျခင္းခံရပါက ထုိ Routers မ်ားမွ တဆင့္ Cyber ရာဇဝတ္မႈမ်ား ရွိလာႏိူင္သလို တုိက္ခုိက္ခံ Routers မ်ား ေပါင္းစပ္ျပီး စြမ္းအားၾကီးမားေသာ DDoS နည္းလမ္းျဖင့္ Networks မ်ားကုိ တုိက္ခုိက္ႏုိင္ပါသည္။ လုံျခံဳေရး နည္းပညာရွင္ Pierre Kim က D-Link Router ၏ အားနည္းခ်က္မ်ားကုိ ရွာေဖြေနလွ်က္ရွိပါသည္။  


Talent and SSH Backdoor

နည္းပညာရွင္မ်ားအေနျဖင့္ D-Link Routers မ်ားကို စမ္းသပ္ စစ္ေဆးၾကည့္ရူ႕လ်က္ရွိျပီး ထုိ စမ္းသပ္မႈေတြအရ Talent and SSH Service တြင္ Default မူလ Username ႏွင့္ Password ႏွစ္ခု ပါ၀င္ေနပါတယ္။ ထုိ Default မူလ Username ႏွင့္ Password မွာ admin:admin ႏွင့္ root:1234 စသည္တုိ႕ဘဲ ျဖစ္ပါတယ္။

Hackers မ်ားသည္ D-Link Routers မ်ားတြင္ Default မူလ Username ႏွင့္ Password မ်ားကုိ အသုံးျပဳျပီး Command Shell မ်ား မွတဆင့္ Man In The Middle Attack ၾကားျဖတ္ ဖမ္းယူနားေထာင္ျခင္း ၊ အျခားေသာ Malicious Scripts မ်ား ထည့္သြင္းႏိုင္ျခင္း ၊ ကြန္ယက္ခ်ိတ္ဆက္ အသုံးျပဳေနသူမ်ား၏ လွုပ္ရွားမွူ႕မ်ားကုိ ေစာင့္ၾကည့္ေနႏုိင္ျခင္း စသည္တုိ႕ကုိ လုပ္ေဆာင္ႏုိင္ပါသည္။


Another Backdoor D-Link Router

D-Link Router ၏ ေနာက္ထပ္ အားနည္းခ်က္ကေတာ့ လွိ်ဳ႕၀ွက္ကုဒ္ ေပးပုိ႕ႏုိင္ျခင္းပါဘဲ။ “HELODBG” သည္ စာေၾကာင္း လွိ်ဳ႕၀ွက္ကုဒ္ ျဖစ္သည္။ ထုိ လွိ်ဳ႕၀ွက္ကုဒ္ ကုိ D-Link Router ၏ UDP Port 39889 သုိ႕ ပုိ႕လႊတ္လုိက္မည္ဆုိပါက Telnet ျပန္လာျပီး root ျဖစ္ေသာ ပုိင္ရွင္တစ္ေယာက္လုိ မည္သည့္ ခြင့္ျပဳခ်က္မွ် မလုိဘဲ Router တစ္ခုလုံးကို ထိန္းခ်ဴပ္ႏုိင္သြားမည္ ျဖစ္သည္။


Vulnerable WPS System

Wireless စံနစ္တုိင္းတြင္ အသုံးျပဳေသာ လုံျခံဳေရး PIN ကုဒ္မ်ားရွိသည္။ D-Link Router ၏ WPS (Wifi Protected Setup) ဟုေခၚေသာ လုံျခံဳေရးစံနစ္၏ Default PIN ကုဒ္မွာ “28296607” ျဖစ္သည္။ Wireless ကြန္ယက္ အတြက္ Passwords မ်ားျပဳလုပ္ထားေသာ္လည္း တုိက္ခုိက္သူမ်ားသည္ Default မူလက PIN ကုဒ္ကုိ အသုံးျပဳျပီး Wireless ကြန္ယက္ကုိ ခ်ိတ္ဆက္ အသုံးျပဳႏုိင္ပါသည္။ အသုံးျပဳသူမ်ားသည္ Router တြင္ပါ၀င္ေသာ Default မူလ PIN ကုဒ္ကုိ ေျပာင္းလဲႏုိင္သည္။ သုိ႕ေသာ္လည္း ကံမေကာင္းစြာ ထုိေျပာင္းလဲႏုိင္သည့္ Algorithm တြင္လည္း အားနည္းခ်က္မ်ားရွိေနျပီး တုိက္ခုိက္သူမ်ားမွ ေျပာင္းလဲလုိက္သည့္ PIN ကုဒ္မ်ားကုိလည္း ထုိးေဖာက္ တုိက္ခုိက္ခုိင္ပါသည္။


Remote Firmware -Over -The-Air

Firmware မ်ားကုိ Upgrade ျပဳလုပ္လုိက္ရုံျဖင့္ အထက္တြင္ ေဖာ္ျပခဲ့ေသာ အားနည္းခ်က္မ်ားကို ေျဖရွင္းႏုိင္မည္ဟု ယူဆဖြယ္ရာရွိေသာ္လည္း ထုိယူဆခ်က္သည္ မွားယြင္းေပသည္။ အဘယ့္ေၾကာင့္ဆုိေသာ္ D-Link ၏ Update ေပးေသာ လုပ္ငန္းစဥ္တြင္ အားနည္းခ်က္မ်ားရွိေနေသာေၾကာင္ျဖစ္သည္။ D-Link ၏ Update ေပးေသာ Server သည္ /sbin/fotad ထဲတြင္ရွိျပီး Username ႏွင့္ Passwords မ်ားတြင္ ေနာက္ထပ္ ေပါင္းထည့္ေသာ Default Username ႏွင့္ Passwords မ်ားမွာ qdpc:qdpc, qdpe:qdpe and qdp:qdp စသည္တုိ႕ျဖစ္သည္။


Security Removed in UPNP

လုံျခံဳေရးလုပ္ငန္းစဥ္မ်ားတြင္ ခြင့္ျပဳခ်က္မရေသာ အသုံးျပဳသူမ်ားသည္ Router ၏ Firewall တြင္ ျပဌာန္းထားေသာ ဥပေဒမ်ားကုိ ျပင္ဆင္ခြင့္မရွိေပ။ သုိ႕ေသာ္ D-Link Router တြင္ UPnP လုပ္ငန္းစဥ္ကုိ ခြင့္ျပဳထားသည္။ LAN ကုိ ခ်ိတ္ဆက္အသုံးျပဳေနေသာ မည္သည့္ အသုံးျပဳသူမဆုိ ကုိယ္ပုိင္ Port မ်ားကုိ ထည့္သြင္းႏုိင္ျပီး Port Forwarding ျပဳလုပ္ႏုိင္ကာ ခ်ိတ္ဆက္အသုံးျပဳႏုိင္သည္။

“တုိက္ခုိက္သူမ်ားသည္ အင္တာနက္ႏွင့္ Local Exchange Server , Mail Server , FTP Server , HTTP Server , Database Server စသည္တုိ႕ကုိ ခ်ိတ္ဆက္ႏုိင္ရန္အတြက္ Port Forwarding လုပ္ငန္းစဥ္မ်ားကုိ လုိသလုိ ျပဳျပင္ အသုံးျပဳႏုိင္ပါတယ္” ဟု Pierre Kim မွ သူ၏ ေဆာင္းပါးတြင္ ထည့္သြင္း ေဖာ္ျပထားသည္။

Pierre Kim သည္ ေတြ႕ရွိခ်က္မ်ားကုိ ထုိင္၀မ္အေျခစိုက္ D-Link ကုမၸဏီသုိ႕ သီးျခားေပးပုိ႕ခဲ့ေသာ္လည္း ကုမၸဏီမွ တစ္စုံတစ္ရာ အေၾကာင္းျပန္ၾကားျခင္း မရွိခဲ့ေပ။ ထုိ႕ေၾကာင့္ သူ၏ ရွာေဖြေတြ႕ရွိခ်က္မ်ားကုိ လူအမ်ား ထင္သာျမင္သာရွိေအာင္ ပြင္းလင္းျမင္သာစြာ ခ်ျပခဲ့သည္။

စာခ်စ္သူတုိ႕ အေနျဖင့္ D-Link Routers မ်ားကို အသုံးျပဳေနပါက ေသခ်ာစြာ သတိျပဳ အသုံးျပဳသင့္ပါသည္။ အထက္ေဖာ္ျပပါ အားနည္းခ်က္မ်ားသည္ လြန္စြာမွ အႏၱရာယ္ၾကီးမားေသာ အားနည္းခ်က္မ်ားျဖစ္သည္။ တုိက္ခုိက္သူမ်ားသည္ Routers မ်ားအား ထုိးေဖာက္ တုိက္ခုိက္သြားႏုိင္ျပီး ထုိ Routers မ်ားမွ တဆင့္ ဆုိက္ဘာ ရာဇ၀တ္မွူ႕မ်ားကုိ ဖန္တီးသြားႏုိင္ပါသည္။ ထုိသုိ႕ ဖန္တီးသြားသည့္အခါ သက္ဆုိင္ရာမွ ေနာက္ေၾကာင္းလုိက္ပါက မိမိမွ ပါ၀င္ပတ္သက္ထားျခင္း မရွိေသာ္လည္း ဆုိက္ဘာရာဇ၀တ္မွူ႕မ်ားကုိ က်ဴးလြန္ထားသူမွ မိမိ Router မွတဆင့္ ထုိးေဖာက္ တုိက္ခုိက္ခဲ့ပါက Routers Address ေၾကာင့္ ရွင္းျပဖုိ႕အေတာ္ေလး ခက္ခဲမည္ျဖစ္ျပီး အေရးယူခံရႏုိင္ကာ မ်ားစြာေသာ ထိခုိက္နစ္နာ ဆုံးရွုံးမွူ႕မ်ား ၾကံဳေတြ႕ရႏုိင္ပါသည္။ ထုိ႕ေၾကာင့္ ေသခ်ာစြာ သတိထား အသုံးျပဳၾကပါရန္ အၾကံျပဳ တင္ျပလုိက္ရပါတယ္။

7-10-2016
သတင္းစီစဥ္ တင္ဆက္သူ - ပုိင္လင္ (MEHN Team)
Backdoor မ်ား ပါ၀င္ေနသည့္ D-Link DWR 932 B LITE Router Backdoor မ်ား ပါ၀င္ေနသည့္ D-Link DWR 932 B LITE Router Reviewed by Myanmar Ethical Hacking News on 5:01 PM Rating: 5

No comments:

MEHN Team. Powered by Blogger.