Перейти к содержанию

Как закрыть порт в роутере?


ska79

Рекомендуемые сообщения

Я хоть и безопасник, но не понимаю зачем париться дома по такому поводу, при условии что ip динамический?

Ну у меня ip тоже динамический, но провайдер всем клиентом выдает статическое доменное имя. Подключаюсь удалённо к своему роутеру и ip при этом не знаю.

 

А по основной теме: Раз не даёт закрыть можно сделать port forwarding на несуществующий адресс.

Кривовато, но проблему решит.

  • Спасибо (+1) 1
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

@Алексей Игуменов, можно поподробней? проброс портов? Несуществующий адрес - это несуществующий  ip в локальной сети?


Указал 23 порт начальный, и 4080 порт конечный, внутренний ip вписал несуществующий в локальной сети. В итоге путти зашла по телнет. Что я делаю не так?

Изменено пользователем ska79
Ссылка на комментарий
Поделиться на другие сайты

Как сетевик, могу вам сказать, что telnet доступен только из локальной сети, т.е. подключиться из интернета невозможно, только из локально сети. Но ежели все таки каким-то образом telnet открылся во внешку, то у провайдера имеется собственный NAT (отключен только на аккаунтах юриков, но на физиках включен) + динамический ip делает 100% защиту от попытки подключиться к вашему telnet. Может стоит уменьшить уровень паранойных мыслей

  • Спасибо (+1) 1
  • Согласен 2
Ссылка на комментарий
Поделиться на другие сайты

 

 


Может стоит уменьшить уровень паранойных мыслей
Чтобы его уменьшить нужно, сделать попытку подключиться по телнет из сети. Не знаю как это сделать с андроида

Попробовал со смартфона подключиться не удалось.

Ссылка на комментарий
Поделиться на другие сайты

@ska79, пробросить работает из внешней сети в локальную. Если кто-то попробует из внешней сети обратиться на 23 порт, то роутер сразу перенаправит обращение к ip который вы прописалина порт 4080. Так что сделали вы всё правильно. Но для внутренней сети такой способ увы не поможет.
На моём D-link для внутренней сети можно сделать так:

post-41403-0-73863100-1517038988_thumb.jpg

Изменено пользователем Алексей Игуменов
  • Спасибо (+1) 1
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

@ska79, все тоже самое только 192.168.0.x меняете на 192.168.1.х

Если по пунктам:

Action : drop (запретить)

Первая строка - диапазон ip адресов вашей локальной сети (можно конечно посмотреть в настройках dhcp на роутере, но скорей всего 192.168.1.2-192.168.1.254 или входящий в этот диапазон)

Вторая строка - адрес назначения (адреса роутера)

Четвертая строка - порт назначения (порт телнет)

  • Спасибо (+1) 1
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

@ska79, сейчас специально скачал путти и на своём проверил. Тоже не сработало. Возможно фильтр только для внешних сетей работает.

Но полазив в настройках своего D-link всё оказалось намного проще и банальнее :) . 

System-> Telnet и там снять галочку и сохранить настройки

post-41403-0-44857600-1517059519_thumb.jpg

Изменено пользователем Алексей Игуменов
Ссылка на комментарий
Поделиться на другие сайты

Еще такой нюанс, не знаю насколько правда:

http://forum.dlink.ru/viewtopic.php?p=376263

 

ska79,

давайте скриншот основной страницы для начала. Надо понять где это у вас есть.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • vovalist
      Автор vovalist
      Подскажите, роутер мгтс sercomm 6699. Хочу включить четыре lan порта для проводного интернета, чтобы интернет розетки заработали, не получается, инструкцию нигде не нашел. Как включить LAN порты?
    • dima_kor
      Автор dima_kor
      Уважаемый Евгений Валентинович. Предполагается ли разработка роутеров для домашних пользователей с прошивкой от Kaspersky? Что-то по аналогии Kaspersky SD-WAN Edge Service Router (KESR).
    • KL FC Bot
      Автор KL FC Bot
      Недавно раскрытый взлом тысяч домашних маршрутизаторов ASUS показывает, что, кроме вас и ближайших соседей, ваша домашняя точка доступа Wi-Fi нужна еще и обычным киберпреступникам, и даже хакерам на госслужбе, проводящим целевые шпионские атаки. Новая атака, предположительно связанная с печально известной группировкой APT31, продолжается, она опасна своей скрытностью и необычным способом защиты от нее, поэтому важно разобраться, зачем злоумышленникам роутеры и как защищаться от хакерских трюков.
      Как используют взломанные маршрутизаторы
      Домашний прокси. Когда хакеры атакуют крупные компании и госучреждения, атаку часто вычисляют по необычным адресам, с которых идет обращение к защищаемой сети. Подозрительно, когда компания работает в одной стране, а ее сотрудник внезапно входит в корпоративную сеть из другой. Не менее подозрительны обращения с известных адресов VPN-серверов. Чтобы замаскироваться, злоумышленники применяют взломанный роутер в нужной стране и даже нужном городе, рядом с объектом атаки. Они направляют все запросы на роутер, а тот переадресует данные атакуемому компьютеру. При мониторинге это выглядит как обычное обращение сотрудника к рабочим ресурсам из дома, ничего подозрительного. Командный сервер. На взломанном устройстве выкладывают вредоносное ПО, чтобы скачивать его на заражаемые компьютеры. Или, наоборот, выкачивают нужную информацию из атакованной сети прямо на ваш роутер. Ловушка для конкурентов. Роутер могут использовать как приманку, чтобы изучать способы взлома, применяемые другими группировками хакеров. Прибор для майнинга. Любое вычислительное устройство можно применять для майнинга криптовалюты. Использовать для майнинга роутер не очень эффективно, но, когда злоумышленник не платит ни за электричество, ни за технику, ему это все равно выгодно. Инструмент манипуляции вашим трафиком. На роутере можно перехватывать и изменять содержимое интернет-соединений — так злоумышленники могут атаковать все подключенные к домашней сети устройства. Спектр применения этой техники, — от кражи паролей до внедрения рекламы в веб-страницы. Бот для DDoS-атак. Любые домашние устройства, включая роутеры, видеоняни, умные колонки и даже чайники, можно объединить в сеть ботов и «положить» любой онлайн-сервис миллионами одновременных запросов с этих устройств. Эти варианты будут полезны разным группам злоумышленников. Если майнинг, реклама и DDoS чаще интересны киберпреступникам с финансовой мотивацией, то целевые атаки под прикрытием домашнего IP-адреса проводят либо банды вымогателей, либо группировки, занимающиеся настоящим шпионажем. Звучит как детектив, но распространено настолько широко, что об этом в разное время выпустили несколько предупреждений Американское агентство по безопасности инфраструктуры (CISA) и ФБР. Шпионы, как им и положено, действуют предельно незаметно, поэтому владельцы роутера замечают его «двойное назначение» крайне редко.
       
      View the full article
    • Quester1337
      Автор Quester1337
      Дело в том, что в последние дни заметил, что скорость сети упала на всех устройствах кроме пк. Т.е. скорость wi-fi сети была 40-60мб/сек., а стала 20-30 мб/сек. Утилитой провайдера проверил - по её словам днс не изменён и вообще всё ок в безопасности, но есть подозрения, что не всё так однозначно. Не знаю, стоило ли писать сюда, модераторы поправьте если не сюда с таким обращаются. Даже не знаю какие логи присылать...
    • Erhogg
      Автор Erhogg
      Здравствуйте, столкнулся с проблемой: клиент V2Ray, vless nekoray не работает, если включен контроль портов. А именно 443 порта. Что делать? Добавление программы в исключения и в доверенные приложения не помогает. Помогает только исключение 443 порта из контроля. Но тогда же весь защищенный трафик не будет контролироваться и тогда какой толк от антивируса? 
×
×
  • Создать...