Når [ELOI] var hus til jul, har han jobbet med en av de mest utfordrende problemene, fyren har noen gang møtt: Hele hans familie, utstyrt med smarttelefoner samt bærbare datamaskiner, Siphoning hele nettet med en 1MB / s tilkobling. For en hvilken som helst type teknisk tenkende person, er reparasjonen for dette problemet å begrense bandet til alle disse Facebook, så vel som Twitter-hoder, mens du forlater [Eloi]’s Battlestation upåvirket. [Eloi] hadde opprinnelig satt opp Linksys Wag200g-ruteren i husholdningenes hus noen år tilbake, men hadde imidlertid glemt det overdreven komplekse admin-passordet. Ingen bekymringer, da, siden det åpenbart er WAG200G åpen så bred som en låsdør med en helt uokumentert bakdør.
Uten passordet til administrasjonspanelet på ruteren, [Eloi] trengte en metode i. Etter å ha peket NMAP på ruteren, oppdaget han en uokumentert tjeneste som kjører på port 32764. Googling Denne observasjonen resulterte i mye spekulasjon, så det eneste Valget var å laste ned ruterenes firmware, se etter tjenesten, samt finne ut en metode i.
[Eloi] fikk til slutt et skall på ruteren, så vel som komponert et ekstremt kort Python-skript for å automatisere prosessen for alle WAG200G-rutere. Når det gjelder hvor denne bakdøren kom fra, ser det ut til at en Sercomm-gadget på ruteren er ansvarlig. Dette innebærer at mange rutere med denne spesielle SERCOMM-modulen også har denne bakdøren, så vel som vi vil anta noe med en tjeneste som kjører på port 32764, er mistenkt.
Hvis du søker etter en reparasjon for denne bakdøren, er det beste alternativet mest sannsynlig å installere Openwrt eller Tomat. OpenWAG200-prosjektet, en åpen firmware spesielt utviklet for [ELOI] ‘s router, har fortsatt dette sikkerhetsproblemet, skjønt.