Visite também: Currículo ·  Efetividade BR-Mac

O que é LinuxDownload LinuxApostila LinuxEnviar notícia


Chuck Norris pode ter invadido um roteador próximo de você

Roteadores frequentemente são o elo mais fraco da segurança de redes domésticas e de pequeno porte – a presença de acesso remoto e senhas default (e bem conhecidas), jamais alteradas, é bem comum, e apesar da disponibilidade de atualizações de firmware, é provável que o seu vizinho jamais tenha ouvido falar nisso, e que pense que não saberia aplicá-las, ainda que alguém lhe mandasse pelo Orkut o link de download delas.

É por isso que notícias sobre worms e outros malwares apontados contra roteadores domésticos estão se tornando mais comuns, e a bola da vez é o worm Chuck Norris, que ataca roteadores (e também receptores de TV digital) cujos usuários mantiveram senhas fáceis de adivinhar e deixaram ativos os recursos de administração remota, e aí explora uma falha conhecida existente em equipamentos da D-Link.

A botnet formada pelos nós dominados por Chuck Norris é controlada via IRC e no momento pode ser usada para ataques de negação de serviço, tentativas de descoberta (via dicionários) de senhas de outros hosts, ou mesmo para alterar as configurações de DNS dos roteadores afetados, na tentativa de posteriormente desviar maliciosamente os acessos dos usuários dos PCs conectados a eles.

O worm reside em RAM, e assim pode ser removido com uma simples reinicialização do roteador afetado. Mas se a sua vizinha tiver dúvidas sobre a possibilidade de seu roteador estar infectado, é bom que ela arranje alguma maneira de colocar uma senha mais segura e aplicar as atualizações necessárias antes de voltar a ativar a conexão…


• Publicado por Augusto Campos em 2010-02-23

Comentários dos leitores

Os comentários são responsabilidade de seus autores, e não são analisados ou aprovados pelo BR-Linux. Leia os Termos de uso do BR-Linux.

    Flavio (usuário não registrado) em 23/02/2010 às 9:19 am

    Se todo mundo colocar senhas fortes nos roteadores, acaba a “Internet Grátis” no Brasil

    Apesar de ser o “chuck nóia”, eu divudo que ele descubra a senha do meu roteador =)

    Leandro Hamid (usuário não registrado) em 23/02/2010 às 9:50 am

    Não subestimem Chuck Norris!!!!!rsrs

    basque (usuário não registrado) em 23/02/2010 às 9:55 am

    Quem coloca senha fraca tem que se ferrar mesmo. Não importa que seja a vovozinha, a mamãe ou o cara semi-analfabeto que comprou o primeiro roteador pra colocar net pro filho estudar. Tem que aprender a ler, e a ler manual.
    A hora que um tomar na cabeça, por ter sido invadido e o pc usado para distribuir pornografia infantil, e ir pra cadeia, todo mundo assusta e acorda pra vida. Manual é pra ser lido, entendido e aplicado.
    Ninguém pode alegar ignorância da lei.

    Ailton (usuário não registrado) em 23/02/2010 às 10:11 am

    basque
    O que precisa é o fabricante colocar em letras garrafais para se mudar a senha do roteador ou quem o instalou fazer isto. Usuário comum, mal mal sabe mexer no browser, ter noção de problemas de segurança em roteadores e pc’s está muito longe das habilidades e necessidades dele.

    Robson (usuário não registrado) em 23/02/2010 às 11:30 am

    Chuck Norris não precisa pedir permissão pra invadir seu roteador hehehe

    Lucas Timm (usuário não registrado) em 23/02/2010 às 11:40 am

    Viva os modens roteados sem a menor necessidade e as senhas admin/admin…

    ioca100 (usuário não registrado) em 23/02/2010 às 12:10 pm

    admin/admin, essa nem com reza brava!

    Diego (usuário não registrado) em 23/02/2010 às 12:10 pm

    Os fabricantes poderiam incluir um “software” nos modens/roteadores que identificasse o primeiro acesso e não liberar o acesso a internet enquanto a senha não fosse trocada. Ou seja, a pessoa compra o router, espeta no computador e tenta acessar a internet, recebe uma mensagem em letras garrafais (de acordo com o Ailton) solicitando a troca da senha para liberar o acesso a internet.

    Cisco (usuário não registrado) em 23/02/2010 às 12:53 pm

    http://www.pastebin.com/m622c1288

    cisco/cisco

    Lucas Timm (usuário não registrado) em 23/02/2010 às 1:15 pm

    Essa thread tá começando a ficar interessante, hehe…

    Marco (usuário não registrado) em 23/02/2010 às 1:18 pm

    Os fabricantes poderiam incluir um “software” nos modens/roteadores que identificasse o primeiro acesso e não liberar o acesso a internet enquanto a senha não fosse trocada.

    Os modems da Siemens exigem o cadastro de uma nova senha antes da primeira configuração.

    Se algo é “opcional” o usuário vai sempre “optar” por não fazer.

    Vide o Janelas® e sua senha de Administrador em branco (ainda acho que isso é um bug).

    Eduardo Siemann (usuário não registrado) em 23/02/2010 às 1:28 pm

    Pelo nome que deram a criança não adianta nem colocar ou mudar a senha.

    pimentel (usuário não registrado) em 23/02/2010 às 1:42 pm

    Minha irmã divide o velox dela com a vizinha,o sinal é enviado à vizinha por fios (o equipamento não tem suporte de rede sem fios) e a senha do modem dela é exatamente admin admin,nesse caso o modem roteado dela poderia sofrer um ataque? esse ataque seria para destruir o software do modem,pra espionar ou pra roubar os recursos?

    Pimentel: sem dúvida. Mas para sofrer um ataque similar ao do worm de hoje, precisa mais um ingrediente, que você não confirmou: estar com o acesso de administração remoto habilitado.

    pimentel (usuário não registrado) em 24/02/2010 às 2:20 am

    Aí já falou grego comigo,o modem dela é um modem Speed Stream 4200 da Siemens e um amigo meu roteou para ela,não entendo quase nada sobre modens e roteadores.

    de qualquer maneira,muito obrigado pela atenção Augusto,vou alertá-la sobre esse possível perigo.

    Para barrar o vírus Chuck Norris basta configurar o roteador no modo Clint Eastwood.

    Do you feel lucky, punk?

    Hell (usuário não registrado) em 28/02/2010 às 7:46 pm

    @Robson

    É claro, o cara é tão rico que pode contratar sua própria empresa de invasão/segurança.

Este post é antigo (2010-02-23) e foi arquivado. O envio de novos comentários a este post já expirou.