Antivirus e sicurezzaTruffe internetVirus combatterli

Test verifica vulnerabilità ROM-0 del router ADSL. Problema dei DNS modificati

Print Friendly, PDF & Email

Per chi vuole dare uno sguardo tecnico al problema dei DNS modificati sui router, consiglio il post e le soluzioni trovate per alcuni modelli di router.

Server DNS
Server DNS

Se vogliamo verificare la presenza del bug informatico sul nostro router, possiamo eseguire il test online reso disponibile dall’ente che registra i domini internet per la Repubblica Ceca. Il test verifica la presenza del bug ROM-0, che consente l’accesso ai router da remoto, limitandosi ad inviare una stringa di 16K senza però eseguire realmente alcuna modifica.

Se la stringa viene accettata dal router il test restituisce un messaggio d’avviso, in caso contrario rassicura o meglio indica che probabilmente il router per quel tipo d’attacco è sicuro.

Il test è comunque abbastanza affidabile, è stato eseguito prima e dopo le modifiche sulla sicurezza sui router TP-LINK e D-LINK.

Eseguiamo il test ROM-0

E’ sufficiente aprire la pagine che trovate qui: http://rom-0.cz e cliccare sul tasto TEST, in quanto l’indirizzo IP pubblico del nostro router che trovate nel campo IP, viene automaticamente impostato dalla pagina web.

La risposta sarà:

  • Address is most likely VULNERABLE se si è vulnerabili
  • Address is probably not vulnerable se il router è al sicuro.

Conclusioni: Le soluzioni online fino ad oggi spesso non sono definitive ma tamponano un problema molto serio, purtroppo non penso che in molti si accorgeranno di aver i DNS modificati per cui il rischio sicurezza resterà alto per ancora moltissimo tempo. Consiglio l’utilizzo dell’antivirus NOD32, le cui qualità e il suo comportamento proprio su questo problema ne ho parlato in questo post.

Classe '75, si dedica alla sua passione di sempre, l’informatica. Inizia la sua attività nel 1998 gestendo un internet provider configurando router CISCO e Modem 33,6 Kbit/s. Dal 2001 si dedica alla realizzazione di servizi web,SOAP,WSDL, DTT (Digitale Terrestre), protocollo MHP per servizi interattivi del digitale terrestre. Dal 2006 cura e gestisce CMS ottimizzati per le attività SEO, si occupa di comunicazione web per aziende e campagne politiche. Dal 2008 al 2012 è Consigliere Nazionale di Assoprovider (www.assoprovider.net), carica ricoperta per 2 mandati consecutivi fino al Maggio 2012. Da Luglio 2011 affianca le attività di comunicazione, informatizzazione, razionalizzazione delle risorse economiche e contrasto all'evasione per il Comune di Napoli curando la delega all'informatizzazione.

Post precedente

Soluzione per i modem/router D-LINK: DNS modificati sui router

Post successivo

Soluzione attacco ROM-0 (virus router) ai DNS dei router ZyNOS, Tp-Link

27 Commenti

  1. Franco
    8 gennaio 2016 at 15:46 — Rispondi

    Ho purtroppo il TD-W8961ND ver.1.0. e quindi non posso fare l’aggiornamento del firmware.
    Ho utilizzato putty per la protezione da ROM-0 ma il test mi conferma la vulnerabilità, pertanto anche questo
    suggerimento non funziona.
    Il cambio della password del modem/ruoter non viene memorizzato dal TD-W8961ND e pertanto lo devo effettuare di continuo e non comprendo il perchè di questa anomalia.
    Se ho ben capito dovrò cambiare nuovamente il modem/router con uno più recente.
    Veda se può consigliarmi un modello professionale più sicuro.
    Grazie per il suo impegno.

    • 9 gennaio 2016 at 4:46

      Non posso consigliare perché di fatto non ho certezza che ne si esente. Immagino comunque che i nuovi router siano stati protetti, ormai è raro un problema del genere.

  2. Pino
    11 ottobre 2015 at 1:31 — Rispondi

    Ho un router TP LINK TD-W8961ND Vers. 1 già resettato ai parametri di fabbrica (mai fatto upgrade del firmware)
    e il test Rom-0 dice ” Address is most likely VULNERABLE ”
    Vorrei capire se buttare o tenerlo

    • 25 dicembre 2015 at 13:52

      Intanto cambia i DNS dei dispositivi in modo statico, poi se vuoi e non hai altre soluzioni cambia router con uno descritto nell’articolo, almeno si ha una soluzione al problema se si ripresenta sui nuovi.

  3. Antonio
    23 giugno 2015 at 9:05 — Rispondi

    Ho un Tp-link TD-W8980, ho eseguito il test per il bug Rom-0 e il risultato indica che “l’indirizzo probabilmente non è vulnerbile”. Provvedo a cambiare username e password di accesso al modem-router.
    Quello che funziona fino ad un certo punto è il software Putty. Inserendo le stringhe “sys server **” e inviando ad ogni fine stringa, non accade nulla.

    Per il resto sembra tutto ok. Non ho notato alcun tipo di comportamento strano da parte del Tp-Link durante le mie navigazioni.

    Grazie.

    • 21 agosto 2015 at 12:24

      Ok. Quindi se ho ben capito tutto ok?

  4. ciro
    17 maggio 2015 at 8:43 — Rispondi

    Grazie per le utilissime indicazioni.

  5. holy
    8 aprile 2015 at 18:25 — Rispondi

    salve,una info..
    è possibile che entrando nel router(192.168.1.1) con il mio portatile,e in wifi mi esca una pagina di un router tp-link,quando io ho un digicom?
    poi,in quel router trovo molti dispositivi,tra cui il mio pc fisso,ipad,iphone,cellulare,e portatile,in piu la password non è quella che ho sul mio digicom?
    puoi influire che sono entrato nel router con il wifi? so che bisognerebbe usare il cavo ethernet…
    grazie…spero di essere stato abbastanza chiaro
    oliviero

    • 6 giugno 2015 at 19:05

      Mi sembra che DIGICOM usi il software della TP-LINK, quindi potrebbe essere normale. Se provi con il cavo ethernet hai la certezza di usare il tuo router.

  6. Eleonora Brioni
    27 marzo 2015 at 23:40 — Rispondi

    grazie mille! era da piu' di un mese che venivo reindirizzata su siti "strani" e grazie al vostro suggerimento credo e spero di aver risolto; il test restituisce "Address is probably not vulnerable".

    • 6 aprile 2015 at 9:57

      Si ora dovrebbe essere sicuro per questo tipo di attacchi. Grazie a te.

  7. Simona
    11 marzo 2015 at 12:18 — Rispondi

    ciao, ti ho inviato un commento e per errore ho messo la mia mail al posto del nome, puoi correggere? grazie 🙂

  8. Claudio Marchiori
    9 marzo 2015 at 6:41 — Rispondi

    La ringrazio moltissimo, avevo seri problemi con il mio router d-link, tutti i dispositivi collegati venivano reindirizzati su strani siti.
    Grazie a Lei ho risolto tutto… Complimenti

  9. Daniele
    6 marzo 2015 at 15:47 — Rispondi

    salve,
    avevo smartphone, tablet e computer infettati… ho seguito passo passo il procedimento indicato…mi risulta tutto ok… ma quando provo a connettermi ad un qualsiasi sito mi reindirizza a “cpamobland.net” o a siti porno… sono davvero esasperato ho tutto il possibile… butto il router?

    • 11 marzo 2015 at 11:31

      Che DNS utilizzi? Apri una finestra e digita nslookup e indica il dns che ti compare.

  10. ciccio@maek.ri
    10 febbraio 2015 at 22:19 — Rispondi

    Funziona alla grande! Grazie…

  11. Fabio
    6 gennaio 2015 at 11:48 — Rispondi

    Ciao Felice,
    ho fatto il test è la risposta è stata “Address is most likely VULNERABLE”.

    Il router con cui mi collego è un TP-Link TD-W8901G ed in effetti sono giorni che cercavo di capire strani comportamenti; innanzitutto non riuscivo più ad averne il controllo (quando tentavo il collegamento o il ping a 192.168.1.1 mi da “Richiesta scaduta”) per cui non potevo controllare i parametri di configurazione e poi rallentamenti, disconnessioni e ri-connessioni ad internet senza motivo.

    Ho deciso di fare un reset ai parametri di fabbrica e magicamente ho ripreso il controllo del router e adesso sono nella fase di riconfigurazione. Proverò ad istallare l’ultima versione del firware TP-LINK e speriamo bene. Spero sia sufficiente.

    Ciao grazie e complimenti per l’articolo molto utile.

    Fabio

    • Fabio
      6 gennaio 2015 at 12:24

      Firmware upgrade del router completato alla versione “3.0.0 Build 140512 Rel. 06002”; nuova configurazione dei parametri di router (compreso cambio password admin di default) e adesso il test è OK, “Address is probably not vulnerable”.

      Grazie ancora.
      Fabio

    • 10 gennaio 2015 at 19:26

      Ottimo.

  12. Andrea
    16 dicembre 2014 at 13:40 — Rispondi

    Anche io ho fatto il test e dice che non è vulnerabile. Ma è affidabile questo test?
    Il mio antivirus (Avast 2015) mi dice che il router non è protetto ed è una novità di questi giorni per me. So che la funzionalità di controllo sulla rete domestica ed il router è una novità (in teoria) della versione 2015.
    Può essere semplicemente una questione di modifica della password del router? Scusa le domande banali, ma non sono un esperto.

    • Andrea
      16 dicembre 2014 at 13:42

      Dimenticavo…io ho un router atlantis webshare A02-WS1

    • 21 dicembre 2014 at 0:11

      Ciao, il test è affidabile per il bug ROM-0. Non so perchè Avast 2015 dice che sei vulnerabile si dovrebbe capire che test fa. Forse usi una password troppo semplice o forse rileva semplicemente una pagina di login, cosa che non dovrebbe essere pero’ un problema.

  13. Michele
    10 ottobre 2014 at 16:22 — Rispondi

    Ho fatto il test ed il responso e non vulnerabile.
    Se funziona veramente SEI UN GRANDEEEEE…

    Grazie

    • 16 ottobre 2014 at 12:09

      Ormai dopo mesi di test dovrebbe essere affidabile. Fammi sapere se hai problemi.

Scrivi qui un tuo commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *