Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
2399 connectés 

  FORUM HardWare.fr
  Réseaux grand public / SoHo
  Sécurité

  Aide routeur Asus RT-AC66 piraté ?

 


 Mot :   Pseudo :  
 
Bas de page
Auteur Sujet :

Aide routeur Asus RT-AC66 piraté ?

n°1175814
garfield67​540
Posté le 27-09-2021 à 11:48:35  profilanswer
 

Hello,
 
Je viens solliciter votre aide car je ne trouve pas de solution au piratage de mon routeur Asus RT-AC66U.
Ce qui me faire dire que je me suis fait pirater ce routeur, c'est des requêtes quotidiennes de login sur mon NAS synology qui viennent de mon routeur...
https://rehost.diberie.com/Picture/Get/r/50211
Je m'en suis rendu compte il y a un mois. Je pensais qu'il y avait une faille dans le VPN OpenVPN que j'avais activé, j'ai donc désactivé, mais pareil.
Je tente un factory reset, pareil. Je force une MAJ de firmware, je découvre que Asus en a sorti un qui n'est pas accessible par la mise à jour interne , joie, je mets à jour le firmware et toujours pareil, toujours ces requêtes qui viennent du 192.168.1.1 !
Aucune trace dans les logs du routeur , mais je poste le log de démarrage, y'a pas mal de truc que je trouve bizarres et que je ne comprends pas..
Quelqu'un peut m'aider ?
 
Sep 27 11:37:36 rc_service: httpd 571:notify_rc reboot
Sep 27 11:37:36 FTP Server: daemon is stoped
Sep 27 11:37:36 Samba Server: smb daemon is stoped
Sep 27 11:37:37 WEBDAV Server: daemon is stoped
May  5 07:05:02 syslogd started: BusyBox v1.17.4
May  5 07:05:02 kernel: klogd started: BusyBox v1.17.4 (2021-01-28 20:44:39 CST)
May  5 07:05:02 kernel: start_kernel
May  5 07:05:02 kernel: Linux version 2.6.22.19 (root@asus) (gcc version 4.2.3) #1 Thu Jan 28 20:46:30 CST 2021
May  5 07:05:02 kernel: CPU revision is: 00019749
May  5 07:05:02 kernel: Found an ST compatible serial flash with 32 64KB blocks; total size 2MB
May  5 07:05:02 kernel: Determined physical RAM map:
May  5 07:05:02 kernel:  memory: 07fff000 @ 00000000 (usable)
May  5 07:05:02 kernel:  memory: 08000000 @ 87fff000 (usable)
May  5 07:05:03 kernel: Built 1 zonelists.  Total pages: 585216
May  5 07:05:03 kernel: Kernel command line: root=/dev/mtdblock3 console=ttyS0,115200 init=/sbin/preinit
May  5 07:05:03 kernel: Primary instruction cache 32kB, physically tagged, 4-way, linesize 32 bytes.
May  5 07:05:03 kernel: Primary data cache 32kB, 4-way, linesize 32 bytes.
May  5 07:05:03 kernel: PID hash table entries: 2048 (order: 11, 8192 bytes)
May  5 07:05:03 kernel: CPU: BCM5300 rev 1 pkg 0 at 600 MHz
May  5 07:05:03 kernel: Using 300.000 MHz high precision timer.
May  5 07:05:03 kernel: Dentry cache hash table entries: 65536 (order: 6, 262144 bytes)
May  5 07:05:03 kernel: Inode-cache hash table entries: 32768 (order: 5, 131072 bytes)
May  5 07:05:03 kernel: _ Reboot message ... _______________________________________________________
May  5 07:05:03 kernel: >>> Restarting system.
May  5 07:05:03 kernel: >>> Please stand by while rebooting the system...
May  5 07:05:03 kernel: >>>  
May  5 07:05:03 kernel: ____________________________________________________________________________
May  5 07:05:03 kernel: Mount-cache hash table entries: 512
May  5 07:05:03 kernel: PCI: Initializing host
May  5 07:05:03 kernel: PCI: Reset RC
May  5 07:05:03 kernel: PCI: Initializing host
May  5 07:05:03 kernel: PCI: Reset RC
May  5 07:05:03 kernel: PCI: Fixing up bus 0
May  5 07:05:03 kernel: PCI/PCIe coreunit 0 is set to bus 1.
May  5 07:05:03 kernel: PCI: Fixing up bridge
May  5 07:05:03 kernel: PCI: Fixing up bridge
May  5 07:05:03 kernel: PCI: Enabling device 0000:01:00.1 (0004 -> 0006)
May  5 07:05:03 kernel: PCI: Fixing up bus 1
May  5 07:05:03 kernel: PCI/PCIe coreunit 1 is set to bus 2.
May  5 07:05:03 kernel: PCI: Fixing up bridge
May  5 07:05:03 kernel: PCI: Fixing up bridge
May  5 07:05:03 kernel: PCI: Enabling device 0000:02:00.1 (0004 -> 0006)
May  5 07:05:03 kernel: PCI: Fixing up bus 2
May  5 07:05:03 kernel: IP route cache hash table entries: 4096 (order: 2, 16384 bytes)
May  5 07:05:03 kernel: TCP established hash table entries: 16384 (order: 5, 131072 bytes)
May  5 07:05:03 kernel: TCP bind hash table entries: 16384 (order: 4, 65536 bytes)
May  5 07:05:03 kernel: highmem bounce pool size: 64 pages
May  5 07:05:03 kernel: pflash: found no supported devices
May  5 07:05:03 kernel: Boot partition size = 262144(0x40000)
May  5 07:05:03 kernel: Creating 2 MTD partitions on "sflash":
May  5 07:05:03 kernel: 0x00000000-0x00040000 : "pmon"
May  5 07:05:03 kernel: 0x001f0000-0x00200000 : "nvram"
May  5 07:05:03 kernel: Found a Zentel NAND flash with 2048B pages or 128KB blocks; total size 128MB
May  5 07:05:03 kernel: lookup_nflash_rootfs_offset: offset = 0x0
May  5 07:05:03 kernel: nflash: squashfs filesystem found at block 9
May  5 07:05:03 kernel: Creating 4 MTD partitions on "nflash":
May  5 07:05:03 kernel: 0x00000000-0x02000000 : "linux"
May  5 07:05:03 kernel: 0x001357a0-0x02000000 : "rootfs"
May  5 07:05:03 kernel: 0x04000000-0x06000000 : "linux2"
May  5 07:05:03 kernel: 0x041357a0-0x06000000 : "rootfs2"
May  5 07:05:03 kernel: Creating 3 MTD partitions on "brcmnand":
May  5 07:05:03 kernel: 0x00000000-0x02000000 : "trx"
May  5 07:05:03 kernel: 0x04000000-0x06000000 : "asustrx2"
May  5 07:05:03 kernel: 0x06000000-0x07f00000 : "brcmnand"
May  5 07:05:03 kernel: dev_nvram_init: _nvram_init
May  5 07:05:03 kernel: u32 classifier
May  5 07:05:04 kernel: Netfilter messages via NETLINK v0.30.
May  5 07:05:04 kernel: nf_conntrack version 0.5.0 (2048 buckets, 16384 max)
May  5 07:05:04 kernel: ip_tables: (C) 2000-2006 Netfilter Core Team
May  5 07:05:04 kernel: net/ipv4/netfilter/tomato_ct.c [Jan 28 2021 20:46:08]
May  5 07:05:04 kernel: ip6_tables: (C) 2000-2006 Netfilter Core Team
May  5 07:05:04 kernel: VFS: Mounted root (squashfs filesystem) readonly.
May  5 07:05:04 kernel: Warning: unable to open an initial console.
May  5 07:05:04 kernel: Failed to execute /sbin/preinit.  Attempting defaults...
May  5 07:05:04 kernel: ctf: module license 'Proprietary' taints kernel.
May  5 07:05:04 kernel: et_module_init: passivemode set to 0x0
May  5 07:05:04 kernel: et_module_init: et_txq_thresh set to 0xce4
May  5 07:05:04 kernel: bcm_robo_enable_switch: EEE is disabled
May  5 07:05:04 kernel: eth0: Broadcom BCM47XX 10/100/1000 Mbps Ethernet Controller 6.30.163.2002 (r382208)
May  5 07:05:04 kernel: wl_module_init: passivemode set to 0x0
May  5 07:05:04 kernel: PCI: Enabling device 0000:01:01.0 (0000 -> 0002)
May  5 07:05:04 kernel: eth1: Broadcom BCM4331 802.11 Wireless Controller 6.30.163.2002 (r382208)
May  5 07:05:04 kernel: PCI: Enabling device 0000:02:01.0 (0000 -> 0002)
May  5 07:05:04 kernel: eth2: Broadcom BCM4360 802.11 Wireless Controller 6.30.163.2002 (r382208)
May  5 07:05:04 kernel: Algorithmics/MIPS FPU Emulator v1.5
May  5 07:05:04 kernel: wlc_phy_cal_init_acphy: NOT Implemented
May  5 07:05:04 nat: apply redirect rules
May  5 07:05:09 acsd: selected channel spec: 0x1904 (6u)
May  5 07:05:09 acsd: acs_set_chspec: 0x1904 (6u) for reason APCS_INIT
May  5 07:05:09 WAN Connection: ISP's DHCP did not function properly.
May  5 07:05:10 acsd: selected channel spec: 0xe02a (36/80)
May  5 07:05:10 acsd: acs_set_chspec: 0xe02a (36/80) for reason APCS_INIT
May  5 07:05:10 RT-AC66U: start httpd:80
May  5 07:05:10 httpd: Save SSL certificate...80
May  5 07:05:11 httpd: Succeed to init SSL certificate...80
May  5 07:05:12 jffs2: valid logs(1)
May  5 07:05:12 disk monitor: be idle
May  5 07:05:12 hour monitor: daemon is starting
May  5 07:05:12 hour monitor: daemon terminates
May  5 07:05:13 Mastiff: init
May  5 07:05:14 syslog: module ax88179_178a not found in modules.dep
May  5 07:05:15 syslog: module ledtrig-usbdev not found in modules.dep
May  5 07:05:15 syslog: module leds-usb not found in modules.dep
May  5 07:05:15 kernel: SCSI subsystem initialized
May  5 07:05:19 rc_service: udhcpc 731:notify_rc start_firewall
May  5 07:05:19 nat: apply nat rules (/tmp/nat_rules_eth0_eth0)
May  5 07:05:19 wan: finish adding multi routes
May  5 07:05:19 rc_service: udhcpc 731:notify_rc stop_upnp
May  5 07:05:19 rc_service: waitting "start_firewall" via udhcpc ...
May  5 07:05:20 WAN Connection: WAN was restored.
May  5 07:05:20 rc_service: udhcpc 731:notify_rc start_upnp
May  5 07:05:20 rc_service: waitting "stop_upnp" via udhcpc ...
May  5 07:05:22 ntp: start NTP update
Sep 27 11:38:43 rc_service: ntp 767:notify_rc restart_diskmon
Sep 27 11:38:43 disk_monitor: Finish
Sep 27 11:38:43 disk monitor: be idle
Sep 27 11:38:44 dhcp client: bound 93.25.177.XX/255.255.254.0 via 93.25.176.1 for 14400 seconds.
Sep 27 11:39:21 crond[580]: time disparity of 1787314 minutes detected
Sep 27 11:40:31 WATCHDOG: [FAUPGRADE][auto_firmware_check:(5735)]periodic_check AM 5:21


Message édité par garfield67540 le 27-09-2021 à 14:23:58

---------------
Hexa MK
mood
Publicité
Posté le 27-09-2021 à 11:48:35  profilanswer
 

n°1175816
djalex
Ancien Modérateur
Posté le 27-09-2021 à 12:43:04  profilanswer
 

Ton syno est visible depuis l'extérieur ?
 
Le compte admin est bien désactivé ?


---------------
------------------------------------------
n°1175818
garfield67​540
Posté le 27-09-2021 à 13:04:27  profilanswer
 

- Oui le syno est visible à l’extérieur, je ne passe pas par Quickconnect mais par l'outil DDNS interne. Je redirige un port en http et un en https vers l'ip interne du syno pour m'y connecter.
 
- le compte admin est heureusement bien désactivé, mais ce qui me fais flipper c'est que les requêtes viennent du routeur, le 192.168.1.1


---------------
Hexa MK
n°1175829
hasta43
Posté le 27-09-2021 à 13:54:16  profilanswer
 

Si ton Synology est visible de l'extérieur, tu ne pourras pas faire grand chose pour empêcher des petits malins d'essayer de s'y connecter dessus... juste croiser les doigts pour que ton mot de passe soit assez fort.
Si tu as désactivé le compte admin, c'est déjà un bon point : il faudra aussi qu'ils trouvent le bon login... là, du coup ça devient mission impossible pour eux quasiment  ;)  
 
Pour plus de sécurité, peut-être que tu peux changer le port par défaut par un autre numéro de port aléatoire et moins ciblé par les pirates?
 
Que les requètes viennent de ton routeur internet, c'est tout à fait normal, vu que c'est le point d'entrée sur ton réseau local. ça ne signifie pas pour autant que ton routeur s'est fait pirater  ;)

Message cité 1 fois
Message édité par hasta43 le 27-09-2021 à 13:54:38
n°1175838
garfield67​540
Posté le 27-09-2021 à 14:23:15  profilanswer
 

hasta43 a écrit :

Si ton Synology est visible de l'extérieur, tu ne pourras pas faire grand chose pour empêcher des petits malins d'essayer de s'y connecter dessus... juste croiser les doigts pour que ton mot de passe soit assez fort.
Si tu as désactivé le compte admin, c'est déjà un bon point : il faudra aussi qu'ils trouvent le bon login... là, du coup ça devient mission impossible pour eux quasiment  ;)  
 
Pour plus de sécurité, peut-être que tu peux changer le port par défaut par un autre numéro de port aléatoire et moins ciblé par les pirates?
 
Que les requètes viennent de ton routeur internet, c'est tout à fait normal, vu que c'est le point d'entrée sur ton réseau local. ça ne signifie pas pour autant que ton routeur s'est fait pirater  ;)


 
Pour le login/mdp, aucun souci la dessus, c'est mdp fort, impossible à trouver avec le login
 
Mon port est déjà un port aléatoire au delà du 6000
 
Par contre pour l'IP c'est là où ça coince. Le syno renvoi bien l'IP extérieur quand on se connecte ! Je viens d'essayer en 4G avec mon téléphone et j'ai bien l'ip 92.184.124.xx qui s’affiche comme tentative de login de "admin", d'où ma crainte...
 
J'ai activé telnet pour voir si je pouvais voir quelque chose du coté de cette ligne qui m'a intrigué au démarrage : nat: apply nat rules (/tmp/nat_rules_eth0_eth0)
Mais mes connaissances sont limitées la dessus. J'arrive à me connecter avec Putty, je suis root, je vois bien le dossier /tmp/nat_rules_eth0_eth0 mais je ne sais pas quoi faire après pour voir si une éventuelle liste de routage de port invisible sur l'interface aurait été inscrite ici.
 


---------------
Hexa MK
n°1175910
patrick_91
Posté le 28-09-2021 à 20:03:34  profilanswer
 

Hello,
"

Citation :

le compte admin est heureusement bien désactivé, mais ce qui me fais flipper c'est que les requêtes viennent du routeur, le 192.168.1.1

"
Bien sur que non, c'est la translation de port et d'adresse que tu vois au final sur ton réseau local.
Bien sur c'est l’accès à ton système depuis le net qui est utilisé.  
Faut juste que tu changes de DNS POUR IP DYNAMIQUE et aussi de port, comme cela tu sera tranquille pour un moment ..  
A plus


Message édité par patrick_91 le 28-09-2021 à 20:04:52
n°1175912
patrick_91
Posté le 28-09-2021 à 20:09:00  profilanswer
 

HEllo,
Un petit coup de wireshark te donnera l'ip de l'originateur des tentatives de login ..  
A plus  


Aller à :
Ajouter une réponse
  FORUM HardWare.fr
  Réseaux grand public / SoHo
  Sécurité

  Aide routeur Asus RT-AC66 piraté ?

 

Sujets relatifs
Un routeur pour remplacer SFR RED box fibre ?Asus RT-AC86U ou pas ?
Bloquer internet mais pas LAN (via routeur) ?Mettre un switch entre modem et routeur
Configuration routeur IPTVChoix point d'accès / routeur wifi
Aide pour achat Routeur WifiRouteur 4G et Vidéosurveillance ?
Plus de sujets relatifs à : Aide routeur Asus RT-AC66 piraté ?


Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR