Перезагрузка вашего маршрутизатора нарушает вредоносное ПО VPNFilter, но не удаляет его. ФБР рекомендует перезагрузить пострадавшие устройства в качестве временного решения, чтобы остановить функционирование вредоносного ПО. Тем не менее, важно отметить, что это действие не полностью удаляет вредоносное ПО из вашей системы.
Чтобы предотвратить воздействие вредоносного ПО VPNFilter, вы должны выполнять эти шаги:
1. Поиск в Интернете для последней версии прошивки вашего маршрутизатора. Каждая модель маршрутизатора может иметь другой процесс для обновления прошивки, но обычно вы можете получить доступ к обновлению прошивки через страницу панели панели маршрутизатора. Используйте один из следующих адресов в баре URL -адреса вашего веб -браузера: 192.168.1.1, 192.168.2.1, или 192.168.0.1. Если эти адреса не работают, обратитесь к документации вашего маршрутизатора или найдите номер модели вашего маршрутизатора в Интернете.
2. Ищите вкладку на странице конфигурации с надписью «Администрирование», «Конфигурация» или «Прошивка.”Следуйте инструкциям, предоставленным для обновления прошивки. Во время процесса обновления ваш доступ в Интернет через маршрутизатор будет временно прерван.
3. После модернизации прошивки выполните сброс на заводе вашего маршрутизатора. Обычно это можно сделать, удерживая физическую кнопку «сбросить» на вашем маршрутизаторе примерно на 10 секунд. Если вам не нравится этот процесс, обратитесь к документации вашего маршрутизатора для конкретных инструкций.
Желательно записать имя и пароль вашего маршрутизатора, прежде чем выполнить сброс застройки, чтобы после этого вы могли легко восстановить эти настройки и избежать повторного подключения всех ваших устройств Wi -Fi вручную.
Этих профилактических этапов следует выполнять независимо от того, специфически ли ваш маршрутизатор идентифицируется как одна из скомпрометированных моделей. Даже маршрутизаторы от авторитетных производителей, таких как ASUS, TP-Link, Linksys, D-Link и Netgear, могут быть уязвимы для вредоносного ПО VPNFilter.
Для получения дополнительной технической информации об угрозе VPNFilter вы можете посетить блог Cisco Talos.
Теперь давайте перейдем к некоторым ключевым вопросам, связанным с вредоносным ПО VPNFilter:
1. Что такое вредоносное ПО VPNFilter?
Улвнативное ПО VPNFilter – это злонамеренное программное обеспечение, которое заразило сотни тысяч домашних и офисных маршрутизаторов по всему миру. В первую очередь он предназначен для малых маршрутизаторов офиса/домашнего офиса (SOHO) и может нанести значительный ущерб как лицам, так и предприятиям.
2. Как вредоносные программы VPNFilter влияет на компании?
Вредоносное ПО может снести встроенные архитектуры процессора Linux на сетевых устройствах хранения, что может привести к катастрофическим потерям для предприятий. Он также может перенаправить или блокировать трафик и вызвать другие операционные сбои.
3. Может ли Wpnfilter Malware отслеживать мои действия в Интернете?
Да, если ваш маршрутизатор подвергается скомпрометированию вредоносного ПО VPNFilter, злонамеренные актеры могут собирать интеллект и отслеживать ваши онлайн -действия. Это представляет серьезную угрозу для вашей конфиденциальности и безопасности.
4. Как я узнаю, если мой маршрутизатор скомпрометирован по vpnfilter whorware?
В то время как многие модели маршрутизатора уязвимы для вредоносного ПО VPNFilter, сложно определить, был ли ваш конкретный маршрутизатор. ФБР рекомендует велосипедный велосипед (перезагрузка) вашего маршрутизатора в качестве временного решения для разрушения.
5. Перезагрузка моего маршрутизатора полностью удаляет вредоносное ПО VPNFilter?
Нет, перезагрузка вашего маршрутизатора только временно нарушает вредоносное ПО. Он не удаляет его полностью из вашей системы. Следовательно, жизненно важно следовать профилактическим этапам, упомянутым ранее.
6. Существуют ли конкретные модели маршрутизатора, затронутые вредоносным ПО VPNFilter?
Да, известно, что некоторые конкретные модели маршрутизатора уязвимы для вредоносного ПО VPNFilter. These include Linksys E1200, Linksys E2500, Linksys WRVS4400N, certain MikroTik RouterOS versions for Cloud Core routers, Netgear DGN2200, Netgear R6400, Netgear R7000, Netgear R8000, Netgear WNR1000, Netgear WNR2000, certain QNAP NAS devices running QTS software, and certain TP-Link devices. Тем не менее, крайне важно следовать профилактическим этапам для любой модели маршрутизатора.
7. Как часто я должен обновлять прошивку моего маршрутизатора для защиты от вредоносных программ?
Рекомендуется регулярно проверять обновления прошивки для вашего маршрутизатора и держать его в курсе, чтобы обеспечить защиту от известных уязвимостей и вредоносных программ.
8. Могу ли я настроить свой маршрутизатор для автоматического обновления его прошивки?
Некоторые маршрутизаторы поддерживают автоматические обновления прошивки. Проверьте документацию вашего маршрутизатора или настройки конфигурации, чтобы увидеть, доступна ли эта опция, и включить, если это возможно.
9. Какие еще меры безопасности я могу принять для защиты своей домашней сети?
В дополнение к обновлению прошивки вашего маршрутизатора и перезагрузку, вы также должны рассмотреть следующие меры безопасности:
– Используйте сильный и уникальный пароль для вашей сети Wi -Fi.
– Регулярно менять пароль сети Wi -Fi.
– Отключите удаленное администрирование или доступ к странице конфигурации вашего маршрутизатора из Интернета.
– Включите шифрование (WPA2 или выше) для вашей сети Wi -Fi.
– Отключить универсальную заглушку и играть (UPNP), если нет необходимости.
– Регулярно проверяйте и устанавливайте обновления для всех подключенных устройств (компьютеры, смартфоны, устройства IoT и т. Д.).
– Будьте осторожны при загрузке и установке приложений или программного обеспечения из ненадежных источников.
10. Где я могу найти больше информации и обновлений об угрозах кибербезопасности?
Оставайтесь в курсе новейших угроз и обновлений кибербезопасности, следуя авторитетным источникам, таким как организации по кибербезопасности, технологические веб -сайты и новостные агентства. Кроме того, регулярно проверяйте веб -сайты и блоги компаний, которые производят ваш маршрутизатор и другие сетевые устройства для любых советов по обеспечению безопасности или обновлений.
Следуя этим профилактическим действиям и оставаясь в курсе. Будьте бдительны и распределяйте безопасность вашей онлайн -деятельности.
Перезагрузите свой маршрутизатор, как говорит ФБР, но не остановитесь на этом
Привет Йоханнес
Очень хороший пост.
Но я не думаю, что изменение схемы IP – хорошее общее рекомендация. Если вы измените IP для интерфейса LAN LAN, вам нужно изменить больше элементов в конфигурации, таких как диапазон IP Pool DHCP или другие параметры.
Как общий совет, это усложнит шаги, предоставляя некоторые (очень мало) выгоду.
Риск заключается в том, что после выполнения этих шагов маршрутизатор «просто не работает», и пользователь будет вынужден отменить все и вернуться к небезопасному статусу.
Как проверить, не скомпрометирован ли ваш маршрутизатор (и перезагрузите его)
ФБР предупредило, что вредоносная программа под названием VPNFilter заразил более 500 000 устройств, включая беспроводные маршрутизаторы и сетевые системы хранения. Очевидно, что это серьезная проблема в нашей отрасли, и мы хотим помочь нашим клиентам обеспечить безопасность своих устройств.
Здесь’S, что за ФБР’S в Интернете Центр жалоб на преступление написал об угрозе:
Исследователи кибербезопасности идентифицировали иностранные кибер -субъекты, скомпрометировали сотни тысяч домашних и офисных маршрутизаторов и других сетевых устройств по всему миру. Актеры использовали вредоносные программы VPNFILTER для маршрутизаторов малого офиса/домашнего офиса (SOHO). … Министерство внутренней безопасности (DHS) и Федеральное бюро расследований (ФБР) рекомендовали владельцам энергетического цикла Soho Routers (перезагрузка) Soho Routers и сетевые устройства временно нарушить вредоносное ПО.
Что делает вредоносное ПО в vpnfilter?
Согласно ФБР, VPNFilter способен на “Сбор интеллекта,” Так что, если у вас есть скомпрометированный маршрутизатор, вредоносные актеры смогут отслеживать ваши действия в Интернете. Пока это’с печальной мыслью, это’Сколка айсберга.
VPNFilter способен разрушить встроенные архитектуры процессора Linux на сетевых устройствах хранения. Для бизнеса это может привести к катастрофическим потерям. Вредоносное ПО может перенаправить или блокировать трафик и вызывать другие проблемы, которые нарушат нормальную бизнес -операцию, поэтому мы’больше всего беспокоит вредоносное ПО’S Влияние на бизнес в это время.
Тем не менее, все пользователи компьютеров должны очень серьезно относиться к этой угрозе. VPNFilter может повлиять на практически любой домашний интернет-маршрутизатор, включая устройства от ASUS, TP-Link, Linksys, D-Link и Netgear. Что’Кстати, не стука по этим производителям – даже ФБР не уверено в точном механизме инфильтрации, используемом VPNFilter.
Как предотвратить повлияние на вредоносное ПО VPNFilter
ФБР рекомендует перезагрузить пострадавшие устройства, которые могут нарушить вредоносное ПО и предотвратить некоторые из ее вредоносных функций. Это делает нет Полностью удалите вредоносное ПО из затронутой системы, однако.
-
- Поиск в Интернете для последней версии вашего маршрутизатора’S прошивка. Этот процесс варьируется между марки и моделей, но вы обычно можете обновить прошивку с вашего устройства’S Страница приборной панели. Чтобы получить доступ к этой странице, откройте веб -браузер и введите 192.168.1.1 , 192.168.2.1 , или 192.168.0.1 в барре -бар. Большинство маршрутизаторов используют один из этих адресов, но если никто не работает, проконсультируйтесь с вашим маршрутизатором’S Документация (если вы надеваете’У вас есть ручное, вы можете найти его в Интернете, ищите свой маршрутизатор’S Номер модели).
- Ищите вкладку на странице конфигурации, помеченной “Администрация,” Конфигурация,” или “Прошивка.” Следуйте инструкциям для обновления прошивки. Вы временно потеряете доступ в Интернет (через маршрутизатор) во время обновления.
- Далее выполните сброс на заводе вашего маршрутизатора. Чтобы сделать процесс немного проще, запишите свой маршрутизатор’S Имя и пароль Wi -Fi, чтобы вы могли восстановить эти настройки после сброса (таким образом, вы выиграли’T должен вручную воссоединить все ваши устройства Wi -Fi).
Обычно вы можете сбросить свой маршрутизатор, удерживая физический “перезагрузить” кнопка на 10 секунд или около того. Если вы’Повторите некомфортно процесс, проконсультируйтесь с вашим маршрутизатором’S Документация.
Чтобы быть в безопасности, мы рекомендуем выполнить эти шаги независимо от того, специфически ли ваш маршрутизатор идентифицируется как одна из скомпрометированных моделей (просмотрите полный список этих моделей ниже).
Для получения дополнительной технической информации об угрозе VPNFilter, посетите этот блог от Cisco Talos .
Устройства Linksys:
E1200
E2500
WRVS4400NВерсии Mikrotik Routeros для облачных основных маршрутизаторов:
Устройства Netgear:
DGN2200
R6400
R7000
R8000
WNR1000
WNR2000Устройства QNAP:
TS251
TS439 Pro
Другие устройства QNAP NAS с помощью программного обеспечения QTSУстройства TP-Link:
Название статьи
Как предотвратить повлияние на вредоносное ПО VPNFilter
Описание
Вот как перезагрузить маршрутизатор (и избавиться от любого вредоносного ПО VPNFilter, которая может скрываться внутри).
Перезагрузите свой маршрутизатор, как говорит ФБР, но не останавливайтесь на этом
Совет ФБР о перезагрузке вашего маршрутизатора – это всего лишь первый шаг, чтобы решить проблему.
Эрик Лимер опубликован: 30 мая 2018 г
- Перезагрузка вашего маршрутизатора нарушает вредоносное ПО VPNFilter, но не удаляет его.
- Чтобы полностью стереть его, сделайте полный сброс заводов.
- Ищите кнопку «сбросить» на задней части роутера и удерживайте ее около десяти секунд. Это также будет уничтожать все пользовательские настройки.
- Измените пароль администратора вашего маршрутизатора на что -либо, кроме по умолчанию.
На прошлой неделе ФБР разослало предупреждение: перезагрузите свой маршрутизатор, потому что опасная часть вредоносного ПО, Vpnfilter, скомпрометировал сотни тысяч из них.
Если вы это сделали, хорошо. Если нет, сделай это сейчас. Но если вы действительно хотите избавиться от киберскоржа, вам придется пойти немного дальше и сбросить устройство в его заводские настройки.
Vpnfilter – это неприятный маленький жуггер, который мог бы шпионить за вашим интернет -трафиком или даже забрать свой маршрутизатор. Но прежде чем он сможет сделать что -то из этого, он должен загрузиться.
Удолошительное ПО выходит на три этапа. Стадия первого заражения маршрутизатора и закладывает основу для забавного бизнеса. После того, как первый этап находит и загружает второй этап, который является настоящим мясом проблемы. Второй этап – это двигатель программного обеспечения, который может начать возиться с вашими данными, включая историю браузеров, имена пользователей и пароли. Третий этап – глазурь на торте. Он поставляется в различных формах, которые изменяют возможности основного хакерского двигателя, второй этап.
В объявлении в пятницу ФБР рекомендовало перезагрузить маршрутизатор. Это умно, но он удаляет только этапы двух и трех, оставляя первый этап, чтобы вызвать своих хозяев и загрузить свой бизнес. Это не контроль со стороны ФБР. Как отмечает в заявлении Бюро (акцент нашего):
ФБР рекомендует любому владельцу малых офисных и домашних маршрутизаторов перезагрузить устройства в временно разрушить вредоносное ПО помочь потенциальной идентификации инфицированных устройств.
Перезагрузив наши маршрутизаторы в массе, мы не только заставляем зараженных идентифицировать себя, призывая к своим хозяевам для повторной загрузки этапов один и два, но и зажигая дистрибьюторскую сеть, которая должна будет работать, чтобы доставить все эти пакеты одновременно. Это умная стратегия, особенно если ФБР может решить корневую проблему. Но тем временем ваш маршрутизатор может остаться зараженным, и на момент написания этой статьи нет хорошего способа проверить.
Заводские настройки
Чтобы полностью дезинфицировать свой маршрутизатор, сделайте полный сброс заводов. Важный: Прежде чем начать, ищите и сохраните любые инструкции, которые вам могут снова подключить маршрутизатор, чтобы у вас были их под рукой.
Процесс сброса варьируется от маршрутизатора к маршрутизатору, но, как правило, включает кнопку на задней части, помеченную «сброс» или «сброс на заводе», которую нужно удерживать с помощью скрепки в течение примерно десяти секунд.
Как только ваш маршрутизатор станет свежим и чистым, вы захотите изменить его пароль и обновить его прошивку, если есть обновление. Опять же, это варьируется от маршрутизатора к маршрутизатору, поэтому посмотрите на свою конкретную модель, но общие инструкции:
- Подключите свой компьютер к маршрутизатору (с кабелем Ethernet, если это возможно)
- Укажите свой веб -браузер на страницу панели управления вашим маршрутизатором (обычно путем размещения адреса 192.681.1.1 в адресной панели)
- Войдите в панель управления маршрутизатором, используя имя пользователя по умолчанию/пароль (обычно какая -то комбинация слов «администратор» и «пароль»)
Оттуда ткните или обратитесь к официальным инструкциям производителя маршрутизатора.
Вы должны перезагрузить и обновить свой маршрутизатор, чтобы защитить от вредоносного ПО
ФБР и несколько других организаций безопасности хотят, чтобы некоторые помогали разорвать вредоносное ПО VPNFILE.
Стэном Хораксик | Опубликовано 31 мая 2018 г., 21:15 EDT
Перезагрузите свой роутер
Отключите свой маршрутизатор, подождите 30 секунд, затем подключите его обратно.
Обычно я перезагружаю маршрутизатор только тогда, когда мой интернет начинает двигаться в темпе ползания. Простой акт выключения, ожидая десять секунд, затем включить его обратно, часто является достаточно усилием, чтобы исправить любое недостаток, расстраивая ваше подключение к Интернету. Теперь, однако, ФБР и несколько громких организаций по вопросам интернет-безопасности рекомендуют перезагрузиться, чтобы отключить потенциально вредную часть вредоносного ПО, называемого vpnfilter. Потратьте минуту, чтобы сделать это сейчас, затем вернитесь и получите остальную информацию о потенциальной проблеме. Мы’подожду.
Что это такое?
Vpnfilter намеревается выполнять то, что предпринимают многие вещи вредоносного кода. Он может перехватывать, перенаправить или отслеживать ваши данные и даже нанести вред вашему аппаратному обеспечению, выделяя вредный код. В отличие от типичного вируса, который вы поднимаете от нажатия на отрывочное вложение электронной почты или посещение особенно грязного сайта совместного использования файлов, VPNFilter атакует вашу сеть на маршрутизаторе или на любом сетевом хранилище (например, жестких дисках с беспроводными возможностями), которые вы можете иметь в своей сети.
Cisco’S Security Group, Talos, исследует распространение VPNFilter и связанную часть вредоносного ПО, называемого Blackenergy, который’S отвечает за крупномасштабные кибератаки в Украине. Они выпустили первоначальное заявление о возможных эффектах. “Улвнативное ПО обладает разрушительной способностью, которая может сделать зараженное устройство непригодным для использования, которое может быть вызвано на отдельных машинах -жертвах или массовой массе, и может отключить доступ к Интернету для сотен тысяч жертв во всем мире.”
Как это работает?
Vpnfilter-это трехступенчатая платформа, которая затрудняет решение, чем типичный эксплойт, потому что первый этап (известный как постоянный погрузчик) действует как основа для другого вредоносного программного обеспечения. Программное обеспечение второго этапа и этап, действуя как плагины, которые работают с заземлением, заложенной на первом этапе. Это’S установка, которая дает плохим актерам много гибкости, когда дело доходит до причинения вреда.
По словам Талоса, перезагрузка вашего маршрутизатора будет уничтожать второй этап и код третьего этапа, но останется первый этап, поэтому именно поэтому он и’S также рекомендовал обновить свой маршрутизатор с последними исправлениями от производителя, чтобы гарантировать, что любые отверстия для безопасности заполняются.
Какое оборудование подвергается риску инфекции?
Symantec Список возможно инфицированных устройств.
- Linksys E1200
- Linksys E2500
- Linksys WRVS4400N
- Mikrotik Routeros для облачных маршрутизаторов: версии 1016, 1036 и 1072
- Netgear DGN2200
- Netgear R6400
- Netgear R7000
- Netgear R8000
- Netgear WNR1000
- Netgear WNR2000
- QNAP TS251
- QNAP TS439 Pro
- Другие устройства QNAP NAS с помощью программного обеспечения QTS
- TP-Link R600VPN
Если у вас есть какие -либо из этих маршрутизаторов, это’S особенно важно, чтобы вы перезагружаете и исправляли свое оборудование в самую последнюю версию. Если вы получите свой маршрутизатор через интернет -провайдера, вы также можете позвонить поставщику, чтобы увидеть, есть ли у него какие -либо дополнительные инструкции, которые могут включать замена вашего снаряжения.
В последние недели в последние недели нацелена на более чем полмиллиона устройств в более чем 50 странах, причем значительный всплеск активности, начиная с 8 мая.
Что если это’S не фиксирован?
Министерство юстиции объявило, что организация, известная как Sofacy Group, которая “Нацеливаются на правительство, военные, организации безопасности и другие цели воспринимаемой разведывательной ценности”
Программное обеспечение может втягивать зараженные устройства в ботнеты – круговые кластеры машин, работающих вместе, – способны вызывать массовые перерывы в интернет -услугах и других проблемах.
Короче говоря: иди и перезагрузите маршрутизатор, затем запустите обновление.
Сбросить свой маршрутизатор параноидальный (= справа) путь
Вы, наверное, слышали, что совет, данный ранее на этой неделе, сбросить ваш маршрутизатор из -за некоторого вредоносного ПО, называемого «vpnfilter», заражающим большое количество маршрутизаторов. Я не хочу второго угадания этого совета, но вместо этого обрисовать в общих чертах пару проблем с «сбросом» маршрутизатора.
Прежде всего: в значительной степени все вредоносные программы маршрутизатора (варианты Mirai, TheMoon и различные сценарии Linux Perl/Bash, влияющие на маршрутизаторы), не выживут в простом питании маршрутизатора. Тем не менее, уязвимость, которая позволила получить доступ к вредоносному ПО, будет. Во -вторых, некоторые изменения конфигурации могут выжить. В частности, изменения в настройках DNS, которые часто выполняются без фактического вредоносного ПО, но с помощью уязвимостей CSRF в интерфейсе администратора маршрутизации маршрутизации маршрутизации.
Моя основная проблема с тем, чтобы тысячи пользователей сбрасывали свои маршрутизаторы в настройки по умолчанию на заводе по умолчанию, что они непреднамеренно могут сбросить его, чтобы использовать простой пароль по умолчанию.
Итак, вот несколько общих пошаговых инструкций о том, что делать:
- Запишите любые важные изменения конфигурации, которые вы внесли в маршрутизатор. Например, любые изменения в IP -адресах по умолчанию или настройкам DNS. Безопасно любые настройки соединения VPN, которые вам нужны. Кроме того, резервную копию вашей конфигурации через интерфейс администратора маршрутизатора в качестве резервной копии, но мы не ожидаем ее использования (вы не хотите восстановить какие -либо скомпрометированные настройки)
- Загрузите последнюю и лучшую прошивку для вашего маршрутизатора. Даже если вы думаете, что уже запускаете эту конкретную версию. Проверьте целостность прошивки, которая может быть сложной. Но, может быть, некоторые поставщики публикуют хэши. Я не думаю, что какой -либо поставщик публикует подписи PGP. Если вы не можете найти законного способа проверки целостности, затем загрузите ее несколько раз, используя разные сети и разные устройства и сравните хэши. Просто для хихиканья: позвоните по номеру поддержки клиентов производителей и попросите хеш. Может, они опубликуют их, если достаточно людей будут. Большинство маршрутизаторов проведут некоторую проверку целостности перед применением прошивки, но помните, мы предполагаем, что маршрутизатор будет скомпрометирован. Кроме того, постарайтесь избежать встроенного «самообучения» или «автоматического обновления» на этом этапе.
- Отсоедините маршрутизатор от Интернета (отключите сетевой кабель).
- Перезагрузите маршрутизатор
- Сбросить маршрутизатор на настройки по умолчанию заводских по умолчанию. Очень важно, чтобы вы сделали это, пока маршрутизатор отключен от Интернета. Скорее всего, сбросит маршрутизатор, чтобы использовать какой -то простой пароль по умолчанию. Держите маршрутизатор отключенным от Интернета.
- Применить последнюю прошивку. Некоторые маршрутизаторы могут отказаться от этого, если у них уже установлена эта версия.
- Настройте свой маршрутизатор, используя примечания, которые вы сделали на шаге 1. Пара пунктов, которые нужно рассмотреть:
- Установите сильный пароль администратора
- Убедитесь, что пароль требуется, если вы получаете доступ к маршрутизатору локально.
- Отключить все удаленные интерфейсы администратора (http, telnet, ssh. ) Если вам не действительно нужны они (и если вы это сделаете: подумайте об использовании маршрутизатора в качестве конечной точки VPN, если можете)
- Если возможно, измените имя пользователя администратора
- Изменить схему IP -адреса. Например, вместо 192.168.1.0/24, используйте 10.123.21.0/24 (выберите случайные октеты). Это мало что делает, но все помогает.
- Если вам не нравится ваш интернет -сервер по умолчанию, то выберите некоторые из известных хороших публичных (Google, Opendns, Quad9, Cloudflare . ). Может смешать два из них, используя 8.8.8.8 и 9.9.9.9 ?
Для простого сброса, который позаботится о> 99% вредоносных программ, которые я вижу на маршрутизаторах:
- Перезагрузите маршрутизатор
- Убедитесь, что вы используете сильный пароль (даже для доступа из собственной сети)
- Отключить удаленные функции администратора
- Проверьте настройки DNS
Комментарии
Привет Йоханнес
Очень хороший пост.
Но я не думаю, что изменение схемы IP – хорошее общее рекомендация. Если вы измените IP для интерфейса LAN LAN, вам нужно изменить больше элементов в конфигурации, таких как диапазон IP Pool DHCP или другие параметры.
Как общий совет, это усложнит шаги, предоставляя некоторые (очень мало) выгоду.
Риск заключается в том, что после выполнения этих шагов маршрутизатор «просто не работает», и пользователь будет вынужден отменить все и вернуться к небезопасному статусу.Анонимный
1 июня 2018 года
4 года назадМне лично нравится мой wrt1900ac.
Я бы никогда не использовал маршрутизатор, который не был настроен с DDWRT или OpenWRT (предпочтительно)
Также я знаю, что для большинства маршрутизаторов проверяют, является ли файл bin для их маршрутизатора, они проверяют только несколько бит в начале файла.
Я очень рекомендую получить настраиваемый роутер OpenWRT или DDWRT Friendly. Некоторые из них буквально десять долларов на eBay.
и к вашему сведению, супер параноидальный способ прошить прошивку через последовательный кабель, прикрепленный к материнской плате.
Мне пришлось разоблачить мой WRT1900AC и приблизился к моим WRT3200ACM
Анонимный
4 июня 2018 года
4 года назадFWIW, в последний раз, когда я обновлял прошивку Cisco RV325, он сломал маршрутизатор Soho – я больше не мог подключаться к ней. На мгновение запаниковал, я, к счастью, у меня было присутствие ума, чтобы немедленно сбросить маршрутизатор и загрузить (1) предыдущее обновление прошивки (которое, к счастью, «взяло») и (2) последняя известная конфигурация запуска. Я делаю резервные копии конфигурации запуска после даже самых маленьких изменений конфигурации. Записать все настройки конфигурации невозможно.