Mon routeur / modem est-il compromis?

Jai donc récemment lancé une analyse de port (uniquement TCP) sur mon routeur / modem domestique (AT & T U-Verse) et a trouvé deux ports particuliers qui sont ouverts. Voici la sortie / les résultats de lanalyse pour nmap 192.168.1.254 -P0:

Starting Nmap 6.49BETA4 ( https://nmap.org ) at 2015-10-14 14:30 UTC Stats: 0:00:01 elapsed; 0 hosts completed (1 up), 1 undergoing SYN Stealth Scan SYN Stealth Scan Timing: About 51.50% done; ETC: 14:31 (0:00:42 remaining) Nmap scan report for homeportal (192.168.1.254) Host is up (0.0045s latency). Not shown: 996 closed PORT STATE SERVICE 80/tcp open http 256/tcp filtered fw1-secureremote 443/tcp open https 49152/tcp open unknown 

Les ports étranges sont 256 (tcp) et 49152 (tcp). Celui qui me préoccupe le plus est le port 256. En faisant quelques recherches superficielles sur Google, jai trouvé que fw1-secureremote (fonctionnant sur le port 256) est utilisé par les clients VPN (SecuRemote). I « Je nai jamais utilisé SecuRemote, et encore moins jamais entendu parler de lui. Il semble également que le port 256 soit utilisé par un cheval de Troie (Trojan.SpBot) qui utilise lappareil pour envoyer du spam. Un aperçu sil vous plaît? De plus, comment puis-je contacter AT & T à ce sujet?

Commentaires

  • Essayez de re-flasher et voyez si les ports ouverts disparaissent. Si cest le cas, vous avez un malware. Sinon, ' est probablement quelque chose que AT & T utilise pour contrôler le routeur (et / ou AT & T appareils connectés).
  • La gestion à distance est-elle activée? Si tel est le cas sur quel port?
  • Je serais initialement plus préoccupé par 49152 car le port signale son " open ". Avez-vous essayé didentifier quel service écoute réellement sur ce port?
  • @lepe Je nai pas pu identifier quel service écoute sur ce port, il me semble quaucun de mes appareils nutilise ce port. Des conseils de dépannage à cet égard?
  • La gestion à distance @RobertMennell nest PAS activée: /.

Réponse

Jai trouvé ce fil de discussion: http://ubuntuforums.org/showthread.php?t=1900623

En résumé, port 49152 correspond au port nPNP dans certains routeurs (dans ce thread est un D-link wbr-1310). La désactivation a fermé ce port.

À propos du port 256, car il est lié au VPN, examinez les paramètres VPN de votre routeur.

Commentaires

  • Je suis tombé sur ce fil aussi, malheureusement PNP ne fonctionne PAS sur le routeur. Jai également fait une analyse UDP sur le routeur tout à lheure (jétais juste intéressé) et jai trouvé un tas de ports filtrés fonctionnant sur le routeur:
  • SERVICE DÉTAT DE PORT 53 / domaine ouvert udp 67 / udp ouvert | dhcps filtré 776 / udp ouvert | pages filtrées 1019 / udp ouvert | filtré inconnu 1050 / udp ouvert | filtré cma 1993 / udp ouvert | filtré snmp-tcp-port 19039 / udp ouvert | filtré inconnu 19075 / udp ouvert | filtré inconnu 20411 / udp ouvert | filtré inconnu 20540 / udp ouvert | filtré inconnu 22914 / udp ouvert | filtré inconnu 24606 / udp ouvert | filtré inconnu 30544 / udp ouvert | filtré inconnu 37212 / udp ouvert | filtré inconnu 44160 / udp ouvert | filtré inconnu 49155 / udp ouvert | filtré inconnu 49210 / udp ouvert | filtré inconnu
  • De toute évidence, certains sont des services légitimes, mais pas trop sûrs de lautre. On dirait que ' suis parti pour un week-end amusant. Merci à tous pour les réponses, je mettrai à jour si / quand je trouve quelque chose de nouveau.

Réponse

Est inutile dexécuter un scan de ports contre votre adresse IP interne. Vous devez lexécuter depuis lextérieur de votre réseau sur votre adresse IP publique si vous souhaitez découvrir des vulnérabilités.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *