Citat:
Ursprungligen postat av
nilserikkk
Skulle ASUS sniffa trafiken så märks det på att din bandbredd är upptagen med att skicka data. Dessutom har du mer kontroll över vad som händer i den burken än telias egen burk.
OM du mot all förmodan måste köra just ASUS. Det finns öppen källkod o ladda in.
Telia, som äger linan och routern kan göra så att du aldrig ens märker att den laddar upp data, om du inte har utrustning framför som loggar detta.
Så jo, det är ett argument. Men visst finns det andra argument med.
Stämmer så fint så, Telia har en backdoor in till alla som nyttjar deras router och inte lyckats hacka den.
Här har ni ett exempel på hur ssh/dropbear är inställt som default på alla deras technicolor* routers.
Detta är configen på TECHNICOLOR TG799VAC XTREAM, spoilar inte hela deras ip.
'cat /etc/conf/dropbear'
################################################## ################################
config dropbear
option PasswordAuth 'off'
option RootPasswordAuth 'on'
option Port '22'
option Interface 'mgmt'
option AllowedClientIPs '131.116.*.*/32 # Whoisar man detta ip så får man en träff på telia, intressant va?
option enable '1'
option IdleTimeout '3600'
config dropbear
option PasswordAuth 'off'
option RootPasswordAuth 'off'
option Port '22'
option Interface 'wan'
option AllowedClientIPs 'xxx.xxx.xxx.xxx/24' #mitt wan ip
option enable '0'
option IdleTimeout '3600'
config dropbear
option PasswordAuth 'off'
option RootPasswordAuth 'off'
option Port '22'
option Interface 'lan'
option enable '0'
option IdleTimeout '3600'
################################################## ################################
^ Sjukt läskigt.
Dom låser ute alla local users och remote users om det inte matchar ett ip, deras!!
Finns extremt mycket roligt att hitta när man sshar skiten.
// iFun