Перейти к содержанию

Как закрыть порт в роутере?


ska79

Рекомендуемые сообщения

Какой проброс портов, ребята, вы хоть головой-то думаете, что пишите? Или просто так подсказываете всякую чепуху? Проброс портов не отключит telnet, ибо проброс откроет порт снаружи, но в локальной сети ничего не помениется. Это должно лечиться обновлением программного обеспечения, но так как dlink подзабила на выпуск обновления, то вариантов решения данной проблемы 2:
1. Установить неофициальную прошивку
2. Успокоиться и принять как есть

 

Советы "экспертов" не помогут.

P.S.: "эксперты", гуглить научитесь https://habrahabr.ru/post/183314/

  • Улыбнуло 1
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

pacman,

прежде чем критиковать других, вы сами научитесь читать.

 

ибо проброс откроет порт снаружи, но в локальной сети ничего не помениется.

Почему ТС должна волновать проблема в локальной сети? Его волнует доступ по 23 порту снаружи.

 

Ваша ссылка о проблема некоторых ревизий DIR-300. Какое это имеет отношение к данному случаю?

  • Согласен 2
Ссылка на комментарий
Поделиться на другие сайты

 

 


Установить неофициальную прошивку
с радостью бы, да только её не существует в природе

 

 

 


гуглить научитесь https://habrahabr.ru/post/183314/
всё, сегодня не усну

 

 


гуглить научитесь https://habrahabr.ru/post/183314/
снаружи как я понял порт закрыт nat провайдера, по крайней мере 2ip.ru пишет что порт закрыт. Также пробовал putty зайти на сервер wan что указан в вебморде, точно название не припомню - зайти не получилось.
Ссылка на комментарий
Поделиться на другие сайты

Его волнует доступ по 23 порту снаружи.

С чего вы вообще взяли, что снаружи порт этот открыт? ТС не смог подключиться из WAN, а диагностировал он из LAN. У WAN есть NAT и подключиться невозможно (сами провайдеры своей жадностью закрыли проблему) и диагностировать невозможно. У LAN никакой защиты нет, и ТС палит именно данный коннект. Может стоит начать разбираться. Проброс просто встанет на место 23 порта, но указывать гугловский dns адрес в качестве адреса, на который будет действовать правило проброса глупо. Проще говоря, все, кроме гугла смогут подключиться в telnet, а гугл будет пытаться подключиться к несуществующему серваку. Но даже, если ТС поставит проброс правильно, он все равно своей программой будет видеть открытый порт. 

Как бы ваше размышление даже рядом не стоит с истиной проблемой топикстартера.

Изменено пользователем pacman
Ссылка на комментарий
Поделиться на другие сайты

@andrew75,извиняюсь за предыдущий пост - был неправ порт 23 был открыт для входа извне. Сейчас проверил: удалил созданое правило проброса вбил в путти статический ip присвоенный пройвадером (так в роутере называется сервер wan, это и есть итак называемый nat - на 2ip.ru ip совсем другой) и что - зашел в свой роутер по телнет. С созданным правилом проброса портов в роутер не входит. Могли ли злоумышленники снифить мой трафик?

Изменено пользователем ska79
  • Улыбнуло 1
Ссылка на комментарий
Поделиться на другие сайты

@ska79, NAT у вас 100% есть, это подтверждается разницей WAN адресов.
2ip и другие сервисы и пользователи не видят у вас открытых портов из за того, что дальше NAT они не видят ничего (а у NAT все закрыто наглухо). Соответственно сниффить вас невозможно. 
Могу поиграть в бабку-вангу и сказать, что в роутере ip адрес WAN имеет структуру 10.XX.XX.XX, 100.XX.XX.XX или 172.16.ХХ.ХХ - 172.31.ХХ.ХХ. Если это так - то это второе доказательство существования WAN (может быть другим, на Ростелекоме другой, но очень-очень часто именно такой). Кстати, этот ip адрес видите только вы, злоумышленник до него не доберется. Это сделано ради того, чтобы экономить на диапазоне выдаваемых ip адресов у клиентов с договором физического лица. Клиентам с договором на юридическое лицо выдают сразу нормальный ip адрес, но у них и ценник за трафик другой (в десятки раз дороже). В итоге вас действительно защищает инструмент жадности вашего провайдера.

А себя вы видите открытым только потому, что проверяете все равно в пределах NAT находять в нем же. Попытайтесь проверить себя по любым известным вам ip адресам к компьютера друга (можно даже клиента вашего провайдера). Тут вы обнаружите, что все везде закрыто, а некоторых ip адресов не существует вообще. 

 

Но если все равно страшно - пробрасывайте порт 23 с TCP трафиком (если имеется выбор) с любого внешнего адреса на несуществующий внутренний

И да, прошивка существует в природе http://wiki.openwrt.org/toh/d-link/dsl-2640u
Но данная процедура довольно сложна, заранее посмотрите несколько раз, как это делается или обратитесь к профессионалу 

Ссылка на комментарий
Поделиться на другие сайты

 

 


Попытайтесь проверить себя по любым известным вам ip адресам к компьютера друга
денег на мобильном мало, так бы проверил - вставил симку в усб модем и попытался б зайти с него

 

 


И да, прошивка существует в природе
у меня c4 , а там указана b - не выйдет ничего

.

Ссылка на комментарий
Поделиться на другие сайты

 


С чего вы вообще взяли, что снаружи порт этот открыт?

На своём роутере проверил. Снаружи порт открыт. Спокойно подключился к роутеру по телнету.

 

И не все провайдеры экономят на белых ip-адресах. У моего провайдера каждому абоненту выдается белый ip, правда динамический. А за статик нужно отдельно доплачивать.

 

 

 


Могу поиграть в бабку-вангу и сказать, что в роутере ip адрес WAN имеет структуру 10.XX.XX.XX, 100.XX.XX.XX или 172.16.ХХ.ХХ - 172.31.ХХ.ХХ.

Про 192.168.X.X забыли и не 100.XX.XX.XX, а 100.64.XX.XX — 100.127.XX.XX

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

 

 


Про 192.168.X.X забыли
Да, и этот адрес занят под локальные нужды, но обычно его используют в домашней сети

 

 

 


не 100.XX.XX.XX, а 100.64.XX.XX — 100.127.XX.XX
Хорошо подмечено, спасибо
Ссылка на комментарий
Поделиться на другие сайты

Могли  другие пользователи провайдера войти, ведь не зря же ip скрывает провайдер. Скажу больше, заходили уже пользователи. Давно было, слетели все настройки роутера, тогда я думал в чём дело, теперь стало ясно мне

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Такой нюанс - далеко не у всех TP-Linkов есть русский язык в веб-интерфейсе.

Я бы даже сказал, что чаще всего его нет.

Изменено пользователем andrew75
  • Спасибо (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • vovalist
      Автор vovalist
      Подскажите, роутер мгтс sercomm 6699. Хочу включить четыре lan порта для проводного интернета, чтобы интернет розетки заработали, не получается, инструкцию нигде не нашел. Как включить LAN порты?
    • dima_kor
      Автор dima_kor
      Уважаемый Евгений Валентинович. Предполагается ли разработка роутеров для домашних пользователей с прошивкой от Kaspersky? Что-то по аналогии Kaspersky SD-WAN Edge Service Router (KESR).
    • KL FC Bot
      Автор KL FC Bot
      Недавно раскрытый взлом тысяч домашних маршрутизаторов ASUS показывает, что, кроме вас и ближайших соседей, ваша домашняя точка доступа Wi-Fi нужна еще и обычным киберпреступникам, и даже хакерам на госслужбе, проводящим целевые шпионские атаки. Новая атака, предположительно связанная с печально известной группировкой APT31, продолжается, она опасна своей скрытностью и необычным способом защиты от нее, поэтому важно разобраться, зачем злоумышленникам роутеры и как защищаться от хакерских трюков.
      Как используют взломанные маршрутизаторы
      Домашний прокси. Когда хакеры атакуют крупные компании и госучреждения, атаку часто вычисляют по необычным адресам, с которых идет обращение к защищаемой сети. Подозрительно, когда компания работает в одной стране, а ее сотрудник внезапно входит в корпоративную сеть из другой. Не менее подозрительны обращения с известных адресов VPN-серверов. Чтобы замаскироваться, злоумышленники применяют взломанный роутер в нужной стране и даже нужном городе, рядом с объектом атаки. Они направляют все запросы на роутер, а тот переадресует данные атакуемому компьютеру. При мониторинге это выглядит как обычное обращение сотрудника к рабочим ресурсам из дома, ничего подозрительного. Командный сервер. На взломанном устройстве выкладывают вредоносное ПО, чтобы скачивать его на заражаемые компьютеры. Или, наоборот, выкачивают нужную информацию из атакованной сети прямо на ваш роутер. Ловушка для конкурентов. Роутер могут использовать как приманку, чтобы изучать способы взлома, применяемые другими группировками хакеров. Прибор для майнинга. Любое вычислительное устройство можно применять для майнинга криптовалюты. Использовать для майнинга роутер не очень эффективно, но, когда злоумышленник не платит ни за электричество, ни за технику, ему это все равно выгодно. Инструмент манипуляции вашим трафиком. На роутере можно перехватывать и изменять содержимое интернет-соединений — так злоумышленники могут атаковать все подключенные к домашней сети устройства. Спектр применения этой техники, — от кражи паролей до внедрения рекламы в веб-страницы. Бот для DDoS-атак. Любые домашние устройства, включая роутеры, видеоняни, умные колонки и даже чайники, можно объединить в сеть ботов и «положить» любой онлайн-сервис миллионами одновременных запросов с этих устройств. Эти варианты будут полезны разным группам злоумышленников. Если майнинг, реклама и DDoS чаще интересны киберпреступникам с финансовой мотивацией, то целевые атаки под прикрытием домашнего IP-адреса проводят либо банды вымогателей, либо группировки, занимающиеся настоящим шпионажем. Звучит как детектив, но распространено настолько широко, что об этом в разное время выпустили несколько предупреждений Американское агентство по безопасности инфраструктуры (CISA) и ФБР. Шпионы, как им и положено, действуют предельно незаметно, поэтому владельцы роутера замечают его «двойное назначение» крайне редко.
       
      View the full article
    • Quester1337
      Автор Quester1337
      Дело в том, что в последние дни заметил, что скорость сети упала на всех устройствах кроме пк. Т.е. скорость wi-fi сети была 40-60мб/сек., а стала 20-30 мб/сек. Утилитой провайдера проверил - по её словам днс не изменён и вообще всё ок в безопасности, но есть подозрения, что не всё так однозначно. Не знаю, стоило ли писать сюда, модераторы поправьте если не сюда с таким обращаются. Даже не знаю какие логи присылать...
    • Erhogg
      Автор Erhogg
      Здравствуйте, столкнулся с проблемой: клиент V2Ray, vless nekoray не работает, если включен контроль портов. А именно 443 порта. Что делать? Добавление программы в исключения и в доверенные приложения не помогает. Помогает только исключение 443 порта из контроля. Но тогда же весь защищенный трафик не будет контролироваться и тогда какой толк от антивируса? 
×
×
  • Создать...