Menu principale

DSL-2740R A1: Router ADSL2+ Wireless N 300

Aperto da Carciofone, 06 Novembre 2009, 12:40:54

vicky773

Citazione di: vgf62 il 24 Luglio 2014, 00:07:58
Citazione di: fbellant il 23 Luglio 2014, 23:12:06Saresti così gentile da darmi qualche dritta per eseguire la cosa?
Grazie molte

Volentieri. Esistono diverse soluzioni:
1. La prima è quella di fare un bel port forwarding quanto meno della porta 80 a un indirizzo IP fasullo che non esiste nella tua rete (ad esempio 192.168.1.250)
2. La seconda è quella di inserire a manina i DNS primario e secondario nelle proprietà delle connessioni di rete dei dispositivi connessi al tuo modem.
3. La terza (molto radicale) è quella di chiudersi fuori dalla pagina nascosta  http://192.168.1.1/scsrvcntr.html del remote management dove attivi e imposti un bel Deny All. Non potrai quindi più accedere anche tu se non con bel un reset hardware.

Per chi volesse farsi il test di questa vulnerabilità da solo, basta andare a questo link:
http://rom-0.cz/index/

Ciao ho eseguito le 3 suddette cose, solo che al punto 3 ho disattivato la funzione dell'accesso al router soltanto via WAN.

Così facendo dovrei riuscire ad accedere al mio router con le mie credenziali solo quando sono connesso con il cavo ethernet e quindi con la scheda di rete, mentre quando sono connesso con la wan ovvero in wifi non dovrei riuscire ad accedere all'interfaccia del mio router .

Ma se è così perché riesco ancora ad accedere al mio router via WAN, dopo aver seguito la tua procedura postata con le foto per disabilitare l'accesso via wan?
Per esempio adesso mi connetto via WAN (WI-FI) staccando anche il cavo di rete e inserendo l'ip del router e le relative credenziali e riesco ancora ad accedere al router?
 
Non avrei potuto accede solo con la scheda di rete ovvero con la lan???

PS: ti volevo intanto ringraziare perché già, comunque, avendo fatto tutte e tre le procedure da te gentilmente postate posso dire al forum che il pc non solo non si reindirizza più a quel sito del virus polizia ma è tornato ad essere veloce . (Speriamo che duri.... penso proprio di si).

Se vorrai condividere il possibile perché di quanto richiesto sarà un piacere.

Grazie ancora a te e a quanti hanno contribuito con questo forum a darci una soluzione e spiegazione a questi attacchi subdoli del malware polizia di stato.

Grazie

vgf62

Citazione di: vicky773 il 07 Ottobre 2014, 13:44:56
Citazione di: vgf62 il 24 Luglio 2014, 00:07:58
Citazione di: fbellant il 23 Luglio 2014, 23:12:06Saresti così gentile da darmi qualche dritta per eseguire la cosa?
Grazie molte

Volentieri. Esistono diverse soluzioni:
1. La prima è quella di fare un bel port forwarding quanto meno della porta 80 a un indirizzo IP fasullo che non esiste nella tua rete (ad esempio 192.168.1.250)
2. La seconda è quella di inserire a manina i DNS primario e secondario nelle proprietà delle connessioni di rete dei dispositivi connessi al tuo modem.
3. La terza (molto radicale) è quella di chiudersi fuori dalla pagina nascosta  http://192.168.1.1/scsrvcntr.html del remote management dove attivi e imposti un bel Deny All. Non potrai quindi più accedere anche tu se non con bel un reset hardware.

Per chi volesse farsi il test di questa vulnerabilità da solo, basta andare a questo link:
http://rom-0.cz/index/

Ciao ho eseguito le 3 suddette cose, solo che al punto 3 ho disattivato la funzione dell'accesso al router soltanto via WAN.

Così facendo dovrei riuscire ad accedere al mio router con le mie credenziali solo quando sono connesso con il cavo ethernet e quindi con la scheda di rete, mentre quando sono connesso con la wan ovvero in wifi non dovrei riuscire ad accedere all'interfaccia del mio router .

Ma se è così perché riesco ancora ad accedere al mio router via WAN, dopo aver seguito la tua procedura postata con le foto per disabilitare l'accesso via wan?
Per esempio adesso mi connetto via WAN (WI-FI) staccando anche il cavo di rete e inserendo l'ip del router e le relative credenziali e riesco ancora ad accedere al router?
 
Non avrei potuto accede solo con la scheda di rete ovvero con la lan???

PS: ti volevo intanto ringraziare perché già, comunque, avendo fatto tutte e tre le procedure da te gentilmente postate posso dire al forum che il pc non solo non si reindirizza più a quel sito del virus polizia ma è tornato ad essere veloce . (Speriamo che duri.... penso proprio di si).

Se vorrai condividere il possibile perché di quanto richiesto sarà un piacere.

Grazie ancora a te e a quanti hanno contribuito con questo forum a darci una soluzione e spiegazione a questi attacchi subdoli del malware polizia di stato.

Grazie

Vicky tu confondi il WIFI con la WAN (wide area network)!
Con i passi che hai fatto tu puoi collegarti localmente via cavo (ovvero in LAN, local area network) e anche tramite WI-FI (wireless) ma da fuori non dovrebbe essere possibile avere accesso al tuo modem.

ciao
Franco

nik58

Anche io avevo il problema del virus della polizia di stato.....
Grazie a tutti per l'aiuto e seguendo le vostre indicazioni sono riuscito a essere tranquillo senza questo fastidioso malware....
Con le impostazioni da voi suggerite anche i firmware 1.15 ed 1.16 nonché 1.17 sembrano non vulnerabili....
Saluti ;) ;) ;)  

Sephitoth

Buongiorno Ragazzi, avrei necessita di aggiornare il firmware del mio router D-Link DSL-2740R, l'unico problema è che non riesco a scaricare il firmware EU 1.17, mi dice: "503 Service Unavailable  The server is temporarily busy, try again later!"
Potreste rimetterlo online? Grazie Mille

ciccalo

Salve a tutti! Anch'io segnalo come Sephitot l'impossibilità a raggiungere i firmware in prima pagina al forum!

Ho il malware che indirizza tutti i dispositivi al sito della finanza,polizia penitenziaria e firmware 1.15 EU quindi vorrei provare la procedura che avete indicato! (reset-aggiornamento all'ultimo firmware).

stoppardi

Avrei bisogno del vostro aiuto se possibile :


Ho letto questo tuo thread molto completo di tutto:

Io posseggo questo router con installata la versione firmware EU 1.16 installata. In questo thread ho notato che viene riportata questa versione DSL-2740R Rev. A1 - Firmware 1.17 EU ◄ Consigliato!

Vorrei capire se questa versione è moddata oppure ufficiale del sito ufficiale. Io ho controllato sia sulla pagina ufficiale di supporto Italia e nell'ftp sempre Italia, ma l'ultima versione firmware che riportano è la 1.16.

Sapreste dirmi con precisione se la 1.17 è l'ultima rilasciata dalla d-link ufficialmente? e qualora fosse così mi potreste dire come avete fatto a reperirla???

Grazie mille in anticipo.

Spero possiate aiutarmi

bovirus

Lo abbaimo scritto n volte.
Tutti i firmware sono firmware uffciiali (non esistono firmware mod) reperite dai vs. siti nazionali D-Link (non solo italiani).

stoppardi

Grazie mille per la risposta Bovirus... Volevo chiedere allora il motivo per cui non riesco a trovare il firmware sul sito ufficiale della dlink... inoltre chiedo quale è piu recente la 1.17 o la 1.20? grazie mille per la risposta

Carciofone

Sembrerebbe più aggiornato il firmware numerato come 1.20. Ma hai trovato un firmware 1.20 da qualche parte?

Pondera

Sono tutti firmware che abbiamo indicizzato nel 1° messaggio.
La versione 1.20 TT è personalizzata per il provider britannico TalkTalk che ha una numerazione differente rispetto alle versioni D-Link ma che è possibile identificare meglio con i numeri di versione interna TrendChip.
In ogni caso mettiamo sempre in evidenza le ultime versioni e quelle che consigliamo quindi installa la 1.17 EU senza farti altri problemi.

stoppardi

Grazie mille a tutti cari!!! :heart:  :heart:

Gighen

ciao a tutti.

sapete nulla circa la vulnerabilità al "Misfortune cookie" riguardo l' ultima versione del FW disponibile EU_1.17 ?

Pondera


Da qualche giorno rimbalza sulla rete - anche quella che parla italiano - il comunicato della multinazionale israeliana che si occupa di sicurezza informatica Check Point (che, tra l'altro, nel 2003 ha acquisito il famoso Zone Alarm mentre nel 2009 la divisione apparecchiature di sicurezza della Nokia) riguardante il biscotto della sfortuna (Misfortune Cookie).
Nello specifico sarebbero affetti da questa potenziale vulnerabilità gli apparecchi che usano nel proprio firmware il server web RomPager di AllegroSoft precedente alla versione 4.34 (e nello specifico 4.07), cioé in buona sostanza i dispositivi con piattaforme TrendChip (poi Ralink e dopo MediaTek). Check Point ha pubblicato un elenco dei dispositivi sospettati di vulnerabilità ma anche un documento su come proteggersi, che in sostanza dice di disabilitare il servizio TR-069.
Come anche a suo tempo su questo forum per il programma malevolo (malware) che modifica i DNS (ZynOS vulnerability & prevent rom-0 access) aggiungiamo di:

- cambiare la password di accesso all'interfaccia di configurazione;
- impostare manualmente i DNS nell'interfaccia di configurazione del modem/router e nelle proprietà della scheda di rete/senza fili;
- disabilitare, quando non utilizzata, la sezione Remote Management, come impostazione predefinita in tutti i nuovi dispositivi del marchio.

Ma soprattutto utilizzare almeno un antivirus sempre aggiornato perché, allo stato attuale della tecnologia, un qualsiasi programma malevolo (malware) non può risiedere in alcun modo nella memoria volatile di un modem/router ma solo disco rigido del PC, o memoria statica di un dispositivo mobile.

Gighen

diabilitando la gestione remota viene disabilitato il servizio TR-069?

Pondera

Revisionato il 1° messaggio di questa discussione.

Pubblicato firmware DSL-2740R A1 TT 1.21 2014/05/07 [2.11.90.2(L02.YZ.2)3.9.4.150 20140505_v001].
Si tratta dell'ultima versione prodotta per il provider britannico TalkTalk disponibile per questo modello.

Note: in ADVANCED>Network Tools disabilitare TR-069 CLIENT.

Pondera

Citazione di: Gighen il 21 Dicembre 2014, 15:19:29diabilitando la gestione remota viene disabilitato il servizio TR-069?

Nell'interfaccia di configurazione dei firmware D-Link per il DSL-2740R A1 sembra che non esista una schermata di gestione del servizio TR-069. Invece si trova nei firmware per il provider britannico TalkTalk e che viene utilizzato per configurare ed aggiornare da remoto i dispositivi domestici. Anche da noi in Italia i nostri fornitori di servizi domestici in banda larga usano questo protocollo di gestione remota per i dispositivi rimarchiati.

Gighen

è presumibile che quindi il servizio TR-069 non sia implementato?

Pondera

#1657
Dall'analisi della nota edizione versione EU 1.15 revisione 2.12.2.0(NRED.C2)3.9.4.150_20100301 confrontata con la nota di edizione versione TT 1.20 revisione 2.11.90.2(NRED.C29)3.9.4.150_20100212 nella sezione Valori preimpostati di fabbrica pare proprio che la tua supposizione possa essere giusta.

titta81

Ciao a tutti,
 spero possiate aiutarmi...da qualche giorno durante la navigazione, si aprono continuamente siti porno sia su pc che su iphone (modelli 4s e 6). Il problema si verifica solo quando utilizzo il wifi, quindi suppongo che la cosa dipenda dal modem.
Ho un dlink 2740R con chiave di protezione, ho provato a resettarlo cancellando la cronologia del pc e dei telefoni e a reimpostarlo, ma il problema dopo qualche ora si ripresenta.
Mi aiutate a capire cosa fare? Scusate se vi ho fornito informazioni incomplete, ma non sono assolutamente un'esperta.
Grazie!

Pondera

Aggiorna il firmware con l'ultima versione TT_1.21 che trovi nel 1° messaggio.
In ADVANCED>Network Tools disabilita TR-069 CLIENT.
In ADVANCED>DNS Setup imposta:

Preferred DNS Server:  208.67.222.222  
Alternate DNS Server:  8.8.8.8

Licenza Creative Commons
Il contenuto dei messaggi del forum è distribuito con
Licenza Creative Commons Attribuzione Non commerciale 4.0
Tutti i marchi registrati citati appartengono ai legittimi proprietari