Для тех ,кто решил зарегистрироваться на форуме «Беседка» !
Категорически запрещена регистрация  с одноразового и временного e-mail !Такие пользователи будут отправляться в бан без объяснения причин.
После регистрации необходимо активировать свою учетную запись .Если Вы в почте не обнаружили письмо с активацией рекомендуется проверить папку «Спам».
С уважением
 Администрация форума

Автор Тема: Роутеры(маршрутизаторы )  (Прочитано 21005 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Оффлайн Nik

  • *
  • Сообщений: 9729
  • Пол: Мужской

Роутеры(маршрутизаторы )
« Ответ #75 : 29 Декабря 2014, 08:46 »
12 миллионов роутеров находятся в зоне риска быть взломанными

гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь

Исследователи в области безопасности установили, что более 12 миллионов роутеров от таких брендов как Linksys, D-Link, Edimax, Huawei, Asus, TP-Link, ZTE и ZyxEL находятся под ударом из-за уязвимости в ПО RomPager.
Версии RomPager вплоть до 4.34 содержат критическую ошибку, которая позволяет хакерам отправить HTTP куки файлы, которые повреждают память устройства и передают административный доступ, позволяя атакующим удалённо контролировать трафик пользователей и даже больше.


Из-за ошибки в коде RomPager, допущенной разработчиками из AllegroSoft, хакеры могут читать простой текстовый трафик пользователей, проходящий через роутер, а также, вероятно, выполнять и другие действия, включая подмену настроек DNS и мониторинг или управление веб камерами, компьютерами и прочими подключенными устройствами.

Исследователи назвали данную уязвимость «Misfortune Cookie» и сообщили, что уязвимость имеет высокий уровень опасности, поскольку может повлечь утечку персональных и деловых данных либо инфицировать компьютеры в Сети. Полный перечень уязвимых моделей роутеров приведён в этом PDF документе -
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Поблагодарили: ALENA, Винни Пух, Galina.80

Оффлайн Nik

  • *
  • Сообщений: 9729
  • Пол: Мужской

Роутеры(маршрутизаторы )
« Ответ #76 : 25 Января 2015, 21:35 »
Народ , сегодня ни с того ни с сего отвалился вай фай , что только не делал , канал менял , на заводские сбрасывал , не помогает .
Роутер Keenetic GIGA II , вот теперь живет своей жизнью , то включится вай фай то выключится , проводное соединение работает без нареканий .
Кто сталкивался , есть лечение ?
Поблагодарили: Galina.80

Оффлайн oboris

  • *
  • Сообщений: 17
  • Пол: Мужской

Роутеры(маршрутизаторы )
« Ответ #77 : 25 Января 2015, 23:51 »
Здравствуйте, Nik!
А почему Вы думаете, что проблема в роутере, может это ВиФи компа выделывается?

Оффлайн Nik

  • *
  • Сообщений: 9729
  • Пол: Мужской

Роутеры(маршрутизаторы )
« Ответ #78 : 26 Января 2015, 06:52 »
А почему Вы думаете, что проблема в роутере, может это ВиФи компа выделывается?

Исключено , проверено запасным внешним вай фай адаптером , такая же картина .
Поблагодарили: ALENA, Galina.80

Оффлайн Nik

  • *
  • Сообщений: 9729
  • Пол: Мужской

Роутеры(маршрутизаторы )
« Ответ #79 : 31 Января 2015, 20:09 »
Нашел причину глюка Wi-Fi , может кому пригодится , поменял адаптер питания и все нормализовалось .
Поблагодарили: Винни Пух, Abay, ALENA

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Роутеры(маршрутизаторы )
« Ответ #80 : 18 Февраля 2015, 21:47 »
Уязвимость в прошивке маршрутизаторов Netgear позволяет злоумышленникам раскрыть важные данные

Уязвимость существует из-за ошибки в протоколе удаленного управления устройством, позволяя злоумышленнику раскрыть определенную информацию.
Ряд беспроводных маршрутизаторов Netgear подвержены уязвимости, позволяющей удаленным злоумышленникам раскрыть важные данные. В дальнейшем эта информация может использоваться для компрометации системы. Об этом сообщается в списке рассылки Full Disclosure.
Уязвимость существует из-за ошибки во встроенной службе SOAP. Она взаимодействует с приложением Netgear Genie, которое позволяет пользователю удаленно управлять маршрутизатором с помощью компьютера или смартфона.
Как сообщил инженер компании Network Питер Эдкинс (Peter Adkins), на первый взгляд служба выглядит защищенной. Тем не менее, отправив HTTP-запрос с пустым телом и заголовком "SOAPAction", злоумышленник сможет выполнить некоторые запросы и получить определенную информацию с устройства.
Поскольку служба SOAP работает на основе встроенного демона HTTP / CGI, ответы на неаутентифицированные запросы также будут передаваться через интернет, если на устройстве было разрешено удаленное управление. Таким образом, уязвимость может успешно эксплуатироваться и локальными, и удаленными пользователями.
Уязвимости подвержены следующие версии прошивок маршрутизаторов Netgear: WNDR3700v4 – V1.0.0.4SH, Netgear WNDR3700v4 – V1.0.1.52, Netgear WNR2200 – V1.0.1.88 и Netgear WNR2500 – V1.0.0.24. На сегодняшний день брешь не исправлена, а производитель еще не отреагировал на заявления исследователей безопасности.
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Поблагодарили: Nik, Galina.80

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Роутеры(маршрутизаторы )
« Ответ #81 : 27 Февраля 2015, 14:13 »
В маршрутизаторах D-Link обнаружены уязвимости

Бреши могут эксплуатироваться, если пользователь зайдет на специально созданную web-страницу с вредоносным ПО.
В маршрутизаторах D-Link обнаружены несколько уязвимостей, которые могут позволить злоумышленнику получить полный контроль над устройством. Об этом стало  известно  благодаря ИБ-эксперту Питеру Адкинсу (Peter Adkins). Адкинс заявил, что в маршрутизаторах D-Link DIR-820L с версиями прошивки 1.02B10, 1.05B03 и 2.01b02 были обнаружены уязвимости. Специалист также подозревает, что бреши затрагивают другие модели маршрутизаторов D-Link.
Наиболее серьезной уязвимостью является межсайтовая подделка запроса. Данная уязвимость может быть использована злоумышленником, если пользователь зайдет на специально созданную web-страницу с вредоносным ПО, которое создает HTML-форму с использованием Javascript.
HTML-форма получает доступ к сервису ncc/ncc2 маршрутизатора, который не отфильтровывает вредоносные команды. Сервис занимается обработкой динамических запросов, таких как обновление имен пользователей и паролей. В результате злоумышленник получает полный доступ к маршрутизатору и может выполнять такие действия, как запуск специального коммуникационного протокола telnet, или изменять настройки доменной системы имен маршрутизатора - осуществлять так называемую фарминг-атаку.
Многие маршрутизаторы имеют защитный механизм, который предназначен для блокировки межсайтовой подделки запроса. К сожалению, в устройствах D-Link данные механизмы отсутствуют.
Адкинс также обнаружил другие уязвимости в сервисе ncc/ncc2, которые могут принимать удаленные запросы без аутентификации. ИБ-эксперт выяснил, что может получить доступ к некоторым диагностическим функциям маршрутизатора через сервис ncc/ncc2. Также Адкинс сумел загрузить файлы в файловую систему устройства. Это стало возможно из-за ошибки в сервисе ncc/ncc2, которая позволяет загружать аппаратную прошивку с помощью запроса HTTP POST. ИБ-эксперт сообщил о необходимости устранения подобных брешей, иначе они могут привести к нежелательным последствиям для пользователей.
 
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Поблагодарили: Dovf, Galina.80

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Аналитики уверены, что пользователи массово игнорируют рекомендации по установке исправлений.
D-Link вновь выпустила пакет обновлений для различных моделей своих маршрутизаторов, большей частью состоящих из исправлений безопасности. Вместе с тем, как отмечают независимые аналитики, большая часть владельцев маршрутизаторов игнорирует выпуск новых версий прошивки, в результате чего уязвимости в них остаются доступными для эксплуатации злоумышленниками.
Как следует из уведомления CERT, обновления затрагивают также и сетевые камеры серии DCS-93 (модели 930L, 931L, 932L и 933L с заводской прошивкой версии 1.04). Обнаруженные в них уязвимости позволяют удаленно выполнить произвольный код, а также загружать произвольные файлы в произвольные директории атакуемой системы.
Исследователи из Tangible Security также отмечают, что брешь существует из-за ошибки в механизме установки обновлений. Проблема актуальна для всех версий прошивки до 1.21b05.
Стоит отметить, что наличие множества критических уязвимостей характерно не только для D-Link, но и для большинства производителей устройств такого класса.
Поблагодарили: Galina.80

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Роутеры(маршрутизаторы )
« Ответ #83 : 27 Марта 2015, 19:37 »
Вредоносное ПО перехватывает DNS-запросы маршрутизаторов и встраивает рекламу через Google Analytics

Заходя на сайты, использующие Google Analytics, пользователи сталкиваются с навязчивой неотключаемой рекламой.
Вредоносное ПО, перехватывающее настройки DNS в маршрутизаторах, не является чем-то новым. Тем не менее, разработанные в последнее время эксплоиты позволяют осуществлять операции перехвата с использованием одного лишь JavaScript. Специалисты компании Ara Labs обнаружили новую схему, в которой злоумышленники используют перехват DNS, после чего подменяют теги Google Analytics и встраивают в посещаемые жертвой страницы неотключаемую рекламу. Результаты своего исследования эксперты опубликовали в блоге компании.
Киберпреступники перенаправляют DNS-запросы к домену google-analytics.com на поддельный сайт, где на устройства жертв загружается вредоносный сценарий JavaScript. В дальнейшем он встраивает навязчивые рекламные сообщения (в некоторых случаях вся посещаемая страница оказывается заполненной трудноотключаемой рекламой) на web-сайты, использующие Google Analytics для показа таргетированных объявлений своим посетителям. Отметим, что это не является уязвимостью в самом Google Analytics – киберпреступники решили использовать площадку от Google в связи с ее популярностью.
В данном случае мошенники использовали пару DNS-серверов 91.194.254.105 (основной) и 8.8.8.8 (дополнительный). Основной DNS-сервер принадлежит злоумышленникам, в то время как дополнительный используется компанией Google в качестве публичного DNS-сервера. Большинство DNS-запросов разрешаются через дополнительный сервер, но когда происходит попытка запроса DNS к google-analytics.com, основной DNS-сервер возвращает ответный IP 195.238.181.169, который ведет на контролируемый злоумышленниками сайт.
Когда жертва посещает сайт, использующий Google Analytics, и пытается загрузить стандартные скрипты с сервера, злоумышленники передают вредоносный JavaScript, который вставляет рекламу на web-сайт. В некоторых случаях вредоносный файл маскируется под легитимный скрипт Google Analytics.
Инъекции вредоносных рекламных сообщений производились с доменов zinzimo.info, ektezis.ru и patifill.com, которые принадлежат российской рекламной сети Popunder. Она специализируется на размещении всплывающих рекламных объявлений.
Поблагодарили: Galina.80

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Роутеры(маршрутизаторы )
« Ответ #84 : 27 Мая 2015, 12:32 »
Червь Moose инфицирует различные типы портативных сетевых устройств на базе Linux

С помощью Moose злоумышленник может выполнять мошеннические действия в социальных сетях.
ИБ-исследователи ESET Оливье Билодо (Olivier Bilodeau) и Томас Дюпюи (Thomas Dupuy)
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
, в которой описывается новый червь под названием Linux/Moose, инфицирующий маршрутизаторы на базе Linux. С помощью Moose злоумышленник может перехватывать интернет-соединения жертвы для выполнения мошеннических действий в социальных сетях.
Вредонос инфицирует различные типы портативных сетевых устройств на базе Linux, от DSL-модемов и домашних маршрутизаторов до систем видеонаблюдения и медицинских устройств, имеющих выход в интернет. Из взломанных устройств формируется прокси-сеть, которая занимается созданием поддельных учетных записей чаще всего в Instagram, Twitter и Vine.
Червь похищает незашифрованные cookie-файлы социальных сетей и использует их для подписки на вредоносные учетные записи. Данная манипуляция позволяет вредоносу распространяться во встроенных системах локальной сети, которые используют операционные системы Linux.
Червь также занимается сканированием случайных IP-адресов и локальных сетевых адресов слабозащищенных устройств с открытым Telnet-портом в пределах одной ISP-сети. Червь пытается подобрать часто используемые параметры входа и в случае успеха запускает свою копию на устройстве. К счастью, Moose не сохраняет себя в системе, и для его удаления достаточно перезагрузить устройство.
Поблагодарили: Galina.80

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Злоумышленник может обойти аутентификацию и полностью скомпрометировать целевое устройство.
ИБ-исследователь из Search-Lab Гергей Эберхард (Gergely Eberhardt) обнаружил множественные уязвимости в нескольких продуктах D-Link. Некоторые бреши позволяют злоумышленнику обойти аутентификацию или загрузить произвольные файлы на целевое устройство.
Уязвимости выявлены в различных сетевых устройствах хранения данных D-Link, включая D-Link DNS-320, 320L, 326, 327L, 320B, 345, 325 и 322L. Эксперт сообщил, что не каждая модель подвержена всем уязвимостям. Самой распространенной специалист отмечает брешь, которая позволяет обойти аутентификацию. В общей сложности специалист сообщил о 53 брешах безопасности в последней версии прошивки от 30.07.2014.
Для аутентификации пользователей login_mgr.cgi использует системные учетные данные. Поскольку приложение обращается напрямую к файлу /etc/shadow, злоумышленник может успешно авторизоваться на устройстве, используя любую системную учетную запись. По умолчанию, в файле хранятся данные нескольких учетных записей, включая admin, root и nobody. При этом, пароли к вышеперечисленным учетным записям были пустыми. По идее, во время настройки устройства администратор должен был сменить пароли по умолчанию, однако административный интерфейс позволял менять пароль только для учетной записи admin. Таким образом, злоумышленник мог успешно авторизоваться под учетной записью root без пароля и получить полный доступ к устройству.
ИБ-исследователь также обнаружил бэкдор в D-Link DNS-320L, 327L, 320B, 345, 325, 322L и D NR-326, с помощью которого злоумышленник может получить полный доступ к устройству.
D-Link уже выпустила обновления прошивки для устранения некоторых из данных проблем.
Поблагодарили: Abay, Galina.80

Оффлайн win10

  • Все, что можно представить — можно осуществить
  • *
  • Сообщений: 2230
  • Пол: Мужской

Роутеры(маршрутизаторы )
« Ответ #86 : 24 Июля 2015, 18:27 »
Коллеги, а кто пользуется CPE Huawei  B593s-22? И  у кого есть какие секреты и хитрости? Поговорим?
Поблагодарили: Galina.80

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Роутеры(маршрутизаторы )
« Ответ #87 : 27 Августа 2015, 15:53 »
Уязвимости в маршрутизаторах ASUS и ZTE позволяет получить над ними полный контроль

Устройства содержат жестко запрограммированные учетные данные, которые можно легко заполучить.
Эксперты Компьютерной группы реагирования на чрезвычайные ситуации (Computer Emergency Response Team, CERT) предупредили о том, что маршрутизаторы DSL от целого ряда производителей содержат жестко запрограммированные учетные данные, с помощью которых злоумышленник может получить полный контроль над ними через сервисы, использующие протокол telnet.
Брешь затрагивает продукты ASUS Tek (DSL-N12E), DIGICOM (DG-5524T), Observa Telecom (RTA01N), Philippine Long Distance Telephone (SpeedSurf 504AN) и ZTE (ZXV10 W300). Эксперты CERT сообщили о подобных брешах в устройствах ZTE еще в феврале прошлого года, однако теперь пополнили этот список рядом маршрутизаторов от других производителей.
По словам исследователей, жестко запрограммированные учетные данные включают в себя имя пользователя admin и его вариации, а также пароль, состоящий из части MAC-адреса маршрутизатора, который можно получить по протоколу SNMP.
В мае нынешнего года эксперты CERT уведомили о бреши компанию Asus, в июне – PLDT, а ZTE известно о ней еще с декабря 2013 года. Поскольку уязвимости до сих пор остаются неисправленными, предприятия, использующие вышеперечисленные продукты, должны в настройках своих межсетевых экранов отключить telnet или SNMP в качестве временной меры безопасности.
Поблагодарили: Dovf, Galina.80

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Роутеры(маршрутизаторы )
« Ответ #88 : 24 Сентября 2015, 18:58 »
Начались продажи трех новых роутеров ZyXEL
гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь

Компания ZyXEL сообщила о начале российских продаж нового поколения фирменных роутеров — Keenetic III, Giga III и Ultra II. Старшие модели отличаются поддержкой Wi-Fi класса AC1200, обеспечивают скорость маршрутизации до 1,8 Гбит/с и оснащены портом USB 3.0.
Флагманская модель линейки Keenetic Ultra II создана на базе двухъядерного процессора MediaTek MT7621A на 880 МГц с аппаратным сетевым ускорителем и 256 МБ оперативной памяти DDR3. Он поддерживает высокоскоростной Wi-Fi стандарта 802.11ac (до 867 Мбит/с). Предусмотрено восемь гигабитных портов Ethernet. Роутер Giga III отличается от флагмана одноядерным процессором MediaTek MT7621S на 880 МГц и пятью гигабитными портами.

Маршрутизатор Keenetic III базируется на Mediatek МТ7620A 580 МГц с аппаратным сетевым ускорителем IPv4/IPv6 и поддерживает Wi-Fi 802.11n (300 Мбит/с). Предусмотрено пять стомегабитных портов Ethernet и USB 2.0.

ZyXEL Keenetic Ultra II, Giga III и Keenetic III поступили в продажу по рекомендованной розничной цене 152, 119 и 67 долларов США, соответственно.
Поблагодарили: Dovf, Винни Пух, topinant, Nik

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Роутеры(маршрутизаторы )
« Ответ #89 : 08 Октября 2015, 22:26 »
Исследователь обнаружил уязвимости в маршрутизаторах Huawei
Производитель не собирается исправлять бреши, вместо этого рекомендуя пользователям купить обновленные версии устройств.
Как сообщается в блоге независимого исследователя безопасности Пьера Кима (Pierre Kim), ряд маршрутизаторов производства Huawei содержат множественные уязвимости. Несмотря на то, что изготовителю известно о брешах в сетевых устройствах, Huawei не будет их устранять. Маршрутизаторы были выпущены несколько лет назад, и компания прекратила их поддержку сразу после выхода в продажу обновленной линейки устройств.
Об уязвимостях Ким сообщил специалистам Huawei летом 2014 года, но официальный ответ получил лишь через год. Компания признала наличие описанных экпертом брешей, но отказалась выпускать исправления в связи с тем, что поддержка устройств была прекращена.
По словам Кима, уязвимые устройства активно используются крупными интернет-провайдерами во многих странах Европы и Африки. Исследователь привел список подверженных брешам маршрутизаторов:
Цитата
E960, версия прошивки WLA1GCPU
E968, версия прошивки WLA1GCYU
B970, версия прошивки WLA1GAPU
B932, версия прошивки WLB1TIPU
B933, версия прошивки WLB1TIPU
B220, версия прошивки WLA1GCYU
B260, версия прошивки WLA1GCYU
B270, версия прошивки WLA1GCYU
B972, версия прошивки WLA1GCYU
B200-20, версия прошивки WLB3TILU
B200-30, версия прошивки WLB3TILU
B200-40, версия прошивки WLB3TILU
B200-50, версия прошивки WLB3TILU
??, версия прошивки WLA1GCPU
Множественные уязвимости позволяют удаленному пользователю осуществить DoS-, XSS- и CSRF-атаки, выполнить произвольный код с привилегиями администратора, раскрыть важные и системные данные, неавторизованно изменить прошивку устройств и выполнить прочие действия.
Huawei порекомендовала пользователям и провайдерам приобрести новые устройства. Исправлять уязвимости в существующих моделях производитель не собирается.
Поблагодарили: topinant, Винни Пух, Nik, Dovf