netgear路由器設(shè)置-教你怎么給NetgearR7000路由器刷上DD-WRT

  • A+
所屬分類:路由器密碼

網(wǎng)件(Netgear)路由器被曝嚴(yán)重的DNS漏洞,易遭黑客入侵

近日,網(wǎng)件(Netgear)路由器被發(fā)現(xiàn)存在嚴(yán)重的DNS漏洞,目前,網(wǎng)件還未修補(bǔ)該已公布的漏洞,該允許攻擊者篡改受影響的路由器的DNS設(shè)置,會(huì)影響其路由器的安全性,預(yù)估超過10,000臺(tái)路由器已經(jīng)遭受攻擊。

兩家安全公司各自發(fā)現(xiàn)該漏洞

網(wǎng)件之前已經(jīng)被兩家安全公司告知該漏洞信息,一開始是由瑞士的安全公司Compass Security于今年7月份發(fā)現(xiàn),但那時(shí)還未公開,而在9月份的時(shí)候,Shellshock 實(shí)驗(yàn)室的安全專家公布,據(jù)其公布的信息,該漏洞允許對(duì)路由器“未經(jīng)授權(quán)認(rèn)證訪問根目錄”。

Shellshock 提醒說當(dāng)前用戶應(yīng)該對(duì)路由器的WAN 進(jìn)行重新管理,避免被利用。據(jù)悉,該漏洞影響了路由器中N300_1.1.0.31_1.0.1.img以及 N300-1.1.0.28_1.0.1.img固件。利用該漏洞,攻擊者無需路由器登錄密碼,便可訪問其管理界面。從Compass Security的告知信息來看,網(wǎng)件(Netgear)在7月21日已經(jīng)被告知該漏洞信息,但是到目前為止,也只是發(fā)布了一個(gè)應(yīng)急措施。

漏洞的利用

1)當(dāng)一個(gè)用戶需要訪問路由器管理界面時(shí),最初需要經(jīng)過一個(gè)用戶登錄界面

2)如果假設(shè)他并不知道用戶名稱和密碼的話,登錄的結(jié)果將會(huì)被引導(dǎo)至401頁面

3)而當(dāng)攻擊者嘗試多次重復(fù)訪問http://<ROUTER-IP>BRS_netgear_success.html頁面時(shí)

攻擊者最后將會(huì)成功獲取訪問管理界面的權(quán)限而無需用戶登錄賬號(hào)及密碼。

修復(fù)版本遲遲未發(fā)布

據(jù)目前掌握的消息,較為奇怪的是,網(wǎng)件在此期間給了 Compass Security 公司一個(gè)beta固件修復(fù)版本進(jìn)行測試,而最后也驗(yàn)證了該beta版本可以修復(fù)此漏洞,但至今網(wǎng)件卻并沒有正式發(fā)布此固件更新版本。

據(jù)CompassSecurity的首席技術(shù)官所稱:目前據(jù)確切的分析可以判斷因該漏洞造成至少10,000臺(tái)路由器被入侵,而讓人難以理解的是,網(wǎng)件卻在BBC上宣稱受攻擊的路由器數(shù)量低于5,000臺(tái)。

針對(duì)以上問題,我公司提供了以下解決方案:

“毒眼”計(jì)算機(jī)檢查與集成分析系統(tǒng)(E系列)

產(chǎn)品概述

Product overview

“毒眼”計(jì)算機(jī)檢查與集成分析系統(tǒng)(E系列)是用于保密企業(yè)或軍工單位對(duì)企業(yè)內(nèi)網(wǎng)中未知木馬進(jìn)行實(shí)時(shí)檢測、定位、告警、取證和分析的網(wǎng)絡(luò)防御告警和分析體系。它在企業(yè)內(nèi)網(wǎng)每臺(tái)主機(jī)上安裝一個(gè)客戶端(Agent)軟件,并在內(nèi)往部署一個(gè)未知木馬分析中心(企業(yè)私有云分析中心),實(shí)現(xiàn)實(shí)時(shí)全網(wǎng)絡(luò)的監(jiān)控和分析未知木馬的入侵、取證和告警等功能,防范企業(yè)內(nèi)網(wǎng)遭到可能的間諜竊密、破壞等。

產(chǎn)品優(yōu)勢(shì)

Product advantage

? 獨(dú)創(chuàng)文件跟蹤技術(shù)

能夠知道任意文件何時(shí)被什么程序復(fù)制成個(gè)什么文件,或者發(fā)送到了什么地方(IP, url,物理地址)等。生成詳細(xì)記錄供查詢,或者提示攔截。

? 獨(dú)創(chuàng)文件行為分析技術(shù)

能夠知道電腦中某個(gè)動(dòng)作對(duì)應(yīng)的具體文件,即使這個(gè)動(dòng)作源于一個(gè)bat或者vbs,vbe等腳本文件。

? 文件家族分析技術(shù)

能夠根據(jù)創(chuàng)生關(guān)系、啟動(dòng)關(guān)系等找出任意文件的所有關(guān)聯(lián)文件,以確保將任意木馬的整個(gè)家族的所有文件一網(wǎng)打盡

? 遠(yuǎn)程攻擊自動(dòng)識(shí)別和防御

無需依靠任何特征信息,能夠自動(dòng)分析出遠(yuǎn)程攻擊,自動(dòng)報(bào)警、阻斷攻擊,并自動(dòng)記錄攻擊來源和攻擊端口等攻擊細(xì)節(jié)信息。

應(yīng)用環(huán)境

Application environment

Windows2000/nt/xp/2003/2008/vista/win7

產(chǎn)品形態(tài)

Product form

毒眼 E200 (1U硬件設(shè)備,支持200客戶端)

毒眼E500(2U硬件設(shè)備,支持500客戶端)

毒眼E1000(2U硬件設(shè)備,支持1000客戶端)

部署應(yīng)用

Deploy application

在用戶內(nèi)網(wǎng)上部署一個(gè)控制中心設(shè)備,并通過這個(gè)設(shè)備提供的WEB頁面實(shí)現(xiàn)全網(wǎng)所有電腦的檢測軟件安裝、檢測和上報(bào)分析。

超強(qiáng)穩(wěn)定性NETGEARR8500路由器評(píng)測

隨著大帶寬及光纖線路的普及,百兆路由器已逐漸不能滿足用戶的綜合性帶寬需求,同時(shí),由于網(wǎng)絡(luò)P2P應(yīng)用的逐漸流行,用戶在影音娛樂和家庭物聯(lián)網(wǎng)方面的需求也在逐步升級(jí),在高速下載或上傳高清影音、游戲等大文件的過程中,也要求路由器具備千兆級(jí)別的強(qiáng)大數(shù)據(jù)能力。今天我們將要評(píng)測的是NETGEARR8500夜鷹X8路由器,號(hào)稱是全球最頂配的無線路由器,下面就讓我們一起來實(shí)測一下。

配置方面

NETGEAR R8500路由器支持最新的802.11ac Wave2技術(shù),能夠支持三頻WiFi,包括兩個(gè)5Ghz頻段和一個(gè)2.4Ghz頻段。其中5G頻段網(wǎng)速可達(dá)2166Mbps,2.4G頻段網(wǎng)速能夠達(dá)到接近1000Mbps,總體達(dá)5300Mbps。三頻WiFI可以很好地解決家中聯(lián)網(wǎng)設(shè)備過多而造成的互相信號(hào)干擾以及網(wǎng)絡(luò)資源搶占等問題,提高了整體網(wǎng)絡(luò)質(zhì)量。

這款NETGEAR R8500路由器采用MUMIMO技術(shù),設(shè)備共有6個(gè)千兆以太網(wǎng)卡口,其中兩個(gè)還支持端口聚合,可實(shí)現(xiàn)大文件高速傳輸?shù)裙δ堋M瑫r(shí)機(jī)身還配備了USB 2.0和3.0接口,可以實(shí)現(xiàn)簡單的NAS數(shù)據(jù)共享服務(wù)。NETGEAR R8500路由器還集繼承了Nighthawk夜鷹系列的ReadyCloud云服務(wù)、網(wǎng)件精靈遠(yuǎn)程接入、動(dòng)態(tài)QOS、加強(qiáng)型家長控制、ReadyshareVault易備份功能。無論是作為家用路由或是辦公路由都能提供穩(wěn)定的網(wǎng)絡(luò)環(huán)境。

外觀展示

這款NETGEAR R8500路由器選擇經(jīng)典的黑色作為機(jī)身配色,在路由器的頂部采用波浪造型設(shè)計(jì),當(dāng)看慣了千篇一律的路由器外觀之后,這種獨(dú)一無二的設(shè)計(jì)還是非常吸引人們眼球的,當(dāng)然這樣的設(shè)計(jì)也不僅僅是為了好看,波浪式的頂部設(shè)計(jì)具有優(yōu)良的散熱性能,同時(shí)在機(jī)身的底部和四周都遍布著散熱孔。

在路由器左下角的位置有一個(gè)NETGEAR的商標(biāo),在右下角的位置則分布有LED、WPS、WIFI三個(gè)按鍵,通過這些按鍵能夠?qū)崿F(xiàn)對(duì)應(yīng)功能的開啟和關(guān)閉,操作十分方便。在開機(jī)狀態(tài)下,這三個(gè)按鍵則會(huì)顯示藍(lán)色燈光,方便了用戶在夜間的操作。在路由器右側(cè)的拐角處分布著NETGEAR R8500路由器內(nèi)置的2個(gè)USB接口,一個(gè)為USB2.0,另一個(gè)為USB3.0,讓我們能夠輕松分享和存儲(chǔ)需要的文件或資源。

在路由器頂部的左邊還分布有一排路由器狀態(tài)指示燈,通過信號(hào)燈的顯示,我們能很好的了解路由器的運(yùn)行狀態(tài),從這里我們也可以看到NETGEAR R8500所支持的一個(gè)2.4Ghz頻段和兩個(gè)5Ghz頻段,能夠滿足不同上網(wǎng)用戶的需要。

在NETGEAR R850路由器背面我們可以看到有1個(gè)WAN口以及6個(gè)LAN口,在接口右側(cè),則設(shè)計(jì)有電源插孔以及開關(guān)按鍵,方便用戶進(jìn)行操作設(shè)置。NETGEAR R8500外置有4根WIFI天線,能過實(shí)現(xiàn)多個(gè)角度的旋轉(zhuǎn),在天線方面也做了許多優(yōu)化設(shè)計(jì),包括對(duì)天線內(nèi)部線路重行排列,讓路由器擁有更好的性能。

在配件方方面,NETGEAR R850隨機(jī)搭配了一個(gè)充電器和一根RJ-45接口網(wǎng)線,以及產(chǎn)品說明書,簡單而實(shí)用。

設(shè)置操作

NETGEAR R8500路由器的連接需要通過瀏覽器進(jìn)行登錄,在登錄之后就可以進(jìn)入設(shè)置界面了,界面依舊延續(xù)了十分簡潔的風(fēng)格,各項(xiàng)操作都非常直觀,所以在上手時(shí)并沒有太大的難度,只需要簡單了解下各項(xiàng)操作就可以進(jìn)行設(shè)置了。通過對(duì)設(shè)置界面簡單了解,我們也發(fā)現(xiàn)了這款路由器所擁有的一些非常實(shí)用的功能。

功能設(shè)置

在NETGEAR R8500路由器的設(shè)計(jì)界面,我們可以分別設(shè)置兩個(gè)5GHz網(wǎng)絡(luò)和1個(gè)2.4GHz網(wǎng)絡(luò),搭建一個(gè)相對(duì)獨(dú)立而不干擾的網(wǎng)絡(luò)環(huán)境,這也是這款路由的一大優(yōu)勢(shì)功能。NETGEAR R8500能夠提供兩個(gè)訪客網(wǎng)絡(luò)SSID,分別為2.4GHz和5GHz。在安全性方面,NETGEAR R8500的訪客網(wǎng)絡(luò)同樣可以設(shè)置密碼等安全性操作。

NETGEAR R8500路由器還擁有易共享功能,可以通過USB存儲(chǔ)設(shè)備來變成局域網(wǎng)網(wǎng)絡(luò)存儲(chǔ)設(shè)備,因此對(duì)于很多需要使用云盤等功能的用戶會(huì)很受用。并且借助于USB 3.0標(biāo)準(zhǔn)接口,使得設(shè)備的訪問速度會(huì)有很大幅度的提升。同時(shí)利用機(jī)身的USB接口,我們還可以設(shè)置局域網(wǎng)絡(luò)存儲(chǔ)功能,這一點(diǎn)對(duì)于家庭用戶來說非常實(shí)用。

NETGEAR R8500路由器提供了易共享打印功能,只需將打印機(jī)安裝在路由器的USB接口上即可使用。這個(gè)功能更偏向于對(duì)公司用戶來使用,可以接上局域網(wǎng)內(nèi)的打印機(jī),通過易共享實(shí)現(xiàn)打印功能,能夠非常方便的體驗(yàn)到共享打印的便利。

NETGEAR R8500路由器還提供了Qos功能,來從路由器端對(duì)局域網(wǎng)登入設(shè)備進(jìn)行帶寬管理。由于加入了自動(dòng)更新數(shù)據(jù)庫,因此無需繁瑣的設(shè)置也能夠讓路由器自動(dòng)進(jìn)行設(shè)置。

信號(hào)強(qiáng)度測試

作為一款旗艦級(jí)別的路由器,NETGEAR R8500路由器在功能上已經(jīng)做到了旗艦級(jí)別的配置,那么在實(shí)際使用中的信號(hào)強(qiáng)度和覆蓋能力表現(xiàn)如何呢,我們也在公司的辦公區(qū)域內(nèi),進(jìn)行了一個(gè)簡單的測試。首先需要說明一下測試環(huán)境,我們選擇在公司的公共辦公區(qū)進(jìn)行,在辦公區(qū)域內(nèi)也沒有比較大的障礙物,保證了信號(hào)不受障礙物的干擾。我們的測試無線網(wǎng)絡(luò)信號(hào)強(qiáng)度使用的軟件是wirelessmon中文版,下面是我們實(shí)際監(jiān)測所獲得的數(shù)據(jù)。(由于監(jiān)測環(huán)境為公司辦公區(qū)域,不排除受到客觀因素的影響)

▲靠近R8500路由器處,信號(hào)強(qiáng)度100%

▲距離R8500路由器5米處,信號(hào)強(qiáng)度91%

▲距離R8500路由器10米處,信號(hào)強(qiáng)度86%

▲距離R8500路由器20米處,信號(hào)強(qiáng)度72%

▲距離R8500路由器30米處,信號(hào)強(qiáng)度67%

實(shí)測總結(jié):

通過實(shí)際測試,NETGEAR R8500路由器的信號(hào)強(qiáng)度遠(yuǎn)遠(yuǎn)超出了筆者的預(yù)期,無論從信號(hào)強(qiáng)度、穩(wěn)定性、信號(hào)覆蓋上都表現(xiàn)的非常出色,通過在室內(nèi)環(huán)境下的測試的比較,這款路由器在信號(hào)的穩(wěn)定性上,遠(yuǎn)遠(yuǎn)超過同類型的無線路由器,能夠覆蓋到一些路由器不能覆蓋到的區(qū)域,在多用戶接入上網(wǎng)時(shí)也能保證穩(wěn)定的網(wǎng)絡(luò)信號(hào),這是非常值得肯定的地方,對(duì)于小微型企業(yè)來說,需要超強(qiáng)的信號(hào)覆蓋、以及出色的穩(wěn)定性,在這點(diǎn)上,NETGEAR R8500路由器能夠充分的滿足小微企業(yè)的需求,對(duì)于家庭用戶來說,它還擁有出色的穿墻能力,也能保證無線信號(hào)覆蓋到家里的每個(gè)角度,不留無線網(wǎng)絡(luò)死角,同樣也是非常實(shí)用的。

整體總結(jié):

通過我們實(shí)際的體驗(yàn)和測試,這款NETGEAR R8500路由器不僅在外觀設(shè)計(jì)上顛覆了我們對(duì)于無線路由器的印象,而且做工和材質(zhì)都非常出色,雖然體積較大,但在性能上十分穩(wěn)定,在路由器的接口上更是別具匠心。NETGEAR R8500路由器不僅外觀非常具有設(shè)計(jì)感,而且在實(shí)際使用中性能也十分突出。

在性能方面,這款定位于小微型企業(yè)和家庭用戶的NETGEAR R8500路由器在測試中信號(hào)強(qiáng)度遠(yuǎn)遠(yuǎn)超過家用型千兆路由器,在信號(hào)覆蓋上能夠達(dá)到企業(yè)級(jí)的覆蓋要求,尤為需要說明的是無線信號(hào)的穩(wěn)定性極為出色。無論是家庭用戶,亦或是企業(yè)用戶都是無線網(wǎng)絡(luò)的強(qiáng)有力保障,能夠保證企業(yè)用戶或家庭用戶擁有更為優(yōu)化的無線網(wǎng)絡(luò)環(huán)境,提升工作和生活品質(zhì)。(文章來源:泡泡網(wǎng))


如何設(shè)置NETGEARR8000無線路由器的VPN服務(wù)功能

無線路由器這幾年似乎被打了雞血一般瘋狂升級(jí),要知道Netgear才于半年不到的時(shí)間發(fā)布新旗艦R7000如今我們又將迎來替代產(chǎn)品R8000 (AC3200).這次的升級(jí)主要集中在頻段上,以往的R7000為2.4GHz+5GHz雙頻段,如今R8000在原先的基礎(chǔ)上又增加了一個(gè)5GHz,這樣一來并發(fā)速率可以達(dá)到驚人的3200Mbps!

要知道NETGEAR R8000的VPN設(shè)置比較繁瑣沒有TOTOLINK簡單!

一、什么是VPN?

VPN全稱Virtual PrivateNetwork,虛擬專用網(wǎng)絡(luò)。

虛擬指的是該網(wǎng)絡(luò)并不具有傳統(tǒng)意義上的實(shí)際的物理鏈路,專用意味著這個(gè)網(wǎng)絡(luò)是私人化的,簡單地說就是利用公網(wǎng)鏈路架設(shè)私有網(wǎng)絡(luò)。

得益于隧道技術(shù)和其他的安全措施,VPN連接建立后所傳輸?shù)臄?shù)據(jù)都是被加密保護(hù)的,保證了數(shù)據(jù)的私有性和安全性。

常用于企業(yè)之間或者個(gè)人與公司之間進(jìn)行安全的訪問與數(shù)據(jù)傳輸。

二、什么是OpenVPN?

OpenVPN是一個(gè)知名的開放源代碼的VPN軟件,其項(xiàng)目主頁為http://openvpn.net。用戶可使用此軟件在個(gè)人電腦上搭建OpenVPN服務(wù)器或連接其他的OpenVPN服務(wù)器。

三、使用NETGEAR VPN服務(wù)能做什么?

VPN服務(wù)允許用戶安全地遠(yuǎn)程連接回NETGEAR 路由器的局域網(wǎng),并可共享訪問此局域網(wǎng)內(nèi)的所有資源。

請(qǐng)注意,此功能并非是通過NETGEAR無線路由器連接至其他的VPN服務(wù)器建立VPN連接。而是將NETGEAR路由器作為VPN服務(wù)器,位于因特網(wǎng)上的終端設(shè)備可以使用VPN技術(shù)連接至NETGEAR路由器的內(nèi)網(wǎng)。

【溫馨提示】

NETGEAR路由器上的VPN服務(wù)要求路由器的WAN口具有有效的公網(wǎng)IP地址,多層NAT或其他任何無法提供有效公網(wǎng)IP的網(wǎng)絡(luò)環(huán)境均無法使用。

實(shí)例配置

我們以上圖的拓?fù)浣Y(jié)構(gòu)來說明此功能如何配置。

待配置成功后,PC1可訪問R7000無線路由器的內(nèi)網(wǎng)資源。環(huán)境如下:

操作系統(tǒng):

PC1 : Windows 7 32bit

無線路由器:

NETGEARR7000(LAN IP:192.168.111.1)

寬帶連接:

廣州電信ADSL線路(PPPoE)

第一步 安裝OpenVPN

NETGEAR的VPN服務(wù)功能是基于OpenVPN的技術(shù)實(shí)現(xiàn)的,因此,我們要在每一臺(tái)需要連接VPN的電腦上安裝部署OpenVPN軟件。

訪問 http://support.netgear.cn/doucument/Detail.asp?id=2251

獲取適用于您的操作系統(tǒng)的OpenVPN軟件,本例中獲取的軟件安裝包為“openvpn-install-2.3.2-I001-i686.exe”。

雙擊運(yùn)行此安裝程序,根據(jù)安裝程序提示完成安裝:

請(qǐng)記錄下圖中的安裝位置,我們將在“第四步”的配置過程中用到:

注意:由于OpenVPN需要安裝虛擬網(wǎng)卡(TAP-Windows Adapter V9)才能正常工作,因此可能出現(xiàn)下圖中的提示,請(qǐng)點(diǎn)擊“始終安裝此驅(qū)動(dòng)程序軟件(I)”。

完成安裝后可于桌面上找到“OpenVPN GUI”的圖標(biāo),或于開始菜單中找到“OpenVPN”的程序組。

第二步 啟用動(dòng)態(tài)域名(DDNS)功能

【溫馨提示】

根據(jù)Internet接入方式的不同,可能需要啟用動(dòng)態(tài)域名(DDNS)功能:如果您的Internet接入方式為動(dòng)態(tài)IP或PPPoE,則需要啟用動(dòng)態(tài)域名(DDNS)功能;如果您的Internet接入方式為靜態(tài)IP,請(qǐng)?zhí)^這個(gè)步驟。

本例中的寬帶線路是廣州電信ADSL,PPPoE認(rèn)證方式,我們配置了主機(jī)名為“ngchinatest.mynetgear.com”的NETGEAR動(dòng)態(tài)域名。

您可以參考以下文檔配置NETGEAR動(dòng)態(tài)域名(DDNS)功能: 《如何設(shè)置NETGEAR 動(dòng)態(tài)域名(DDNS)》

第三步 配置路由器的VPN服務(wù)功能

登錄路由器管理頁面

管理頁面的地址為www.routerlogin.com或 www.routerlogin.net

默認(rèn)的管理員賬號(hào)及密碼是:admin、password

依次點(diǎn)擊菜單高級(jí)(ADVANCED)>安裝(Setup)>VPN服務(wù)(VPN Service)

設(shè)定VPN服務(wù)的參數(shù),啟用VPN服務(wù)

Internet和家庭網(wǎng)絡(luò)上的所有站點(diǎn):所有數(shù)據(jù)流量均通過VPN傳輸。

僅限家庭網(wǎng)絡(luò):僅訪問路由器內(nèi)網(wǎng)的數(shù)據(jù)流量通過VPN傳輸。

自動(dòng):智能選擇流量是否通過VPN傳輸,默認(rèn)情況下所有數(shù)據(jù)流量(除訪問路由器內(nèi)網(wǎng)的數(shù)據(jù)流量)均不通過VPN傳輸,僅在不可達(dá)的情況下嘗試使用VPN。

服務(wù)類型:選擇用來傳輸VPN數(shù)據(jù)的協(xié)議類型,UDP或TCP。

服務(wù)端口:路由器的VPN Server程序用來監(jiān)聽的端口,默認(rèn)為12974。

注:如果您的ISP限制較嚴(yán)格并可能封鎖部分端口,請(qǐng)與您的ISP獲取聯(lián)系確認(rèn)情況。

客戶端將使用此VPN連接進(jìn)行訪問:

勾選“啟用VPN服務(wù)”選框,點(diǎn)擊應(yīng)用。

第四步 下載OpenVPN配置文件

根據(jù)平臺(tái)不同下載對(duì)應(yīng)的配置文件,目前VPN服務(wù)功能不支持iOS和Android平臺(tái),本例中我們點(diǎn)擊“For Windows”按鈕下載用于Windows操作系統(tǒng)的配置文件。

下載的文件是名為“windows.zip”的壓縮包文件,解壓后得到如下4個(gè)文件:

ca.crt

CA證書

client.crt

客戶端證書

client.key

客戶端key

client1.ovpn

OpenVPN配置文件

我們需要將這4個(gè)文件復(fù)制或移動(dòng)到OpenVPN軟件對(duì)應(yīng)的目錄下。在第一步的安裝過程中,我們將OpenVPN安裝到了“C:\Program Files\OpenVPN”,因此,我們將這4個(gè)文件復(fù)制到“C:\Program Files\OpenVPN\config”文件夾下。

第五步 修改網(wǎng)絡(luò)適配器名稱

在第一步中,我們?cè)f過OpenVPN會(huì)安裝一個(gè)虛擬網(wǎng)卡“Tap-Windows Adapater V9”,現(xiàn)在需要修改此網(wǎng)卡的名稱。不同操作系統(tǒng)下,此步驟略有差異,進(jìn)入控制面板(分類視圖)后:

Windows 8

網(wǎng)絡(luò)和Internet >網(wǎng)絡(luò)和共享中心>更改適配器設(shè)置>以太網(wǎng) X

Windows 7

網(wǎng)絡(luò)和Internet >網(wǎng)絡(luò)和共享中心>更改適配器設(shè)置>本地連接 X

Windows Vista

網(wǎng)絡(luò)和Internet >網(wǎng)絡(luò)和共享中心>管理網(wǎng)絡(luò)連接>本地連接 X

Windows XP

網(wǎng)絡(luò)和Internet連接>網(wǎng)絡(luò)連接>本地連接 X

X代表一個(gè)數(shù)字編號(hào),具體為多少取決于您的計(jì)算機(jī)上已經(jīng)有多少個(gè)相類似的網(wǎng)絡(luò)適配器,我們需要找到的是設(shè)備名稱“TAP-Windows Adapter V9”的圖標(biāo),在這個(gè)圖標(biāo)上點(diǎn)擊鼠標(biāo)右鍵,然后點(diǎn)擊重命名修改此連接名稱為“NETGEAR-VPN”。

修改前

修改后

第六步 啟動(dòng)OpenVPN軟件,連接VPN

在OpenVPN GUI的圖標(biāo)上點(diǎn)擊鼠標(biāo)右鍵,選擇以管理員身份運(yùn)行(A),運(yùn)行后會(huì)在系統(tǒng)任務(wù)欄的通知區(qū)域顯示OpenVPN GUI的圖標(biāo),此圖標(biāo)有3種狀態(tài):

紅色:未連接VPN或已斷開

黃色:正在連接中

綠色:已連接至VPN

在此圖標(biāo)上點(diǎn)擊右鍵,彈出的菜單中選擇Connect:

此時(shí)會(huì)彈出名為OpenVPN Connection的窗口,等待幾分鐘直至VPN成功,圖標(biāo)變?yōu)榫G色:

需注意,由于網(wǎng)絡(luò)環(huán)境或其他因素影響,VPN連接可能會(huì)嘗試自動(dòng)重連數(shù)次,此過程中無需人工干預(yù),耐心等候即可。

第七步 檢查 VPN 連接是否成功

可通過以下幾種方式檢查您的VPN是否已經(jīng)連接成功:

通過 OpenVPN 軟件查看

鼠標(biāo)懸停在通知區(qū)域的 OpenVPN 圖標(biāo)上可看到下圖中的信息:

在 OpenVPN GUI 的圖標(biāo)上點(diǎn)擊右鍵,選擇 Show Status:

查看TAP-Windows Adapter V9網(wǎng)絡(luò)適配器狀態(tài)

與上文第五步類似,找到已經(jīng)被重命名為“NETGEAR-VPN”的圖標(biāo),點(diǎn)擊鼠標(biāo)右鍵選擇狀態(tài),在彈出的窗口中點(diǎn)擊“詳細(xì)信息”(適用于Windows 8、7、Vista)或“支持”>“詳細(xì)信息”(適用于Windows XP)。從下圖中可以看到,我們已經(jīng)獲取到了與遠(yuǎn)端的NETGEAR R7000路由器同樣網(wǎng)段的IP地址。

VPN連接前

VPN連接后

在命令提示符下運(yùn)行命令并查看返回結(jié)果

點(diǎn)擊開始菜單>運(yùn)行,或在桌面空白處點(diǎn)擊鼠標(biāo)左鍵然后按下組合鍵Win(Windows徽標(biāo)鍵,一般位于Ctrl和Alt之間)+R,在彈出的窗口中輸入CMD并回車即可打開命令提示符。

輸入“ipconfig”并回車執(zhí)行,然后從結(jié)果中找到名為“NETGEAR-VPN”的網(wǎng)絡(luò)適配器并查看信息
Linksys和Netgear路由器發(fā)現(xiàn)嚴(yán)重后門

來自:http://security.cnw.com.cn/security-anti-virus/htm2014/20140106_288917.shtml

某些型號(hào)的Linksys和Netgear的無線路由器有一個(gè)后門,允許惡意用戶把這些設(shè)備的設(shè)置重置為廠商設(shè)置、默認(rèn)的路由器管理員用戶名和口令。這個(gè)后門已經(jīng)被發(fā)現(xiàn)并且向全世界曝光。

法國安全系統(tǒng)工程師Eloi Vanderbeken決定限制他的假日客戶使用的帶寬和找回他為訪問自己的路由器管理面板而選擇的復(fù)雜的用戶名和口令的組合,他在檢查中第一個(gè)發(fā)現(xiàn)了Linksys WAG200G無線網(wǎng)關(guān)中的后門。

通過調(diào)查這個(gè)設(shè)備的硬件,Vanderbeken發(fā)現(xiàn)一個(gè)未知的服務(wù)在TCP 32764網(wǎng)絡(luò)端口上進(jìn)行監(jiān)聽。這項(xiàng)服務(wù)接收13種類型的信息,其中有兩種類型的信息允許他查看配置設(shè)置,還有一種信息可以恢復(fù)路由器的默認(rèn)的廠商設(shè)置。

Vanderbeken在名為“Github”的賬戶中披露了自己的發(fā)現(xiàn)之后,世界各地的其他黑客開始檢查其它路由器是否也有同樣的后門。

遺憾的是黑客們發(fā)現(xiàn)了許多后門。列出的清單使人們推測受到影響的設(shè)備都一個(gè)共同的東西:這些設(shè)備都是Sercomm生產(chǎn)的。這家公司使用自己的名字生產(chǎn)路由器,也為包括Linksys和Netgear在內(nèi)的一些公司生產(chǎn)路由器。

Sercomm還為3Com、Aruba和Belkin等廠商生產(chǎn)路由器,因此,這些廠商的產(chǎn)品可能也包含有缺陷的固件。希望所有這些公司盡快推出一個(gè)補(bǔ)丁。

SANS ISC首席技術(shù)官Johannes Ullrich指出,由于披露了這個(gè)后門的存在,他們已經(jīng)看到更多的對(duì)TCP 32764端口的調(diào)查。他說,我們的數(shù)據(jù)顯示,在今天披露這個(gè)消息之前,我們幾乎沒有看到過對(duì)這個(gè)端口進(jìn)行的掃描、但是,在今天披露這個(gè)消息之后,我們看到來自3個(gè)IP地址的對(duì)這個(gè)端口進(jìn)行的大量的掃描。進(jìn)行掃描次數(shù)最多的IP地址是80.82.78.9。在過去的兩天里,ShodanHQ搜索引擎也在積極地調(diào)查這個(gè)端口。

Ullrich稱,現(xiàn)在,我敦促每一個(gè)人掃描自己的網(wǎng)絡(luò),查看監(jiān)聽32764/TCP端口的設(shè)備。如果你使用Linksys路由器,你可以在你的網(wǎng)絡(luò)外部掃描其公共IP地址。

網(wǎng)件(Netgear)路由器被曝嚴(yán)重的DNS漏洞

近日,網(wǎng)件(Netgear)路由器被發(fā)現(xiàn)存在嚴(yán)重的DNS漏洞,目前,網(wǎng)件還未修補(bǔ)該已公布的漏洞,該允許攻擊者篡改受影響的路由器的DNS設(shè)置,會(huì)影響其路由器的安全性,預(yù)估超過10,000臺(tái)路由器已經(jīng)遭受攻擊。

兩家安全公司各自發(fā)現(xiàn)該漏洞

網(wǎng)件之前已經(jīng)被兩家安全公司告知該漏洞信息,一開始是由瑞士的安全公司Compass Security于今年7月份發(fā)現(xiàn),但那時(shí)還未公開,而在9月份的時(shí)候,Shellshock 實(shí)驗(yàn)室的安全專家公布,據(jù)其公布的信息,該漏洞允許對(duì)路由器“未經(jīng)授權(quán)認(rèn)證訪問根目錄”。

Shellshock 提醒說當(dāng)前用戶應(yīng)該對(duì)路由器的WAN 進(jìn)行重新管理,避免被利用。據(jù)悉,該漏洞影響了路由器中N300_1.1.0.31_1.0.1.img以及N300-1.1.0.28_1.0.1.img固件。利用該漏洞,攻擊者無需路由器登錄密碼,便可訪問其管理界面。從Compass Security的告知信息來看,網(wǎng)件(Netgear)在7月21日已經(jīng)被告知該漏洞信息,但是到目前為止,也只是發(fā)布了一個(gè)應(yīng)急措施。

漏洞的利用

1)當(dāng)一個(gè)用戶需要訪問路由器管理界面時(shí),最初需要經(jīng)過一個(gè)用戶登錄界面

2)如果假設(shè)他并不知道用戶名稱和密碼的話,登錄的結(jié)果將會(huì)被引導(dǎo)至401頁面

3)而當(dāng)攻擊者嘗試多次重復(fù)訪問http://BRS_netgear_success.html頁面時(shí)

攻擊者最后將會(huì)成功獲取訪問管理界面的權(quán)限而無需用戶登錄賬號(hào)及密碼。

修復(fù)版本遲遲未發(fā)布

據(jù)目前掌握的消息,較為奇怪的是,網(wǎng)件在此期間給了 Compass Security 公司一個(gè)beta固件修復(fù)版本進(jìn)行測試,而最后也驗(yàn)證了該beta版本可以修復(fù)此漏洞,但至今網(wǎng)件卻并沒有正式發(fā)布此固件更新版本。

據(jù)Compass Security的首席技術(shù)官所稱,

目前據(jù)確切的分析可以判斷因該漏洞造成至少10,000臺(tái)路由器被入侵,而讓人難以理解的是,網(wǎng)件卻在BBC上宣稱受攻擊的路由器數(shù)量低于5,000臺(tái)。

(來源:FreeBuf)
【NETGEAR專訪】網(wǎng)件高層談家用路由器的發(fā)展趨勢(shì)

(來自泡泡網(wǎng)專訪)11月13日,網(wǎng)件NETGEAR在北京召開了旗下最新的旗艦級(jí)路由器夜鷹X4-R7500的發(fā)布會(huì),同時(shí)在發(fā)布會(huì)上亮相的還有網(wǎng)件NETGEAR進(jìn)軍智能家居領(lǐng)域的第一款產(chǎn)品:無線攝像頭Arlo。R7500作為AC2350規(guī)格的高端產(chǎn)品,有不少玩家都對(duì)其保持了很高的關(guān)注度,同時(shí)網(wǎng)件進(jìn)軍智能家居市場,也是一個(gè)很令人振奮的消息。在會(huì)后,我們也會(huì)網(wǎng)件的三位高層進(jìn)行的專訪,下面我們就來看看他們對(duì)于家用路由器的發(fā)展和智能家庭的趨勢(shì)怎么看。

尹杉:美國網(wǎng)件大中華區(qū)總經(jīng)理(左)

David Henry:美國網(wǎng)件全球零售網(wǎng)絡(luò)產(chǎn)品部副總裁(中)

Jonathan Wu: 美國網(wǎng)件全球新興產(chǎn)品市場總監(jiān)(右)

R7500的智能QoS功能是一大亮點(diǎn),特別的針對(duì)游戲玩家。David Henry先生表示,非常快的WIFI,QoS針對(duì)游戲的特別處理,加上非常快的1.3Ghz的CPU,以及我們對(duì)不同設(shè)備(包括移動(dòng)游戲設(shè)備)的優(yōu)化支持,能帶給游戲用戶最好的網(wǎng)絡(luò)使用體驗(yàn),保證不會(huì)在路由器端造成網(wǎng)速遲緩的瓶頸。

對(duì)于大家很關(guān)心的網(wǎng)絡(luò)安全方面,David Henry表示網(wǎng)件的產(chǎn)品在出貨的時(shí)候,已經(jīng)預(yù)設(shè)了密碼,都是隨機(jī)的組合,這保證了安全使用的第一步。對(duì)于來訪人員希望能共享網(wǎng)絡(luò)的話,如果給他無線密碼你擔(dān)心網(wǎng)絡(luò)安全,網(wǎng)件的路由器都有一個(gè)功能,就是訪客網(wǎng)絡(luò),可以給他一個(gè)訪客網(wǎng)絡(luò)的密碼,這個(gè)跟主網(wǎng)絡(luò)的密碼不一樣的,是分開來的,可以很放心地把訪客網(wǎng)絡(luò)的密碼給他們,這是安全性解釋的另外一種方法。

而對(duì)于更高層次的需求,比如VPN的個(gè)人隱私隱私方面,R7500里面有支持開放VPN,并且可以將自己的IP隱藏,并且我們網(wǎng)件路由器的開放程度很高,支持OpenWRT等等,對(duì)不不同的需求,可以輕松的找到第三方的解決方案,給用戶更大的自由度。

在R7500發(fā)布后,網(wǎng)件夜鷹家族的三款產(chǎn)品形成陣列,為不同需求的用戶提供了不同的產(chǎn)品選擇。R7000作為第一款的夜鷹路由器,有非常快的WIFI處理,無線覆蓋率非常廣。R7500除了R7000的功能以外,還有非常好的QoS,可以針對(duì)線上游戲、視頻做優(yōu)先處理,還有非常重要的,有兩個(gè)USB3.0,數(shù)據(jù)處理速度非常快,三個(gè)端口都可以使用,所以X4針對(duì)一些視頻要求非常高,喜歡做內(nèi)網(wǎng)、存儲(chǔ)這種人群。最后是R8000,X6是全世界唯一一款三頻的路由器,家里如果有很多人,有很多不同的設(shè)備接上網(wǎng),統(tǒng)統(tǒng)都沒有問題,因?yàn)橛腥l,每一個(gè)設(shè)備可以分到更多的處理的能力,所以說其實(shí)在網(wǎng)絡(luò)的數(shù)據(jù)處理上面,會(huì)很快。同時(shí),即使是小office辦公也是完全可以勝任的。

對(duì)于現(xiàn)在國內(nèi)越來越火爆的智能路由器市場,David Henry表示:“我們的產(chǎn)品在美國也叫智能路由器,這個(gè)概念目前還比較寬泛,我們希望最后的無線路由器是一個(gè)非常穩(wěn)定,非常安全,非常快速,非常大覆蓋的產(chǎn)品,基于這個(gè)為一個(gè)根本。現(xiàn)在中國的一些智能路由器,因?yàn)樗麄兪潜就疗放疲泻軓?qiáng)的針對(duì)國內(nèi)的做應(yīng)用的研究開發(fā),會(huì)針對(duì)一部分的攔截廣告、視頻加速,這些方面有一定的研究,他們確實(shí)做得不錯(cuò)。而網(wǎng)件在硬件方面的優(yōu)勢(shì),還是這些品牌無法比擬的。網(wǎng)件未來肯定會(huì)在本地化服務(wù)上更加的精進(jìn),并且通過智能家居產(chǎn)品來鞏固智能路由器在國內(nèi)的發(fā)展。

談到目前和網(wǎng)件在市場上競爭最為激烈的華碩,網(wǎng)件高層表示:“我們來看NETGEAR在這個(gè)產(chǎn)業(yè)非常久,我們非常歡迎大家都來這個(gè)產(chǎn)業(yè)做產(chǎn)品,能夠讓更多用戶用到更好的產(chǎn)品。華碩是一個(gè)比較后來介入這個(gè)產(chǎn)業(yè)的公司,產(chǎn)品其實(shí)也不差,無線技術(shù)的發(fā)展和創(chuàng)新需要很多這樣的業(yè)界新的力量加入,甚至是跨行業(yè)的廠商的加入,才會(huì)讓這個(gè)領(lǐng)域變得活躍,從而有更多好的產(chǎn)品給用戶。 當(dāng)然,網(wǎng)件作為在網(wǎng)絡(luò)設(shè)備領(lǐng)域耕耘了20年的老牌硬件廠商,舉個(gè)例子來說,我們用的CPU是最快得, WIFI的技術(shù)永遠(yuǎn)是業(yè)界第一的,產(chǎn)品也是一樣的,永遠(yuǎn)會(huì)給用戶最好的產(chǎn)品,除了硬件和技術(shù)以外,還有我們的生產(chǎn)體系和售后體系,以及非常富有經(jīng)驗(yàn)的工程師們,他們?cè)谶@個(gè)行業(yè)研究了這么多年,有相當(dāng)多的用戶使用上的經(jīng)驗(yàn)可以快速解決問題。 這些,是非專業(yè)廠商所不能做到的。在產(chǎn)品的配置上,NETGERA為所有的夜鷹系列配備了USB3.0的接口,這個(gè)處理速度將比使用USB2.0接口的設(shè)備提升10倍以上!包括還配備了一個(gè)eSATA口,這些都是NETGEAR基于很多年的用戶實(shí)際的應(yīng)用需求所設(shè)置的,因?yàn)楝F(xiàn)在家庭外接存儲(chǔ)和播放高清電影的應(yīng)用越來越多。那么給了用戶一個(gè)那么好的硬件配置的產(chǎn)品后,當(dāng)然得相應(yīng)配上好的使用的端口,才物超所值!在軟件設(shè)置上,NETGEAR的動(dòng)態(tài)QoS也具備了智能化,它很“聰明”不僅僅是優(yōu)先順序處理,也會(huì)分配好這個(gè)適合應(yīng)用程序所需要的寬帶。這個(gè)路由器會(huì)自動(dòng)識(shí)別,而不需要你手動(dòng)調(diào)試,這個(gè)也是其他的品牌產(chǎn)品目前不具備的 。網(wǎng)件一直花很多的資源在研究和開發(fā)最新的技術(shù)上, 包括我們下一步還會(huì)針對(duì)中國市場做智能化應(yīng)用APP的開發(fā)等,都是越來越接地氣的,適合國人使用習(xí)慣的,NETGEAR不僅有好的產(chǎn)品,高端的配置,還有一個(gè)很好為本土研發(fā)的姿態(tài)。”

對(duì)于Arlo這款無線監(jiān)控?cái)z像頭,David Henry表示它是在任何的網(wǎng)絡(luò)環(huán)境下都可以使用的設(shè)備。無需電源插座、無需網(wǎng)線、動(dòng)態(tài)識(shí)別監(jiān)控,根據(jù)動(dòng)態(tài)激活攝像頭錄制,錄制視頻全部為HD模式,而且家庭成員可以同時(shí)在線遠(yuǎn)程登陸觀看家中實(shí)時(shí)的情況。 對(duì)于目前家庭中越來越多的安全考慮或者是對(duì)寶寶的看護(hù)的需求越來越多的趨勢(shì), 網(wǎng)件相信智能家庭第一步就是基于無線環(huán)境下的視頻監(jiān)控,雖然關(guān)于產(chǎn)品的更多細(xì)節(jié)目前無法透露太多,但網(wǎng)件下一步的產(chǎn)品會(huì)繼續(xù)針對(duì)這個(gè)領(lǐng)域,做精做細(xì)。

全面提升上網(wǎng)體驗(yàn)第5代Wi-Fi設(shè)備R6100【附netgear無線路由器設(shè)置方法】

R6200,是Netgear網(wǎng)件繼旗艦級(jí)802.11ac 1750無線路由器R6300后推出的AC1200產(chǎn)品,采用下一代5G Wi-Fi技術(shù),搭載博通BCM4352 11ac芯片,無線傳輸速率可達(dá)300+867Mbps,去掉了1個(gè)側(cè)面的U口,正面底部飾條染成了白色(原金色),其他規(guī)格和設(shè)計(jì)遵循6300,博通5G/2.4Ghz雙頻CPU BCM4718千兆交換芯片BCM5213也沒有少。

開始拆解.....

附 netgear無線路由器設(shè)置方法以:

方法/步驟

1

在瀏覽器的地址欄輸入netgear路由器的IP地址。在路由器的背后可以看到默認(rèn)的地址和密碼。

步驟閱讀

2

進(jìn)入路由器管理界面后點(diǎn)擊【因特網(wǎng)】

3

如果你是使用的是電信的ADSL,在您的因特網(wǎng)連接需要登登嗎?下面點(diǎn)擊【是】因特網(wǎng)服務(wù)提供商選擇PPPOE再把電信給你的賬號(hào)密碼輸入到下面的登陸和密碼處。最后點(diǎn)擊【應(yīng)用】

4

在基本下面點(diǎn)或邊的【無線】再勾選【啟用SSID廣播】,然后選擇一個(gè)安全選項(xiàng)一建議選【W(wǎng)PA2-PSK[AES]】然后在密碼處輸入一個(gè)無線WIFI密碼。最后要記得點(diǎn)擊【應(yīng)用】

5

如果要在路由器設(shè)備界面中操作重啟路由器,則可以點(diǎn)擊【高級(jí)】在在路由器信息下在面就有一個(gè)重啟按鈕按一點(diǎn)就會(huì)重啟路由器的。


教你怎么給NetgearR7000路由器刷上DD-WRT

?Netgear路由器很多產(chǎn)品一直被第三方路由器固件所支持,從網(wǎng)上搜索到有德國的愛好者Kong大神(http://www.desipro.de/ddwrt/K3-AC-Arm/) 已提供了Netgear R7000 AC1900智能路由器的DD-WRT固件,小編豪不猶疑地將固件下載回來將R7000的原廠固件刷成DD-WRT固件。下面一步步分享如何將Netgear R7000固件刷成DD-WRT系統(tǒng)。

一、下載DD-WRT固件:

在瀏覽器打開http://www.desipro.de/ddwrt/K3-AC-Arm/鏈接,目錄下Changelog文件有每個(gè)升級(jí)版本修復(fù)BUG情況的說明,Readme文件介紹DD-WRT支持的路由器型號(hào)及如何刷機(jī)的簡單說明。Initial目錄下的.chk文件是提供給首次將R7000原廠固件刷成DD-WRT的必要文件, 現(xiàn)在Kong大神提供4種路由器機(jī)型的DD-WRT固件,針對(duì)R7000我們只要將“dd-wrt.K3_R7000.chk”下載回來,當(dāng)然如果你是Netgear R6300 V2用戶,只需下載對(duì)應(yīng)的文件“dd-wrt.K3_R6300V2.chk”即可。

Kong大神現(xiàn)在提供給R7000最新的DD-WRT固件版本是“24045M”,進(jìn)入這個(gè)目錄,你會(huì)發(fā)現(xiàn)有4個(gè)20M左右的bin文件,這4個(gè)bin文件命名規(guī)則為:OLDD采用的是老一點(diǎn)但是穩(wěn)定的驅(qū)動(dòng),NEWD采用的是最新的驅(qū)動(dòng),BT是帶transmission的版本,STD是標(biāo)準(zhǔn)版。根據(jù)你需要下載所需的bin文件即可,小編選擇的是STD標(biāo)準(zhǔn)版。

二、開始刷機(jī):

1. 如果Netgear R7000從未刷過DD-WRT固件,路由器還是原廠固件的,將從Initial目錄下載回來的dd-wrt.K3_R7000.chk文件刷入Netgear R7000。

在Netgear R7000的固件升級(jí)界面里導(dǎo)入DD-WRT的固件“dd-wrt.K3_R7000.chk”文件,點(diǎn)擊“上傳”按鍵開始升級(jí),升級(jí)過程如果有提示版本太低等警告信息不用理會(huì),直接確認(rèn)升級(jí)就行,整個(gè)升級(jí)過程大約1分鐘即可完成;

2. 升級(jí)完成后路由器會(huì)重啟動(dòng)進(jìn)入DD-WRT固件界面,第一次進(jìn)入DD-WRT會(huì)提示輸入路由器管理員的登陸名和密碼,雖然是英文界面,不過簡單的幾個(gè)單詞相信大家都能看得懂吧,名稱和密碼想改成什么都行,不過小編比較保守將名稱和密碼設(shè)置成root / admin。設(shè)置完成后點(diǎn)擊“Change Password”選項(xiàng)確認(rèn)修改,確認(rèn)后DD-WRT會(huì)顯示系統(tǒng)的當(dāng)前狀態(tài);

3. 到這兒DD-WRT顯示的界面都是英文的,我們要將它更改為中文界面。在DD-WRT主菜單上選擇“Administration”進(jìn)入路由管理選項(xiàng),下拉頁面找到“Language Selection”主菜單,在“Language”里找到“Chinese siplified”,在頁面最底點(diǎn)擊“Save”按鍵確認(rèn)保存設(shè)置,然后點(diǎn)擊“Apply Settings”按鍵啟用設(shè)置,DD-WRT會(huì)從英文界面變成中文界面。

4. 在此順便吐槽一下Firefox瀏覽器,在升級(jí)DD-WRT的固件過程中發(fā)現(xiàn)Firefox的網(wǎng)頁無法升級(jí),到這兒只能使用其它瀏覽器來完成后面的升級(jí)工作。前面我們使用的是初次從原廠固件升級(jí)到DD-WRT的初始化固件,現(xiàn)在我們要將在DD-WRT升級(jí)到最新版本。在主菜單的“管理”選項(xiàng)中選擇“固件升級(jí)”進(jìn)入DD-WRT固件升級(jí)界面,點(diǎn)擊“瀏覽”選項(xiàng)導(dǎo)入“dd-wrt.v24-K3_AC_ARM_STD_NEWD.bin”文件,當(dāng)然你也可選擇其它不同版本的文件;點(diǎn)擊“升級(jí)”,DD-WRT開始進(jìn)入升級(jí)狀態(tài)。整個(gè)升級(jí)過程大概約2分鐘時(shí)間,跑完進(jìn)度條后DD-WRT固件升級(jí)就算完成了,DD-WRT會(huì)提醒你是否改變了路由器的IP地址等提示信息,如果你沒有修改過路由器IP地址,點(diǎn)擊“繼續(xù)”即可,DD-WRT會(huì)完成路由器重啟。

到這兒我們就完成了Netgear R7000原廠固件升級(jí)到DD-WRT第三方固件的整個(gè)升級(jí)過程,以后Kong大神如果有提供更新的DD-WRT版本,只需將更新的固件下載保存到本地硬盤,按照上面第4個(gè)步驟升級(jí)的操作方法,就可以將R7000的DD-WRT固件升級(jí)到最新版本。

Netgear R7000真是路由器中的神器,升級(jí)完DD-WRT后可以在“狀態(tài)”菜單”中了解到R7000的硬件詳細(xì)情況:采用ARM7 1G處理器,256M的運(yùn)行內(nèi)存中系統(tǒng)只占用3%,空閑的運(yùn)行內(nèi)存有220M。ARM的處理器的溫度有點(diǎn)高,達(dá)到了60多度,R7000與小米頂級(jí)路由器都是采用博通BCM 4709處理器,小米采用了風(fēng)扇進(jìn)行散熱,而R7000沒有采用風(fēng)扇進(jìn)行散熱,以后小編會(huì)拆開R7000進(jìn)行分析Netgear如何處理CPU的散熱方法。

Netgear R7000智能路由器刷入第三方固件后,可以當(dāng)下載機(jī)用,監(jiān)控每臺(tái)設(shè)備的流量情況,很容易開啟DLNA、FTP、samba等服務(wù),讓R7000變身成為家庭網(wǎng)絡(luò)中心;只需安裝不同軟件,還有更多更好玩功能去滿足不同玩家的需求,在強(qiáng)勁的硬件支持下,沒有什么功能是實(shí)現(xiàn)不了的。

雷科技(leikeji.com),發(fā)現(xiàn)智能硬件價(jià)值。公眾賬號(hào)雷科技(ID:leitech)已有8000多名從業(yè)者關(guān)注。如果你關(guān)注智能硬件,必須關(guān)注雷科技。

雷科技小伙伴亮相:

【硬件再發(fā)明】(ID:newhard)智能硬件第一自媒體,聚焦智能家庭、運(yùn)動(dòng)穿戴、智能醫(yī)療、車聯(lián)網(wǎng)。移動(dòng)互聯(lián)讓硬件被重新發(fā)明,我們正經(jīng)歷第三次工業(yè)革命的浪潮!


【設(shè)備信安】網(wǎng)件(Netgear)路由器被發(fā)現(xiàn)存在嚴(yán)重的DNS漏洞

近日,網(wǎng)件(Netgear)路由器被發(fā)現(xiàn)存在嚴(yán)重的DNS漏洞,目前,網(wǎng)件還未修補(bǔ)該已公布的漏洞,該允許攻擊者篡改受影響的路由器的DNS設(shè)置,會(huì)影響其路由器的安全性,預(yù)估超過10,000臺(tái)路由器已經(jīng)遭受攻擊。

兩家安全公司各自發(fā)現(xiàn)該漏洞

網(wǎng)件之前已經(jīng)被兩家安全公司告知該漏洞信息,一開始是由瑞士的安全公司Compass Security于今年7月份發(fā)現(xiàn),但那時(shí)還未公開,而在9月份的時(shí)候,Shellshock 實(shí)驗(yàn)室的安全專家公布,據(jù)其公布的信息,該漏洞允許對(duì)路由器“未經(jīng)授權(quán)認(rèn)證訪問根目錄”。

Shellshock 提醒說當(dāng)前用戶應(yīng)該對(duì)路由器的WAN 進(jìn)行重新管理,避免被利用。據(jù)悉,該漏洞影響了路由器中N300_1.1.0.31_1.0.1.img以及N300-1.1.0.28_1.0.1.img固件。利用該漏洞,攻擊者無需路由器登錄密碼,便可訪問其管理界面。從Compass Security的告知信息來看,網(wǎng)件(Netgear)在7月21日已經(jīng)被告知該漏洞信息,但是到目前為止,也只是發(fā)布了一個(gè)應(yīng)急措施。

漏洞的利用

1)當(dāng)一個(gè)用戶需要訪問路由器管理界面時(shí),最初需要經(jīng)過一個(gè)用戶登錄界面2)如果假設(shè)他并不知道用戶名稱和密碼的話,登錄的結(jié)果將會(huì)被引導(dǎo)至401頁面3)而當(dāng)攻擊者嘗試多次重復(fù)訪問http://<ROUTER-IP>BRS_netgear_success.html頁面時(shí)

攻擊者最后將會(huì)成功獲取訪問管理界面的權(quán)限而無需用戶登錄賬號(hào)及密碼。

修復(fù)版本遲遲未發(fā)布

據(jù)目前掌握的消息,較為奇怪的是,網(wǎng)件在此期間給了 Compass Security 公司一個(gè)beta固件修復(fù)版本進(jìn)行測試,而最后也驗(yàn)證了該beta版本可以修復(fù)此漏洞,但至今網(wǎng)件卻并沒有正式發(fā)布此固件更新版本。

據(jù)Compass Security的首席技術(shù)官所稱,

或添加微信號(hào):cbw365 歡迎訂閱 更多精彩內(nèi)容可登陸www.cbw365.com查看

近日,網(wǎng)件(Netgear)路由器被發(fā)現(xiàn)存在嚴(yán)重的DNS漏洞,目前,網(wǎng)件還未修補(bǔ)該已公布的漏洞,該允許攻擊者篡改受影響的路由器的DNS設(shè)置,會(huì)影響其路由器的安全性,預(yù)估超過10,000臺(tái)路由器已經(jīng)遭受攻擊。

兩家安全公司各自發(fā)現(xiàn)該漏洞

網(wǎng)件之前已經(jīng)被兩家安全公司告知該漏洞信息,一開始是由瑞士的安全公司Compass Security于今年7月份發(fā)現(xiàn),但那時(shí)還未公開,而在9月份的時(shí)候,Shellshock 實(shí)驗(yàn)室的安全專家公布,據(jù)其公布的信息,該漏洞允許對(duì)路由器“未經(jīng)授權(quán)認(rèn)證訪問根目錄”。

Shellshock 提醒說當(dāng)前用戶應(yīng)該對(duì)路由器的WAN 進(jìn)行重新管理,避免被利用。據(jù)悉,該漏洞影響了路由器中N300_1.1.0.31_1.0.1.img以及N300-1.1.0.28_1.0.1.img固件。利用該漏洞,攻擊者無需路由器登錄密碼,便可訪問其管理界面。從Compass Security的告知信息來看,網(wǎng)件(Netgear)在7月21日已經(jīng)被告知該漏洞信息,但是到目前為止,也只是發(fā)布了一個(gè)應(yīng)急措施。

漏洞的利用

1)當(dāng)一個(gè)用戶需要訪問路由器管理界面時(shí),最初需要經(jīng)過一個(gè)用戶登錄界面;

2)如果假設(shè)他并不知道用戶名稱和密碼的話,登錄的結(jié)果將會(huì)被引導(dǎo)至401頁面;

3)而當(dāng)攻擊者嘗試多次重復(fù)訪問http://BRS_netgear_success.html頁面時(shí);

攻擊者最后將會(huì)成功獲取訪問管理界面的權(quán)限而無需用戶登錄賬號(hào)及密碼。

修復(fù)版本遲遲未發(fā)布

據(jù)目前掌握的消息,較為奇怪的是,網(wǎng)件在此期間給了 Compass Security 公司一個(gè)beta固件修復(fù)版本進(jìn)行測試,而最后也驗(yàn)證了該beta版本可以修復(fù)此漏洞,但至今網(wǎng)件卻并沒有正式發(fā)布此固件更新版本

發(fā)表評(píng)論

您必須才能發(fā)表評(píng)論!