Альтернативные Прошивки Asus Rt Ac68U

Posted on -

На этом мы завершаем изучение аппаратного обеспечения беспроводного маршрутизатора ASUS RT-AC68U и переходим к его программным возможностям. Обновление прошивки и дополнительные утилиты. Смена версии прошивки производится с помощью вкладки «Обновление микропрограммы» меню «Администрирование». Пользователь может произвести обновление в ручном или полуавтоматическом режимах (требуется подключение к интернет). При ручном обновлении потребуется заранее скачанный с веб-сайта производителя файл с новой версией микропрограммного обеспечения. Кстати, для ASUS RT-N56U есть отличная альтернативная прошивка от Padavan. 3 обновление прошивки, 4 восстановление/сохранение/загрузка настроек – Инструкция по эксплуатации Asus RT-AC68U. Администрирование > вкладка Обновление прошивки. В поле Новая прошивка нажмите Обзор для нахождения. Нажмите Загрузить. Информацию о них можно получить на соответствующих региональных сайтах ASUS. Технические характеристики могут быть изменены без предварительного уведомления. Точную информацию о них вы можете получить у продавца.

Для обновления прошивки на роутере НЕОБХОДИМО подключить Ваш ПК проводом Ethernet к роутеру в любой из портов LAN! В противном случае Вы можете привести Ваш роутер к нерабочему состоянию! Так же рекомендуется предварительно сбросить настройки роутера на заводские, иначе роутер может затем работать не корректно.

Сбросить все настройки роутера к заводским: Администрирование - Управление настройками - Заводские настройки - Восстановить. Обновление прошивки: Администрирование - Обновление микропрограммы - Файл новой микропрограммы - Выберите файл - Отправить.

Ещё раз сбросить все настройки роутера к заводским: Администрирование - Управление настройками - Заводские настройки - Восстановить Первоначальная настройка безопасности. Переадресация портов позволяет удаленным компьютерам подключаться к конкретному компьютеру локальной сети (LAN). Для полноценной работы, некоторые P2P-приложения (например BitTorrent), может также потребовать настройки переадресации портов.

Подробную информацию смотрите приложения P2P. Интернет - Переадресация портов - Применить Например: Торрент-качалка - порты 0.

Ip-адрес компьютера, где установлена качалка 192.168.1.5 или Доступ к web-морде торрента через интернет по порту 9091. Ip-адрес компьютера, где установлена качалка 192.168.1.5 и т.д. Настройка просмотра IPTV Beeline.

Через с доступом к LIVE: Локальная сеть - IPTV - Применить. Через приставку: Локальная сеть - IPTV - Применить, например, приставка будет подключена на 4-ом порту роутера:. Через Компьютер по кабелю/Wi-Fi (бесплатные каналы): Локальная сеть - IPTV поле UDP-прокси (Udpxy) поставить, например 4000. А в, поменять адреса, например, для Первого канала с: rtp: //@233.33.2 на:, где 192.168.1.1 - адрес роутера, 4000 - порт, указанный в настройках роутера (UDP-прокси) Отключение / Включение LED-подсветки через web-морду (режим Stealth Mode)? Способ работает на прошивке 3.0.0.4.264.22 (Merlin build) и выше.

Подключить внешний носитель данных к роутеру через usb-порт и установить Download Master ( USB-приложение - Download Master - Install);. Запомнить адрес роутера, или DDNS-имя, а также админский логин и пароль;. Скачать и установить для свой ОС;. Открыть Transmission Remote GUI - Торрент - Подключение к transmission - Новое соединение, и ввести необходимые настройки. Пример на скриншоте: Сохранить изменения, и перезапустить программу. В итоге получаем GUI, для управления torrent-качалкой.

Доступ к Download Master по порту 9091 из вне. Согласно докладу эксперта по безопасности Кайла Ловетта в списке рассылки Bugtraq, критическая уязвимость присутствует во многих маршрутизаторах ASUS и может использоваться для получения полного удалённого контроля. Слабым местом является медиасервер AiCloud. Если он активирован, то неавторизованные пользователи могут получить доступ к критически важным системным файлам через интернет, включая файлы, которые содержат данные учетных записей Злоумышленники могут использовать эти данные для доступа к личным файлам, хранящимся на любых устройствах, которые подключены к маршрутизатору посредством USB. Также через AiCloud возможен доступ в сетевые папки на других компьютерах в сети маршрутизатора.

Со слов Ловетта, уязвимость позволяет получить доступ к системным файлам, что даёт возможность злоумышленникам выполнять такие действия, как создание VPN-туннелей. Злоумышленники могут получить доступ ко всему сетевому трафику, проходящему через маршрутизатор. Как сообщается, уязвимость присутствует в моделях: RT-AC66R RT-AC66U RT-N66R RT-N66U RT-AC56U RT-N56R RT-N56U RT-N14U RT-N16 RT-N16R В Heise Security смогли получить доступ к данным учётных записей на модели RT-N66U с установленной ​​новейшей версией прошивки (версия 3.0.0.4.370). В июне Ловетт сообщил детали некоторых уязвимостей, и объяснил это тем, что он не был удовлетворен ответом от ASUS. Со слов Ловетта, с тех пор ASUS не предпринял никаких усилий, чтобы предупредить пострадавших пользователей. В июне он подверг критике тот факт, что прошивка была основана на ядре Linux 2.6.22.19, которая датируется 2007 годом, да и другие инструменты также устарели.

В марте другой исследователь сообщил, что полный доступ к файлам системы может быть доступен на RT-N66U через сервер Samba и что UPnP подвергает его потенциальным атакам через Интернет. Пока ASUS не предоставляет безопасные версии прошивок, пользователям уязвимых устройств следует отключить AiCloud через меню веб-интерфейса. Это гарантирует, что уязвимость этого медиасервера больше не будет доступна при переходе на IP-адрес маршрутизатора по протоколу HTTPS. Эксперт по вопросам безопасности Ловетт также советует пользователям отключить UPnP и любые другие функции удаленного доступа и изменить пароль маршрутизатора.

На запрос Heise Security, компания ASUS заявила, что на странице поддержки доступны обновления для маршрутизаторов RT-AC66U и RT-N66U. Компания утверждает, что «скоро» она предоставит обновления и для других роутеров с данной уязвимостью.

В то же время, ASUS рекомендует отключить все функции AiCloud, включая Cloud Disk, Smart Access and Smart Sync. В роутерах Wi-Fi от Asus, D-Link, TrendNet и других ведущих производителей нашли несколько десятков новых уязвимостей.

Прошивки

Альтернативные Прошивка Asus Rt Ac68u

По словам Джейка Холокомба из независимого агентства Independent Security Evaluators (ISE), ситуация обстоит намного хуже, чем когда его компания впервые объявила о наличии критических 'дыр' в популярных моделях маршрутизаторов. В таких роутерах, как Asus RT-AC66U, D-Link DIR-865L и TrendNet TEW-812DRU, исследователи обнаружили 56 новых уязвимостей, которые ставят под угрозу почти каждого, кто подключается к этим маршрутизаторам в кафе, небольших офисах или домашних сетях.

Злоумышленнику, чтобы перехватить проходящий через роутер трафик, достаточно подключиться к публичному Wi-Fi и воспользоваться одним из эксплойтов. Подробнее о методах взлома Холокомб пообещал рассказать на конференции Defcon в субботу, 10 августа.

При этом эксперт подчеркнул, что ведущие производители не торопятся с устранением 'дыр'. Если компания TP-Link после публикации доклада в апреле исправила все ошибки, то D-Link никак не отреагировала. Linksys, более того, предпочла не выпускать патчи для старых моделей. Редактировано Август 6, 2013 пользователем  Ni©olas.