คลังเก็บป้ายกำกับ: ROUTER

พบช่องโหว่ ! ที่ควบคุมเราท์เตอร์ Netgear ได้ง่ายๆ แค่พิมพ์ &genie=1

ถึงเวลาที่ผู้ใช้เราเตอร์ Netgear ต้องรีบติดตั้งแพทช์ใหม่โดยด่วนแล้ว หลังจากนักวิจัยจาก Trustwave พบเราท์เตอร์ Netgear ถึง 17 รุ่น สามารถก้าวข้ามขั้นตอนการยืนยันตนเพื่อเข้าถึงระบบจัดการได้จากระยะไกลได้ง่ายมากๆ แค่พิมพ์ &genie=1 ต่อท้าย URL ของหน้าเว็บจัดการเราท์เตอร์เท่านั้น

จากช่องโหว่จินนี่จ๊ะจินนี่จ๋าอันนี้ทำให้ Netgear ออกแพทช์ใหม่แทบไม่ทัน ซึ่งผู้ใช้ที่ยังปล่อยช่องโหว่นี้อยู่อาจตกเป็นเหยื่อผู้ไม่ประสงค์ดีทั้งหลาย โดยเฉพาะพวกปล่อยบอทเน็ทสิงเราท์เตอร์เป็นซอมบี้ หรือเปลี่ยนดีเอ็นเอสเพื่อรีไดเรกต์ผู้ใช้ไปเว็บอันตรายตามใจอยาก

นอกจาก 17 รุ่นดังกล่าวแล้ว ยังพบว่ามีเราท์เตอร์อีก 17 รุ่นที่มีช่องโหว่คล้ายกันบนสคริปต์ genie_restoring.cgi บนตัวเว็บเซิร์ฟเวอร์แบบบิ้วท์อิน ที่ทำให้แฮ็กเกอร์ล้วงข้อมูลหรือแม้กระทั่งรหัสผ่านที่เก็บไว้ในสตอเรจแบบแฟลช หรือแม้กระทั่งดูดไฟล์จากยูเอสบีที่เสียบอยู่กับเราเตอร์ได้ด้วย

เคราะห์ซ้ำกรรมซัดยังไม่พอ เราท์เตอร์ตัวอื่นของ Netgear ก็ยังโดนแฉบั๊กอื่นๆ เพิ่มเติม ไม่ว่าจะเป็นการขึ้นหน้าต่างให้แฮ็กเกอร์เข้าถึงระบบจัดการได้หลังจากกดปุ่ม Wi-Fi Protected Setup เป็นต้น ทั้งนี้ Trustwave ได้ทำงานร่วมกับ Netgear อย่างใกล้ชิดจนสามารถออกแพทช์อุดช่องโหว่เหล่านี้ได้ทั้งหมด และสมควรอย่างยิ่งที่ผู้ใช้ต้องรีบไล่แพทช์อย่างรวดเร็ว

ที่มา : Theregister

from:https://www.enterpriseitpro.net/netgear-vulnerabilities-router/

Advertisements

วิธีเชื่อมต่อ WiFi ด้วยการสแกน QR Code เชื่อมต่อง่ายๆ ไม่ต้องพิมพ์รหัสผ่าน

Qr Code For Wifi Connect

ปกติการจะเชื่อมต่อ WiFi เราต้องทราบชื่อของ WiFi (SSID) และต้องรู้รหัสผ่านเพื่อการเชื่อมต่อละเข้าใช้งานแล้วเคยเจอปัญหานี้ไหมเมื่อไปร้านอาหารสักแห่งที่ร้านเขียนข้อมูลเอาไว้แต่ตัวรหัสผ่านนั้นดันเลือนลางมากๆ แล้วทำให้เชื่อมต่อ WiFi ไม่ได้ และจะดีกว่าไหมถ้าสามารถสแกน QR Code แล้วทำให้เชื่อมต่อกับ WiFi ได้เลย  วันนี้เรามีเทคนิคนี้มานำเสนอให้ชมกันครับ

วิธีเชื่อมต่อ WiFi ด้วยการสแกน QR Code เชื่อมต่อง่ายๆ ไม่ต้องพิมพ์รหัสผ่าน

สิ่งที่ต้องทำคือ

ขั้นที่ 1 เข้าไปที่เว็บ https://qifi.org จะผ่านสมาร์ตโฟนหรือคอมพิวเตอร์ก็ได้

ขั้นที่ 2 กรอกข้อมูล

  • SSID ให้ใส่ชื่อของสัญญาณ WiFi
  • Key ให้ใส่รหัสผ่านของ WiFi
  • Encryption คือการเข้ารหัส โดยปกติเร้าเตอร์ทั่วไปจะตั้งค่าเป็น WPA/WPA2 แต่หากเร้าเตอร์ไหนตั้งเป็น WEP ก็ปรับตามโหมดให้ถูก

Wifi Connect Qr Code Generator

ขั้นที่ 3 กด Generate! จากนั้นจะได้ QR Code ออกมา  สามารถนำไปพิมพ์แล้วแจกจ่ายใช้งานต่อได้เลย

Wifi Connect Qr Code Generator 02

การใช้งาน

หากใช้งาน iOS 11 สามารถเปิดแอปกล้องถ่ายรูปขึ้นมา (จะเปิดแอป LINE แล้วไปที่ QR Code ก็ได้เช่นกัน) ส่องที่ QR Code ได้เลย จากนั้นให้แตะที่แถบแจ้งเตือนด้านบนดังภาพเพื่อเข้าสู่ขั้นตอนการเชื่อมต่อ รอสักพัก iPhone, iPad และสมาร์ตโฟนอื่นๆ ก็จะเชื่อมต่อเข้ากับ WiFi ได้เป็นที่เรียบร้อยโดยไม่ต้องกรอกรหัสผ่านให้ยาก

Wifi Connect Qr Code Generator 03

มีประโยชน์ยังไง?

เทคนิคที่เสนอไปนั้นสามารถนำไปใช้ประโยชน์ได้เช่น

  • แจก QR Code สำหรับการเชื่อมต่อ WiFi ในงานสัมมนา, งานเลี้ยง, ร้านอาหาร, ร้านกาแฟ หรือทำกิจกรรมต่างๆ โดยผู้ใช้ไม่จำเป็นต้องกรอกรหัสผ่านหรือค้นหา WiFi SSID ให้เสียเวลา
  • หากมีแขกหรือเพื่อนมาเยี่ยมที่บ้านหรือสำนักงานสามารถให้สแกน QR Code เพื่อเชื่อมต่อ WiFi ได้โดยที่เราไม่จำเป็นต้องบอกข้อมูลเหล่านั้นให้พวกเขาทราบ
  • หาก WiFi มีความลึกลับเช่น การซ่อน SSID เอาไว้เพื่อไม่ให้ใครทราบ ก็ใช้วิธีการเดียวกันนี้ในการเชื่อมต่อ โดยที่คุณไม่ต้องพิมพ์ SSID และรหัสผ่านอีกต่อไป

พอเห็นประโยชน์ของวิธีการนี้แล้วใช่ไหมครับ ลองเอาไปใช้ดูนะ มันจะช่วยให้ชีวีตคุณง่ายมากขึ้นอีกระดับหนึ่งเลยแหละ

ขอบคุณ iDownloadBlog

from:https://www.iphonemod.net/wifi-qr-code-generator.html

พบความเคลื่อนไหวของ Mirai ครั้งใหญ่อีกครั้ง

Li Fengpei นักวิจัยด้านความปลอดภัยจาก Qihoo 360 Netlab รายงานว่า พบความเคลื่อนไหวของบอทเน็ตตัวร้ายอย่าง Mirai เพิ่มขึ้นอย่างเห็นได้ชัด หลังจากมีการตีแผ่รายละเอียดของช่องโหว่บนเราท์เตอร์รุ่นเก่าอย่าง ZyXEL PK5001Z ตั้งแต่ปลายเดือนตุลาคมที่ผ่านมา

ช่องโหว่นี้เป็นการค้นพบรหัสผ่านระดับซุปเปอร์ยูสเซอร์ที่ฝังอยู่บนอุปกรณ์ ZyXEL ที่ทำให้แฮ็กเกอร์ใช้ในการเข้าถึงระบบถึงระดับรูทได้ นอกจากนี้ยังพบรหัสผ่าน Telnet ดีฟอลต์อย่าง admin/CentryL1nk และ admin/QwestM0dem ที่สามารถนำมาใช้ในการล็อกอินเข้าอุปกรณ์จากระยะไกลแบบอัตโนมัติเพื่อใช้รหัสซุปเปอร์ยูสเซอร์ดังกล่าวเข้าควบคุมระบบได้อย่างสมบูรณ์

ซึ่ง Mirai ที่ค้นพบหลังจากการเปิดเผยรายละเอียดดังกล่าว มีการแก้ไขโค้ดที่ใช้ประโยชน์จากช่องโหว่ใหม่นี้เต็มไปหมด ซึ่งยกระดับความสามารถในการสแกนหาอุปกรณ์ที่มีช่องโหว่พอร์ต Telnet บนอินเทอร์เน็ตที่ยังใช้รหัสผ่านแบบดีฟอลต์อยู่ เพื่อแอบเข้าไปติดตั้งมัลแวร์สำหรับโจมตีแบบ DDoS ได้เป็นอย่างดี

Li กล่าวว่า แค่ให้หลังเพียง 60 ชั่วโมง ก็พบความเคลื่อนไหวในการสแกนพอร์ต 23 และ 2323 มากขึ้นเป็นประวัติการณ์ ซึ่งทั้งสองพอร์ตต่างถูกใช้ในการยืนยันตนสำหรับ Telnet พร้อมทั้งสังเกตด้วยว่า อุปกรณ์ที่ติดเชื้อส่วนใหญ่มาจากประเทศอาเจนติน่า โดยเฉพาะจากเครือข่ายของ ISP ท้องถิ่นอย่าง Telefonica de Argentina

ที่มา : https://www.bleepingcomputer.com/news/security/mirai-activity-picks-up-once-more-after-publication-of-poc-exploit-code/

from:https://www.enterpriseitpro.net/mirai-zyxel/

พบมัลแวร์ตัวใหม่ Reaper ร้ายกาจมาก กระทบอุปกรณ์ IoT หลายล้านเครื่องทั่วโลก

นักวิจัยด้านความปลอดภัยจาก CheckPoint ได้ค้นพบมัลแวร์ตัวใหม่ชื่อ IoTroop หรือ Reaper ซึ่งสามารถแฮ็คระบบอุปกรณ์ IoT ที่มีกันทุกบ้านอย่างเราท์เตอร์, เว็บแคม, หรือแม้แต่กล่องบันทึกวิดีโอหรือ DVR ทำให้กระทบกับอุปกรณ์ทั่วโลก โดยการระบาดของมัลแวร์ใหม่นี้มีเป้าหมายเพื่อสร้างกองทัพบอทเน็ตซอมบี้ขนาดมหึมาสำหรับเป็นเครื่องมือโจมตีบนโลกอินเทอร์เน็ต

Reaper นี้มีโค้ดที่คล้ายกับ Mirai ที่เคยสร้างความสะพรึงด้วยการเข้าสิงอุปกรณ์ IoT กว่าห้าแสนเครื่องเพื่อโจมตีเว็บดังทั้งหลายทั่วสหรัฐฯ และยุโรปมาแล้ว แต่การระบาดของมัลแวร์ใหม่ครั้งนี้ไม่ได้มีความเกี่ยวข้องอะไรกับ Mirai เลย แต่ด้วยกลไกติดอาวุธที่ซับซ้อนกว่ามาก จึงคาดว่าจะสร้างความเสียหายได้มากกว่า Mirai หลายเท่า

โดย Reaper นี้ไม่เพียงใช้ดีฟอลต์พาสเวิร์ดในการเจาะระบบอุปกรณ์เท่านั้น แต่ยังรวบรวมช่องโหว่นับหลายสิบรายการเพื่อเข้าควบคุมอุปกรณ์เหยื่อให้ได้มากกว่าเดิม ซึ่งเมื่อวันที่นักวิจัยค้นพบเมื่อเดือนที่แล้วนั้น พบการติดเชื้อเข้าหลักแสนเครื่องแล้ว และจากสถิติพบว่ามีบริษัทกว่า 60% ที่จะมีอุปกรณ์อย่างน้อยหนึ่งตัวที่มัลแวร์จะเข้าเล่นงานเป็นทางผ่านได้

มัลแวร์ Reaper จะจ้องจัดการอุปกรณ์ของผู้ผลิตรายใหญ่อย่าง Linksys, D-Link, TP-Link, Netgear, Synology, Avtech, MikroTik และ GoAhead โดยมีผู้ผลิตเหล่านี้บางรายที่ได้ออกแพ็ตช์มาอุดช่องโหว่ของมัลแวร์นี้แล้วเรียบร้อย แต่ด้วยการที่แฮ็กเกอร์เบื้องหลัง Reaper กำลังอัพเดตกลุ่มที่อยู่ไอพีสำหรับเข้าจัดการตลอดเวลา และธรรมชาติของมัลแวร์ที่แพร่เชื้อได้ด้วยตนเองโดยแทบไม่ต้องยุ่งเกี่ยวกับเซิร์ฟเวอร์สั่งการเลย จึงมีความเสี่ยงสูงมากที่จะเกิดการโจมตีแบบ DoS ระดับที่แรงกว่า Mirai หลายเท่าในไม่ช้า

ที่มา : https://www.hackread.com/reaper-malware-outshines-mirai-hits-millions-of-iot-devices-worldwide

from:https://www.enterpriseitpro.net/archives/8473

Netgear ออกแพทช์กว่า 50 รายการสำหรับเราท์เตอร์, สวิตช์, และ NAS

ทางผู้จำหน่ายผลิตภัณฑ์เครือข่ายชั้นนำ Netgear ได้ออกแพทช์จำนวนกว่า 50 รายการ สำหรับทั้งเราท์เตอร์, สวิตช์, อุปกรณ์ NAS, และแอคเซสพอยต์ เพื่ออุดช่องโหว่ที่มีตั้งแต่บั๊กที่ปล่อยให้รันโค้ดได้จากระยะไกล ไปจนถึงช่องโหว่ในการข้ามขั้นตอนการยืนยันตน

โดยมีแพทช์ถึง 20 รายการ ที่มีความสำคัญอยู่ในระดับ “สูง” ขณะที่อีก 30 รายการที่เหลืออยู่ในระดับ “กลาง” หนึ่งในบั๊กที่สำคัญได้แก่ ช่องโหว่ในการเปิดช่องให้ส่งคำสั่งในแอพพลิเคชั่น ReadyNAS Surveillance ที่รันบนเวอร์ชั่นที่เก่ากว่า 1.4.3-17 (x86) และ 1.1.4-7 (ARM) ซึ่งทำให้เข้าถึงระบบปฏิบัติการของเหยื่อเพื่อส่งผ่านข้อมูลอินพุตที่เหยื่อกรอกเข้าเครื่อง (เช่น ผ่านแบบฟอร์ม, คุกกี้, หรือเฮดเดอร์ HTTP) ไปยังเชลล์ของระบบได้

Netgear กล่าวว่า ช่องโหว่ส่วนใหญ่ที่มีส่งเข้ามาให้ออกแพทช์เมื่อสัปดาห์ที่ผ่านมานั้น เป็นการรายงานผ่านโครงการล่าค่าหัวบั๊กของบริษัทเอง ที่เปิดตัวตั้งแต่มกราคมโดยร่วมมือกับ Bugcrowd ซึ่งจากโครงการดังกล่าวนี้เองที่ช่วยให้พบบั๊กที่ข้ามการกรอกรหัสผ่านที่พบบนเราเตอร์ Netgear นับพันตัวเมื่อต้นปีได้

ถือว่า Netgear เป็นหนึ่งในบริษัทผู้ผลิตอุปกรณ์เครือข่ายที่เริ่มมาออกแพทช์อย่างมหาศาลในช่วงปีนี้ หลังจากที่ก่อนหน้ามีการค้นพบบั๊กบนเราท์เตอร์ระดับคอนซูเมอร์ของแบรนด์ยักษ์ใหญ่หลายแบรนด์มาก ไม่ว่าจะเป็น D-Link, Linksys, หรือ ASUS จนทำให้เกิดกระแสการหวาดกลัวความปลอดภัยของเราท์เตอร์ตามบ้านกลุ่มนี้

ที่มา : https://threatpost.com/netgear-fixes-50-vulnerabilities-in-routers-switches-nas-devices/128230/

from:https://www.enterpriseitpro.net/archives/8436

[PR] TP-Link จัดโปร! นำเราเตอร์หรือ Access Point เก่าไปแลกแลกซื้อ EAP225 ในราคาพิเศษ

การใช้งานอินเตอร์เน็ต Wi-Fi นับเป็นสิ่งหนึ่งที่ขาดไปไม่ได้ ในชีวิตประจำวันทุกวันนี้ และอุปกรณ์ที่รองรับผู้ใช้งาน การใช้งานสำหรับยุค Big Data แบบนี้ TP-Link จึงจัดโปรโมชั่นสุดพิเศษ เพียงนำ Access Point หรือเราเตอร์รุ่นเก่ามาแลกซื้อ Access Point AC1200 Wireless Dual Band Gigabit Ceiling Mount Access Point รุ่น EAP225 จากร้านค้าที่ร่วมรายการจากมูลค่า 3,990 เหลือเพียง 2,250 บาท และยังมีสิทธิ์แลกซื้อ POE Injector รุ่น TL-POE150s ในราคาสุดพิเศษ สามารถแลกซื้อได้ตั้งแต่วันนี้– 30 ..นี้

EAP225 เป็น Access Point ระดับ Business Enterprise เหมาะสำหรับการติดตั้งใช้งานในองค์กรต่างๆ ทั้งโรงแรม โรงเรียน สำนักงาน อพาร์ทเม้น เป็นต้น มีคุณสมบัติดังนี้

  • DualBand Wi-Fi ปล่อยสัญญาณที่ย่าน 2.4GHz 300Mbps และย่าน 5GHz 86Mbps รวม 1200Mbps
  • ฟรี! ซอร์ฟแวร์ในการจัดการอุปกรณ์พร้อมกันกว่าร้อยเครื่อง
  • รองรับ Power over Ethernet (802.3af)
  • ฟังก์ชั่น Captive Portal เพื่อให้ลูกค้า Login Wi-Fi ผ่านหน้าโฆษณาของร้านค้า
  • รองรับการจัดการผ่าน VLAN

สอบถามรายละเอียดได้จาก Facebook TP-Link Biz หรือแอดไลน์ “@tplink” หรือร้านค้าที่ร่วมรายการ

from:https://www.techtalkthai.com/tp-link-router-access-point-exchange-eap225/

TP-Link จัดโปร! นำเราเตอร์หรือ Access Point เก่าไปแลกแลกซื้อ EAP225 ในราคาพิเศษ

การใช้งานอินเทอร์เน็ต Wi-Fi นับเป็นสิ่งหนึ่งที่ขาดไปไม่ได้ ในชีวิตประจำวันทุกวันนี้ และอุปกรณ์ที่รองรับผู้ใช้งาน การใช้งานสำหรับยุค Big Data แบบนี้ TP-Link จึงจัดโปรโมชั่นสุดพิเศษ

เพียงนำ Access Point หรือเราเตอร์รุ่นเก่ามาแลกซื้อ Access Point AC1200 Wireless Dual Band Gigabit Ceiling Mount Access Point รุ่น EAP225 จากร้านค้าที่ร่วมรายการจากมูลค่า 3,990 เหลือเพียง 2,250 บาท และยังมีสิทธิ์แลกซื้อ POE Injector รุ่น TL-POE150s ในราคาสุดพิเศษ สามารถแลกซื้อได้ตั้งแต่วันนี้- 30 พ.ย.นี้

EAP225 เป็น Access Point ระดับ Business Enterprise เหมาะสำหรับการติดตั้งใช้งานในองค์กรต่างๆ ทั้งโรงแรม โรงเรียน สำนักงาน อพาร์ทเม้น เป็นต้น มีคุณสมบัติดังนี้

• DualBand Wi-Fi ปล่อยสัญญาณที่ย่าน 2.4GHz 300Mbps และย่าน 5GHz 86Mbps รวม 1200Mbps
• ฟรี! ซอร์ฟแวร์ในการจัดการอุปกรณ์พร้อมกันกว่าร้อยเครื่อง
• รองรับ Power over Ethernet (802.3af)
• ฟังก์ชั่น Captive Portal เพื่อให้ลูกค้า Login Wi-Fi ผ่านหน้าโฆษณาของร้านค้า
• รองรับการจัดการผ่าน VLAN
สอบถามรายละเอียดได้จาก Facebook TP-Link Biz หรือแอดไลน์ “@tplink” หรือร้านค้าที่ร่วมรายการ

from:https://www.enterpriseitpro.net/archives/8302