netgear路由器-Linksys和Netgear路由器發(fā)現(xiàn)嚴(yán)重后門

  • A+
所屬分類:路由器密碼

全面提升上網(wǎng)體驗(yàn)第5代Wi-Fi設(shè)備R6100【附netgear無(wú)線路由器設(shè)置方法】

R6200,是Netgear網(wǎng)件繼旗艦級(jí)802.11ac 1750無(wú)線路由器R6300后推出的AC1200產(chǎn)品,采用下一代5G Wi-Fi技術(shù),搭載博通BCM4352 11ac芯片,無(wú)線傳輸速率可達(dá)300+867Mbps,去掉了1個(gè)側(cè)面的U口,正面底部飾條染成了白色(原金色),其他規(guī)格和設(shè)計(jì)遵循6300,博通5G/2.4Ghz雙頻CPU BCM4718千兆交換芯片BCM5213也沒有少。

開始拆解.....

附 netgear無(wú)線路由器設(shè)置方法以:

方法/步驟

1

在瀏覽器的地址欄輸入netgear路由器的IP地址。在路由器的背后可以看到默認(rèn)的地址和密碼。

步驟閱讀

2

進(jìn)入路由器管理界面后點(diǎn)擊【因特網(wǎng)】

3

如果你是使用的是電信的ADSL,在您的因特網(wǎng)連接需要登登嗎?下面點(diǎn)擊【是】因特網(wǎng)服務(wù)提供商選擇PPPOE再把電信給你的賬號(hào)密碼輸入到下面的登陸和密碼處。最后點(diǎn)擊【應(yīng)用】

4

在基本下面點(diǎn)或邊的【無(wú)線】再勾選【啟用SSID廣播】,然后選擇一個(gè)安全選項(xiàng)一建議選【W(wǎng)PA2-PSK[AES]】然后在密碼處輸入一個(gè)無(wú)線WIFI密碼。最后要記得點(diǎn)擊【應(yīng)用】

5

如果要在路由器設(shè)備界面中操作重啟路由器,則可以點(diǎn)擊【高級(jí)】在在路由器信息下在面就有一個(gè)重啟按鈕按一點(diǎn)就會(huì)重啟路由器的。


Linksys和Netgear路由器發(fā)現(xiàn)嚴(yán)重后門

來自:http://security.cnw.com.cn/security-anti-virus/htm2014/20140106_288917.shtml

某些型號(hào)的Linksys和Netgear的無(wú)線路由器有一個(gè)后門,允許惡意用戶把這些設(shè)備的設(shè)置重置為廠商設(shè)置、默認(rèn)的路由器管理員用戶名和口令。這個(gè)后門已經(jīng)被發(fā)現(xiàn)并且向全世界曝光。

法國(guó)安全系統(tǒng)工程師Eloi Vanderbeken決定限制他的假日客戶使用的帶寬和找回他為訪問自己的路由器管理面板而選擇的復(fù)雜的用戶名和口令的組合,他在檢查中第一個(gè)發(fā)現(xiàn)了Linksys WAG200G無(wú)線網(wǎng)關(guān)中的后門。

通過調(diào)查這個(gè)設(shè)備的硬件,Vanderbeken發(fā)現(xiàn)一個(gè)未知的服務(wù)在TCP 32764網(wǎng)絡(luò)端口上進(jìn)行監(jiān)聽。這項(xiàng)服務(wù)接收13種類型的信息,其中有兩種類型的信息允許他查看配置設(shè)置,還有一種信息可以恢復(fù)路由器的默認(rèn)的廠商設(shè)置。

Vanderbeken在名為“Github”的賬戶中披露了自己的發(fā)現(xiàn)之后,世界各地的其他黑客開始檢查其它路由器是否也有同樣的后門。

遺憾的是黑客們發(fā)現(xiàn)了許多后門。列出的清單使人們推測(cè)受到影響的設(shè)備都一個(gè)共同的東西:這些設(shè)備都是Sercomm生產(chǎn)的。這家公司使用自己的名字生產(chǎn)路由器,也為包括Linksys和Netgear在內(nèi)的一些公司生產(chǎn)路由器。

Sercomm還為3Com、Aruba和Belkin等廠商生產(chǎn)路由器,因此,這些廠商的產(chǎn)品可能也包含有缺陷的固件。希望所有這些公司盡快推出一個(gè)補(bǔ)丁。

SANS ISC首席技術(shù)官Johannes Ullrich指出,由于披露了這個(gè)后門的存在,他們已經(jīng)看到更多的對(duì)TCP 32764端口的調(diào)查。他說,我們的數(shù)據(jù)顯示,在今天披露這個(gè)消息之前,我們幾乎沒有看到過對(duì)這個(gè)端口進(jìn)行的掃描、但是,在今天披露這個(gè)消息之后,我們看到來自3個(gè)IP地址的對(duì)這個(gè)端口進(jìn)行的大量的掃描。進(jìn)行掃描次數(shù)最多的IP地址是80.82.78.9。在過去的兩天里,ShodanHQ搜索引擎也在積極地調(diào)查這個(gè)端口。

Ullrich稱,現(xiàn)在,我敦促每一個(gè)人掃描自己的網(wǎng)絡(luò),查看監(jiān)聽32764/TCP端口的設(shè)備。如果你使用Linksys路由器,你可以在你的網(wǎng)絡(luò)外部掃描其公共IP地址。

網(wǎng)件(Netgear)路由器被曝嚴(yán)重的DNS漏洞

點(diǎn)擊上方藍(lán)色字體關(guān)注。

您還可以搜索公眾號(hào)“D1net”選擇關(guān)注D1net旗下的各領(lǐng)域(包括云計(jì)算,智慧城市,數(shù)據(jù)中心,大數(shù)據(jù),視頻會(huì)議,視頻監(jiān)控,服務(wù)器,存儲(chǔ),虛擬化,軟件等)的子公眾號(hào)。

=======

近日,網(wǎng)件(Netgear)路由器被發(fā)現(xiàn)存在嚴(yán)重的DNS漏洞,目前,網(wǎng)件還未修補(bǔ)該已公布的漏洞,該允許攻擊者篡改受影響的路由器的DNS設(shè)置,會(huì)影響其路由器的安全性,預(yù)估超過10,000臺(tái)路由器已經(jīng)遭受攻擊。

兩家安全公司各自發(fā)現(xiàn)該漏洞

網(wǎng)件之前已經(jīng)被兩家安全公司告知該漏洞信息,一開始是由瑞士的安全公司Compass Security于今年7月份發(fā)現(xiàn),但那時(shí)還未公開,而在9月份的時(shí)候,Shellshock 實(shí)驗(yàn)室的安全專家公布,據(jù)其公布的信息,該漏洞允許對(duì)路由器“未經(jīng)授權(quán)認(rèn)證訪問根目錄”。

Shellshock 提醒說當(dāng)前用戶應(yīng)該對(duì)路由器的WAN 進(jìn)行重新管理,避免被利用。據(jù)悉,該漏洞影響了路由器中N300_1.1.0.31_1.0.1.img以及N300-1.1.0.28_1.0.1.img固件。利用該漏洞,攻擊者無(wú)需路由器登錄密碼,便可訪問其管理界面。從Compass Security的告知信息來看,網(wǎng)件(Netgear)在7月21日已經(jīng)被告知該漏洞信息,但是到目前為止,也只是發(fā)布了一個(gè)應(yīng)急措施。

漏洞的利用

1)當(dāng)一個(gè)用戶需要訪問路由器管理界面時(shí),最初需要經(jīng)過一個(gè)用戶登錄界面

2)如果假設(shè)他并不知道用戶名稱和密碼的話,登錄的結(jié)果將會(huì)被引導(dǎo)至401頁(yè)面

3)而當(dāng)攻擊者嘗試多次重復(fù)訪問http://BRS_netgear_success.html頁(yè)面時(shí)

攻擊者最后將會(huì)成功獲取訪問管理界面的權(quán)限而無(wú)需用戶登錄賬號(hào)及密碼。

修復(fù)版本遲遲未發(fā)布

據(jù)目前掌握的消息,較為奇怪的是,網(wǎng)件在此期間給了 Compass Security 公司一個(gè)beta固件修復(fù)版本進(jìn)行測(cè)試,而最后也驗(yàn)證了該beta版本可以修復(fù)此漏洞,但至今網(wǎng)件卻并沒有正式發(fā)布此固件更新版本。

據(jù)Compass Security的首席技術(shù)官所稱,

目前據(jù)確切的分析可以判斷因該漏洞造成至少10,000臺(tái)路由器被入侵,而讓人難以理解的是,網(wǎng)件卻在BBC上宣稱受攻擊的路由器數(shù)量低于5,000臺(tái)。

(來源:FreeBuf)
美國(guó)大品牌NETGEAR路由機(jī)皇

美國(guó)大品牌NETGEAR(網(wǎng)件)WNDR4300,性能突出,功能強(qiáng)大,新添加USB接口,可做U口設(shè)備共享,外接硬盤存儲(chǔ),雙頻千兆,內(nèi)置天線,信號(hào)穩(wěn)定,淘寶價(jià)格:329米。(作者親身試用,信號(hào)覆蓋:4星,穿透能力:3星,性價(jià)比:4星)有一點(diǎn)小不足,就是該款路由器在進(jìn)入配置頁(yè)面時(shí),保存配置的時(shí)間會(huì)長(zhǎng)一些,重啟路由器的等待時(shí)間也比同級(jí)別的路由器多1-2分鐘。
網(wǎng)件(Netgear)路由器被曝嚴(yán)重的DNS漏洞,易遭黑客入侵

近日,網(wǎng)件(Netgear)路由器被發(fā)現(xiàn)存在嚴(yán)重的DNS漏洞,目前,網(wǎng)件還未修補(bǔ)該已公布的漏洞,該允許攻擊者篡改受影響的路由器的DNS設(shè)置,會(huì)影響其路由器的安全性,預(yù)估超過10,000臺(tái)路由器已經(jīng)遭受攻擊。

兩家安全公司各自發(fā)現(xiàn)該漏洞

網(wǎng)件之前已經(jīng)被兩家安全公司告知該漏洞信息,一開始是由瑞士的安全公司Compass Security于今年7月份發(fā)現(xiàn),但那時(shí)還未公開,而在9月份的時(shí)候,Shellshock 實(shí)驗(yàn)室的安全專家公布,據(jù)其公布的信息,該漏洞允許對(duì)路由器“未經(jīng)授權(quán)認(rèn)證訪問根目錄”。

Shellshock 提醒說當(dāng)前用戶應(yīng)該對(duì)路由器的WAN 進(jìn)行重新管理,避免被利用。據(jù)悉,該漏洞影響了路由器中N300_1.1.0.31_1.0.1.img以及N300-1.1.0.28_1.0.1.img固件。利用該漏洞,攻擊者無(wú)需路由器登錄密碼,便可訪問其管理界面。從Compass Security的告知信息來看,網(wǎng)件(Netgear)在7月21日已經(jīng)被告知該漏洞信息,但是到目前為止,也只是發(fā)布了一個(gè)應(yīng)急措施。

漏洞的利用

1)當(dāng)一個(gè)用戶需要訪問路由器管理界面時(shí),最初需要經(jīng)過一個(gè)用戶登錄界面2)如果假設(shè)他并不知道用戶名稱和密碼的話,登錄的結(jié)果將會(huì)被引導(dǎo)至401頁(yè)面3)而當(dāng)攻擊者嘗試多次重復(fù)訪問http://<ROUTER-IP>BRS_netgear_success.html頁(yè)面時(shí)

攻擊者最后將會(huì)成功獲取訪問管理界面的權(quán)限而無(wú)需用戶登錄賬號(hào)及密碼。

修復(fù)版本遲遲未發(fā)布

據(jù)目前掌握的消息,較為奇怪的是,網(wǎng)件在此期間給了 Compass Security 公司一個(gè)beta固件修復(fù)版本進(jìn)行測(cè)試,而最后也驗(yàn)證了該beta版本可以修復(fù)此漏洞,但至今網(wǎng)件卻并沒有正式發(fā)布此固件更新版本。

據(jù)Compass Security的首席技術(shù)官所稱,

目前據(jù)確切的分析可以判斷因該漏洞造成至少10,000臺(tái)路由器被入侵,而讓人難以理解的是,網(wǎng)件卻在BBC上宣稱受攻擊的路由器數(shù)量低于5,000臺(tái)。

參考來源:betanews 編譯/troy 轉(zhuǎn)自黑客與極客(FreeBuf.com)


如何設(shè)置NETGEARR8000無(wú)線路由器的VPN服務(wù)功能

無(wú)線路由器這幾年似乎被打了雞血一般瘋狂升級(jí),要知道Netgear才于半年不到的時(shí)間發(fā)布新旗艦R7000如今我們又將迎來替代產(chǎn)品R8000 (AC3200).這次的升級(jí)主要集中在頻段上,以往的R7000為2.4GHz+5GHz雙頻段,如今R8000在原先的基礎(chǔ)上又增加了一個(gè)5GHz,這樣一來并發(fā)速率可以達(dá)到驚人的3200Mbps!

要知道NETGEAR R8000的VPN設(shè)置比較繁瑣沒有TOTOLINK簡(jiǎn)單!

一、什么是VPN?

VPN全稱Virtual PrivateNetwork,虛擬專用網(wǎng)絡(luò)。

虛擬指的是該網(wǎng)絡(luò)并不具有傳統(tǒng)意義上的實(shí)際的物理鏈路,專用意味著這個(gè)網(wǎng)絡(luò)是私人化的,簡(jiǎn)單地說就是利用公網(wǎng)鏈路架設(shè)私有網(wǎng)絡(luò)。

得益于隧道技術(shù)和其他的安全措施,VPN連接建立后所傳輸?shù)臄?shù)據(jù)都是被加密保護(hù)的,保證了數(shù)據(jù)的私有性和安全性。

常用于企業(yè)之間或者個(gè)人與公司之間進(jìn)行安全的訪問與數(shù)據(jù)傳輸。

二、什么是OpenVPN?

OpenVPN是一個(gè)知名的開放源代碼的VPN軟件,其項(xiàng)目主頁(yè)為http://openvpn.net。用戶可使用此軟件在個(gè)人電腦上搭建OpenVPN服務(wù)器或連接其他的OpenVPN服務(wù)器。

三、使用NETGEAR VPN服務(wù)能做什么?

VPN服務(wù)允許用戶安全地遠(yuǎn)程連接回NETGEAR 路由器的局域網(wǎng),并可共享訪問此局域網(wǎng)內(nèi)的所有資源。

請(qǐng)注意,此功能并非是通過NETGEAR無(wú)線路由器連接至其他的VPN服務(wù)器建立VPN連接。而是將NETGEAR路由器作為VPN服務(wù)器,位于因特網(wǎng)上的終端設(shè)備可以使用VPN技術(shù)連接至NETGEAR路由器的內(nèi)網(wǎng)。

【溫馨提示】

NETGEAR路由器上的VPN服務(wù)要求路由器的WAN口具有有效的公網(wǎng)IP地址,多層NAT或其他任何無(wú)法提供有效公網(wǎng)IP的網(wǎng)絡(luò)環(huán)境均無(wú)法使用。

實(shí)例配置

我們以上圖的拓?fù)浣Y(jié)構(gòu)來說明此功能如何配置。

待配置成功后,PC1可訪問R7000無(wú)線路由器的內(nèi)網(wǎng)資源。環(huán)境如下:

操作系統(tǒng):

PC1 : Windows 7 32bit

無(wú)線路由器:

NETGEARR7000(LAN IP:192.168.111.1)

寬帶連接:

廣州電信ADSL線路(PPPoE)

第一步 安裝OpenVPN

NETGEAR的VPN服務(wù)功能是基于OpenVPN的技術(shù)實(shí)現(xiàn)的,因此,我們要在每一臺(tái)需要連接VPN的電腦上安裝部署OpenVPN軟件。

訪問 http://support.netgear.cn/doucument/Detail.asp?id=2251

獲取適用于您的操作系統(tǒng)的OpenVPN軟件,本例中獲取的軟件安裝包為“openvpn-install-2.3.2-I001-i686.exe”。

雙擊運(yùn)行此安裝程序,根據(jù)安裝程序提示完成安裝:

請(qǐng)記錄下圖中的安裝位置,我們將在“第四步”的配置過程中用到:

注意:由于OpenVPN需要安裝虛擬網(wǎng)卡(TAP-Windows Adapter V9)才能正常工作,因此可能出現(xiàn)下圖中的提示,請(qǐng)點(diǎn)擊“始終安裝此驅(qū)動(dòng)程序軟件(I)”。

完成安裝后可于桌面上找到“OpenVPN GUI”的圖標(biāo),或于開始菜單中找到“OpenVPN”的程序組。

第二步 啟用動(dòng)態(tài)域名(DDNS)功能

【溫馨提示】

根據(jù)Internet接入方式的不同,可能需要啟用動(dòng)態(tài)域名(DDNS)功能:如果您的Internet接入方式為動(dòng)態(tài)IP或PPPoE,則需要啟用動(dòng)態(tài)域名(DDNS)功能;如果您的Internet接入方式為靜態(tài)IP,請(qǐng)?zhí)^這個(gè)步驟。

本例中的寬帶線路是廣州電信ADSL,PPPoE認(rèn)證方式,我們配置了主機(jī)名為“ngchinatest.mynetgear.com”的NETGEAR動(dòng)態(tài)域名。

您可以參考以下文檔配置NETGEAR動(dòng)態(tài)域名(DDNS)功能: 《如何設(shè)置NETGEAR 動(dòng)態(tài)域名(DDNS)》

第三步 配置路由器的VPN服務(wù)功能

登錄路由器管理頁(yè)面

管理頁(yè)面的地址為www.routerlogin.com或 www.routerlogin.net

默認(rèn)的管理員賬號(hào)及密碼是:admin、password

依次點(diǎn)擊菜單高級(jí)(ADVANCED)>安裝(Setup)>VPN服務(wù)(VPN Service)

設(shè)定VPN服務(wù)的參數(shù),啟用VPN服務(wù)

Internet和家庭網(wǎng)絡(luò)上的所有站點(diǎn):所有數(shù)據(jù)流量均通過VPN傳輸。

僅限家庭網(wǎng)絡(luò):僅訪問路由器內(nèi)網(wǎng)的數(shù)據(jù)流量通過VPN傳輸。

自動(dòng):智能選擇流量是否通過VPN傳輸,默認(rèn)情況下所有數(shù)據(jù)流量(除訪問路由器內(nèi)網(wǎng)的數(shù)據(jù)流量)均不通過VPN傳輸,僅在不可達(dá)的情況下嘗試使用VPN。

服務(wù)類型:選擇用來傳輸VPN數(shù)據(jù)的協(xié)議類型,UDP或TCP。

服務(wù)端口:路由器的VPN Server程序用來監(jiān)聽的端口,默認(rèn)為12974。

注:如果您的ISP限制較嚴(yán)格并可能封鎖部分端口,請(qǐng)與您的ISP獲取聯(lián)系確認(rèn)情況。

客戶端將使用此VPN連接進(jìn)行訪問:

勾選“啟用VPN服務(wù)”選框,點(diǎn)擊應(yīng)用。

第四步 下載OpenVPN配置文件

根據(jù)平臺(tái)不同下載對(duì)應(yīng)的配置文件,目前VPN服務(wù)功能不支持iOS和Android平臺(tái),本例中我們點(diǎn)擊“For Windows”按鈕下載用于Windows操作系統(tǒng)的配置文件。

下載的文件是名為“windows.zip”的壓縮包文件,解壓后得到如下4個(gè)文件:

ca.crt

CA證書

client.crt

客戶端證書

client.key

客戶端key

client1.ovpn

OpenVPN配置文件

我們需要將這4個(gè)文件復(fù)制或移動(dòng)到OpenVPN軟件對(duì)應(yīng)的目錄下。在第一步的安裝過程中,我們將OpenVPN安裝到了“C:\Program Files\OpenVPN”,因此,我們將這4個(gè)文件復(fù)制到“C:\Program Files\OpenVPN\config”文件夾下。

第五步 修改網(wǎng)絡(luò)適配器名稱

在第一步中,我們?cè)f過OpenVPN會(huì)安裝一個(gè)虛擬網(wǎng)卡“Tap-Windows Adapater V9”,現(xiàn)在需要修改此網(wǎng)卡的名稱。不同操作系統(tǒng)下,此步驟略有差異,進(jìn)入控制面板(分類視圖)后:

Windows 8

網(wǎng)絡(luò)和Internet >網(wǎng)絡(luò)和共享中心>更改適配器設(shè)置>以太網(wǎng) X

Windows 7

網(wǎng)絡(luò)和Internet >網(wǎng)絡(luò)和共享中心>更改適配器設(shè)置>本地連接 X

Windows Vista

網(wǎng)絡(luò)和Internet >網(wǎng)絡(luò)和共享中心>管理網(wǎng)絡(luò)連接>本地連接 X

Windows XP

網(wǎng)絡(luò)和Internet連接>網(wǎng)絡(luò)連接>本地連接 X

X代表一個(gè)數(shù)字編號(hào),具體為多少取決于您的計(jì)算機(jī)上已經(jīng)有多少個(gè)相類似的網(wǎng)絡(luò)適配器,我們需要找到的是設(shè)備名稱“TAP-Windows Adapter V9”的圖標(biāo),在這個(gè)圖標(biāo)上點(diǎn)擊鼠標(biāo)右鍵,然后點(diǎn)擊重命名修改此連接名稱為“NETGEAR-VPN”。

修改前

修改后

第六步 啟動(dòng)OpenVPN軟件,連接VPN

在OpenVPN GUI的圖標(biāo)上點(diǎn)擊鼠標(biāo)右鍵,選擇以管理員身份運(yùn)行(A),運(yùn)行后會(huì)在系統(tǒng)任務(wù)欄的通知區(qū)域顯示OpenVPN GUI的圖標(biāo),此圖標(biāo)有3種狀態(tài):

紅色:未連接VPN或已斷開

黃色:正在連接中

綠色:已連接至VPN

在此圖標(biāo)上點(diǎn)擊右鍵,彈出的菜單中選擇Connect:

此時(shí)會(huì)彈出名為OpenVPN Connection的窗口,等待幾分鐘直至VPN成功,圖標(biāo)變?yōu)榫G色:

需注意,由于網(wǎng)絡(luò)環(huán)境或其他因素影響,VPN連接可能會(huì)嘗試自動(dòng)重連數(shù)次,此過程中無(wú)需人工干預(yù),耐心等候即可。

第七步 檢查 VPN 連接是否成功

可通過以下幾種方式檢查您的VPN是否已經(jīng)連接成功:

通過 OpenVPN 軟件查看

鼠標(biāo)懸停在通知區(qū)域的 OpenVPN 圖標(biāo)上可看到下圖中的信息:

在 OpenVPN GUI 的圖標(biāo)上點(diǎn)擊右鍵,選擇 Show Status:

查看TAP-Windows Adapter V9網(wǎng)絡(luò)適配器狀態(tài)

與上文第五步類似,找到已經(jīng)被重命名為“NETGEAR-VPN”的圖標(biāo),點(diǎn)擊鼠標(biāo)右鍵選擇狀態(tài),在彈出的窗口中點(diǎn)擊“詳細(xì)信息”(適用于Windows 8、7、Vista)或“支持”>“詳細(xì)信息”(適用于Windows XP)。從下圖中可以看到,我們已經(jīng)獲取到了與遠(yuǎn)端的NETGEAR R7000路由器同樣網(wǎng)段的IP地址。

VPN連接前

VPN連接后

在命令提示符下運(yùn)行命令并查看返回結(jié)果

點(diǎn)擊開始菜單>運(yùn)行,或在桌面空白處點(diǎn)擊鼠標(biāo)左鍵然后按下組合鍵Win(Windows徽標(biāo)鍵,一般位于Ctrl和Alt之間)+R,在彈出的窗口中輸入CMD并回車即可打開命令提示符。

輸入“ipconfig”并回車執(zhí)行,然后從結(jié)果中找到名為“NETGEAR-VPN”的網(wǎng)絡(luò)適配器并查看信息:

從上圖中也可以看到,VPN連接已經(jīng)成功。
NetGear路由器可以通過命令注入獲取ROOT權(quán)限

國(guó)外某大牛研究發(fā)現(xiàn),NetGear路由器wndr3700v4的固件存在認(rèn)證漏洞。一旦Web界面認(rèn)證繞過了,后續(xù)可以做的事情就會(huì)很多。

NetGear的wndr3700v4固件中有一個(gè)可執(zhí)行腳本 net-cgi ,這個(gè)功能很像busy-box。所以里面有很多的地方可以研究,這里我們比較感興趣的是cmd_ping6() 這個(gè)模塊。

觸動(dòng)力來拜年,Netgear路由器送送送!

新春佳節(jié)家人團(tuán)聚絕對(duì)是一年中最美好的時(shí)光!大家搶紅包、分享照片也別有樂趣,可不能讓性能羸弱的路由器拖了后腿呀!這個(gè)時(shí)候就會(huì)明白靠譜的路由器是多么的重要!Netgear 網(wǎng)件的高端路由器足以擔(dān)此重任!

觸動(dòng)力真愛粉只要參加活動(dòng)就有機(jī)會(huì)抱走 Netgear 的高端路由器!趕快來參加觸動(dòng)力新春嘉年華!

想要抱走 neato 掃地機(jī)器人總共分三步

第一步,關(guān)注觸動(dòng)力;

第二步,分享本頁(yè)面到朋友圈;

第三步,發(fā)送朋友圈截圖給我們!

我們將在節(jié)后送出 Netgear 網(wǎng)件路由器!


Netgear網(wǎng)件R64001750M無(wú)線路由器開箱評(píng)測(cè),附贈(zèng)全套拆機(jī)圖

網(wǎng)件即將推出的一個(gè)新型號(hào)無(wú)線路由器:R6400。

從整體規(guī)格上來看,這是R6300V2的替代版本。

目前在官網(wǎng)上暫無(wú)介紹資料,我們就一點(diǎn)點(diǎn)的看開箱拆解去了解這個(gè)產(chǎn)品吧。

外包裝正面,這是一臺(tái)AC1750的雙頻無(wú)線路由器,450+1300,和R6300V2沒有區(qū)別。

可以看到,外型上R6400主體采用了和R7000相同的模具,和R6300V2的區(qū)別在于采用了外置的天線。

變壓器規(guī)格:輸出為12V 最大2.5A

外形是R6400和R6300V2最大的區(qū)別了吧!

頂蓋采用類似EX7000的水晶漆,真心不耐臟也不耐磨

網(wǎng)線口包著鐵皮?不錯(cuò)。(后面有花絮)

和R7000的區(qū)別,天線是固定不可拆卸的。

前面板出的USB3.0接口

以下進(jìn)入拆機(jī)環(huán)節(jié)

擰下底部螺絲,取下頂蓋板

現(xiàn)出PCB

斷開天線連接

PCB背面

底座上很厚實(shí)的一塊鋁板,增加被動(dòng)散熱的能力

PCB正面帶罩

PCB正面去罩

PCB正面罩子下主要是無(wú)線部分的芯片

PCB背面帶罩

PCB背面去罩,USB3.0接口是用膠布包著,未做金屬屏蔽罩

PCB背面罩子下主要是SoC,運(yùn)行內(nèi)存和閃存顆粒

網(wǎng)口。。。居然少了些鐵皮,怎么會(huì)這樣呢

無(wú)線部分,5G芯片采用BCM4360,和R6300V2相同

2.4G芯片采用BCM4331,和R6300V2相同

5G信號(hào)芯片,SE5003L1,和R6300V2相同

2.4G信號(hào)芯片,SiGe2604,和R6300V2不同

主SoC,BCM4708A0,和R6300V2相同

運(yùn)行內(nèi)存,三星256MB單顆粒,R6300V2也是256MB

MXIC的128MB閃存顆粒,R6300V2也是128MB

從硬件規(guī)格來看,R6400就是一臺(tái)換了殼的R6300V2,最大的區(qū)別就是由立式改為臥式,并增加了外置天線。

固件解析

固件部分沒有任何亮點(diǎn),網(wǎng)件的Dynamic QOS,readycloud并沒有出現(xiàn)在R6400上。R6400也繼承了網(wǎng)件路由器固件反應(yīng)慢的特點(diǎn),在使用過程中我反而覺得比以前測(cè)試的產(chǎn)品反映還要慢

目前的固件版本號(hào) V1.0.0.14_1.0.8

區(qū)域選擇北美,不能更改,8個(gè)5G頻道

readyshare vault是個(gè)不錯(cuò)的windows下的備份方案

需要詳細(xì)了解Netgear路由器產(chǎn)品的同學(xué)可以翻閱我們以前的網(wǎng)件路由器評(píng)測(cè)貼,這里就不再贅述了。

性能測(cè)試

首先看無(wú)線吞吐量測(cè)試,和原來一致的測(cè)試方式,這里直接貼數(shù)據(jù)

5G 單線程

5G 10線程

2.4G 單線程

2.4G 10線程

測(cè)試成績(jī)表現(xiàn)的一般,和R6300V2一個(gè)水平

再看一下信號(hào)測(cè)試

使用一加手機(jī),用wifi分析儀在各點(diǎn)記錄信號(hào)強(qiáng)度。

測(cè)試環(huán)境說明

房子是高層,面積比較大,紅色五角星為無(wú)線路由器安置的部位,藍(lán)色數(shù)字標(biāo)簽處為信號(hào)測(cè)試點(diǎn)

房子是辦公用的,密密麻麻的屏風(fēng)辦公家具,電腦很多,無(wú)線信號(hào)源也很多(樓上樓下基本上都是公司),

環(huán)境很復(fù)雜,電子設(shè)備和辦公家具繁多,信號(hào)干擾比較嚴(yán)重。

各房大致面積說明:

1:5m*3.8m

2:2m*2.8m

3:3m*2.8m

4:4m*3.8m

5:4.5m*4m

6:8m*5m

dBM

2.4G

5GA

-35

-38B

-49

-66C

-67

-83D1

-66

-86D2

-79

-84E

-69

-84F1

-57

-65F2

-68

-74

信號(hào)覆蓋表現(xiàn)并不是很好,5G部分也沒有像EX6200那樣增強(qiáng),120個(gè)平放以上的房子妥妥的需要加中繼

下面來看看USB3.0的讀寫性能

首先是無(wú)線讀寫,測(cè)試使用PCE-AC68無(wú)線網(wǎng)卡,連接速度在866mbps-1300mbps之間浮動(dòng)

寫入速度13.2M/S

讀取速度17.2M/S

實(shí)際表現(xiàn)并不理想,甚至連R6300V2都不如

下面看看千兆有線下的讀寫速度

讀取速度26MB/S

寫入速度21MB/S

千兆有線下的讀寫速度也沒有超過R6300 V2

總結(jié)

作為經(jīng)典產(chǎn)品R6300V2的傳承者,網(wǎng)件僅僅為R6400換了一個(gè)殼。內(nèi)部幾乎完全不變的配置,渣渣的固件,Dynamic QOS和readycloud等功能的缺失,R6400沒有讓我們感受到升級(jí)的誠(chéng)意。當(dāng)然,經(jīng)典畢竟是經(jīng)典,如果R6400的價(jià)格不高于R6300V2,那還是值得購(gòu)買的,如果高出很多,那大家還是選擇好很多的R7000吧。


美國(guó)公司Netgear路由器漏洞攻擊

美國(guó)公司Netgear的路由器漏洞,已經(jīng)被兩組不同的安全公司的研究人員披露,并且已經(jīng)被公開利用了。與此同時(shí),美國(guó)這家路由器公司尚未發(fā)布修補(bǔ)的固件,但是目前該公司已經(jīng)私下透露出他們已經(jīng)完美解決了這個(gè)問題。

研究人員赫爾佐格發(fā)現(xiàn)受害者所有的DNS查詢被重定向到攻擊者的服務(wù)器。受害者提供了一個(gè)IP服務(wù)器地址以及攻擊中涉及到的探針。赫爾佐格說,他的公司能夠從攻擊者的服務(wù)器下載數(shù)據(jù)并確定10000多個(gè)路由器已經(jīng)被入侵。

赫爾佐格說當(dāng)他們發(fā)現(xiàn)了這件事以后,馬上報(bào)告給瑞士國(guó)家GovCERT,他們表示已經(jīng)開始行動(dòng),并且關(guān)閉了攻擊者的服務(wù)器,并已經(jīng)聯(lián)系了這家美國(guó)路由器公司關(guān)于提供給互聯(lián)網(wǎng)服務(wù)的新固件以及聯(lián)系已經(jīng)被入侵路由器的互聯(lián)網(wǎng)公司。

丹尼爾哈克在七月份發(fā)現(xiàn)了并私下透露了這個(gè)漏洞;在九月末,研究人員還在實(shí)驗(yàn)室里發(fā)現(xiàn)了Shellshock并且公開披露了此漏洞。該漏洞可以遠(yuǎn)程認(rèn)證被繞過,影響的路由器固件有N300_1.1.0.31_1.0.1。img和N300-1.1.0.28_1.0.1.img。這個(gè)漏洞缺陷允許攻擊者不知道路由器密碼的情況下,訪問管理界面。

“攻擊者可以訪問到網(wǎng)絡(luò)管理界面,這是默認(rèn)只有在內(nèi)部網(wǎng)絡(luò)可以做到的,”赫爾佐格說。“啟用遠(yuǎn)程管理(不是默認(rèn)情況下),攻擊就只需要連接到互聯(lián)網(wǎng)并利用該缺陷。攻擊者可以訪問路由器并破壞它。”該管理界面具有完全訪問權(quán)限和設(shè)置,攻擊者可以中間人的網(wǎng)絡(luò)流量,配置DNS設(shè)置,將流量重定向到一個(gè)第三方的服務(wù)器,或使用一些可用的工具如SSLStrip降級(jí)SSL通信。攻擊者只需要多次調(diào)用一個(gè)特定的URL后,多次未對(duì)路由器進(jìn)行身份驗(yàn)證后,最終他們將會(huì)獲得訪問管理界面的權(quán)限,而不是通過一個(gè)提示,要求輸入憑證。

發(fā)表評(píng)論

您必須才能發(fā)表評(píng)論!