Перейти к содержанию

Безопасность роутера


Ytkaaa

Рекомендуемые сообщения

Здравствуйте! Есть вопрос: у меня есть роутер(выдал провайдер) ZTE F680, как проверить взломан ли он, и защитить его от взлома?

Изменено пользователем Ytkaaa
Уточнение модели
Ссылка на комментарий
Поделиться на другие сайты

@Ytkaaa,

- сменить пароль на web-интерфейс

- сменить SID и пароль на WiFi

- разрешить подключаться по WiFi только определенному списку MAC-адресов

- включить firewall на максимальный уровень

  • Спасибо (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

25 минут назад, andrew75 сказал:

@Ytkaaa,

- сменить пароль на web-интерфейс

- сменить SID и пароль на WiFi

- разрешить подключаться по WiFi только определенному списку MAC-адресов

- включить firewall на максимальный уровень

1) как понять какому диапазону?

2)как понять взломан ли роутер?

 

Ссылка на комментарий
Поделиться на другие сайты

15 минут назад, Ytkaaa сказал:

1) как понять какому диапазону?

2)как понять взломан ли роутер?

Подключите по WiFi все свои домашние устройства. В Web-интерфейсе роутера увидите их MAC-адреса.

У меня в 660-м это Network - WLAN - Associated Devices

Их надо будет забить в список разрешенных.

В 660-м: Network - WLAN - Access Control List

 

Даже если теоретически допустить такую возможность, то смена паролей решит эту проблему.

Сброс настроек делать не советую, потому что могут слететь настройки подключения.

  • Спасибо (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

5 минут назад, andrew75 сказал:

 

Даже если теоретически допустить такую возможность, то смена паролей решит эту проблему.

 

Можно же вроде через уязвимость роутера к портам подключится и удаленный доступ получить?

Изменено пользователем Ytkaaa
Ссылка на комментарий
Поделиться на другие сайты

@Ytkaaa, вы знаете подобные уязвимости для вашего роутера? Я тоже не знаю. Если кто-то их реально знает, то нам они про них не скажут.

Как вы их собираетесь проверять?

Может я конечно идеалист, но я считаю что у провайдера работают не идиоты, чтобы ставить роутеры с заведомо уязвимой прошивкой.

Им же это потом боком встанет.

Изменено пользователем andrew75
  • Спасибо (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

4 минуты назад, andrew75 сказал:

@Ytkaaa, вы знаете подобные уязвимости для вашего роутера? Я тоже не знаю. Если кто-то их реально знает, то нам они про них не скажут.

Как вы их собираетесь проверять?

Логично, заранее извиняюсь если слишком много вопросов, но можно ли как-то защитить порты? Или узнать что к ним кто-то лишний подключиться?

Изменено пользователем Ytkaaa
Ссылка на комментарий
Поделиться на другие сайты

В роутере есть файервол. По-умолчанию он кажется выключен. Надо включить и установить на максимальный уровень. Все что нужно будет закрыто.

Опять же по аналогии с 660-м это Security - Firewall

Там же можно настроить разные доступы. Убедитесь что все отключено, если оно вам не надо.

Изменено пользователем andrew75
  • Спасибо (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

12 минут назад, andrew75 сказал:

Опять же по аналогии с 660-м это Security - Firewall

Там же можно настроить разные доступы. Убедитесь что все отключено, если оно вам не надо.

Просто проблема в том что файрволл то у меня включён на роутере, причём вроде бы на уровень выше среднего, но я проверял через некий сайт, указанной в статье по защите роутера, который показывал можно ли подключится к порту на роутере, я проверял порты 7547 и 1900, выходило типо такого(скриншот), что делать? Возможно я что-то неправильно понял?

 

2.jpg

Изменено пользователем Ytkaaa
Ссылка на комментарий
Поделиться на другие сайты

Stealth в данном случае означает что порт закрыт.

Проверить очень просто, набираете в этом сканере любой порт и получите аналогичный результат.

  • Спасибо (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

8 минут назад, andrew75 сказал:

Stealth в данном случае означает что порт закрыт.

Проверить очень просто, набираете в этом сканере любой порт и получите аналогичный результат.

Понял, мое глубочайшее почтение, за оказанную помощь

Ссылка на комментарий
Поделиться на другие сайты

9 минут назад, KuZbkA сказал:

резервные копии прошивки

вы с сохранением настроек роутера в файл не путаете?

прошивка и параметры настроек - это разные вещи

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Quester1337
      От Quester1337
      Дело в том, что в последние дни заметил, что скорость сети упала на всех устройствах кроме пк. Т.е. скорость wi-fi сети была 40-60мб/сек., а стала 20-30 мб/сек. Утилитой провайдера проверил - по её словам днс не изменён и вообще всё ок в безопасности, но есть подозрения, что не всё так однозначно. Не знаю, стоило ли писать сюда, модераторы поправьте если не сюда с таким обращаются. Даже не знаю какие логи присылать...
    • vovalist
      От vovalist
      Подскажите, роутер мгтс sercomm 6699. Хочу включить четыре lan порта для проводного интернета, чтобы интернет розетки заработали, не получается, инструкцию нигде не нашел. Как включить LAN порты?
    • Bercolitt
      От Bercolitt
      Нет доступа к веб-страничке с параметрами домашнего роутера Tplinkwifi.  Если отключить Kaspersky Plus, то доступ к роутеру возможен только через браузер Microsoft Edge при переключении его в режим Internet Explorer 11 и указанием исключений в виде адресов http://tplinkwifi или http://192.168.0.1. Хорошо бы чтобы и у Kaspersky Plus были такие исключения. Временное отключения KP плохой выход. Можно успеть словить зловреда. Заметил в истории google аккаунта,что кто-то заходит в браузер Firefox из Франции во время моей работы на ПК.Со смартфона Android 13 c защитой Kaspersky Plus доступ к параметрам роутера без проблем.
      https://disk.yandex.ru/i/DZg30C2prfvDvw
    • KL FC Bot
      От KL FC Bot
      Три из четырех организаций в мире используют гибридные облака, и три четверти из них называют свои проекты по миграции и обновлению ИТ успешными. Но что такое успех и как успешный ИТ-проект влияет на бизнес и возможности компании? Этим вопросом задались авторы исследования «Модернизация корпоративных приложений» и обобщили доступную информацию о том, как переход к облачной и контейнерной инфраструктуре повлиял на деятельность компаний, совершивших эту трансформацию.
      Экономические аргументы в пользу перехода получились весомые. В изученных организациях в среднем на 31% снизились операционные расходы на ИТ, а инфраструктурные затраты — на 45%, в том числе затраты на рутинное обслуживание уменьшаются на 52%. Что более важно — впервые за многие годы бизнесы смогли разгрузить свои ИТ-команды от задач по техподдержке старого кода в пользу новых разработок. В крупных организациях ИТ-службы тратят до 80% бюджета на поддержку legacy, и переход на современную разработку не только ее ускоряет, но и высвобождает дополнительные кадры для инноваций. Циклы обновлений ПО ускоряются в итоге на 65%, обеспечивая быструю реакцию на рыночные изменения и лучшее удовлетворение нужд пользователей.
      «Тремя китами» эффективности, которые отвечают за все эти радикальные улучшения, авторы называют переход на контейнерные и микросервисные архитектуры в облачной среде, а также автоматизированные сборочные конвейеры.
      Часть исследования посвящена вопросам информационной безопасности. Благодаря этому можно увидеть, какой вклад вносят различные инструменты ИБ в повышение эффективности ИТ-разработки и к каким показателям стоит стремиться в своей организации. Мы решили проанализировать основные принципы и инструменты и объяснить, как они реализованы в обновленной версии Kaspersky Cloud Workload Security.
      Автоматическое применение и отслеживание политик ИБ
      Ключевым вызовом для ИТ и ИБ является сохранение видимости и контроля над всеми ИТ-активами, и эта задача усложнилась с переходом на гибридные облачные инфраструктуры. Разнообразие активов и инструментов управления ими оборачивается для компании ростом расходов и затрат времени на менеджмент этого «зоопарка». Поэтому унификация управления, контроля соответствия (Compliance), создания и применения политик должна быть одной из приоритетных целей в проектах ИТ-трансформации. Если выбранный набор инструментов ИБ способен решать эту задачу в облачной инфраструктуре компании, службы ИТ и ИБ сэкономят 73% времени, затрачиваемого на менеджмент политик и достижение Security Compliance.
      Практическое воплощение этого принципа можно увидеть в новой версии Kaspersky Cloud Workload Security, решения, обеспечивающего комплексную защиту контейнерных инфраструктур, облачных серверов и виртуальных машин. Сразу несколько инструментов упрощают работу с политиками и дают администраторам централизованный обзор и управление всей инфраструктурой.
      Функция анализа безопасности оркестратора и его кластеров помогает быстро находить проблемы, структурируя их по типам проблем. Автоматическое профилирование контейнеров позволяет с минимальным участием людей улучшать политики безопасности, применяемые в инфраструктуре, а также находить аномально работающие контейнеры для детального анализа.
      Унифицированная облачная консоль Kaspersky Security для виртуальных и облачных сред дает общий обзор облачной или гибридной инфраструктуры и позволяет мгновенно обновлять политики для больших групп ИТ-активов или одновременно запускать на них задачи.
      Что касается виртуальных и физических серверов, то легкий агент, осуществляющий их защиту, выполняет несколько функций, связанных с Compliance и Security Posture, в автоматическом режиме: от автоматического патч-менеджмента и харденинга системы до детального протоколирования событий и применения ролевой системы управления доступом (RBAC).
       
      View the full article
    • KeshaKost
      От KeshaKost
      Добрый день. На работе поставили задачу "Осуществить настройку правил системы мониторинга событий информационной безопасности путем внесения в правила корреляции событий следующих индикаторов компрометации (sha256, sha1, md5)" и дальше список хешей. Подскажите пожалуйста, как реализовать данную задачу, да этого никогда с таким не сталкивался.
×
×
  • Создать...