Ponowne uruchomienie routera zakłóca złośliwe oprogramowanie VPNFilter, ale go nie usuwa. FBI zaleca ponowne uruchomienie dotkniętych urządzeń jako tymczasowe rozwiązanie w celu powstrzymania funkcjonowania złośliwego oprogramowania. Należy jednak zauważyć, że to działanie nie usuwa całkowicie złośliwego oprogramowania z systemu.
Aby zapobiec wpływowi złośliwego oprogramowania VPNFILTER, należy wykonać następujące kroki:
1. Wyszukaj online najnowszą wersję oprogramowania układu routera. Każdy model routera może mieć inny proces aktualizacji oprogramowania, ale zwykle można uzyskać dostęp do aktualizacji oprogramowania układowego za pośrednictwem strony deski rozdzielczej routera. Użyj jednego z poniższych adresów w pasku adresu URL przeglądarki internetowej: 192.168.1.1, 192.168.2.1 lub 192.168.0.1. Jeśli te adresy nie działają, zapoznaj się z dokumentacją routera lub wyszukaj numer modelu swojego routera online.
2. Poszukaj karty na stronie konfiguracji oznaczonej „Administracja”, „Konfiguracja” lub „oprogramowanie układowe.„Postępuj zgodnie z instrukcjami dostarczonymi w celu zaktualizowania oprogramowania układowego. Podczas procesu aktualizacji dostęp do Internetu za pośrednictwem routera zostanie tymczasowo przerwany.
3. Po aktualizacji oprogramowania wykonaj fabryczny reset routera. Zwykle można to zrobić, przytrzymując fizyczny przycisk „Resetuj” na router przez około 10 sekund. Jeśli nie czujesz się komfortowo z tym procesem, zapoznaj się z dokumentacją routera, aby uzyskać szczegółowe instrukcje.
Wskazane jest zapisanie nazwy Wi -Fi i hasła routera przed wykonaniem fabrycznego resetowania, abyś mógł łatwo przywrócić te ustawienia i uniknąć ponownego połączenia wszystkich urządzeń Wi -Fi ręcznych.
Te kroki zapobiegawcze powinny być wykonane niezależnie od tego, czy router jest specjalnie zidentyfikowany jako jeden z zagrożonych modeli. Nawet routery renomowanych producentów, takich jak ASUS, TP-Link, Linksys, D-Link i NetGear, mogą być podatne na złośliwe oprogramowanie VPNFilter.
Aby uzyskać dodatkowe informacje techniczne na temat zagrożenia VPNFilter, możesz odwiedzić blog Cisco Talos.
Przejdźmy teraz do niektórych kluczowych pytań związanych z złośliwym oprogramowaniem VPNFILTER:
1. Co to jest złośliwe oprogramowanie VPNFILTER?
Złośliwe oprogramowanie VPNFILTER to złośliwe oprogramowanie, które zainfekowało setki tysięcy routerów domowych i biurowych na całym świecie. Przede wszystkim jest skierowany do małych routerów biurowych/domowych (SOHO) i może powodować znaczne szkody zarówno osobom, jak i przedsiębiorstwom.
2. W jaki sposób firmy VPNFILTER Wpływa na firmy?
Złośliwe oprogramowanie może zburzyć osadzone architektury procesora Linux na urządzeniach do przechowywania sieci, potencjalnie powodując katastrofalne straty dla firm. Może również przekierować lub blokować ruch i powodować inne zakłócenia operacyjne.
3. Czy złośliwe oprogramowanie VPNFILTER śledzi moje działania online?
Tak, jeśli twój router jest zagrożony przez złośliwe oprogramowanie VPNFILTER, złośliwe aktorzy mogą być w stanie zbierać inteligencję i śledzić swoje działania online. To stanowi poważne zagrożenie dla twojej prywatności i bezpieczeństwa.
4. Skąd mam wiedzieć, czy mój router jest narażony na złośliwe oprogramowanie VPNFILTER?
Podczas gdy wiele modeli routerów jest podatnych na złośliwe oprogramowanie VPNFilter, trudne jest ustalenie, czy twój konkretny router został zagrożony. FBI zaleca rowerze rowerowe (ponowne uruchamianie) jako tymczasowe rozwiązanie zakłócenia.
5. Czy ponowne uruchomienie mojego routera całkowicie usuwa złośliwe oprogramowanie VPNFILTER?
Nie, ponowne uruchomienie routera tymczasowo zakłóca złośliwe oprogramowanie VPNFILTER. Nie usuwa go całkowicie z systemu. Dlatego ważne jest, aby postępować zgodnie z wymienionymi wcześniej krokami zapobiegawczymi.
6. Czy istnieją specyficzne modele routera, dotknięte złośliwym oprogramowaniem VPNFILTER?
Tak, niektóre specyficzne modele routera są znane jako podatne na złośliwe oprogramowanie VPNFILTER. Obejmują one Linksys E1200, Linksys E2500, Linksys WRVS4400N, niektóre wersje Mikrotik Routeros dla routerów chmurowych, NetGear DGN2200, Netgear R6400, Netgear R7000, NetGear R8000, NetGear WNR1000, NetGear WNR2000, pewne qnap Nas Oprogramowanie QTS i pewne TP-LINK R8000, NetGear WNR. Jednak kluczowe jest wykonanie kroków zapobiegawczych każdego modelu routera.
7. Jak często powinienem aktualizować oprogramowanie układowe mojego routera w celu ochrony przed złośliwym oprogramowaniem?
Zaleca się regularne sprawdzanie aktualizacji oprogramowania układowego dla routera i aktualizacji, aby zapewnić ochronę przed znanymi lukami i złośliwym oprogramowaniem.
8. Czy mogę skonfigurować router do automatycznej aktualizacji oprogramowania układowego?
Niektóre routery obsługują automatyczne aktualizacje oprogramowania układowego. Sprawdź ustawienia dokumentacji lub konfiguracji routera, aby sprawdzić, czy ta opcja jest dostępna i włącz ją, jeśli to możliwe.
9. Jakie inne środki bezpieczeństwa mogę podjąć, aby chronić moją sieć domową?
Oprócz aktualizacji oprogramowania układowego routera i ponownego uruchomienia, należy również rozważyć następujące środki bezpieczeństwa:
– Użyj silnego i unikalnego hasła do swojej sieci Wi -Fi.
– Regularnie zmień hasło sieciowe Wi -Fi.
– Wyłącz zdalną administrację lub dostęp do strony konfiguracji routera z Internetu.
– Włącz szyfrowanie (WPA2 lub wyższy) dla sieci WiFi.
– Wyłącz Universal Plug and Play (UPNP), jeśli nie jest to konieczne.
– Regularnie sprawdzaj i instaluj aktualizacje wszystkich podłączonych urządzeń (komputery, smartfony, urządzenia IoT itp.).
– Zachowaj ostrożność podczas pobierania i instalowania aplikacji lub oprogramowania z niezaufanych źródeł.
10. Gdzie mogę znaleźć więcej informacji i aktualizacji na temat zagrożeń cyberbezpieczeństwa?
Bądź na bieżąco z najnowszymi zagrożeniami i aktualizacjami bezpieczeństwa cyber. Ponadto regularnie sprawdzaj strony internetowe i blogi firm, które produkują router i inne urządzenia sieciowe pod kątem wszelkich porad lub aktualizacji bezpieczeństwa.
Postępując zgodnie z tymi działaniami zapobiegawczymi i pozostając informowanym, możesz lepiej chronić router i sieć przed złośliwym oprogramowaniem VPNFilter i innymi zagrożeniami o bezpieczeństwie cybernetycznym. Zachowaj czujność i priorytetowo traktuj bezpieczeństwo swoich działań online.

Uruchom ponownie router, jak mówi FBI, ale nie przestań się tam

Cześć Johannes
Bardzo dobry post.
Ale nie sądzę, żeby zmiana schematu IP była dobrym ogólnym zaliczeniem. Jeśli zmienisz IP na interfejs routera LAN, musisz zmienić więcej elementów w konfiguracji, takich jak zakres IP puli DHCP lub inne opcje.
Jako ogólna rada komplikuje kroki zapewniające (bardzo niewiele) korzyści.
Ryzyko polega na tym, że po wykonaniu tych kroków router „po prostu nie działa”, a użytkownik będzie zmuszony cofnąć wszystko i powrócić do niepewnego statusu.

Jak sprawdzić, czy router jest zagrożony (i ponownie go uruchomić)

FBI ostrzegł, że produkt złośliwego oprogramowania o nazwie VPNFILTER zarażił ponad 500 000 urządzeń, w tym routery bezprzewodowe i systemy pamięci masowej z siecią. Oczywiście jest to poważny problem w naszej branży i chcemy pomóc naszym klientom zabezpieczyć swoje urządzenia.

Tutaj’S co FBI’S Centrum skarg dotyczących przestępczości internetowej pisało o zagrożeniu:

Badacze cyberbezpieczeństwa zidentyfikowali zagraniczne aktorzy cyber. Aktorzy wykorzystali złośliwe oprogramowanie VPNFILTER, aby ukierunkować na małe routery biurowe/domowe (SOHO). … Departament Bezpieczeństwa Wewnętrznego (DHS) i Federalne Biuro Śledcze (FBI) zalecają, aby właściciele Routerów Power Routerów SOHO (ponowne uruchomienie) Routerów Soho i urządzeń sieciowych do tymczasowego zakłócenia złośliwego oprogramowania.

Co robi złośliwe oprogramowanie VPNFILTER?

Według FBI, VPNFILTER jest zdolny “zbieranie inteligencji,” Więc jeśli masz zagrożony router, złośliwe aktorzy mogą być w stanie śledzić Twoje działania online. Gdy to’jest niepokojącą myślą, to’S wierzchołka góry lodowej.

VPNFILTER jest w stanie zburzyć wbudowane architektury procesora Linux na urządzeniach pamięci masowej w sieci. Dla firm może to spowodować katastrofalne straty. Złośliwe oprogramowanie może przekierować lub zablokować ruch i powodować inne problemy, które zakłóciłyby normalną działalność biznesową, więc my’Najbardziej zaniepokojenie złośliwym oprogramowaniem’W tym czasie wpływ na firmy.

Niemniej jednak wszyscy użytkownicy komputerów powinni bardzo poważnie traktować to zagrożenie. VPNFILTER może wpływać na praktycznie każdy domowy router internetowy, w tym urządzenia z ASUS, TP-Link, Linksys, D-Link i NetGear. To’Nawiasem mówiąc, nie jest to pukanie do tych producentów – nawet FBI nie jest pewien precyzyjnego mechanizmu infiltracji stosowanego przez VPNFILTER.

Jak zapobiec złośliwemu oprogramowaniu VPNFILTER na Twój system

FBI zaleca ponowne uruchomienie dotkniętych urządzeń, które mogą zakłócać złośliwe oprogramowanie i zapobiec niektórym z jego złośliwej funkcjonalności. To robi nie całkowicie usuń jednak złośliwe oprogramowanie z systemu dotkniętego.

    • Wyszukaj online najnowszą wersję routera’SWORAWOWE ZAWARTO. Proces ten różni się w zależności od modeli, ale zwykle możesz zaktualizować oprogramowanie układowe z urządzenia’S Strona deski rozdzielczej. Aby uzyskać dostęp do tej strony, otwórz przeglądarkę internetową i wpisz 192.168.1.1 , 192.168.2.1 , Lub 192.168.0.1 do paska URL. Większość routerów używa jednego z tych adresów, ale jeśli nie działa, skonsultuj się z routerem’Dokumentacja S (jeśli nie masz’T mieć podręcznik, możesz go znaleźć online, szukając routera’S Numer modelu).
    • Poszukaj zakładki na oznaczonej stronie konfiguracji “Administracja,” Konfiguracja,” Lub “Oprogramowanie układowe.” Postępuj zgodnie z instrukcjami aktualizacji oprogramowania układowego. Podczas aktualizacji tymczasowo stracisz dostęp do Internetu (za pośrednictwem routera).
    • Następnie wykonaj fabryczny reset swojego routera. Aby proces nie był ułatwiony, zapisz router’S Nazwa i hasło Wi -Fi, abyś mógł przywrócić te ustawienia po resetowaniu (w ten sposób wygrałeś’t musisz ręcznie połączyć wszystkie urządzenia Wi -Fi).

      Zwykle możesz zresetować router, przytrzymując fizyczny “Resetowanie” przycisk przez około 10 sekund. Jeśli ty’Nie niewygodnie z tym procesem, skonsultuj się z routerem’S dokumentacja.

    Aby być bezpiecznym, zalecamy wykonanie tych kroków, niezależnie od tego, czy router jest specjalnie zidentyfikowany jako jeden z zagrożonych modeli (wyświetl pełną listę tych modeli poniżej).

    Aby uzyskać więcej informacji technicznych na temat zagrożenia VPNFilter, odwiedź ten blog z Cisco Talos .

    Urządzenia Linksys:

    E1200
    E2500
    WRVS4400N

    Wersje Mikrotik Routeros dla rdzeniowych routerów:

    Urządzenia NetGear:

    DGN2200
    R6400
    R7000
    R8000
    WNR1000
    WNR2000

    Urządzenia QNAP:

    TS251
    TS439 Pro
    Inne urządzenia QNAP NAS z oprogramowaniem QTS

    Urządzenia TP-Link:

    Jak zapobiec złośliwemu oprogramowaniu VPNFILTER na Twój system

    Nazwa artykułu

    Jak zapobiec złośliwemu oprogramowaniu VPNFILTER na Twój system

    Opis

    Oto jak ponownie uruchomić router (i pozbyć się każdego złośliwego oprogramowania VPNFILTER, który może czaić się w środku).

    Uruchom ponownie router, jak mówi FBI, ale nie zatrzymuj się na tym

    Rada FBI, aby ponownie uruchomić router, to tylko pierwszy krok, aby faktycznie rozwiązać problem.

    Autor: Eric Limer opublikował: 30 maja 2018 r

    Modem Routeter Bills Cable Internet

    • Ponowne uruchomienie routera zakłóca złośliwe oprogramowanie VPNFilter, ale go nie usuwa.
    • Aby to całkowicie wytrzeć, wykonaj pełny reset fabryki.
    • Poszukaj przycisku „Reset” z tyłu routera i przytrzymaj go przez około dziesięć sekund. To również wyczyści wszystkie niestandardowe ustawienia.
    • Zmień hasło administratora routera na domyślnie.

    W zeszłym tygodniu FBI wysłało ostrzeżenie: Uruchom ponownie router, ponieważ niebezpieczny element złośliwego oprogramowania, VPNFILTER, narażił setki tysięcy z nich.

    Jeśli to zrobiłeś, dobrze. Jeśli nie, zrób to teraz. Ale jeśli naprawdę chcesz pozbyć się cyberborgi, będziesz musiał przejść trochę dalej i zresetować urządzenie do jego ustawień fabrycznych.

    VPNFILTER to paskudny mały robak, który mógłby szpiegować w ruchu internetowym lub nawet cerzyć router. Ale zanim będzie mógł to zrobić, musi się załadować.

    Złośliwe oprogramowanie jest dostępne w trzech etapach. Etap pierwszy zaraża router i stanowi podstawę zabawnego biznesu. Po ustanowieniu etap pierwszy znajduje i pobiera etap drugi, który jest prawdziwym mięsem problemu. Drugi etap to silnik oprogramowania, który może zacząć bawić się i zanurzyć dane, w tym historię przeglądarki, nazwy użytkowników i hasła. Etap trzeci to lukier na torcie. Występuje w różnych formach, które modyfikują możliwości głównego silnika hakowania, etap drugi.

    W ogłoszeniu w piątek FBI zaleciło ponowne uruchomienie routera. To mądre, ale usuwa tylko dwa i trzy, pozostawiając etap pierwszego do wezwania do swoich mistrzów i ponownego załadowania swojego końca biznesowego. To nie jest nadzór ze strony FBI. Jak zauważa oświadczenie Biura (podkreślenie naszego):

    FBI zaleca każdemu właścicielowi routerów małych biur i biudy domowej ponowne uruchomienie urządzeń Tymczasowo zakłócać złośliwe oprogramowanie i wspomagać potencjalną identyfikację zainfekowanych urządzeń.

    Ponownie uruchamiając nasze routery w masie, nie tylko zmuszamy zarażonych do identyfikacji, dzwoniąc do swoich mistrzów w celu ponownego pobrania etapów pierwszych i dwóch, ale także rozjaśniania sieci dystrybucji, która będzie musiała pracować nad kropką, aby dostarczyć wszystkie te pakiety jednocześnie jednocześnie. To inteligentna strategia, zwłaszcza jeśli FBI może rozwiązać problem główny. Ale w międzyczasie router może pozostać zarażony, a od tego pisma nie ma dobrego sposobu na sprawdzenie.

    Ustawienia fabryczne

    Aby całkowicie dezynfekować router, wykonaj pełny reset fabryki. Ważny: Zanim zaczniesz, wyszukaj i zapisz wszelkie instrukcje, które możesz potrzebować ponownie połączyć router, abyś miał pod ręką.

    Proces resetowania różni się w zależności od routera, ale ogólnie obejmuje przycisk z tyłu oznaczony jako „Reset” lub „Reset Factory”, który należy powstrzymać za pomocą spinacza papieru przez około dziesięć sekund.

    Gdy router będzie świeży i czysty, będziesz chciał zmienić jego hasło i zaktualizować oprogramowanie układowe, jeśli dostępna jest aktualizacja. Ponownie, różni się to w zależności od routera, więc sprawdź swój konkretny model, ale ogólne instrukcje dotyczą:

    1. Podłącz komputer do routera (i jeśli to możliwe
    2. Wskaż swoją przeglądarkę internetową na stronę panelu sterowania routera (zwykle, umieszczając adres 192.681.1.1 w pasku adresu)
    3. Zaloguj się do panelu sterowania routera za pomocą domyślnej nazwy użytkownika/hasła (zwykle kombinacja słów „admin” i „hasło”)

    Stamtąd pokonuj lub odwołaj się do oficjalnych instrukcji producenta routera.

    Powinieneś ponownie uruchomić i zaktualizować router, aby chronić przed złośliwym oprogramowaniem

    FBI i kilka innych organizacji bezpieczeństwa chcą pomóc w niszczeniu złośliwego oprogramowania VPNFILE.

    Autor: Stan Horaczek | Opublikowano 31 maja 2018 21:15 EDT

    Ponowne uruchomienie routera bezprzewodowego

    Uruchom ponownie router

    Uruchom ponownie router

    Odłącz router, poczekaj 30 sekund, a następnie podłącz go.

    Zazwyczaj ponownie uruchamiam router, gdy mój Internet zaczyna poruszać się w pełzającej tempie. Prosty akt wyłączania go, czekanie dziesięć sekund, a następnie odwrócenie go, jest często wystarczającym wysiłkiem, aby naprawić wszelkie wady, które rozpoznaje twoje połączenie internetowe. Teraz jednak FBI i kilka głośnych organizacji bezpieczeństwa internetowego zalecają ponowne uruchomienie w celu wyłączenia potencjalnie szkodliwego elementu złośliwego oprogramowania o nazwie VPNFILTER. Poświęć chwilę, aby to zrobić, a potem wróć i uzyskaj resztę informacji o potencjalnym problemie. My’Poczekam.

    Co to jest?

    VPNFILTER postanawia robić rzeczy, które wiele sztuk złośliwego kodu ma osiągnąć. Może przechwycić, przekierować lub śledzić dane, a nawet szkodzić sprzętowi, wycofując szkodliwy kod. W przeciwieństwie do typowego wirusa, który odbierasz po kliknięciu szkicowego załącznika e-mail lub odwiedzaniu szczególnie brudnej witryny udostępniania plików, VPNFilter atakuje twoją sieć w routerze lub dowolną pamięć masową (jak dyski twarde z możliwościami bezprzewodowymi).

    Cisco’S Bezpieczeństwo, Talos, badała rozprzestrzenianie się VPNFILTER i pokrewnego elementu złośliwego oprogramowania o nazwie BlackEnergy, który’jest odpowiedzialny za duże ataki cybernetyczne na Ukrainie. Wydali pierwotne stwierdzenie o możliwych efektach. “Złośliwe oprogramowanie ma niszczycielskie możliwości, które może uczynić zainfekowane urządzenie bezużyteczne, które można wywołać na poszczególnych maszynach ofiar lub masowo, i ma potencjał ograniczenia dostępu do Internetu dla setek tysięcy ofiar na całym świecie.”

    Jak to działa?

    VPNFILTER to trzyetapowa platforma, która utrudnia zaadminowanie niż typowy exploit, ponieważ pierwszy etap (znany jako trwały ładowarka) stanowi podstawę dla innych złośliwych oprogramowania. Etap drugi i scenę trzy oprogramowanie działają jak wtyczki, które działają z podwaliny nałożone w pierwszym etapie. To’s konfiguracja, która daje złych aktorów dużą elastyczność, jeśli chodzi o spowodowanie szkody.

    Według Talosa, ponowne uruchomienie routera zetnie kod drugiego etapu i trzeciego etapu, ale scena pierwsza pozostanie, dlatego właśnie tak’S zaleciło również aktualizację routera o najnowsze łatki od producenta, aby upewnić się, że wszelkie otwory bezpieczeństwa są wypełnione.

    Jaki rodzaj sprzętu jest zagrożony infekcją?

    Symantec lista możliwie zainfekowanych urządzeń.

    • Linksys E1200
    • Linksys E2500
    • Linksys WRVS4400N
    • ROUTEROS MIKROTIK ROUTERS Cloud: Wersje 1016, 1036 i 1072
    • Netgear DGN2200
    • Netgear R6400
    • NetGear R7000
    • NetGear R8000
    • NetGear WNR1000
    • NetGear WNR2000
    • QNAP TS251
    • QNAP TS439 Pro
    • Inne urządzenia QNAP NAS z oprogramowaniem QTS
    • TP-Link R600VPN

    Jeśli masz którykolwiek z tych routerów, to’jest szczególnie ważne, aby ponownie uruchomić i załatać swój sprzęt do najnowszej wersji. Jeśli dostaniesz router przez dostawcę usług internetowych, możesz również zadzwonić do dostawcy, aby sprawdzić, czy mają one dalsze instrukcje, które mogą obejmować zamianę sprzętu.

    Złośliwe oprogramowanie celowało w ponad pół miliona urządzeń w ponad 50 krajach w ostatnich tygodniach, a znaczny wzrost aktywności rozpoczyna się około 8 maja.

    Co jeśli to’s nie ustalony?

    Departament Sprawiedliwości ogłosił, że organizacja znana jako Grupa Sofacy, która “Celuje do rządu, wojska, organizacji bezpieczeństwa i innych celów postrzeganej wartości wywiadu”

    Oprogramowanie może wrządzić zainfekowane urządzenia z botnetami – klastry pomocy maszyn współpracujących – możliwe do powodowania ogromnych przerw w usługach internetowych i innych problemach.

    Krótko mówiąc: przejdź ponownie do routera, a następnie uruchom aktualizację.

    Resetowanie routera w sposób paranoiczny (= właściwy) sposób

    Prawdopodobnie usłyszałeś porady udzielone na początku tego tygodnia w celu zresetowania routera z powodu złośliwego oprogramowania określanego jako „VPNFILTER”, zakażającą dużą liczbę routerów. Nie chcę odgadnąć tej rady, ale zamiast tego nakreślić kilka problemów z „resetowaniem” routera.

    Przede wszystkim: prawie wszystkie złośliwe oprogramowanie routera (warianty Mirai, Themoon i różne skrypty Linux Perl/Bash wpływające na routery) nie przetrwają prostego cyklu mocy routera. Jednak podatność, która pozwoliła na dostęp do złośliwego oprogramowania. Po drugie, niektóre zmiany konfiguracyjne mogą przetrwać. W szczególności zmiany w ustawieniach DNS, które często są wykonywane bez faktycznego złośliwego oprogramowania, ale przy użyciu luk w zabezpieczeniach CSRF w interfejsie administratora internetowego routerów.

    Moim głównym problemem związanym z tysiącom użytkowników zresetowania routerów do ustawień domyślnych fabrycznych jest to, że przypadkowo mogą zresetować go, aby użyć prostego hasła domyślnego.

    Oto kilka ogólnych instrukcji krok po kroku, co robić:

    1. Zapisz wszelkie ważne zmiany konfiguracyjne, które wprowadziłeś w routerze. Na przykład wszelkie zmiany w domyślnych adresach IP lub ustawieniach DNS. Bezpiecznie dowolne ustawienia połączenia VPN, których potrzebujesz. Ponadto wykonaj kopię zapasową konfiguracji za pośrednictwem interfejsu administratora routera jako kopii zapasowej, ale nie oczekujemy go użycia (nie chcesz przywrócić żadnych zagrożonych ustawień)
    2. Pobierz najnowsze i największe oprogramowanie do swojego routera. Nawet jeśli uważasz, że już uruchomisz tę konkretną wersję. Sprawdź integralność oprogramowania, co może być trudne. Ale może niektórzy dostawcy publikują skrót. Nie sądzę, aby jakikolwiek sprzedawca publikował podpisy PGP. Jeśli nie możesz znaleźć legalnego sposobu weryfikacji integralności, pobierz ją kilka razy, używając różnych sieci i różnych urządzeń i porównaj skrót. Tylko dla chichotów: zadzwoń pod numer obsługi klienta producentów i poproś o skrót. Może opublikują je, jeśli narzeka wystarczająco dużo ludzi. Większość routerów dokona pewnego sprawdzania integralności przed zastosowaniem oprogramowania układowego, ale pamiętaj, że zakładamy, że router jest zagrożony. Staraj się również uniknąć wbudowanego „samoopportowania” lub „automatycznej aktualizacji” w tym momencie.
    3. Odłącz router od Internetu (odłącz kabel sieciowy).
    4. Uruchom ponownie router
    5. Zresetuj router do ustawień domyślnych fabrycznych. Bardzo ważne jest, aby to zrobić, gdy router jest odłączony od Internetu. Prawdopodobnie zresetuje router, aby użyć prostego domyślnego hasła. Zachowaj odłączanie routera od Internetu.
    6. Zastosuj najnowsze oprogramowanie układowe. Niektóre routery mogą tego odmówić, jeśli mają już zainstalowaną tę wersję.
    7. Skonfiguruj router za pomocą notatek wykonanych w kroku 1. Kilka punktów do rozważenia:
      1. Ustaw mocne hasło administracyjne
      2. Upewnij się, że hasło jest wymagane, jeśli uzyskasz dostęp do routera lokalnie.
      3. Wyłącz wszystkie zdalne interfejsy administratora (HTTP, Telnet, SSH. ) Chyba że naprawdę ich naprawdę potrzebujesz (a jeśli to zrobisz: rozważ użycie routera jako punktu końcowego VPN, jeśli możesz)
      4. Jeśli to możliwe, zmień nazwę użytkownika administratora
      5. Zmień schemat adresu IP. Na przykład zamiast 192.168.1.0/24, użyj 10.123.21.0/24 (wybieraj losowe oktety). To niewiele robi, ale każde pomaga.
      6. Jeśli nie lubisz domyślnego serwera DNS, wybierz raz znane dobre publiczność (Google, Opendns, Quad9, Cloudflare . ). Może wymieszaj dwa z nich za pomocą 8.8.8.8 i 9.9.9.9 ?

      Prosty reset, który zajmie się> 99% złośliwego oprogramowania, które widzę na routerach:

      1. Uruchom ponownie router
      2. Sprawdź, czy używasz silnego hasła (nawet do dostępu z własnej sieci)
      3. Wyłącz funkcje zdalnego administratora
      4. Sprawdź ustawienia DNS

      Uwagi

      Cześć Johannes
      Bardzo dobry post.
      Ale nie sądzę, żeby zmiana schematu IP była dobrym ogólnym zaliczeniem. Jeśli zmienisz IP na interfejs routera LAN, musisz zmienić więcej elementów w konfiguracji, takich jak zakres IP puli DHCP lub inne opcje.
      Jako ogólna rada komplikuje kroki zapewniające (bardzo niewiele) korzyści.
      Ryzyko polega na tym, że po wykonaniu tych kroków router „po prostu nie działa”, a użytkownik będzie zmuszony cofnąć wszystko i powrócić do niepewnego statusu.

      Anonimowy

      1 czerwca 2018 r
      4 lata temu

      Osobiście podoba mi się mój WRT1900AC wyposażony w krwawienie Lede/Openwrt.

      Nigdy nie będę korzystać z routera, który nie został dostosowany do DDWRT lub OpenWRT (najlepiej)

      Wiem również, że większość routerów w sprawie sprawdzenia, czy plik pojemnika dotyczy ich routera, sprawdzają tylko kilka bitów na początku pliku.

      Gorąco polecam otrzymanie konfigurowalnego routera OpenwRT lub DDWRT. Niektóre z nich są dosłownie dziesięć dolarów w serwisie eBay.

      i FYI Super paranoidalny sposób na błyskawice oprogramowania układowego jest kabel szeregowy przymocowany do płyty głównej.

      Musiałem oderwać mój WRT1900AC i zbliżyłem się do mojego WRT3200ACM

      Anonimowy

      4 czerwca 2018 r
      4 lata temu

      FWIW, Ostatnim razem, gdy aktualizowałem oprogramowanie układowe Cisco RV325, złamało router Soho – nie mogłem już z nim połączyć. Na chwilę wpadłem na panikę, na szczęście miałem obecność umysłu, aby natychmiast zresetować router i załadować (1) poprzednią aktualizację oprogramowania układowego (która na szczęście „wzięła”) i (2) ostatnią znaną konfigurację dobrego startupu. Dokonuję kopii zapasowych startupów konfiguracyjnych po nawet najmniejszych zmianach konfiguracji. Zapisanie wszystkich ustawień konfiguracji nie jest możliwe.