- A+
全面提升上網體驗第5代Wi-Fi設備R6100【附netgear無線路由器設置方法】
R6200,是Netgear網件繼旗艦級802.11ac 1750無線路由器R6300后推出的AC1200產品,采用下一代5G Wi-Fi技術,搭載博通BCM4352 11ac芯片,無線傳輸速率可達300+867Mbps,去掉了1個側面的U口,正面底部飾條染成了白色(原金色),其他規格和設計遵循6300,博通5G/2.4Ghz雙頻CPU BCM4718千兆交換芯片BCM5213也沒有少。
開始拆解.....
附 netgear無線路由器設置方法以:
方法/步驟
1
在瀏覽器的地址欄輸入netgear路由器的IP地址。在路由器的背后可以看到默認的地址和密碼。
步驟閱讀
2
進入路由器管理界面后點擊【因特網】
3
如果你是使用的是電信的ADSL,在您的因特網連接需要登登嗎?下面點擊【是】因特網服務提供商選擇PPPOE再把電信給你的賬號密碼輸入到下面的登陸和密碼處。最后點擊【應用】
4
在基本下面點或邊的【無線】再勾選【啟用SSID廣播】,然后選擇一個安全選項一建議選【WPA2-PSK[AES]】然后在密碼處輸入一個無線WIFI密碼。最后要記得點擊【應用】
5
如果要在路由器設備界面中操作重啟路由器,則可以點擊【高級】在在路由器信息下在面就有一個重啟按鈕按一點就會重啟路由器的。
Linksys和Netgear路由器發現嚴重后門
來自:http://security.cnw.com.cn/security-anti-virus/htm2014/20140106_288917.shtml
某些型號的Linksys和Netgear的無線路由器有一個后門,允許惡意用戶把這些設備的設置重置為廠商設置、默認的路由器管理員用戶名和口令。這個后門已經被發現并且向全世界曝光。
法國安全系統工程師Eloi Vanderbeken決定限制他的假日客戶使用的帶寬和找回他為訪問自己的路由器管理面板而選擇的復雜的用戶名和口令的組合,他在檢查中第一個發現了Linksys WAG200G無線網關中的后門。
通過調查這個設備的硬件,Vanderbeken發現一個未知的服務在TCP 32764網絡端口上進行監聽。這項服務接收13種類型的信息,其中有兩種類型的信息允許他查看配置設置,還有一種信息可以恢復路由器的默認的廠商設置。
Vanderbeken在名為“Github”的賬戶中披露了自己的發現之后,世界各地的其他黑客開始檢查其它路由器是否也有同樣的后門。
遺憾的是黑客們發現了許多后門。列出的清單使人們推測受到影響的設備都一個共同的東西:這些設備都是Sercomm生產的。這家公司使用自己的名字生產路由器,也為包括Linksys和Netgear在內的一些公司生產路由器。
Sercomm還為3Com、Aruba和Belkin等廠商生產路由器,因此,這些廠商的產品可能也包含有缺陷的固件。希望所有這些公司盡快推出一個補丁。
SANS ISC首席技術官Johannes Ullrich指出,由于披露了這個后門的存在,他們已經看到更多的對TCP 32764端口的調查。他說,我們的數據顯示,在今天披露這個消息之前,我們幾乎沒有看到過對這個端口進行的掃描、但是,在今天披露這個消息之后,我們看到來自3個IP地址的對這個端口進行的大量的掃描。進行掃描次數最多的IP地址是80.82.78.9。在過去的兩天里,ShodanHQ搜索引擎也在積極地調查這個端口。
Ullrich稱,現在,我敦促每一個人掃描自己的網絡,查看監聽32764/TCP端口的設備。如果你使用Linksys路由器,你可以在你的網絡外部掃描其公共IP地址。
網件(Netgear)路由器被曝嚴重的DNS漏洞
點擊上方藍色字體關注。
您還可以搜索公眾號“D1net”選擇關注D1net旗下的各領域(包括云計算,智慧城市,數據中心,大數據,視頻會議,視頻監控,服務器,存儲,虛擬化,軟件等)的子公眾號。
=======
近日,網件(Netgear)路由器被發現存在嚴重的DNS漏洞,目前,網件還未修補該已公布的漏洞,該允許攻擊者篡改受影響的路由器的DNS設置,會影響其路由器的安全性,預估超過10,000臺路由器已經遭受攻擊。
兩家安全公司各自發現該漏洞
網件之前已經被兩家安全公司告知該漏洞信息,一開始是由瑞士的安全公司Compass Security于今年7月份發現,但那時還未公開,而在9月份的時候,Shellshock 實驗室的安全專家公布,據其公布的信息,該漏洞允許對路由器“未經授權認證訪問根目錄”。
Shellshock 提醒說當前用戶應該對路由器的WAN 進行重新管理,避免被利用。據悉,該漏洞影響了路由器中N300_1.1.0.31_1.0.1.img以及N300-1.1.0.28_1.0.1.img固件。利用該漏洞,攻擊者無需路由器登錄密碼,便可訪問其管理界面。從Compass Security的告知信息來看,網件(Netgear)在7月21日已經被告知該漏洞信息,但是到目前為止,也只是發布了一個應急措施。
漏洞的利用
1)當一個用戶需要訪問路由器管理界面時,最初需要經過一個用戶登錄界面
2)如果假設他并不知道用戶名稱和密碼的話,登錄的結果將會被引導至401頁面
3)而當攻擊者嘗試多次重復訪問http://BRS_netgear_success.html頁面時
攻擊者最后將會成功獲取訪問管理界面的權限而無需用戶登錄賬號及密碼。
修復版本遲遲未發布
據目前掌握的消息,較為奇怪的是,網件在此期間給了 Compass Security 公司一個beta固件修復版本進行測試,而最后也驗證了該beta版本可以修復此漏洞,但至今網件卻并沒有正式發布此固件更新版本。
據Compass Security的首席技術官所稱,
目前據確切的分析可以判斷因該漏洞造成至少10,000臺路由器被入侵,而讓人難以理解的是,網件卻在BBC上宣稱受攻擊的路由器數量低于5,000臺。
(來源:FreeBuf)
美國大品牌NETGEAR路由機皇
美國大品牌NETGEAR(網件)WNDR4300,性能突出,功能強大,新添加USB接口,可做U口設備共享,外接硬盤存儲,雙頻千兆,內置天線,信號穩定,淘寶價格:329米。(作者親身試用,信號覆蓋:4星,穿透能力:3星,性價比:4星)有一點小不足,就是該款路由器在進入配置頁面時,保存配置的時間會長一些,重啟路由器的等待時間也比同級別的路由器多1-2分鐘。
網件(Netgear)路由器被曝嚴重的DNS漏洞,易遭黑客入侵
近日,網件(Netgear)路由器被發現存在嚴重的DNS漏洞,目前,網件還未修補該已公布的漏洞,該允許攻擊者篡改受影響的路由器的DNS設置,會影響其路由器的安全性,預估超過10,000臺路由器已經遭受攻擊。
兩家安全公司各自發現該漏洞
網件之前已經被兩家安全公司告知該漏洞信息,一開始是由瑞士的安全公司Compass Security于今年7月份發現,但那時還未公開,而在9月份的時候,Shellshock 實驗室的安全專家公布,據其公布的信息,該漏洞允許對路由器“未經授權認證訪問根目錄”。
Shellshock 提醒說當前用戶應該對路由器的WAN 進行重新管理,避免被利用。據悉,該漏洞影響了路由器中N300_1.1.0.31_1.0.1.img以及N300-1.1.0.28_1.0.1.img固件。利用該漏洞,攻擊者無需路由器登錄密碼,便可訪問其管理界面。從Compass Security的告知信息來看,網件(Netgear)在7月21日已經被告知該漏洞信息,但是到目前為止,也只是發布了一個應急措施。
漏洞的利用
1)當一個用戶需要訪問路由器管理界面時,最初需要經過一個用戶登錄界面2)如果假設他并不知道用戶名稱和密碼的話,登錄的結果將會被引導至401頁面3)而當攻擊者嘗試多次重復訪問http://<ROUTER-IP>BRS_netgear_success.html頁面時
攻擊者最后將會成功獲取訪問管理界面的權限而無需用戶登錄賬號及密碼。
修復版本遲遲未發布
據目前掌握的消息,較為奇怪的是,網件在此期間給了 Compass Security 公司一個beta固件修復版本進行測試,而最后也驗證了該beta版本可以修復此漏洞,但至今網件卻并沒有正式發布此固件更新版本。
據Compass Security的首席技術官所稱,
目前據確切的分析可以判斷因該漏洞造成至少10,000臺路由器被入侵,而讓人難以理解的是,網件卻在BBC上宣稱受攻擊的路由器數量低于5,000臺。
參考來源:betanews 編譯/troy 轉自黑客與極客(FreeBuf.com)
如何設置NETGEARR8000無線路由器的VPN服務功能
無線路由器這幾年似乎被打了雞血一般瘋狂升級,要知道Netgear才于半年不到的時間發布新旗艦R7000如今我們又將迎來替代產品R8000 (AC3200).這次的升級主要集中在頻段上,以往的R7000為2.4GHz+5GHz雙頻段,如今R8000在原先的基礎上又增加了一個5GHz,這樣一來并發速率可以達到驚人的3200Mbps!
要知道NETGEAR R8000的VPN設置比較繁瑣沒有TOTOLINK簡單!
一、什么是VPN?
VPN全稱Virtual PrivateNetwork,虛擬專用網絡。
虛擬指的是該網絡并不具有傳統意義上的實際的物理鏈路,專用意味著這個網絡是私人化的,簡單地說就是利用公網鏈路架設私有網絡。
得益于隧道技術和其他的安全措施,VPN連接建立后所傳輸的數據都是被加密保護的,保證了數據的私有性和安全性。
常用于企業之間或者個人與公司之間進行安全的訪問與數據傳輸。
二、什么是OpenVPN?
OpenVPN是一個知名的開放源代碼的VPN軟件,其項目主頁為http://openvpn.net。用戶可使用此軟件在個人電腦上搭建OpenVPN服務器或連接其他的OpenVPN服務器。
三、使用NETGEAR VPN服務能做什么?
VPN服務允許用戶安全地遠程連接回NETGEAR 路由器的局域網,并可共享訪問此局域網內的所有資源。
請注意,此功能并非是通過NETGEAR無線路由器連接至其他的VPN服務器建立VPN連接。而是將NETGEAR路由器作為VPN服務器,位于因特網上的終端設備可以使用VPN技術連接至NETGEAR路由器的內網。
【溫馨提示】
NETGEAR路由器上的VPN服務要求路由器的WAN口具有有效的公網IP地址,多層NAT或其他任何無法提供有效公網IP的網絡環境均無法使用。
實例配置
我們以上圖的拓撲結構來說明此功能如何配置。
待配置成功后,PC1可訪問R7000無線路由器的內網資源。環境如下:
操作系統:
PC1 : Windows 7 32bit
無線路由器:
NETGEARR7000(LAN IP:192.168.111.1)
寬帶連接:
廣州電信ADSL線路(PPPoE)
第一步 安裝OpenVPN
NETGEAR的VPN服務功能是基于OpenVPN的技術實現的,因此,我們要在每一臺需要連接VPN的電腦上安裝部署OpenVPN軟件。
訪問 http://support.netgear.cn/doucument/Detail.asp?id=2251
獲取適用于您的操作系統的OpenVPN軟件,本例中獲取的軟件安裝包為“openvpn-install-2.3.2-I001-i686.exe”。
雙擊運行此安裝程序,根據安裝程序提示完成安裝:
請記錄下圖中的安裝位置,我們將在“第四步”的配置過程中用到:
注意:由于OpenVPN需要安裝虛擬網卡(TAP-Windows Adapter V9)才能正常工作,因此可能出現下圖中的提示,請點擊“始終安裝此驅動程序軟件(I)”。
完成安裝后可于桌面上找到“OpenVPN GUI”的圖標,或于開始菜單中找到“OpenVPN”的程序組。
第二步 啟用動態域名(DDNS)功能
【溫馨提示】
根據Internet接入方式的不同,可能需要啟用動態域名(DDNS)功能:如果您的Internet接入方式為動態IP或PPPoE,則需要啟用動態域名(DDNS)功能;如果您的Internet接入方式為靜態IP,請跳過這個步驟。
本例中的寬帶線路是廣州電信ADSL,PPPoE認證方式,我們配置了主機名為“ngchinatest.mynetgear.com”的NETGEAR動態域名。
您可以參考以下文檔配置NETGEAR動態域名(DDNS)功能: 《如何設置NETGEAR 動態域名(DDNS)》
第三步 配置路由器的VPN服務功能
登錄路由器管理頁面
管理頁面的地址為www.routerlogin.com或 www.routerlogin.net
默認的管理員賬號及密碼是:admin、password
依次點擊菜單高級(ADVANCED)>安裝(Setup)>VPN服務(VPN Service)
設定VPN服務的參數,啟用VPN服務
Internet和家庭網絡上的所有站點:所有數據流量均通過VPN傳輸。
僅限家庭網絡:僅訪問路由器內網的數據流量通過VPN傳輸。
自動:智能選擇流量是否通過VPN傳輸,默認情況下所有數據流量(除訪問路由器內網的數據流量)均不通過VPN傳輸,僅在不可達的情況下嘗試使用VPN。
服務類型:選擇用來傳輸VPN數據的協議類型,UDP或TCP。
服務端口:路由器的VPN Server程序用來監聽的端口,默認為12974。
注:如果您的ISP限制較嚴格并可能封鎖部分端口,請與您的ISP獲取聯系確認情況。
客戶端將使用此VPN連接進行訪問:
勾選“啟用VPN服務”選框,點擊應用。
第四步 下載OpenVPN配置文件
根據平臺不同下載對應的配置文件,目前VPN服務功能不支持iOS和Android平臺,本例中我們點擊“For Windows”按鈕下載用于Windows操作系統的配置文件。
下載的文件是名為“windows.zip”的壓縮包文件,解壓后得到如下4個文件:
ca.crt
CA證書
client.crt
客戶端證書
client.key
客戶端key
client1.ovpn
OpenVPN配置文件
我們需要將這4個文件復制或移動到OpenVPN軟件對應的目錄下。在第一步的安裝過程中,我們將OpenVPN安裝到了“C:\Program Files\OpenVPN”,因此,我們將這4個文件復制到“C:\Program Files\OpenVPN\config”文件夾下。
第五步 修改網絡適配器名稱
在第一步中,我們曾說過OpenVPN會安裝一個虛擬網卡“Tap-Windows Adapater V9”,現在需要修改此網卡的名稱。不同操作系統下,此步驟略有差異,進入控制面板(分類視圖)后:
Windows 8
網絡和Internet >網絡和共享中心>更改適配器設置>以太網 X
Windows 7
網絡和Internet >網絡和共享中心>更改適配器設置>本地連接 X
Windows Vista
網絡和Internet >網絡和共享中心>管理網絡連接>本地連接 X
Windows XP
網絡和Internet連接>網絡連接>本地連接 X
X代表一個數字編號,具體為多少取決于您的計算機上已經有多少個相類似的網絡適配器,我們需要找到的是設備名稱“TAP-Windows Adapter V9”的圖標,在這個圖標上點擊鼠標右鍵,然后點擊重命名修改此連接名稱為“NETGEAR-VPN”。
修改前
修改后
第六步 啟動OpenVPN軟件,連接VPN
在OpenVPN GUI的圖標上點擊鼠標右鍵,選擇以管理員身份運行(A),運行后會在系統任務欄的通知區域顯示OpenVPN GUI的圖標,此圖標有3種狀態:
紅色:未連接VPN或已斷開
黃色:正在連接中
綠色:已連接至VPN
在此圖標上點擊右鍵,彈出的菜單中選擇Connect:
此時會彈出名為OpenVPN Connection的窗口,等待幾分鐘直至VPN成功,圖標變為綠色:
需注意,由于網絡環境或其他因素影響,VPN連接可能會嘗試自動重連數次,此過程中無需人工干預,耐心等候即可。
第七步 檢查 VPN 連接是否成功
可通過以下幾種方式檢查您的VPN是否已經連接成功:
通過 OpenVPN 軟件查看
鼠標懸停在通知區域的 OpenVPN 圖標上可看到下圖中的信息:
在 OpenVPN GUI 的圖標上點擊右鍵,選擇 Show Status:
查看TAP-Windows Adapter V9網絡適配器狀態
與上文第五步類似,找到已經被重命名為“NETGEAR-VPN”的圖標,點擊鼠標右鍵選擇狀態,在彈出的窗口中點擊“詳細信息”(適用于Windows 8、7、Vista)或“支持”>“詳細信息”(適用于Windows XP)。從下圖中可以看到,我們已經獲取到了與遠端的NETGEAR R7000路由器同樣網段的IP地址。
VPN連接前
VPN連接后
在命令提示符下運行命令并查看返回結果
點擊開始菜單>運行,或在桌面空白處點擊鼠標左鍵然后按下組合鍵Win(Windows徽標鍵,一般位于Ctrl和Alt之間)+R,在彈出的窗口中輸入CMD并回車即可打開命令提示符。
輸入“ipconfig”并回車執行,然后從結果中找到名為“NETGEAR-VPN”的網絡適配器并查看信息:
從上圖中也可以看到,VPN連接已經成功。
NetGear路由器可以通過命令注入獲取ROOT權限
國外某大牛研究發現,NetGear路由器wndr3700v4的固件存在認證漏洞。一旦Web界面認證繞過了,后續可以做的事情就會很多。
NetGear的wndr3700v4固件中有一個可執行腳本 net-cgi ,這個功能很像busy-box。所以里面有很多的地方可以研究,這里我們比較感興趣的是cmd_ping6() 這個模塊。
觸動力來拜年,Netgear路由器送送送!
新春佳節家人團聚絕對是一年中最美好的時光!大家搶紅包、分享照片也別有樂趣,可不能讓性能羸弱的路由器拖了后腿呀!這個時候就會明白靠譜的路由器是多么的重要!Netgear 網件的高端路由器足以擔此重任!
觸動力真愛粉只要參加活動就有機會抱走 Netgear 的高端路由器!趕快來參加觸動力新春嘉年華!
想要抱走 neato 掃地機器人總共分三步
第一步,關注觸動力;
第二步,分享本頁面到朋友圈;
第三步,發送朋友圈截圖給我們!
我們將在節后送出 Netgear 網件路由器!
Netgear網件R64001750M無線路由器開箱評測,附贈全套拆機圖
網件即將推出的一個新型號無線路由器:R6400。
從整體規格上來看,這是R6300V2的替代版本。
目前在官網上暫無介紹資料,我們就一點點的看開箱拆解去了解這個產品吧。
外包裝正面,這是一臺AC1750的雙頻無線路由器,450+1300,和R6300V2沒有區別。
可以看到,外型上R6400主體采用了和R7000相同的模具,和R6300V2的區別在于采用了外置的天線。
變壓器規格:輸出為12V 最大2.5A
外形是R6400和R6300V2最大的區別了吧!
頂蓋采用類似EX7000的水晶漆,真心不耐臟也不耐磨
網線口包著鐵皮?不錯。(后面有花絮)
和R7000的區別,天線是固定不可拆卸的。
前面板出的USB3.0接口
以下進入拆機環節
擰下底部螺絲,取下頂蓋板
現出PCB
斷開天線連接
PCB背面
底座上很厚實的一塊鋁板,增加被動散熱的能力
PCB正面帶罩
PCB正面去罩
PCB正面罩子下主要是無線部分的芯片
PCB背面帶罩
PCB背面去罩,USB3.0接口是用膠布包著,未做金屬屏蔽罩
PCB背面罩子下主要是SoC,運行內存和閃存顆粒
網口。。。居然少了些鐵皮,怎么會這樣呢
無線部分,5G芯片采用BCM4360,和R6300V2相同
2.4G芯片采用BCM4331,和R6300V2相同
5G信號芯片,SE5003L1,和R6300V2相同
2.4G信號芯片,SiGe2604,和R6300V2不同
主SoC,BCM4708A0,和R6300V2相同
運行內存,三星256MB單顆粒,R6300V2也是256MB
MXIC的128MB閃存顆粒,R6300V2也是128MB
從硬件規格來看,R6400就是一臺換了殼的R6300V2,最大的區別就是由立式改為臥式,并增加了外置天線。
固件解析
固件部分沒有任何亮點,網件的Dynamic QOS,readycloud并沒有出現在R6400上。R6400也繼承了網件路由器固件反應慢的特點,在使用過程中我反而覺得比以前測試的產品反映還要慢
目前的固件版本號 V1.0.0.14_1.0.8
區域選擇北美,不能更改,8個5G頻道
readyshare vault是個不錯的windows下的備份方案
需要詳細了解Netgear路由器產品的同學可以翻閱我們以前的網件路由器評測貼,這里就不再贅述了。
性能測試
首先看無線吞吐量測試,和原來一致的測試方式,這里直接貼數據
5G 單線程
5G 10線程
2.4G 單線程
2.4G 10線程
測試成績表現的一般,和R6300V2一個水平
再看一下信號測試
使用一加手機,用wifi分析儀在各點記錄信號強度。
測試環境說明
房子是高層,面積比較大,紅色五角星為無線路由器安置的部位,藍色數字標簽處為信號測試點
房子是辦公用的,密密麻麻的屏風辦公家具,電腦很多,無線信號源也很多(樓上樓下基本上都是公司),
環境很復雜,電子設備和辦公家具繁多,信號干擾比較嚴重。
各房大致面積說明:
1:5m*3.8m
2:2m*2.8m
3:3m*2.8m
4:4m*3.8m
5:4.5m*4m
6:8m*5m
dBM
2.4G
5GA
-35
-38B
-49
-66C
-67
-83D1
-66
-86D2
-79
-84E
-69
-84F1
-57
-65F2
-68
-74
信號覆蓋表現并不是很好,5G部分也沒有像EX6200那樣增強,120個平放以上的房子妥妥的需要加中繼
下面來看看USB3.0的讀寫性能
首先是無線讀寫,測試使用PCE-AC68無線網卡,連接速度在866mbps-1300mbps之間浮動
寫入速度13.2M/S
讀取速度17.2M/S
實際表現并不理想,甚至連R6300V2都不如
下面看看千兆有線下的讀寫速度
讀取速度26MB/S
寫入速度21MB/S
千兆有線下的讀寫速度也沒有超過R6300 V2
總結
作為經典產品R6300V2的傳承者,網件僅僅為R6400換了一個殼。內部幾乎完全不變的配置,渣渣的固件,Dynamic QOS和readycloud等功能的缺失,R6400沒有讓我們感受到升級的誠意。當然,經典畢竟是經典,如果R6400的價格不高于R6300V2,那還是值得購買的,如果高出很多,那大家還是選擇好很多的R7000吧。
美國公司Netgear路由器漏洞攻擊
美國公司Netgear的路由器漏洞,已經被兩組不同的安全公司的研究人員披露,并且已經被公開利用了。與此同時,美國這家路由器公司尚未發布修補的固件,但是目前該公司已經私下透露出他們已經完美解決了這個問題。
研究人員赫爾佐格發現受害者所有的DNS查詢被重定向到攻擊者的服務器。受害者提供了一個IP服務器地址以及攻擊中涉及到的探針。赫爾佐格說,他的公司能夠從攻擊者的服務器下載數據并確定10000多個路由器已經被入侵。
赫爾佐格說當他們發現了這件事以后,馬上報告給瑞士國家GovCERT,他們表示已經開始行動,并且關閉了攻擊者的服務器,并已經聯系了這家美國路由器公司關于提供給互聯網服務的新固件以及聯系已經被入侵路由器的互聯網公司。
丹尼爾哈克在七月份發現了并私下透露了這個漏洞;在九月末,研究人員還在實驗室里發現了Shellshock并且公開披露了此漏洞。該漏洞可以遠程認證被繞過,影響的路由器固件有N300_1.1.0.31_1.0.1。img和N300-1.1.0.28_1.0.1.img。這個漏洞缺陷允許攻擊者不知道路由器密碼的情況下,訪問管理界面。
“攻擊者可以訪問到網絡管理界面,這是默認只有在內部網絡可以做到的,”赫爾佐格說。“啟用遠程管理(不是默認情況下),攻擊就只需要連接到互聯網并利用該缺陷。攻擊者可以訪問路由器并破壞它。”該管理界面具有完全訪問權限和設置,攻擊者可以中間人的網絡流量,配置DNS設置,將流量重定向到一個第三方的服務器,或使用一些可用的工具如SSLStrip降級SSL通信。攻擊者只需要多次調用一個特定的URL后,多次未對路由器進行身份驗證后,最終他們將會獲得訪問管理界面的權限,而不是通過一個提示,要求輸入憑證。








