Перейти к содержанию

Роутер и Usb модем


www2.1

Рекомендуемые сообщения

Привет. Трабла такая, у меня сгорел мегафоновский модем, ну т.е вообще сгорел, никаких признаков жизни не подает. НО! у меня есть еще один модем "Биллаин" который я благополучно разлочил, и вставил симку мегафона. :) Ну все работает.

 

Только вот без wifi-я плохо, короче говоря модем "Huawei 3372" как его подружить с моим роутером, "zyxel keenetic" ?

 

Это читал https://zyxel.ru/kb/2343/

и программой 3G_Modem_Mode_Switcher_1.0 пользовался, толку ноль. Говорит нету модема, не могу найти.

Чего подумал, в устройствах его нету, он прячется за какую-то "Remote NDIS based Internet Sharing Device" вот как его поставить модемом?

Драйвера есть.

 

Ссылка на комментарий
Поделиться на другие сайты

 

 


zyxel keenetic

А конкретнее (Giga, Omni, IIm III и т.д.)? Для начала нужно точно убедиться что текущая прошивка роутера поддерживает подключение USB-модемов. Для примера, мой роутер dir-320 поддерживал подключение по USB лишь принтер. Но прошившись на альтернативную прошивку от энтузиастов эта возможность появилась.

Ссылка на комментарий
Поделиться на другие сайты

@www2.1, попробуйте обновить прошивку самого роутера ZyXEL: https://zyxel.ru/kb/2100/, предварительно сделав резервные копии настроек.

 

 

 

zyxel keenetic

А конкретнее (Giga, Omni, IIm III и т.д.)? Для начала нужно точно убедиться что текущая прошивка роутера поддерживает подключение USB-модемов. Для примера, мой роутер dir-320 поддерживал подключение по USB лишь принтер. Но прошившись на альтернативную прошивку от энтузиастов эта возможность появилась.

 

Прошивка поддерживает USB модемы, потому что я 4года сидел с воткнутым в роутер модемом! Пока (тот модем) не сгорел.

Модель называется просто ZyXEL KEENETIC  без этих (Giga, Omni, IIm III и т.д.). В белом корпусе.

 

Может кто нить подкинет ссыль на прошивку, похоже дело в ней. Желательно V1, можно от умельцев.

Изменено пользователем www2.1
Ссылка на комментарий
Поделиться на другие сайты

@Friend, вот чем.
https://zyxel.ru/kb/3390/

Вопрос:
Какие модели USB-модемов 3G/4G поддерживаются в интернет-центрах Keenetic, работающих под управлением операционной системы NDMS V2?
Ответ:
При условии использования последних релизов или бета-версий, доступных через систему онлайнового обновления компонентов, при подключении к порту USB интернет-центров Keenetic II, III, Omni, Omni II, 4G II, 4G III, Giga II, Giga III, DSL, Vox, Extra, Viva, Ultra и Ultra II поддерживаются следующие модели USB-модемов 3G/4G:

Просто "кинетика" там нет.

Точно знаю что не последняя, мне не нравится как роутер себя с ней ведет. Цифры сейчас не могу посмотреть.

Изменено пользователем Soft
отформатировал текст
Ссылка на комментарий
Поделиться на другие сайты

@Friend, Точно! Все поставил, работает.

Теперь вопрос, как выйти из этого конфигуратора? :ha: В V2 Кнопки выход нигде нету. :hunter:

Изменено пользователем www2.1
Ссылка на комментарий
Поделиться на другие сайты

@www2.1, какой пароль, для настроек? Вы можете полностью очистить историю браузера и он его повторно потребует при следующем входе в настройки роутера.

Для этого  очистите историю браузеров полностью, нажимая в запущенном браузере сочетание клавиш: Shift+Ctrl+Delete установите все маркеры, кроме паролей и выберите удалить/очистить историю за все время.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • dima_kor
      Автор dima_kor
      Уважаемый Евгений Валентинович. Предполагается ли разработка роутеров для домашних пользователей с прошивкой от Kaspersky? Что-то по аналогии Kaspersky SD-WAN Edge Service Router (KESR).
    • Ivan A.
      Автор Ivan A.
      Приветствую.
      В iOS есть функция USB Restricted Mode (тык), которая блокирует передачу данных через USB при зарядке телефона от компьютера, если телефон был заблокирован более часа назад.
      Есть ли подобный функционал в Android 15 и старше?
       
      Все что я нашел - в "Настройках для разработчиков" > ["конфигурация USB по умолчанию" - "без передачи данных"] и ["конфигурация USB" - "зарядка"]. Отключение "Отладки по USB".
      Не уверен, что данные функции сопоставимы с USB Restricted Mode в плане безопасности устройства.
       
      Можно подойти к вопросу с другой стороны и просто выключать телефон, когда он остается без присмотра. Сим-карту без пин-кода не включить, но есть вопрос о том, какое время операторы связи хранят недоставленные СМС, отправленные на выключенные телефоны? Кто-то говорит 24 часа,  кто-то 72.
       
    • Miracle29
      Автор Miracle29
      В данной теме представлен обзор с подробным описанием подарочного сувенира, который можно получить из магазина клуба по бонусной программе, за форумное бета-тестирование и т. п.
      .
      Пожалуйста, не обсуждайте в этой теме другие сувениры.
       
      USB-хаб Baseus 4в1
      Совместимость: универсальный
      Тип: USB-концентратор
      Сила тока: 5 А
      Вес: 63 г
      Скорость передачи: 480 Мбит/с
      Интерфейс: USB 3.0, USB 2.0, HDMI, USB-C PD
      Мощность: 100 Вт

    • KL FC Bot
      Автор KL FC Bot
      Недавно раскрытый взлом тысяч домашних маршрутизаторов ASUS показывает, что, кроме вас и ближайших соседей, ваша домашняя точка доступа Wi-Fi нужна еще и обычным киберпреступникам, и даже хакерам на госслужбе, проводящим целевые шпионские атаки. Новая атака, предположительно связанная с печально известной группировкой APT31, продолжается, она опасна своей скрытностью и необычным способом защиты от нее, поэтому важно разобраться, зачем злоумышленникам роутеры и как защищаться от хакерских трюков.
      Как используют взломанные маршрутизаторы
      Домашний прокси. Когда хакеры атакуют крупные компании и госучреждения, атаку часто вычисляют по необычным адресам, с которых идет обращение к защищаемой сети. Подозрительно, когда компания работает в одной стране, а ее сотрудник внезапно входит в корпоративную сеть из другой. Не менее подозрительны обращения с известных адресов VPN-серверов. Чтобы замаскироваться, злоумышленники применяют взломанный роутер в нужной стране и даже нужном городе, рядом с объектом атаки. Они направляют все запросы на роутер, а тот переадресует данные атакуемому компьютеру. При мониторинге это выглядит как обычное обращение сотрудника к рабочим ресурсам из дома, ничего подозрительного. Командный сервер. На взломанном устройстве выкладывают вредоносное ПО, чтобы скачивать его на заражаемые компьютеры. Или, наоборот, выкачивают нужную информацию из атакованной сети прямо на ваш роутер. Ловушка для конкурентов. Роутер могут использовать как приманку, чтобы изучать способы взлома, применяемые другими группировками хакеров. Прибор для майнинга. Любое вычислительное устройство можно применять для майнинга криптовалюты. Использовать для майнинга роутер не очень эффективно, но, когда злоумышленник не платит ни за электричество, ни за технику, ему это все равно выгодно. Инструмент манипуляции вашим трафиком. На роутере можно перехватывать и изменять содержимое интернет-соединений — так злоумышленники могут атаковать все подключенные к домашней сети устройства. Спектр применения этой техники, — от кражи паролей до внедрения рекламы в веб-страницы. Бот для DDoS-атак. Любые домашние устройства, включая роутеры, видеоняни, умные колонки и даже чайники, можно объединить в сеть ботов и «положить» любой онлайн-сервис миллионами одновременных запросов с этих устройств. Эти варианты будут полезны разным группам злоумышленников. Если майнинг, реклама и DDoS чаще интересны киберпреступникам с финансовой мотивацией, то целевые атаки под прикрытием домашнего IP-адреса проводят либо банды вымогателей, либо группировки, занимающиеся настоящим шпионажем. Звучит как детектив, но распространено настолько широко, что об этом в разное время выпустили несколько предупреждений Американское агентство по безопасности инфраструктуры (CISA) и ФБР. Шпионы, как им и положено, действуют предельно незаметно, поэтому владельцы роутера замечают его «двойное назначение» крайне редко.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Можно ли скачать или стереть со смартфона ваши фото и другие данные, пока он заряжается от общественной зарядки — в транспорте, в поликлинике, в аэропорту и так далее? Несмотря на предосторожности производителей, это порой возможно.
      Впервые о таких атаках задумались в 2011 году — если невинно выглядящий порт USB-зарядки не просто поставляет электричество, а содержит скрытый компьютер, то он может подключиться к смартфону в режиме передачи данных (Media Transfer Protocol, MTP, или Picture Transfer Protocol, PTP) и скачать часть информации с устройства. Атака получила название Juice-Jacking, а Google с Apple быстро придумали защиту: при подключении к устройству, поддерживающему MTP/PTP, смартфон спрашивает, нужно ли передавать данные, или только заряжаться. На многие годы эта нехитрая предосторожность сняла вопрос с повестки дня, но в 2025 году исследователи из технологического университета Граца (Graz University of Technology) обнаружили, что этот способ защиты можно обойти.
      Атака ChoiceJacking
      В новых атаках вредоносное устройство, замаскированное под зарядную станцию, само подтверждает, что жертва «хочет» подключиться именно в режиме передачи данных. В зависимости от производителя и версии ОС у атаки есть три разновидности. Все они по-разному обходят одно ограничение протокола USB: устройство не может одновременно подключаться в режиме хоста (компьютера) и периферии (мыши или клавиатуры).
      Первая разновидность атаки, эффективная и для iOS, и для Android, наиболее сложна в реализации. Под зарядную станцию нужно замаскировать микрокомпьютер, который умеет подключаться к смартфону под видом USB-клавиатуры, USB-хоста (компьютера) и Bluetooth-клавиатуры.
      При подключении смартфона вредоносная зарядная станция притворяется USB-клавиатурой и отправляет с нее команды на включение Bluetooth и подключение к смартфону Bluetooth-устройства — все того же вредоносного комбайна, который теперь прикидывается еще и Bluetooth-клавиатурой. После этого атакующая система переподключается к смартфону по USB, но уже под видом компьютера. На экране возникает вопрос о включении режима передачи данных — и атакующее устройство передает подтверждение с помощью Bluetooth-клавиатуры.
       
      View the full article
×
×
  • Создать...