Для тех ,кто решил зарегистрироваться на форуме «Беседка» !
Категорически запрещена регистрация  с одноразового и временного e-mail !Такие пользователи будут отправляться в бан без объяснения причин.
После регистрации необходимо активировать свою учетную запись .Если Вы в почте не обнаружили письмо с активацией рекомендуется проверить папку «Спам».
С уважением
 Администрация форума

Автор Тема: Роутеры(маршрутизаторы )  (Прочитано 20963 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Оффлайн oboris

  • *
  • Сообщений: 17
  • Пол: Мужской

Роутеры(маршрутизаторы )
« Ответ #45 : 09 Июля 2014, 18:48 »
Nik: А если подключать не через роутер, а напрямую к компу - будет так же долго или быстрее?

Оффлайн Nik

  • *
  • Сообщений: 9729
  • Пол: Мужской

Роутеры(маршрутизаторы )
« Ответ #46 : 09 Июля 2014, 19:04 »
А если подключать не через роутер, а напрямую к компу - будет так же долго или быстрее?
При подключении напрямую , подключается значительно быстрее .

Оффлайн Abay

  • *
  • Сообщений: 3754
  • Пол: Мужской

Роутеры(маршрутизаторы )
« Ответ #47 : 10 Июля 2014, 10:48 »
Nik, у роутера тоже есть свой "пламенный мотор". И он имеет параметры быстродействия существенно ниже, чем проц современного компа. Имхо...

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Роутеры(маршрутизаторы )
« Ответ #48 : 17 Июля 2014, 13:17 »
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Уязвимость позволяет удаленному пользователю скомпрометировать уязвимое устройство.
В популярных беспроводных маршрутизаторах и модемах компании Cisco была обнаружена опасная уязвимость (CVE-2014-3306), позволяющая злоумышленнику удаленно скомпрометировать уязвимые устройства. Об уязвимости Cisco узнала от Криса Ватса (Chris Watts), аналитика из Tech Analysis.
Сетевой гигант заявил, что используя уязвимости в некоторых продуктах Сisco злоумышленники могут удаленно выполнить произвольный код посредством отправки специально сформированного HTTP запроса на web-сервер устройства.
Согласно уведомлению безопасности, уязвимость возникла из-за некорректной обработки входных данных в HTTP запросах. Удаленный пользователь может с помощью специально сформированного HTTP запроса вызвать переполнение буфера и выполнить произвольный код на уязвимом устройстве.
Ниже приведен перечень уязвимых продуктов:

Cisco DPC3212 VoIP Cable Modem
Cisco DPC3825 8x4 DOCSIS 3.0 Wireless Residential Gateway
Cisco EPC3212 VoIP Cable Modem
Cisco EPC3825 8x4 DOCSIS 3.0 Wireless Residential Gateway
Cisco Model DPC3010 DOCSIS 3.0 8x4 Cable Modem
Cisco Model DPC3925 8x4 DOCSIS 3.0 with Wireless Residential Gateway with EDVA
Cisco Model DPQ3925 8x4 DOCSIS 3.0 Wireless Residential Gateway with EDVA
Cisco Model EPC3010 DOCSIS 3.0 Cable Modem
Cisco Model EPC3925 8x4 DOCSIS 3.0 with Wireless Residential Gateway with EDVA

Производитель рекомендует установить обновление прошивки, доступное для клиентов компании.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Роутеры(маршрутизаторы )
« Ответ #49 : 11 Августа 2014, 16:23 »
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
ПО, использующееся службами поддержки для устранения проблем на устройствах пользователя, содержит ряд критических уязвимостей.
Специализированные сервера, используемые интернет-провайдерами для управления роутерами клиентов уязвимы к кибератакам и могут дать злоумышленникам полный контроль над ними.
Получив доступ к таким серверам, хакеры или сотрудники спецслужб могут скомпрометировать миллионы устройств и домашних сетей. Об этом говорит Шахар Тал (Shahar Tal), исследователь компании Check Point Software Technologies. В субботу, 9 августа, Тал выступил на конференции DefCon в Лас-Вегасе.
Проблема связана с протоколом TR-069 (он же CWMP), который используется в технической поддержке провайдеров для удаленной поддержки пользователей и их устройств.
По статистике 2011 года, существует 147 миллионов устройств с поддержкой протокола TR-069. 70% из них используются в домашних сетях. Просканировав адресное простанство IPv4, Тал пришел к выводу, что при задействовании этого протокола чаще всего применяется порт 7547.
Устройства с поддержкой TR-069 соединяются с серверами автоматической конфигурации (ACS) провайдеров. На этих серверах установлено постороннее ПО, выполняющее настройку и сервисное обслуживание устройств пользователей.
Большинство пользователей даже не догадываются о том, что провайдеры контролируют их роутеры. На большинстве устройств, поставляемых провайдерами, установлена модифицированная версия прошивки, скрывающая опции протокола TR-069 в меню управления роутером. Даже если пользователь и знает об этой функции, в большинстве случаев он не может ее отключить, поскольку у него нету для этого полномочий.
Если хакер скомпрометирует ACS-сервер, он сможет получить информацию с подконтрольных серверу роутеров, в том числе имена и пароли беспроводных сетей, MAC-адреса аппаратного обеспечения, данные учетных записей VoIP, логины и пароли администраторских учетных записей. Злоумышленник также сможет заставить роутер использовать поддельный DNS-сервер, передавать весь трафик через скомпрометированный туннель, создать невидимую беспроводную сеть или удалить пароль из существующей сети. Более того, хакеру удастся обновить прошивку на этих устройствах, внедрив в нее вредонос или бэкдор.
Спецификации протокола TR-069 рекомендуют использование HTTPS с шифрованием SSL при соединении между ACS-сервером и подконтрольным устройством, но проведенные исследования показывают, что в 80% случаев это шифрование не используется. В некоторых случаях при использовании HTTPS ACS-сервер использует собственные сертификаты, что в случае атаки «человек посередине» позволит злоумышленнику выдавать себя за ACS-сервер.
Протокол также требует, чтобы аутентификация выполнялась по схеме «устройство-ACS», но имя и пароль пользователя передаются между устройствами. Таким образом эти данные можно извлечь из взломанного устройства, изменив URL ACS-сервера на URL злоумышленника.
Исследователь и его коллеги проверили несколько программ, обеспечивающих работу ACS-серверов, и нашли ряд критических уязвимостей, позволяющих злоумышленнику удаленно выполнять произвольный код на устройствах под управлением этого ПО.
К сожалению, конечные пользователи не смогут исправить ситуацию, поскольку для отключения протокола TR-069 им понадобится получить root-доступ. Единственный вариант – приобретение другого роутера.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Роутеры(маршрутизаторы )
« Ответ #50 : 27 Августа 2014, 13:47 »
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Бреши могут быть использованы для получения полного контроля над устройством, выяснили исследователи Trend Micro.
Как следует из сообщения исследователей безопасности из Trend Micro, им удалось обнаружить ряд опасных и легко эксплуатируемых уязвимостей в маршрутизаторах популярного китайского производителя Netis Systems.
Netis Systems является дочерней компанией Netcore Group, штаб-квартира которой расположена Шэньчжэне, Китай, где их продукция продается под торговой маркой Netcore. В остальных странах мира компания известна под брендом Netis. По данным экспертов, маршрутизаторы как от Netis, так и от Netcore содержат бэкдор, использование которого не составляет труда для злоумышленников.
Удаленному злоумышленнику достаточно узнать внешний IP-адрес устройства и предпринять попытку получения доступа через UDP порт 53413. Усугубляет ситуацию то, что запрашиваемый при этой процедуре пароль по умолчанию является одинаковым на всех моделях маршрутизаторов и не может быть изменен.
По словам исследователя Trend Micro Тима Еа (Tim Yeh), при помощи сетевого сканера ZMap ему удалось обнаружить порядка двух миллионов подключенных к Сети уязвимых устройств. Вместе с тем, подавляющее большинство этих устройств находилось в Китае.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Роутеры(маршрутизаторы )
« Ответ #51 : 10 Сентября 2014, 21:17 »
Обнаружен бот для маршрутизаторов, меняющий конфигурацию межсетевых экранов
Бот распространяется через пользовательские кабели и DSL-модемы с именами пользователя и паролями, установленными по умолчанию.
Впервые бот «маршрутизатор-к-маршрутизатору» (router-to-router) был обнаружен два года назад, однако с тех пор он эволюционировал и теперь способен менять конфигурацию межсетевого экрана жертвы. Об этом изданию The Register сообщил ИБ-исследователь TimelessP.
В используемый экспертом honeypot попало вредоносное ПО Lightaidra, которое представляет собой сканер/эксплуататор, использующий протокол IRC. Это довольно редкое явление, поскольку вредонос распространяется через сетевые устройства пользователей, а не через уязвимые ПК.
Обнаруженный исследователем бот был разработан в 2012 году и распространяется через пользовательские кабели и DSL-модемы с именами пользователя и паролями, установленными по умолчанию. Жертвами Lightaidra становятся пользователи Linux, а его главным предназначением является осуществление DDoS-атак.
Варианты этого вредоносного ПО были обнаружены в инструментах для осуществления DDoS-атак, которые работают на Linux. К примеру, инструмент ELF DDoS создан на основе Lightaidra и предназначен для рабочих станций, маршрутизаторов и серверов на базе Linux.
Исходный код вредоноса был опубликован в Сети в декабре 2012 года и доступен до сих пор.
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Поблагодарили: Le_xa

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Роутеры(маршрутизаторы )
« Ответ #52 : 09 Октября 2014, 10:49 »
Владельцы маршрутизаторов Borked Belkin не смогли получить доступ в интернет
Из-за проблем с конфигурацией сервиса пострадали владельцы устаревших моделей устройств.
Вчера, 7 октября, многие владельцы машрутизаторов компании Borked Belkin по всему миру не смогли получить доступ в интернет. Из-за сбоя в работе различных моделей маршрутизаторов пострадали клиенты всех интернет-провайдеров, в том числе популярных Time Warner Cable и Comcast.
Данная ситуация вызвала вполне понятное недовольство пользователей, которые обратились за разъяснениями к поставщикам интернет-услуг. Однако те, в свою очередь, перенаправили всех клиентов на линию поддержки Borked Belkin.
Как оказалось, причиной массового отключения стала проблема в конфигурации сервиса в некоторых маршрутизаторах, который вызывает сбой общего сетевого подключения. При этом пострадали, в основном, устаревшие модели устройств.
Некоторые пользователи Reddit смогли восстановить online-доступ путем смены IP-адреса DNS-сервера на IP-адрес публичного DNS-сервера.
На данный момент специалисты компании уже  устранили  проблему. Borked Belkin извинилась перед пользователями за причиненные неудобства и заверила, что принимает все необходимые меры для того, чтобы подобная ситуация не повторилась в будущем.
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Поблагодарили: Abay

Оффлайн Nik

  • *
  • Сообщений: 9729
  • Пол: Мужской

Роутеры(маршрутизаторы )
« Ответ #53 : 16 Ноября 2014, 20:43 »
Народ , посоветуйте роутер стабильно работающий с модемом Huawei E392 .
В настоящий момент через роутер TP-Link 3420 постоянно рвется соединение .

Оффлайн Mars78

  • *
  • Сообщений: 180
  • Пол: Мужской

Роутеры(маршрутизаторы )
« Ответ #54 : 16 Ноября 2014, 21:14 »
RouterBOARD 750UP
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.

К нему любую точку доступа для WiFi.
Поблагодарили: Nik

Оффлайн технарь

  • *
  • Сообщений: 12704
  • Пол: Мужской
  • Имя : Владимир

Роутеры(маршрутизаторы )
« Ответ #55 : 16 Ноября 2014, 21:15 »
Это ж Микротик... Боюсь запарится он с настройкой. :(
Поблагодарили: Nik

Оффлайн Mars78

  • *
  • Сообщений: 180
  • Пол: Мужской

Роутеры(маршрутизаторы )
« Ответ #56 : 16 Ноября 2014, 21:25 »
Я конфиг сделаю,скину.
Поблагодарили: Nik

Оффлайн Nik

  • *
  • Сообщений: 9729
  • Пол: Мужской

Роутеры(маршрутизаторы )
« Ответ #57 : 16 Ноября 2014, 21:28 »
RouterBOARD 750UP
Он будет работать с моим модемом ?

Оффлайн технарь

  • *
  • Сообщений: 12704
  • Пол: Мужской
  • Имя : Владимир

Роутеры(маршрутизаторы )
« Ответ #58 : 16 Ноября 2014, 21:30 »
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.

А можно мне спросить...
У меня RB951G - последнее время что-то подвисать начал. Наверное нужно сбросить и отстроить всё с нуля, но как то боюсь вообще всё сломать. :(

Оффлайн Mars78

  • *
  • Сообщений: 180
  • Пол: Мужской

Роутеры(маршрутизаторы )
« Ответ #59 : 16 Ноября 2014, 21:32 »
Он будет работать с моим модемом ?

Будет.
Поблагодарили: Nik