Router auf Backdoor testen


#1

Nachdem in einigen Routern ein nettes Backdoor entdeckt wurde, und die Liste der betroffenen Router immer länger, solltet ihr mal schauen, ob euer Router nicht auf betroffen ist: http://www.heise.de/security/meldung/Router-auf-Backdoor-testen-2074844.html


#2

Local: probably not vulnerable (error: timed out)
Remote: TODO


#3

Von außen: Nein
Von innen: Keine Lust Python zu installieren oder telnet zu aktivieren, gibt es eine andere Lösung?


#4

Von innen: Keine Lust Python zu installieren oder telnet zu aktivieren, gibt es eine andere Lösung?

Windows oder Linux-User? Unter Linux hättest du noch netcat.


#5

Vermute Windows. Aber telnet aktivieren wäre das geringste Problem, so faul darf man dann nicht sein. Kannst es ja danach wieder deaktivieren. Du startest dadurch ja keinen Dienst.


#6

Ich habe heute von Kollegen erfahren, dass es kaum nachprüfbar ist ob man anfällig ist. Auf dem externen Heisescan steht zwar “filtered”, das würde da aber auch stehen wenn der eigene ISP diesen Port einfach nicht von extern zulässt.
Ob “Timed Out” wirklich sagt, dass da kein Dienst läuft muss auch nichts heißen, der ROuter weiß ja woher diese Anfrage kommt -.-


#7

[QUOTE=Crian;81645]Von außen: Nein
Von innen: Keine Lust Python zu installieren oder telnet zu aktivieren, gibt es eine andere Lösung?[/QUOTE]

Linux-LiveCD und das Pythonscript vom Stick ausführen.