V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
chenyao168
V2EX  ›  分享发现

电信的光猫,看来洞好大啊!

  •  1
     
  •   chenyao168 · 2015-03-29 00:12:58 +08:00 · 15640 次点击
    这是一个创建于 3287 天前的主题,其中的信息可能已经有所发展或是发生改变。

    我们这一代都接了光纤入户,也就是 FTTH,但是,电信光猫的漏洞问题看来很严重。
    因为我这用的是中兴 F460 的光猫,所以就拿它来说事儿:
    漏洞一、全网开放 Web 远程管理,而且看来它还特别欢迎黑客的入侵。默认的最高权限账号和密码可以随心所欲地从远在千里之外的电脑登陆该光猫的管理网页(有点讽刺的是,一般的光猫用户根本不会知道自己的光猫有这么个账号,而且它比自己能改密码的账号的权限还大),如果技术员在电信端更改了密码,光猫自带的 web_shell_cmd.gch 会非常孝敬地协助黑客查询更改后的密码。
    漏洞二、进入了光猫的管理网页之后,就可以查询到固话的认证信息,如果黑客跟这个光猫同在一个城市,而且也用同样的 ISP,那么就可以把被黑的光猫的固话认证信息搬到自己的光猫来免单打电话(其实是那个可怜的光猫的主人买单),缺点就是会变成别人的电话号码。
    漏洞三、进入了光猫的管理网页之后,还可以查询 Wi-Fi 的相关信息,包括 SSID、密码等,凑巧的话,可以蹭蹭隔壁的无限来上网。
    这里只举两个最明显的例子,若能发挥,黑客完全可以让被黑掉的光猫变成僵尸网络的一部分。

    52 条回复    2016-07-10 17:33:08 +08:00
    chenyao168
        1
    chenyao168  
    OP
       2015-03-29 00:26:00 +08:00
    刚才只顾增加第三条,没把后面的数字改了,实在不好意思。
    hjc4869
        2
    hjc4869  
       2015-03-29 00:51:38 +08:00
    如果没有公网IP,并且内外IP不能互访的话那就一切都好……
    dangge
        3
    dangge  
       2015-03-29 01:01:46 +08:00
    web_shell_cmd
    这命名就充满了恶意。
    wbbim
        4
    wbbim  
       2015-03-29 01:03:19 +08:00
    如果没有网络没有手机
    想禁止消息传播只需要管住电话电视就够了
    qw7692336
        5
    qw7692336  
       2015-03-29 01:13:25 +08:00
    @dangge 恶意在哪里
    jhytxy
        6
    jhytxy  
       2015-03-29 01:19:03 +08:00
    web管理默认外网不能登录的吧
    chenyao168
        7
    chenyao168  
    OP
       2015-03-29 08:56:52 +08:00
    @jhytxy 我这里扫描,出来了一大把,不然我还真懒得说它了。
    EasonSummer
        8
    EasonSummer  
       2015-03-29 09:47:48 +08:00
    @chenyao168 那都是用光猫的路由拨号 才能扫出来吧~ 用一个路由做中转 光猫在内网 怎么扫呢?
    ScotGu
        9
    ScotGu  
       2015-03-29 09:53:28 +08:00
    @kszym2002 这就重蹈10几年前 路由器直接对外开放 80端口 小白用户使用默认密码的 覆辙 简单说就是 “互联星空 大坑”!!

    开发这些光猫的工程师 脑子里都有什么? 恩,有屎是肯定的!
    leethree
        10
    leethree  
       2015-03-29 10:14:37 +08:00 via Android
    感觉像是电信留的后门?可以远程修改用户的路由器?
    kqz901002
        11
    kqz901002  
       2015-03-29 10:25:23 +08:00
    @ScotGu 一般做这些的都是电信给的spec. 然后中兴或者中兴的外包去开发,所以电信脑子有x。
    kqz901002
        12
    kqz901002  
       2015-03-29 10:26:14 +08:00
    @leethree 如果是光猫,电信本身就可以通过TR069协议去远程部署,升级和下发光猫的配置
    kqz901002
        13
    kqz901002  
       2015-03-29 10:28:06 +08:00
    话说中兴的GPON蛮多我厂代工的,作为质检员,的确比海外的差远了
    xenme
        14
    xenme  
       2015-03-29 10:40:24 +08:00
    看了我家的烽火光猫,默认只有内网登录。
    zyue
        15
    zyue  
       2015-03-29 10:45:29 +08:00
    @chenyao168 求知道怎么扫描...
    TwoBall
        16
    TwoBall  
       2015-03-29 11:42:15 +08:00
    1、我记得以前爆过光猫的远程控制漏洞。然后当时我就把远程控制关了
    2、上次又一次研究多拨,不记得密码了,然后成功用超级用户找到了宽带拨号密码
    那个东东毫无安全性可言。
    chenyao168
        17
    chenyao168  
    OP
       2015-03-29 12:03:53 +08:00
    @kszym2002 如果用路由器,那确实没办法扫,不过同城的话,进入电话网络还是能扫的。
    ilili
        18
    ilili  
       2015-03-29 12:12:56 +08:00 via iPhone
    擦,用的就是这款,管理密码也没改过…
    chenyao168
        19
    chenyao168  
    OP
       2015-03-29 12:14:03 +08:00
    对于 F460 的光猫,我通常采用虚拟主机的端口映射功能,把80端口映射到另外一个被 GFW 封锁的 IP,然后外网就不能访问 Web 管理页面。
    但是有的烽火光猫,无论怎么映射,都是映射不了(你给我在内网对外开放 Web 服务器吗?),映射不了就算了,那个猫还屁颠屁颠地开放自己的 Web 管理页面去给外网的人访问。不知道新版本固件解决了没有。
    chenyao168
        20
    chenyao168  
    OP
       2015-03-29 12:20:20 +08:00
    @qw7692336 很多网页木马,都被称为“WebShell”,普通的木马还算好,只能由一部分人可以操控(因为有密码),F460 的这个,根本没有密码,所有人完全可以通过它来执行 Linux 命令,例如重启,删除文件等,很好很强大的 sendcmd 命令可以协助增加、编辑和删除光猫的配置文件。
    mrjoel
        21
    mrjoel  
       2015-03-29 12:37:28 +08:00
    虽然觉得你说得很有道理,但我们不会改的。---------XXXX
    youling
        22
    youling  
       2015-03-29 12:42:32 +08:00
    俺也是F460,默认不能外网访问。
    每个省的F460都经过不同定制,F460固件较新的话,web_shell_cmd.gch用不了。
    如果遇到个负责的安装人员,装完之后点击上报,那么默认的超级密码也会改变。
    chenyao168
        23
    chenyao168  
    OP
       2015-03-29 12:58:35 +08:00
    @youling 我的光猫,之前 2011 年的有 web_shell_cmd.gch,后来我故意把固件搞坏然后要求重刷,现在 2012 年底发布的,web_shell_cmd.gch 的确不见了,还有上报,嗯,的确会改密码(之前我手痒,点了一下),现在我的光猫,算是没有什么明显的漏洞了。
    Taiga
        24
    Taiga  
       2015-03-29 14:49:22 +08:00
    不要用光猫的路由模式改成桥模式不就完了
    dalaomj
        25
    dalaomj  
       2015-03-29 15:07:52 +08:00
    自己在局域网内用公网IP确实可以登录,但只要不开DDNS,外部是登不了的。我刚开始也是吓了一跳,实际测试过才放心。
    jacy
        26
    jacy  
       2015-03-29 16:51:44 +08:00
    我也是这个型号,不过web_shell_cmd.gch这个404了,而且用的桥接模式,外面也访问不了。
    YonionY
        27
    YonionY  
       2015-03-29 18:12:06 +08:00
    现在新开的宽带基本没有公网IP了,情况大概没有那么严重,不过隐患总是存在的。

    解决办法无非就是禁用TR69,改桥接,如果能改用市场上的光猫而非运营商定制更好。
    chenyao168
        28
    chenyao168  
    OP
       2015-03-29 18:32:09 +08:00
    @Taiga 主要还是看重省钱和省电。
    chenyao168
        29
    chenyao168  
    OP
       2015-03-29 18:34:28 +08:00
    @dalaomj 可能你的型号是这样吧,反正我们这里,基本都没开 DDNS(小白用户,谁没事儿去给自己光猫绑定域名?),也照样能远程控制。
    kn007
        30
    kn007  
       2015-03-29 18:36:16 +08:00
    电信的光猫确实很坑,建议还是桥接
    chenyao168
        31
    chenyao168  
    OP
       2015-03-29 18:36:31 +08:00
    @YonionY 没有公网 IP?这些个运营商卖的是什么宽带啊?
    chenyao168
        32
    chenyao168  
    OP
       2015-03-29 18:40:36 +08:00
    @kn007 对啊,买个路由器来桥接,对于大多数用户而言,的确是规避漏洞和避坑的临时解决方法,别忘了,同城同运营商的黑客,还是可以从电话网络入手,黑掉有漏洞的光猫。
    sunyang
        33
    sunyang  
       2015-03-29 18:45:06 +08:00
    应该是为了方便有关部门,故意留的后门
    kn007
        34
    kn007  
       2015-03-29 18:48:22 +08:00
    @chenyao168 电话网络是什么?怎么入手?这个真的不懂
    chenyao168
        35
    chenyao168  
    OP
       2015-03-29 19:06:10 +08:00
    @kn007 简单说来,电话网络就是通过 VLAN 虚拟出来的局域网,所有开通了固话业务的光猫都会连接到这个局域网,这个网络是光猫必须直接连接的,否则的话,固话就用不了。
    kn007
        36
    kn007  
       2015-03-29 19:08:44 +08:00
    @chenyao168 不是吧。。。还好我是单宽带。擦
    kn007
        37
    kn007  
       2015-03-29 19:09:13 +08:00
    @chenyao168 怎么防护?
    percentsfg
        38
    percentsfg  
       2015-03-29 20:26:03 +08:00
    好恐怖,电话那个有什么解决方法吗
    billwang
        39
    billwang  
       2015-03-29 22:00:17 +08:00
    用的是华为的猫,刚才试验了一下公网ip访问,竟然直接跳转到路由器登录界面。恐怖啊
    Rabbit52
        40
    Rabbit52  
       2015-03-29 22:11:47 +08:00
    把内网断掉试试,我反正用手机网络访问不了我的光猫,如果真有问题,楼主可以去乌云提交一发
    Felldeadbird
        41
    Felldeadbird  
       2015-03-29 22:13:12 +08:00
    @YonionY 又推荐?我家的是华为光猫。第一天我就直接关掉了一些预设的东西。不过我总觉得玩意很危险。
    thonatos
        42
    thonatos  
       2015-03-29 22:21:46 +08:00
    我家的烽火,我现在都无法登录肿么破!
    chenyao168
        43
    chenyao168  
    OP
       2015-03-29 22:21:56 +08:00
    @kn007
    @percentsfg
    要想防护,最起码要修改掉 telecomadmin 的密码,并且,还要确保 web_shell_cmd.gch 文件没有存在于光猫设备,如若存在,就请运营商升级固件,2012 年 9.18 版本之后不会有 web_shell_cmd.gch 这个文件。
    当然了,hidden_version_switch.gch 也同样会让人毛骨悚然,它可以让一个心怀仇恨的人轻易地让该光猫变得一无所用,直到技术员到现场重新配置为止。
    Slienc7
        44
    Slienc7  
       2015-03-29 23:13:19 +08:00
    建议楼主扫出来,全挂上 打当地电信服务器,过几天就会重视了
    so898
        45
    so898  
       2015-03-29 23:28:32 +08:00
    楼主运气真好……我家的这个光猫已经完全无法破解了,为了用自己的路由器拨号,只能找电信师傅上门开输telecomadmin的账号密码……
    mfaner
        46
    mfaner  
       2015-03-30 02:01:59 +08:00
    说起来电信一些人可以查到telecomadmin密码这也是个问题吧(我自己ADSL猫的型号有在论坛见过帮忙查密码的,其他猫不知是否也能查到)
    chenyao168
        47
    chenyao168  
    OP
       2015-03-30 07:59:42 +08:00   ❤️ 1
    @mfaner 电信人员能查到 telecomadmin 密码这没有问题(不然人家怎么维护),最有问题的就是不该知道密码的人也知道密码(既不是电信人员又不是该光猫的持有者)。至于 ADSL 猫,那个是可以自己修改的,问题还不大。
    mfaner
        48
    mfaner  
       2015-03-30 12:45:46 +08:00
    @chenyao168 可以查到,并且能在论坛上公开,你想想。
    chenyao168
        49
    chenyao168  
    OP
       2015-03-30 16:52:24 +08:00
    @mfaner 一般默认密码,ADSL 猫的官方网站会有说明(不然就有剥夺消费者知情权的嫌疑),还是那句话,该 ADSL 猫的真正主人可以修改最高权限账号的密码,那么问题不大。如果主人改了密码,未经授权的人还能查到的话,那才真的有鬼了。
    wswj
        50
    wswj  
       2015-10-17 11:17:36 +08:00
    我刚刚远程进了别人的光猫,用超级密码进去一看发现怎么不是我家的号码啊...
    一看发现是 ddns 更新不及时,原来自己路由的 ip 又分给别人了
    wswj
        51
    wswj  
       2015-10-17 11:21:03 +08:00
    我想问的是,我自己的光猫的 internet 已经改为桥接,这样就没有外网 IP 了。但是 tr069 仍然是电信的 dhcp ,能获取到内网 ip ,那别人能通过 tr069 的内网 IP 来访问我的光猫吗?
    just4somefun
        52
    just4somefun  
       2016-07-10 17:33:08 +08:00
    @chenyao168 请问 web_shell_cmd.gch 被剔除还有默认 telnet 被关闭的新版本,要如何破解? 我这个月刚换了一个 F460 v5.0 的光猫,电信不给超级密码,可以改成桥接但是我只想破解这个光猫。
    关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   我们的愿景   ·   实用小工具   ·   5288 人在线   最高记录 6543   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 28ms · UTC 09:28 · PVG 17:28 · LAX 02:28 · JFK 05:28
    Developed with CodeLauncher
    ♥ Do have faith in what you're doing.