Для тех ,кто решил зарегистрироваться на форуме «Беседка» !
Категорически запрещена регистрация  с одноразового и временного e-mail !Такие пользователи будут отправляться в бан без объяснения причин.
После регистрации необходимо активировать свою учетную запись .Если Вы в почте не обнаружили письмо с активацией рекомендуется проверить папку «Спам».
С уважением
 Администрация форума

* Недавно обновленные темы

Автор Тема: Роутеры(маршрутизаторы )  (Прочитано 5093 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Оффлайн Винни Пух

  • Винни очень любит мёд! Почему? Кто поймёт? В самом деле, почему Мёд так нравится ему?
  • *
  • Сообщений: 14140
  • Пол: Мужской
  • Имя : С@Ш@

Роутеры(маршрутизаторы )
« Ответ #30 : 05 Январь 2014, 20:03 »
может из за того что до квартиры оптоволокно проведено :?

Скорее всего вероятно . у меня тот же километраж замера и 30 пинг . Но я выше сказал телефонный кабель у меня .

Оффлайн aleks_rza

  • *
  • Сообщений: 41
  • Пол: Мужской

Роутеры(маршрутизаторы )
« Ответ #31 : 05 Январь 2014, 20:08 »
Но я выше сказал телефонный кабель у меня .
скорей всего он и виноват

Оффлайн Винни Пух

  • Винни очень любит мёд! Почему? Кто поймёт? В самом деле, почему Мёд так нравится ему?
  • *
  • Сообщений: 14140
  • Пол: Мужской
  • Имя : С@Ш@

Роутеры(маршрутизаторы )
« Ответ #32 : 06 Январь 2014, 01:44 »
скорей всего он и виноват
Ну фиг с ним . Главное не превышает 100 в таких рода играх .  er er er А на серваки с пингом выше 100 я не захожу .  По идее пинг - это скорость передачи . И конечно пинг зависит от дальности и от пропускной способности кабеля .

Онлайн ALENA

  • *
  • Сообщений: 56437
  • Пол: Женский

Роутеры(маршрутизаторы )
« Ответ #33 : 09 Январь 2014, 17:45 »
А что я ? Я ничего .  :jokingl: Это все новогодние праздники  :))
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Выявленная брешь позволяет сбросить настройки DSL модемов и получить административный доступ к устройству.
Независимый исследователь безопасности Элои Вандербекен (Eloi Vanderbeken) опубликовал в GitHub PoC-код для узявимости в DSL модемах сразу нескольких крупных производителей. Указанная брешь позволяет удаленному пользователю сбросить настройки устройства до заводских и получить к нему доступ, не имея пароля.
По данным Вандербекена, уязвимость затрагивает некоторые модели маршрутизаторов от Cisco (речь идет об обоих брендах: Cisco и Linksys), Netgear, Diamond, LevelOne и OpenWAG. При этом единственной связью между этими устройствами является лишь то, что все они изготовлены по контракту с компанией Sercomm.
Обнаружить брешь удалось путем обратного инжиниринга MIPS кода, на котором написана прошивка модемов. Важную роль в исследовании также сыграл малоизвестный порт 32764/TCP.
«Я призываю всех просканировать собственные сети на предмет устройств, использующих этот порт», - заключает Вандербекен в своем сообщении.


Оффлайн lexus

  • *
  • Сообщений: 1527
  • Пол: Мужской
  • Статус : ути-пути

Роутеры(маршрутизаторы )
« Ответ #34 : 11 Январь 2014, 17:52 »
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.

Онлайн ALENA

  • *
  • Сообщений: 56437
  • Пол: Женский

Роутеры(маршрутизаторы )
« Ответ #35 : 16 Январь 2014, 19:03 »
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Пароль администратора к устройству можно получить, проведя реверс-инжиниринг файла резервного копирования.
Алжирский студент  сообщил  о наличии критических уязвимостей в маршрутизаторах TP-Link, поставляемых одним из главных интернет-провайдеров страны Algerie Telecom. По словам Абделли Нассереддин (Abdelli Nassereddine), бреши позволяют получить несанкционированный доступ к роутерам и раскрыть пользовательские пароли.
Как утверждает портал The Hacker News со ссылкой на Нассереддина, последний обнаружил, что брешь можно эксплуатировать через раздел обновления «Firmware/Romfile Upgrade» на панели управления, доступ к которой можно получить без пароля посредством перехода по адресу
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
. Данная страница позволяет пользователю обновить прошивку маршрутизатора и скачать файл для резервного копирования Romfile.
Последний содержит пароль администратора, и его можно восстановить в виде обычного текста посредством реверс-инжиниринга с использованием online-сервиса (
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
). Для этого необходимо просто загрузить файл Romfile. Пароль маршрутизатора будет отображаться в первой строке файла:
Как утверждает Нассереддин, он протестировал принадлежащие Алжиру IP-адреса (41.107. x. x) и установил, что тысячи из них уязвимы к атакам. Так, посредством «Быстрого поиска» в системе SHODAN по запросу «RomPager country:dz» ему удалось обнаружить, что в стране используется более 259 тысяч маршрутизаторов, 95% из которых уязвимы.
Алжирский студент также опубликовал на GitHub PoC-код, способный сканировать полную подсеть уязвимых устройств и отобразить требуемые пароли


Онлайн ALENA

  • *
  • Сообщений: 56437
  • Пол: Женский

Роутеры(маршрутизаторы )
« Ответ #36 : 24 Январь 2014, 16:34 »
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
В начале этого месяца в маршрутизаторах Linksys и Netgear был обнаружен бэкдор. Прошивка нескольких моделей предусматривает наличие сервиса на порту 32764, обращение к которому возвращает все конфигурационные настройки маршрутизатора, включая имя пользователя, админский пароль, пароль на WiFi и т.д.
Хакеры из компании Quarkslab собрали статистику по количеству уязвимых маршрутизаторов в интернете, просканировав порты 32764 на всех IP-адресах. Сканирование с помощью программы masscan заняло 50 часов и выдало более 1 миллиона адресов IPv4 с активным портом 32764. Затем наличие бэкдора проверили, отправив пакет на каждый адрес.
Компания Quarkslab выпустила
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
, который проверен только на модели Linksys WAG200N. Инструкции по установке см.
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.


Что самое смешное, Quarkslab могла бы и сама пропатчить все 6500 уязвимых маршрутизаторов, используя бэкдор, но по понятным причинам не сделала этого.

Онлайн ALENA

  • *
  • Сообщений: 56437
  • Пол: Женский

Роутеры(маршрутизаторы )
« Ответ #37 : 14 Февраль 2014, 13:16 »
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Червь «TheMoon» уже инфицировал порядка 1 тысячи устройств и продолжает нападения.
Как сообщают исследователи из Sans, им удалось зафиксировать волну вредоносных атак, направленных на различные модели маршрутизаторов Linksys. Устройства инфицирует червь «TheMoon», главной особенностью которого является его способность самостоятельно распространяться.
По данным эксперта Йоханнеса Ульриха (Johannes Ullrich), в настоящий момент скомпрометированы не менее тысячи маршрутизаторов по всему миру, однако фактическое количество успешно проведенных атак может быть гораздо выше. Как бы то ни было количество заражений продолжает расти.
«У нас нет списка уязвимых моделей, но в зависимости от версии прошивки скомпрометированными могут оказаться следующие маршрутизаторы: E4200, E3200, E3000, E2500, E2100L, E2000, E1550, E1500, E1200, E1000 и E900», - подчеркивают в Sans.
Интересно, что исследователи не смогли обнаружить у «TheMoon» наличие связи с каким-либо C&C-сервером, хотя в исходном коде вируса присутствует соответствующий функционал.
Эксперты также отмечают, что Linksys уже была проинформирована о нападении. Необходимые технические данные были переданы разработчикам, а выпуска исправления стоит ждать уже в ближайшее время.


Онлайн ALENA

  • *
  • Сообщений: 56437
  • Пол: Женский

Роутеры(маршрутизаторы )
« Ответ #38 : 19 Февраль 2014, 18:55 »
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь

Информация о неисправленных брешах находится в открытом доступе в течение нескольких месяцев.
Как сообщает издание Cnet со ссылкой на исследователя Кайла Ловетта (Kyle Lovett), эксперт выявил опасные уязвимости в ряде маршрутизаторов Asus еще около восьми месяцев тому назад, однако соответствующего исправления не появилось до сих пор.
Среди прочего, указанные бреши позволяют злоумышленнику получить доступ к каталогам на сетевых дисках через встроенный медиасервер «AiCloud». В случае, если последний был активирован пользователем, атакующие могут раскрыть содержимое критически важных системных файлов, в том числе тех, которые содержат данные учетных записей. Схожая ситуация, как сообщается, сложилась вокруг функций «Cloud Disk», «Smart Access», а также «Smart Sync».
Стоит отметить, что об этих уязвимостях Ловетт  рассказал разработчикам Asus еще в июне прошлого года. Несколькими месяцами позже он передал представителям компании информацию относительно еще нескольких уязвимостей, которые были выявлены позже.
«До настоящего времени я получал лишь ответы в духе "мы рассмотрим этот вопрос"», - сетует исследователь.

Онлайн ALENA

  • *
  • Сообщений: 56437
  • Пол: Женский

Роутеры(маршрутизаторы )
« Ответ #39 : 15 Апрель 2014, 13:59 »
TP-LINK выпустила обновления для уязвимых маршрутизаторов
Встроенное ПО ADSL-маршрутизаторов будет обновлено в течение недели.
Компания TP-LINK выпустила обновление для встроенного программного обеспечения своих устройств в целях противодействия вредоносным атакам.
Ранее SecurityLab сообщал об уязвимостях в маршрутизаторах TP-LINK, которые эксплуатировались хакерами для  осуществления  CSRF-атак и  внедрения  трояна Rbrute. Напомним, что этот вредонос, ранее обнаруженный Dr.Web, способен отключать антивирусные решения и межсетевые экраны, похищать информацию с инфицированных систем и использовать их для рассылки спама, скачивать дополнительное вредоносное ПО и т. д.
Как сообщили в компании, встроенное ПО ADSL-маршрутизаторов будет обновлено в течение недели. Эксперты настоятельно рекомендуют всем пользователям обновить программное обеспечение своих устройств как можно скорее,  загрузив  с сайта TP-LINK последнюю версию, доступную для маршрутизаторов TD-W8961ND, TD-W8951ND, TD-W8151N, TD-8816 и TD-8817.
Поблагодарили: Винни Пух

Онлайн ALENA

  • *
  • Сообщений: 56437
  • Пол: Женский

Роутеры(маршрутизаторы )
« Ответ #40 : 21 Апрель 2014, 12:19 »
Производители маршрутизаторов вновь скрытно добавили бэкдор в свои устройства
Брешь позволяет удаленному пользователю захватить контроль над устройством через порт TCP 32764.
В начале этого года эксперт по реверсивному инжинирингу Элои Вандербекен (Eloi Vanderbeken) обнаружил тайный бэкдор, связанный с портом TCP 32764, в некоторых моделях маршрутизаторов компаний Linksys, Netgear, Cisco и Diamond. Уязвимость позволяла атакующим с помощью специально сформированных команд пройти процесс авторизации под видом администратора.
Сейчас же исследователь сообщает, что несмотря на то, что в последней версии прошивки уязвимость была устранена, разработчики SerComm вернули ее обратно, несколько видоизменив. Для проверки выпущенного обновления эксперт проанализировал версию 1.1.0.55 для маршрутизатора модели Netgear DGN1000.
Как выяснилось, файл «scfgmgr», в котором ранее содержался бэкдор, все еще присутствует в прошивке, однако теперь в нем была добавлена функция «-l», вводящая незначительные ограничения при работе с устройством.
В результате дальнейшего анализа Вандербекен также обнаружил бинарный файл «ft_tool» с функцией «-f», позволяющей заново активировать TCP беспарольное подключение через TCP.
В настоящий момент исправления для обнаруженной специалистом бреши нет, однако в открытом доступе уже опубликован разработанный им эксплоит .
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Поблагодарили: Le_xa

Онлайн ALENA

  • *
  • Сообщений: 56437
  • Пол: Женский

Роутеры(маршрутизаторы )
« Ответ #41 : 19 Май 2014, 21:41 »
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Брешь позволяла преступникам получить личные данные пользователя через общедоступный вывод сервиса SNMP.
Специалисты обнаружили, что в сетевых устройствах Brocade, Motorola/Netopia и Ambit находилась критическая уязвимость. Брешь позволяла преступникам получить параметры аутентификации через общедоступный вывод сервиса SNMP (community public) при подключении к устройству или обслуживаемой им сети.
Для того чтобы получить нужные личные данные пользователя, такие как логины, пароли, ключи доступа к беспроводной сети и номера наковских счетов, кибермошеннику всего лишь потребуется отправить SNMP-запрос, используя штатную утилиту snmpwalk или snmpget.
На сегодняшний день известны всего три производителя техники, которые стали жертвами вредоносного ПО. Несмотря на это, исследователи утверждают, что опасности также подвержены пользователи других устройств.
Среди зараженных устройств были указаны: балансировщик трафика Brocade ServerIron ADX 1016-2-PREM, DSL-модемы серии Motorola/Netopia 3347, а также беспроводные маршрутизаторы Ambit серий U10C019 и Ubee DDW3611.
Проверка показала наличие в Сети 229 тысяч доступных через интернет потенциально уязвимых устройств Ambit, 224 тысяч устройств Netopia и 9 тысяч балансировщиков Brocade. Именно Brocade используют для взломов крупных корпораций и проникновения во внутренние корпоративные сети.

Оффлайн oboris

  • *
  • Сообщений: 14
  • Пол: Мужской

Роутеры(маршрутизаторы )
« Ответ #42 : 25 Июнь 2014, 19:48 »
Извините за беспокойство, но не известны ли Вам подобные проблемы для Dlink 655. Спасибо!

Онлайн ALENA

  • *
  • Сообщений: 56437
  • Пол: Женский

Роутеры(маршрутизаторы )
« Ответ #43 : 07 Июль 2014, 11:47 »
Компания Netgear представила первый трехдиапазонный Wi-Fi роутер
гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь

Компания Netgear представила Wi-Fi роутер Nighthawk X6 AC3200 (R8000), который, по заявлению производителя, является первым в индустрии трехдиапазонным маршрутизатором, поддерживающим стандарты платформы Broadcom 5G WiFi XStream.
Сигнал передают шесть высокопроизводительных антенн, которые работают в диапазонах 2,4 ГГц (один канал) и 5 ГГц (два канала), что позволяет обеспечить самую быструю на сегодняшний день скорость передачи WiFi-сигнала - до 3,2 Гбит/с (1300+1300+600 Мбит/с). Маршрутизатор автоматически регулирует нагрузку на сеть, чтобы обеспечить оптимальную производительность для каждого устройства и максимальную зону покрытия сети.
Nighthawk X6 выделяет для игр и видео отдельные каналы в диапазоне 5 ГГц в отличие от обычных двухдиапазонных маршрутизаторов, где диапазон 5 ГГц используется как для интернет-игр, так и для передачи HD-видео. В результате игровой трафик и видео не мешают друг другу и скорость передачи увеличивается в два раза. Маршрутизатор использует двухъядерный процессор с частотой 1 ГГц и три дополнительных процессора.
Предусмотрено пять портов Gigabit Ethernet (один WAN и четыре LAN) для проводного соединения устройств, а подключив хранилище данных через порт USB 3.0, можно просматривать HD-видео в любой точке дома, на мультимедиа-устройствах, поддерживающих технологии DLNA или AirPlay. За резервное копирование важных данных отвечает специальное бесплатное приложение Netgear ReadySHARE Vault, которое фиксирует все изменения на компьютерах в сети, и может сохранять измененные данные на жесткий диск, подключенный к Nighthawk X6 по USB. Безопасность обеспечивается поддержкой VPN, удаленным доступом с использованием собственного URL-адреса, двойным файерволлом (SPI и NAT), а также отдельным гостевым доступом к сети.
Nighthawk X6 AC3200 (R8000) доступен для предварительного заказа в США по цене $299,99. В России маршрутизатор появится в 4 квартале 2014 года.
Поблагодарили: Abay

Оффлайн Nik

  • *
  • Сообщений: 8209
  • Пол: Мужской

Роутеры(маршрутизаторы )
« Ответ #44 : 09 Июль 2014, 17:57 »
USB модем 3G подключен через роутер TL-MR 3420 , так вот при включении модем долго подключается , настройки проверил все ок .