淘宝二手路由器怎么重新设置 二手路由器安全吗会留后门吗

本篇文章给大家谈谈二手路由器怎么重新设置,以及二手路由器安全吗会留后门吗的知识点,希望对各位有所帮助,不要忘了收藏本站喔。

文章详情介绍:

网件神器 R6300V2 路由器刷梅林实战教程

 

秉承着折腾是最大乐趣的精神,此前我们把出名的联想 Newifi3 和 K2P A2 版本的路由器都折腾了一遍,解锁了不少实用工具,也出了两个刷机教程,大家有兴趣的可以看我们此前的内容。

有朋友看了我们此前的内容,来留言询问为什么没有网件路由器的教程。这不来了嘛,我们特意去二手市场淘了一个网件的神器 R6300V2,来带大家折腾一下梅林固件。

首先是准备工作,下载好需要的刷机工具和固件(关注「Referline」微信公众号,回复「网件固件」获取),准备好路由器、网线和电脑,然后进入路由器高级界面,在备份设置里面选择-恢复出厂缺省设置-擦除,先将路由器恢复出厂设置。

由于原厂固件无法直接刷入第三方固件,所以我们要先刷入一个伪装固件(factory-to-dd-wrt.chk)去替换掉原厂固件。

进入路由器管理界面,选择高级-路由器升级,升级文件选择我们固件里面的(factory-to-dd-wrt.chk),确认无误之后点击上传。

如果有弹出警告说上传的固件版本比当前固件版本还早,选择是继续就好了。

路由器就会自动上传固件,然后自动重启,这一步不需要很长时间。

等待几分钟后路由器重启进入伪装固件界面,如果自动进入不了,就在地址栏手动输入192.168.1.1。此时需要设定默认用户名密码,这里可以随意,记得住就好了。

输入账号密码进入后台后,选择上一排里的 Services,往下拉找到 Secure Shell 部分,将SSHd 设置为 Enable,其他不要改动,保持默认。在这一步里记得再往下拉,点击 Save 再点击 Apply Settings。

接着就可以使用安装工具里面的 putty 软件,连接路由器主机,按照图中设置就好了,出现提示不用担心,直接选是。输入用户名 root 和你刚刚设置的路由器密码,进入软件界面。

使用以下命令来验证路由器是否可以刷梅林固件。

nvram get boardnum

nvram get boardtype

nvram get boardrev

逐条命令输入,然后按回车键,如果出现的数值与图中的数值不一致,就要重新刷回官方固件,恢复出厂缺省设置,一切重新开始。一般来讲只要你按照教程操作,都不会有问题。

如果嫌英文多眼花缭乱,可以在 Administrator 里面找到语言选项,选择简体中文,记得点击确认设置。

然后就可以找到固件升级,选择固件包里面的 R6300V2_merlin_1.2.trx 梅林固件升级。整个升级过程会比较慢,大家耐心等待就好了。

路由器重启之后就可以进入到梅林固件的界面了。这里默认管理账户和密码会变成 admin和 admin,输入登录之后,按照要求设置无线密码之类,就可以看到纯正的梅林固件了。

这时候我们就可以刷最新版的梅林固件了,进入系统管理,选择固件升级,选择固件包里面的固件或者你喜欢哪个版本的固件都可以,选择完之后点击上传耐心等待升级完成即可。

至此,R6300V2 刷梅林固件已完成,如果大家觉得不好用想要刷回官方固件,直接在梅林固件里面选择固件升级,选择固件包的 R6300V2_back-to-ofw.trx 上传即可返回官方固件,还有,大家要记得恢复出厂缺省设置。

这次的固件刷机比前两个路由器会复杂一点,只要大家跟着流程走就不会出问题,如果不小心失败了重新来过就好了,不然怎么会体现到折腾的乐趣呢?

 

D-Link DWR-932B LTE路由器中发现多个后门

如果你有一个类似于DWR-932 B LTE的D-Link路由器,别等待它缓慢的固件升级了,还是直接放弃它比较好。据称D-Link DWR-932 B LTE已有超过20处风险,包括后门账户,默认证书,泄漏的证书,固件升级时的漏洞以及不安全的未经过调试运行的结构。

如果有人成功地利用了这些弱点,那么攻击者就可以远程劫持并控制你的路由器。进而导致所有连接在一起的设备和网络都极易遭受中间人和DNS攻击的威胁。此外你被攻击的路由器也很可能会被网络罪犯用于DDoS攻击。就像我们在网上目睹的那一起破纪录的1Tbps DDoS攻击一样——那次攻击是黑客使用超过15万部被黑掉的智能设备接入网络后发动的。

安全研究人员Pierre Kim已经发现了D-Link DWR-932B路由器中的多种漏洞。这种路由器已经可以在多个国家为互联网提供LTE网络服务。

Telnet和SSH后门账户

在进行测试时,研究人员发现了D-Link无线路由器会默认使用两个硬编码的秘密账户(admin:admin and root:1234)运行Telnet和SSH服务。攻击者可以轻松地用shell命令行接入这些脆弱的路由器,然后就可以进行中间人攻击,监控网络流量,运行恶意脚本更改路由器设置。

另一个后门

还不止这些,D-Link DWR-932B LTE路由器还有另一个隐秘的后门。如果你将字符串”HELODBG”作为硬编码命令发送到UDP端口39889就可以利用这个后门,就可以在不经过任何验证的情况下在路由器上启动一个root权限的Telnet。

脆弱的WPS系统

默认WPS PIN:

你应该在路由器上见过一些标注着WPS的小按钮,它们代表Wi-Fi的保护设置。这个所谓的安全特性可以允许任何人用PIN就能接入你的无线网络,不需要用Wi-Fi密码。这个路由器上WPS系统的PIN码就是‘28296607’,它被硬编码进了/bin/appmgr程序。

脆弱的WPS PIN产生器:

用户还可以用路由器的web管理界面临时生成一个新的WPS PIN。但很不幸这个生成PIN的算法还是有很大漏洞的,攻击者可以轻而易举地发现它们。

远程FOTA

如果你现在还指望着很快就可以通过升级固件的方式来帮你摆脱这些问题,那你可就错了。

这是因为D-Link的远程FOTA更新机制同样是有漏洞的。

连接FOTA服务器的证书被硬编码进了/sbin/fotad二进制文件。用户/密码的组合是qdpc:qdpc,qdpe:qdpe和qdp:qdp。

Kim写道,“值得关注的是FOTA后台驻留程序试图通过HTTPS来检索固件。

UPnP中的安全机制被移除

不被信任的局域网客户端修改新的防火墙规则会带来一些安全风险,所以路由器经常会做出很多限制避免他们这么做。

然而,这些有漏洞的D-Link路由器在配置文件中并没有用UPnP许可规则进行限制,它允许局域网内的任何人对局域网的其它用户添加他们自己在互联网上设置的的端口发送规则。

“攻击者可以添加发送规则从而允许互联网上的流量发送到本地的交换服务,邮件服务,ftp服务,http服务,数据库服务”,Kim写道,“事实上,这个安全漏洞可以让本地用户随意通过互联网到局域网发送各种信息。”

这个充满漏洞的路由器还存在很多安全问题。Kim指出,这个路由器这样不安全就算了,可它还带有很大的处理器、庞大的存储空间(168MB)和良好的空余空间(235MB),这样攻击者就完全可以把它当作一个媒介来攻击其它设备。

Kim私下里把这些安全问题在六月份报告给了建在台湾的D-Link网络设备生产商,但是却没有从这家公司收到反馈。所以他在获得了CERT的建议之后就公开了这些漏洞的细节。

二手路由器泄露机密,淘汰设备别忘清除数据

根据网络安全公司ESET的一份研究报告,二手市场上许多网络设备在淘汰的过程中并未清除数据,有可能会被黑客利用来破坏公司环境或获取客户信息。

ESET安全研究员为此项研究购买了18个二手的核心路由器(售价在50到150美元),其中包括来自思科(ASA 5500)的四台设备、来自Fortinet(Fortigate系列)的三台设备、来自瞻博网络(SRX系列服务网关)的11台设备。发现仍可以在其中一半以上正常工作的路由器上访问完整的配置数据。

核心路由器是大型网络的骨干,它们连接所有其他网络设备,支持多个数据通信接口,旨在以最高速度转发 IP 数据包。

研究结果发现,研究样本之中只有五台设备被前所有者正确处理,56.25%的设备包含易于访问、敏感的公司信息。其中一些路由器保留了客户信息、允许第三方连接到网络的数据、甚至是作为受信任方连接到其他网络的凭据等,并且全都有足够的数据来识别前任所有者。

研究人员表示,这些路由器透露的内部细节通常只对高权限人群可见,例如网络管理员及企业管理层。能够访问此类信息的恶意行为者可以轻松制定攻击路径计划,使他们深入网络而不被发现。“有了这种详细程度的信息,再要冒充网络或内部主机对攻击者来说会简单得多,特别是这些设备通常包含VPN凭据或其他容易破解的身份验证令牌。”ESET的报告总结道。

ESET指出,其中甚至还有一台设备是属于某知名安全托管服务提供商(MSSP)的,该公司为教育、金融、医疗保健、制造业等领域的数百个客户提供服务。研究人员强调了在淘汰一批网络设备之前正确进行数据擦除的重要性,所有公司都应制定并遵循一套严格的设备安全销毁及处置程序。

编辑:左右里

资讯来源:ESET

转载请注明出处和本文链接