Backdoor မ်ား ပါ၀င္ေနသည့္ D-Link DWR 932 B LITE Router
တကယ္လို႔ သင္မွာ D-Link Router ေတြ ရွိထားမယ္ဆုိရင္
အထူးသျဖင့္ D-Link DWR 932 B.LITE Router ကို ပိုင္ဆိုင္ထားမယ္ဆိုရင္ အေကာင္းဆံုးက
လြင့္ပစ္သင့္ပါတယ္။ D-Link မွာ အားနည္းမႈေတြ အခ်က္ ၂၀ ထိ ေတြ႕ေနရပါတယ္။ ထုိ အခ်က္မ်ားထဲတြင္
Backdoors မ်ား, အေကာင့္အခ်က္အလက္မ်ား , Firmware အားနည္းခ်က္မ်ား, Upnp
(Universal Plug-and-Play) အားနည္းခ်က္မ်ား စတာေတြ ရွိေနပါတယ္။
ေဖာ္ျပပါ အားနည္းခ်က္မ်ားမွတဆင့္ တုိက္ခုိက္သူမ်ားသည္
D-Link Routers မ်ားကုိ တုိက္ခုိက္ ထုိးေဖာက္ႏုိင္ပါသည္။ ထုိးေဖာက္တုိက္ခုိက္ႏုိင္သြားပါက
Router တစ္ခုလုံးကုိ ထိန္းခ်ဴပ္သြားႏုိင္ျခင္း ၊ ကြန္ယက္ ခ်ိတ္ဆက္မွူ႕မ်ားကို ေႏွာင့္ယွက္ႏုိင္ျခင္း
၊ Man In The Middle Attack နည္းလမ္းျဖင့္ ၾကားျဖတ္ဖမ္းယူႏုိင္ျခင္း ၊ DNS Poison နည္းလမ္းျဖင့္
လမ္းေၾကာင္းမ်ားကုိ ေျပာင္းလဲႏုိင္ျခင္း စသည္တုိ႕ လုပ္ေဆာင္ႏုိင္ပါသည္။
Routers ကို တုိက္ခုိက္ ျခင္းခံရပါက ထုိ
Routers မ်ားမွ တဆင့္ Cyber ရာဇဝတ္မႈမ်ား ရွိလာႏိူင္သလို တုိက္ခုိက္ခံ Routers မ်ား
ေပါင္းစပ္ျပီး စြမ္းအားၾကီးမားေသာ DDoS နည္းလမ္းျဖင့္ Networks မ်ားကုိ တုိက္ခုိက္ႏုိင္ပါသည္။
လုံျခံဳေရး နည္းပညာရွင္ Pierre Kim က D-Link Router ၏ အားနည္းခ်က္မ်ားကုိ ရွာေဖြေနလွ်က္ရွိပါသည္။
Talent and SSH Backdoor
နည္းပညာရွင္မ်ားအေနျဖင့္ D-Link Routers
မ်ားကို စမ္းသပ္ စစ္ေဆးၾကည့္ရူ႕လ်က္ရွိျပီး ထုိ စမ္းသပ္မႈေတြအရ Talent and SSH
Service တြင္ Default မူလ Username ႏွင့္ Password ႏွစ္ခု ပါ၀င္ေနပါတယ္။ ထုိ
Default မူလ Username ႏွင့္ Password မွာ admin:admin ႏွင့္ root:1234 စသည္တုိ႕ဘဲ ျဖစ္ပါတယ္။
Hackers မ်ားသည္ D-Link Routers မ်ားတြင္
Default မူလ Username ႏွင့္ Password မ်ားကုိ အသုံးျပဳျပီး Command Shell မ်ား မွတဆင့္
Man In The Middle Attack ၾကားျဖတ္ ဖမ္းယူနားေထာင္ျခင္း ၊ အျခားေသာ Malicious
Scripts မ်ား ထည့္သြင္းႏိုင္ျခင္း ၊ ကြန္ယက္ခ်ိတ္ဆက္ အသုံးျပဳေနသူမ်ား၏ လွုပ္ရွားမွူ႕မ်ားကုိ
ေစာင့္ၾကည့္ေနႏုိင္ျခင္း စသည္တုိ႕ကုိ လုပ္ေဆာင္ႏုိင္ပါသည္။
Another Backdoor D-Link Router
D-Link Router ၏ ေနာက္ထပ္ အားနည္းခ်က္ကေတာ့
လွိ်ဳ႕၀ွက္ကုဒ္ ေပးပုိ႕ႏုိင္ျခင္းပါဘဲ။ “HELODBG” သည္ စာေၾကာင္း လွိ်ဳ႕၀ွက္ကုဒ္ ျဖစ္သည္။
ထုိ လွိ်ဳ႕၀ွက္ကုဒ္ ကုိ D-Link Router ၏ UDP Port 39889 သုိ႕ ပုိ႕လႊတ္လုိက္မည္ဆုိပါက
Telnet ျပန္လာျပီး root ျဖစ္ေသာ ပုိင္ရွင္တစ္ေယာက္လုိ မည္သည့္ ခြင့္ျပဳခ်က္မွ် မလုိဘဲ
Router တစ္ခုလုံးကို ထိန္းခ်ဴပ္ႏုိင္သြားမည္ ျဖစ္သည္။
Vulnerable WPS System
Wireless စံနစ္တုိင္းတြင္ အသုံးျပဳေသာ လုံျခံဳေရး
PIN ကုဒ္မ်ားရွိသည္။ D-Link Router ၏ WPS (Wifi Protected Setup) ဟုေခၚေသာ လုံျခံဳေရးစံနစ္၏
Default PIN ကုဒ္မွာ “28296607” ျဖစ္သည္။ Wireless ကြန္ယက္ အတြက္ Passwords မ်ားျပဳလုပ္ထားေသာ္လည္း
တုိက္ခုိက္သူမ်ားသည္ Default မူလက PIN ကုဒ္ကုိ အသုံးျပဳျပီး Wireless ကြန္ယက္ကုိ ခ်ိတ္ဆက္
အသုံးျပဳႏုိင္ပါသည္။ အသုံးျပဳသူမ်ားသည္ Router တြင္ပါ၀င္ေသာ Default မူလ PIN ကုဒ္ကုိ
ေျပာင္းလဲႏုိင္သည္။ သုိ႕ေသာ္လည္း ကံမေကာင္းစြာ ထုိေျပာင္းလဲႏုိင္သည့္ Algorithm တြင္လည္း
အားနည္းခ်က္မ်ားရွိေနျပီး တုိက္ခုိက္သူမ်ားမွ ေျပာင္းလဲလုိက္သည့္ PIN ကုဒ္မ်ားကုိလည္း
ထုိးေဖာက္ တုိက္ခုိက္ခုိင္ပါသည္။
Remote Firmware -Over -The-Air
Firmware မ်ားကုိ Upgrade ျပဳလုပ္လုိက္ရုံျဖင့္
အထက္တြင္ ေဖာ္ျပခဲ့ေသာ အားနည္းခ်က္မ်ားကို ေျဖရွင္းႏုိင္မည္ဟု ယူဆဖြယ္ရာရွိေသာ္လည္း
ထုိယူဆခ်က္သည္ မွားယြင္းေပသည္။ အဘယ့္ေၾကာင့္ဆုိေသာ္ D-Link ၏ Update ေပးေသာ လုပ္ငန္းစဥ္တြင္
အားနည္းခ်က္မ်ားရွိေနေသာေၾကာင္ျဖစ္သည္။ D-Link ၏ Update ေပးေသာ Server သည္
/sbin/fotad ထဲတြင္ရွိျပီး Username ႏွင့္ Passwords မ်ားတြင္ ေနာက္ထပ္ ေပါင္းထည့္ေသာ
Default Username ႏွင့္ Passwords မ်ားမွာ qdpc:qdpc, qdpe:qdpe and qdp:qdp စသည္တုိ႕ျဖစ္သည္။
Security Removed in UPNP
လုံျခံဳေရးလုပ္ငန္းစဥ္မ်ားတြင္ ခြင့္ျပဳခ်က္မရေသာ
အသုံးျပဳသူမ်ားသည္ Router ၏ Firewall တြင္ ျပဌာန္းထားေသာ ဥပေဒမ်ားကုိ ျပင္ဆင္ခြင့္မရွိေပ။
သုိ႕ေသာ္ D-Link Router တြင္ UPnP လုပ္ငန္းစဥ္ကုိ ခြင့္ျပဳထားသည္။ LAN ကုိ ခ်ိတ္ဆက္အသုံးျပဳေနေသာ
မည္သည့္ အသုံးျပဳသူမဆုိ ကုိယ္ပုိင္ Port မ်ားကုိ ထည့္သြင္းႏုိင္ျပီး Port
Forwarding ျပဳလုပ္ႏုိင္ကာ ခ်ိတ္ဆက္အသုံးျပဳႏုိင္သည္။
“တုိက္ခုိက္သူမ်ားသည္ အင္တာနက္ႏွင့္
Local Exchange Server , Mail Server , FTP Server , HTTP Server , Database
Server စသည္တုိ႕ကုိ ခ်ိတ္ဆက္ႏုိင္ရန္အတြက္ Port Forwarding လုပ္ငန္းစဥ္မ်ားကုိ လုိသလုိ
ျပဳျပင္ အသုံးျပဳႏုိင္ပါတယ္” ဟု Pierre Kim မွ သူ၏ ေဆာင္းပါးတြင္ ထည့္သြင္း ေဖာ္ျပထားသည္။
Pierre Kim သည္ ေတြ႕ရွိခ်က္မ်ားကုိ ထုိင္၀မ္အေျခစိုက္
D-Link ကုမၸဏီသုိ႕ သီးျခားေပးပုိ႕ခဲ့ေသာ္လည္း ကုမၸဏီမွ တစ္စုံတစ္ရာ အေၾကာင္းျပန္ၾကားျခင္း
မရွိခဲ့ေပ။ ထုိ႕ေၾကာင့္ သူ၏ ရွာေဖြေတြ႕ရွိခ်က္မ်ားကုိ လူအမ်ား ထင္သာျမင္သာရွိေအာင္
ပြင္းလင္းျမင္သာစြာ ခ်ျပခဲ့သည္။
စာခ်စ္သူတုိ႕ အေနျဖင့္ D-Link Routers မ်ားကို
အသုံးျပဳေနပါက ေသခ်ာစြာ သတိျပဳ အသုံးျပဳသင့္ပါသည္။ အထက္ေဖာ္ျပပါ အားနည္းခ်က္မ်ားသည္
လြန္စြာမွ အႏၱရာယ္ၾကီးမားေသာ အားနည္းခ်က္မ်ားျဖစ္သည္။ တုိက္ခုိက္သူမ်ားသည္ Routers
မ်ားအား ထုိးေဖာက္ တုိက္ခုိက္သြားႏုိင္ျပီး ထုိ Routers မ်ားမွ တဆင့္ ဆုိက္ဘာ ရာဇ၀တ္မွူ႕မ်ားကုိ
ဖန္တီးသြားႏုိင္ပါသည္။ ထုိသုိ႕ ဖန္တီးသြားသည့္အခါ သက္ဆုိင္ရာမွ ေနာက္ေၾကာင္းလုိက္ပါက
မိမိမွ ပါ၀င္ပတ္သက္ထားျခင္း မရွိေသာ္လည္း ဆုိက္ဘာရာဇ၀တ္မွူ႕မ်ားကုိ က်ဴးလြန္ထားသူမွ
မိမိ Router မွတဆင့္ ထုိးေဖာက္ တုိက္ခုိက္ခဲ့ပါက Routers Address ေၾကာင့္ ရွင္းျပဖုိ႕အေတာ္ေလး
ခက္ခဲမည္ျဖစ္ျပီး အေရးယူခံရႏုိင္ကာ မ်ားစြာေသာ ထိခုိက္နစ္နာ ဆုံးရွုံးမွူ႕မ်ား ၾကံဳေတြ႕ရႏုိင္ပါသည္။
ထုိ႕ေၾကာင့္ ေသခ်ာစြာ သတိထား အသုံးျပဳၾကပါရန္ အၾကံျပဳ တင္ျပလုိက္ရပါတယ္။
7-10-2016
သတင္းစီစဥ္ တင္ဆက္သူ - ပုိင္လင္ (MEHN
Team)
Backdoor မ်ား ပါ၀င္ေနသည့္ D-Link DWR 932 B LITE Router
Reviewed by Myanmar Ethical Hacking News
on
5:01 PM
Rating:
Reviewed by Myanmar Ethical Hacking News
on
5:01 PM
Rating:

No comments: