Routeur TP-Link TL-WR1043ND: gare aux backdoors

Bonsoir, ce routeur bon marché m’a déçu: le firmware d’origine est équipé d’une backdoor, trouvée il y a quelques années par des polonais. Un facétieux s’en est servi (de la backdoor) pour mettre mon ordinateur principal en mode contrôle parental strict, plus d’accès internet, juste accès au routeur: l’attaquant a joué avec iptable 😀 . Ce n’était pas visible dans le gestionnaire graphique du routeur.

Cette attaque a eu lieu au moment d’un échange via mel un peu chaud. J’ai dû mettre un firmware alternatif et procéder à une installation de Lede/Openwrt afin de fermer la porte!

(Pour mémoire système d’exploitation à domicile: des Xubuntu à jour mais les joyeux hackers s’en donnent à cœur joie chez moi. 😉 )

les références: https://sekurak.pl/tp-link-httptftp-backdoor/

En musique: https://youtu.be/uk_ilymWo4s

autohébergement: experience de Yunohost.

Bonsoir,

Je vais vous présenter le serveur sur lequel j’avais installé Yunohost. C’est un mini ordinateur à refroidissement passif que j’ai dû améliorer en charcutant le capot pour y intégrer (!) un radiateur de northbridge provenant d’une carte mère.

Avec ce honteux bricolage, le pauvre celeron n3000 ne chauffe plus qu’a 65° en charge, et ne trottle pas.

Ce mini ordinateur est équipé de 4 Go de RAM (largement assez pour yunohost) et d’un ssd de 120 Go. L’installation de Yunohost se fait simplement https://yunohost.org/#/

Malheureusement les microcoupures de ma ligne ADSL ont eu raison de la fiabilité du serveur (plusieurs centaines par jour l’été). De plus, j’ai été victime d’une attaque réussie, non sur le serveur, mais sur le routeur situé en avant de celui ci (attaque qui visait une autre machine de mon réseau domiciliaire).

J’ai ressorti ce mini-ordinateur pour un second essai…..grâce à la fibre!