- 發表評論
- 4,350 views
- A+
網件(Netgear)路由器被曝嚴重的DNS漏洞,易遭黑客入侵
近日,網件(Netgear)路由器被發現存在嚴重的DNS漏洞,目前,網件還未修補該已公布的漏洞,該允許攻擊者篡改受影響的路由器的DNS設置,會影響其路由器的安全性,預估超過10,000臺路由器已經遭受攻擊。
兩家安全公司各自發現該漏洞
網件之前已經被兩家安全公司告知該漏洞信息,一開始是由瑞士的安全公司Compass Security于今年7月份發現,但那時還未公開,而在9月份的時候,Shellshock 實驗室的安全專家公布,據其公布的信息,該漏洞允許對路由器“未經授權認證訪問根目錄”。
Shellshock 提醒說當前用戶應該對路由器的WAN 進行重新管理,避免被利用。據悉,該漏洞影響了路由器中N300_1.1.0.31_1.0.1.img以及 N300-1.1.0.28_1.0.1.img固件。利用該漏洞,攻擊者無需路由器登錄密碼,便可訪問其管理界面。從Compass Security的告知信息來看,網件(Netgear)在7月21日已經被告知該漏洞信息,但是到目前為止,也只是發布了一個應急措施。
漏洞的利用
1)當一個用戶需要訪問路由器管理界面時,最初需要經過一個用戶登錄界面
2)如果假設他并不知道用戶名稱和密碼的話,登錄的結果將會被引導至401頁面
3)而當攻擊者嘗試多次重復訪問http://<ROUTER-IP>BRS_netgear_success.html頁面時
攻擊者最后將會成功獲取訪問管理界面的權限而無需用戶登錄賬號及密碼。
修復版本遲遲未發布
據目前掌握的消息,較為奇怪的是,網件在此期間給了 Compass Security 公司一個beta固件修復版本進行測試,而最后也驗證了該beta版本可以修復此漏洞,但至今網件卻并沒有正式發布此固件更新版本。
據CompassSecurity的首席技術官所稱:目前據確切的分析可以判斷因該漏洞造成至少10,000臺路由器被入侵,而讓人難以理解的是,網件卻在BBC上宣稱受攻擊的路由器數量低于5,000臺。
針對以上問題,我公司提供了以下解決方案:
“毒眼”計算機檢查與集成分析系統(E系列)
產品概述
Product overview
“毒眼”計算機檢查與集成分析系統(E系列)是用于保密企業或軍工單位對企業內網中未知木馬進行實時檢測、定位、告警、取證和分析的網絡防御告警和分析體系。它在企業內網每臺主機上安裝一個客戶端(Agent)軟件,并在內往部署一個未知木馬分析中心(企業私有云分析中心),實現實時全網絡的監控和分析未知木馬的入侵、取證和告警等功能,防范企業內網遭到可能的間諜竊密、破壞等。
產品優勢
Product advantage
? 獨創文件跟蹤技術
能夠知道任意文件何時被什么程序復制成個什么文件,或者發送到了什么地方(IP, url,物理地址)等。生成詳細記錄供查詢,或者提示攔截。
? 獨創文件行為分析技術
能夠知道電腦中某個動作對應的具體文件,即使這個動作源于一個bat或者vbs,vbe等腳本文件。
? 文件家族分析技術
能夠根據創生關系、啟動關系等找出任意文件的所有關聯文件,以確保將任意木馬的整個家族的所有文件一網打盡
? 遠程攻擊自動識別和防御
無需依靠任何特征信息,能夠自動分析出遠程攻擊,自動報警、阻斷攻擊,并自動記錄攻擊來源和攻擊端口等攻擊細節信息。
應用環境
Application environment
Windows2000/nt/xp/2003/2008/vista/win7
產品形態
Product form
毒眼 E200 (1U硬件設備,支持200客戶端)
毒眼E500(2U硬件設備,支持500客戶端)
毒眼E1000(2U硬件設備,支持1000客戶端)
部署應用
Deploy application
在用戶內網上部署一個控制中心設備,并通過這個設備提供的WEB頁面實現全網所有電腦的檢測軟件安裝、檢測和上報分析。
超強穩定性NETGEARR8500路由器評測
隨著大帶寬及光纖線路的普及,百兆路由器已逐漸不能滿足用戶的綜合性帶寬需求,同時,由于網絡P2P應用的逐漸流行,用戶在影音娛樂和家庭物聯網方面的需求也在逐步升級,在高速下載或上傳高清影音、游戲等大文件的過程中,也要求路由器具備千兆級別的強大數據能力。今天我們將要評測的是NETGEARR8500夜鷹X8路由器,號稱是全球最頂配的無線路由器,下面就讓我們一起來實測一下。
配置方面
NETGEAR R8500路由器支持最新的802.11ac Wave2技術,能夠支持三頻WiFi,包括兩個5Ghz頻段和一個2.4Ghz頻段。其中5G頻段網速可達2166Mbps,2.4G頻段網速能夠達到接近1000Mbps,總體達5300Mbps。三頻WiFI可以很好地解決家中聯網設備過多而造成的互相信號干擾以及網絡資源搶占等問題,提高了整體網絡質量。
這款NETGEAR R8500路由器采用MUMIMO技術,設備共有6個千兆以太網卡口,其中兩個還支持端口聚合,可實現大文件高速傳輸等功能。同時機身還配備了USB 2.0和3.0接口,可以實現簡單的NAS數據共享服務。NETGEAR R8500路由器還集繼承了Nighthawk夜鷹系列的ReadyCloud云服務、網件精靈遠程接入、動態QOS、加強型家長控制、ReadyshareVault易備份功能。無論是作為家用路由或是辦公路由都能提供穩定的網絡環境。
外觀展示
這款NETGEAR R8500路由器選擇經典的黑色作為機身配色,在路由器的頂部采用波浪造型設計,當看慣了千篇一律的路由器外觀之后,這種獨一無二的設計還是非常吸引人們眼球的,當然這樣的設計也不僅僅是為了好看,波浪式的頂部設計具有優良的散熱性能,同時在機身的底部和四周都遍布著散熱孔。
在路由器左下角的位置有一個NETGEAR的商標,在右下角的位置則分布有LED、WPS、WIFI三個按鍵,通過這些按鍵能夠實現對應功能的開啟和關閉,操作十分方便。在開機狀態下,這三個按鍵則會顯示藍色燈光,方便了用戶在夜間的操作。在路由器右側的拐角處分布著NETGEAR R8500路由器內置的2個USB接口,一個為USB2.0,另一個為USB3.0,讓我們能夠輕松分享和存儲需要的文件或資源。
在路由器頂部的左邊還分布有一排路由器狀態指示燈,通過信號燈的顯示,我們能很好的了解路由器的運行狀態,從這里我們也可以看到NETGEAR R8500所支持的一個2.4Ghz頻段和兩個5Ghz頻段,能夠滿足不同上網用戶的需要。
在NETGEAR R850路由器背面我們可以看到有1個WAN口以及6個LAN口,在接口右側,則設計有電源插孔以及開關按鍵,方便用戶進行操作設置。NETGEAR R8500外置有4根WIFI天線,能過實現多個角度的旋轉,在天線方面也做了許多優化設計,包括對天線內部線路重行排列,讓路由器擁有更好的性能。
在配件方方面,NETGEAR R850隨機搭配了一個充電器和一根RJ-45接口網線,以及產品說明書,簡單而實用。
設置操作
NETGEAR R8500路由器的連接需要通過瀏覽器進行登錄,在登錄之后就可以進入設置界面了,界面依舊延續了十分簡潔的風格,各項操作都非常直觀,所以在上手時并沒有太大的難度,只需要簡單了解下各項操作就可以進行設置了。通過對設置界面簡單了解,我們也發現了這款路由器所擁有的一些非常實用的功能。
功能設置
在NETGEAR R8500路由器的設計界面,我們可以分別設置兩個5GHz網絡和1個2.4GHz網絡,搭建一個相對獨立而不干擾的網絡環境,這也是這款路由的一大優勢功能。NETGEAR R8500能夠提供兩個訪客網絡SSID,分別為2.4GHz和5GHz。在安全性方面,NETGEAR R8500的訪客網絡同樣可以設置密碼等安全性操作。
NETGEAR R8500路由器還擁有易共享功能,可以通過USB存儲設備來變成局域網網絡存儲設備,因此對于很多需要使用云盤等功能的用戶會很受用。并且借助于USB 3.0標準接口,使得設備的訪問速度會有很大幅度的提升。同時利用機身的USB接口,我們還可以設置局域網絡存儲功能,這一點對于家庭用戶來說非常實用。
NETGEAR R8500路由器提供了易共享打印功能,只需將打印機安裝在路由器的USB接口上即可使用。這個功能更偏向于對公司用戶來使用,可以接上局域網內的打印機,通過易共享實現打印功能,能夠非常方便的體驗到共享打印的便利。
NETGEAR R8500路由器還提供了Qos功能,來從路由器端對局域網登入設備進行帶寬管理。由于加入了自動更新數據庫,因此無需繁瑣的設置也能夠讓路由器自動進行設置。
信號強度測試
作為一款旗艦級別的路由器,NETGEAR R8500路由器在功能上已經做到了旗艦級別的配置,那么在實際使用中的信號強度和覆蓋能力表現如何呢,我們也在公司的辦公區域內,進行了一個簡單的測試。首先需要說明一下測試環境,我們選擇在公司的公共辦公區進行,在辦公區域內也沒有比較大的障礙物,保證了信號不受障礙物的干擾。我們的測試無線網絡信號強度使用的軟件是wirelessmon中文版,下面是我們實際監測所獲得的數據。(由于監測環境為公司辦公區域,不排除受到客觀因素的影響)
▲靠近R8500路由器處,信號強度100%
▲距離R8500路由器5米處,信號強度91%
▲距離R8500路由器10米處,信號強度86%
▲距離R8500路由器20米處,信號強度72%
▲距離R8500路由器30米處,信號強度67%
實測總結:
通過實際測試,NETGEAR R8500路由器的信號強度遠遠超出了筆者的預期,無論從信號強度、穩定性、信號覆蓋上都表現的非常出色,通過在室內環境下的測試的比較,這款路由器在信號的穩定性上,遠遠超過同類型的無線路由器,能夠覆蓋到一些路由器不能覆蓋到的區域,在多用戶接入上網時也能保證穩定的網絡信號,這是非常值得肯定的地方,對于小微型企業來說,需要超強的信號覆蓋、以及出色的穩定性,在這點上,NETGEAR R8500路由器能夠充分的滿足小微企業的需求,對于家庭用戶來說,它還擁有出色的穿墻能力,也能保證無線信號覆蓋到家里的每個角度,不留無線網絡死角,同樣也是非常實用的。
整體總結:
通過我們實際的體驗和測試,這款NETGEAR R8500路由器不僅在外觀設計上顛覆了我們對于無線路由器的印象,而且做工和材質都非常出色,雖然體積較大,但在性能上十分穩定,在路由器的接口上更是別具匠心。NETGEAR R8500路由器不僅外觀非常具有設計感,而且在實際使用中性能也十分突出。
在性能方面,這款定位于小微型企業和家庭用戶的NETGEAR R8500路由器在測試中信號強度遠遠超過家用型千兆路由器,在信號覆蓋上能夠達到企業級的覆蓋要求,尤為需要說明的是無線信號的穩定性極為出色。無論是家庭用戶,亦或是企業用戶都是無線網絡的強有力保障,能夠保證企業用戶或家庭用戶擁有更為優化的無線網絡環境,提升工作和生活品質。(文章來源:泡泡網)
如何設置NETGEARR8000無線路由器的VPN服務功能
無線路由器這幾年似乎被打了雞血一般瘋狂升級,要知道Netgear才于半年不到的時間發布新旗艦R7000如今我們又將迎來替代產品R8000 (AC3200).這次的升級主要集中在頻段上,以往的R7000為2.4GHz+5GHz雙頻段,如今R8000在原先的基礎上又增加了一個5GHz,這樣一來并發速率可以達到驚人的3200Mbps!
要知道NETGEAR R8000的VPN設置比較繁瑣沒有TOTOLINK簡單!
一、什么是VPN?
VPN全稱Virtual PrivateNetwork,虛擬專用網絡。
虛擬指的是該網絡并不具有傳統意義上的實際的物理鏈路,專用意味著這個網絡是私人化的,簡單地說就是利用公網鏈路架設私有網絡。
得益于隧道技術和其他的安全措施,VPN連接建立后所傳輸的數據都是被加密保護的,保證了數據的私有性和安全性。
常用于企業之間或者個人與公司之間進行安全的訪問與數據傳輸。
二、什么是OpenVPN?
OpenVPN是一個知名的開放源代碼的VPN軟件,其項目主頁為http://openvpn.net。用戶可使用此軟件在個人電腦上搭建OpenVPN服務器或連接其他的OpenVPN服務器。
三、使用NETGEAR VPN服務能做什么?
VPN服務允許用戶安全地遠程連接回NETGEAR 路由器的局域網,并可共享訪問此局域網內的所有資源。
請注意,此功能并非是通過NETGEAR無線路由器連接至其他的VPN服務器建立VPN連接。而是將NETGEAR路由器作為VPN服務器,位于因特網上的終端設備可以使用VPN技術連接至NETGEAR路由器的內網。
【溫馨提示】
NETGEAR路由器上的VPN服務要求路由器的WAN口具有有效的公網IP地址,多層NAT或其他任何無法提供有效公網IP的網絡環境均無法使用。
實例配置
我們以上圖的拓撲結構來說明此功能如何配置。
待配置成功后,PC1可訪問R7000無線路由器的內網資源。環境如下:
操作系統:
PC1 : Windows 7 32bit
無線路由器:
NETGEARR7000(LAN IP:192.168.111.1)
寬帶連接:
廣州電信ADSL線路(PPPoE)
第一步 安裝OpenVPN
NETGEAR的VPN服務功能是基于OpenVPN的技術實現的,因此,我們要在每一臺需要連接VPN的電腦上安裝部署OpenVPN軟件。
訪問 http://support.netgear.cn/doucument/Detail.asp?id=2251
獲取適用于您的操作系統的OpenVPN軟件,本例中獲取的軟件安裝包為“openvpn-install-2.3.2-I001-i686.exe”。
雙擊運行此安裝程序,根據安裝程序提示完成安裝:
請記錄下圖中的安裝位置,我們將在“第四步”的配置過程中用到:
注意:由于OpenVPN需要安裝虛擬網卡(TAP-Windows Adapter V9)才能正常工作,因此可能出現下圖中的提示,請點擊“始終安裝此驅動程序軟件(I)”。
完成安裝后可于桌面上找到“OpenVPN GUI”的圖標,或于開始菜單中找到“OpenVPN”的程序組。
第二步 啟用動態域名(DDNS)功能
【溫馨提示】
根據Internet接入方式的不同,可能需要啟用動態域名(DDNS)功能:如果您的Internet接入方式為動態IP或PPPoE,則需要啟用動態域名(DDNS)功能;如果您的Internet接入方式為靜態IP,請跳過這個步驟。
本例中的寬帶線路是廣州電信ADSL,PPPoE認證方式,我們配置了主機名為“ngchinatest.mynetgear.com”的NETGEAR動態域名。
您可以參考以下文檔配置NETGEAR動態域名(DDNS)功能: 《如何設置NETGEAR 動態域名(DDNS)》
第三步 配置路由器的VPN服務功能
登錄路由器管理頁面
管理頁面的地址為www.routerlogin.com或 www.routerlogin.net
默認的管理員賬號及密碼是:admin、password
依次點擊菜單高級(ADVANCED)>安裝(Setup)>VPN服務(VPN Service)
設定VPN服務的參數,啟用VPN服務
Internet和家庭網絡上的所有站點:所有數據流量均通過VPN傳輸。
僅限家庭網絡:僅訪問路由器內網的數據流量通過VPN傳輸。
自動:智能選擇流量是否通過VPN傳輸,默認情況下所有數據流量(除訪問路由器內網的數據流量)均不通過VPN傳輸,僅在不可達的情況下嘗試使用VPN。
服務類型:選擇用來傳輸VPN數據的協議類型,UDP或TCP。
服務端口:路由器的VPN Server程序用來監聽的端口,默認為12974。
注:如果您的ISP限制較嚴格并可能封鎖部分端口,請與您的ISP獲取聯系確認情況。
客戶端將使用此VPN連接進行訪問:
勾選“啟用VPN服務”選框,點擊應用。
第四步 下載OpenVPN配置文件
根據平臺不同下載對應的配置文件,目前VPN服務功能不支持iOS和Android平臺,本例中我們點擊“For Windows”按鈕下載用于Windows操作系統的配置文件。
下載的文件是名為“windows.zip”的壓縮包文件,解壓后得到如下4個文件:
ca.crt
CA證書
client.crt
客戶端證書
client.key
客戶端key
client1.ovpn
OpenVPN配置文件
我們需要將這4個文件復制或移動到OpenVPN軟件對應的目錄下。在第一步的安裝過程中,我們將OpenVPN安裝到了“C:\Program Files\OpenVPN”,因此,我們將這4個文件復制到“C:\Program Files\OpenVPN\config”文件夾下。
第五步 修改網絡適配器名稱
在第一步中,我們曾說過OpenVPN會安裝一個虛擬網卡“Tap-Windows Adapater V9”,現在需要修改此網卡的名稱。不同操作系統下,此步驟略有差異,進入控制面板(分類視圖)后:
Windows 8
網絡和Internet >網絡和共享中心>更改適配器設置>以太網 X
Windows 7
網絡和Internet >網絡和共享中心>更改適配器設置>本地連接 X
Windows Vista
網絡和Internet >網絡和共享中心>管理網絡連接>本地連接 X
Windows XP
網絡和Internet連接>網絡連接>本地連接 X
X代表一個數字編號,具體為多少取決于您的計算機上已經有多少個相類似的網絡適配器,我們需要找到的是設備名稱“TAP-Windows Adapter V9”的圖標,在這個圖標上點擊鼠標右鍵,然后點擊重命名修改此連接名稱為“NETGEAR-VPN”。
修改前
修改后
第六步 啟動OpenVPN軟件,連接VPN
在OpenVPN GUI的圖標上點擊鼠標右鍵,選擇以管理員身份運行(A),運行后會在系統任務欄的通知區域顯示OpenVPN GUI的圖標,此圖標有3種狀態:
紅色:未連接VPN或已斷開
黃色:正在連接中
綠色:已連接至VPN
在此圖標上點擊右鍵,彈出的菜單中選擇Connect:
此時會彈出名為OpenVPN Connection的窗口,等待幾分鐘直至VPN成功,圖標變為綠色:
需注意,由于網絡環境或其他因素影響,VPN連接可能會嘗試自動重連數次,此過程中無需人工干預,耐心等候即可。
第七步 檢查 VPN 連接是否成功
可通過以下幾種方式檢查您的VPN是否已經連接成功:
通過 OpenVPN 軟件查看
鼠標懸停在通知區域的 OpenVPN 圖標上可看到下圖中的信息:
在 OpenVPN GUI 的圖標上點擊右鍵,選擇 Show Status:
查看TAP-Windows Adapter V9網絡適配器狀態
與上文第五步類似,找到已經被重命名為“NETGEAR-VPN”的圖標,點擊鼠標右鍵選擇狀態,在彈出的窗口中點擊“詳細信息”(適用于Windows 8、7、Vista)或“支持”>“詳細信息”(適用于Windows XP)。從下圖中可以看到,我們已經獲取到了與遠端的NETGEAR R7000路由器同樣網段的IP地址。
VPN連接前
VPN連接后
在命令提示符下運行命令并查看返回結果
點擊開始菜單>運行,或在桌面空白處點擊鼠標左鍵然后按下組合鍵Win(Windows徽標鍵,一般位于Ctrl和Alt之間)+R,在彈出的窗口中輸入CMD并回車即可打開命令提示符。
輸入“ipconfig”并回車執行,然后從結果中找到名為“NETGEAR-VPN”的網絡適配器并查看信息
Linksys和Netgear路由器發現嚴重后門
來自:http://security.cnw.com.cn/security-anti-virus/htm2014/20140106_288917.shtml
某些型號的Linksys和Netgear的無線路由器有一個后門,允許惡意用戶把這些設備的設置重置為廠商設置、默認的路由器管理員用戶名和口令。這個后門已經被發現并且向全世界曝光。
法國安全系統工程師Eloi Vanderbeken決定限制他的假日客戶使用的帶寬和找回他為訪問自己的路由器管理面板而選擇的復雜的用戶名和口令的組合,他在檢查中第一個發現了Linksys WAG200G無線網關中的后門。
通過調查這個設備的硬件,Vanderbeken發現一個未知的服務在TCP 32764網絡端口上進行監聽。這項服務接收13種類型的信息,其中有兩種類型的信息允許他查看配置設置,還有一種信息可以恢復路由器的默認的廠商設置。
Vanderbeken在名為“Github”的賬戶中披露了自己的發現之后,世界各地的其他黑客開始檢查其它路由器是否也有同樣的后門。
遺憾的是黑客們發現了許多后門。列出的清單使人們推測受到影響的設備都一個共同的東西:這些設備都是Sercomm生產的。這家公司使用自己的名字生產路由器,也為包括Linksys和Netgear在內的一些公司生產路由器。
Sercomm還為3Com、Aruba和Belkin等廠商生產路由器,因此,這些廠商的產品可能也包含有缺陷的固件。希望所有這些公司盡快推出一個補丁。
SANS ISC首席技術官Johannes Ullrich指出,由于披露了這個后門的存在,他們已經看到更多的對TCP 32764端口的調查。他說,我們的數據顯示,在今天披露這個消息之前,我們幾乎沒有看到過對這個端口進行的掃描、但是,在今天披露這個消息之后,我們看到來自3個IP地址的對這個端口進行的大量的掃描。進行掃描次數最多的IP地址是80.82.78.9。在過去的兩天里,ShodanHQ搜索引擎也在積極地調查這個端口。
Ullrich稱,現在,我敦促每一個人掃描自己的網絡,查看監聽32764/TCP端口的設備。如果你使用Linksys路由器,你可以在你的網絡外部掃描其公共IP地址。
網件(Netgear)路由器被曝嚴重的DNS漏洞
近日,網件(Netgear)路由器被發現存在嚴重的DNS漏洞,目前,網件還未修補該已公布的漏洞,該允許攻擊者篡改受影響的路由器的DNS設置,會影響其路由器的安全性,預估超過10,000臺路由器已經遭受攻擊。
兩家安全公司各自發現該漏洞
網件之前已經被兩家安全公司告知該漏洞信息,一開始是由瑞士的安全公司Compass Security于今年7月份發現,但那時還未公開,而在9月份的時候,Shellshock 實驗室的安全專家公布,據其公布的信息,該漏洞允許對路由器“未經授權認證訪問根目錄”。
Shellshock 提醒說當前用戶應該對路由器的WAN 進行重新管理,避免被利用。據悉,該漏洞影響了路由器中N300_1.1.0.31_1.0.1.img以及N300-1.1.0.28_1.0.1.img固件。利用該漏洞,攻擊者無需路由器登錄密碼,便可訪問其管理界面。從Compass Security的告知信息來看,網件(Netgear)在7月21日已經被告知該漏洞信息,但是到目前為止,也只是發布了一個應急措施。
漏洞的利用
1)當一個用戶需要訪問路由器管理界面時,最初需要經過一個用戶登錄界面
2)如果假設他并不知道用戶名稱和密碼的話,登錄的結果將會被引導至401頁面
3)而當攻擊者嘗試多次重復訪問http://BRS_netgear_success.html頁面時
攻擊者最后將會成功獲取訪問管理界面的權限而無需用戶登錄賬號及密碼。
修復版本遲遲未發布
據目前掌握的消息,較為奇怪的是,網件在此期間給了 Compass Security 公司一個beta固件修復版本進行測試,而最后也驗證了該beta版本可以修復此漏洞,但至今網件卻并沒有正式發布此固件更新版本。
據Compass Security的首席技術官所稱,
目前據確切的分析可以判斷因該漏洞造成至少10,000臺路由器被入侵,而讓人難以理解的是,網件卻在BBC上宣稱受攻擊的路由器數量低于5,000臺。
(來源:FreeBuf)
【NETGEAR專訪】網件高層談家用路由器的發展趨勢
(來自泡泡網專訪)11月13日,網件NETGEAR在北京召開了旗下最新的旗艦級路由器夜鷹X4-R7500的發布會,同時在發布會上亮相的還有網件NETGEAR進軍智能家居領域的第一款產品:無線攝像頭Arlo。R7500作為AC2350規格的高端產品,有不少玩家都對其保持了很高的關注度,同時網件進軍智能家居市場,也是一個很令人振奮的消息。在會后,我們也會網件的三位高層進行的專訪,下面我們就來看看他們對于家用路由器的發展和智能家庭的趨勢怎么看。
尹杉:美國網件大中華區總經理(左)
David Henry:美國網件全球零售網絡產品部副總裁(中)
Jonathan Wu: 美國網件全球新興產品市場總監(右)
R7500的智能QoS功能是一大亮點,特別的針對游戲玩家。David Henry先生表示,非??斓腤IFI,QoS針對游戲的特別處理,加上非常快的1.3Ghz的CPU,以及我們對不同設備(包括移動游戲設備)的優化支持,能帶給游戲用戶最好的網絡使用體驗,保證不會在路由器端造成網速遲緩的瓶頸。
對于大家很關心的網絡安全方面,David Henry表示網件的產品在出貨的時候,已經預設了密碼,都是隨機的組合,這保證了安全使用的第一步。對于來訪人員希望能共享網絡的話,如果給他無線密碼你擔心網絡安全,網件的路由器都有一個功能,就是訪客網絡,可以給他一個訪客網絡的密碼,這個跟主網絡的密碼不一樣的,是分開來的,可以很放心地把訪客網絡的密碼給他們,這是安全性解釋的另外一種方法。
而對于更高層次的需求,比如VPN的個人隱私隱私方面,R7500里面有支持開放VPN,并且可以將自己的IP隱藏,并且我們網件路由器的開放程度很高,支持OpenWRT等等,對不不同的需求,可以輕松的找到第三方的解決方案,給用戶更大的自由度。
在R7500發布后,網件夜鷹家族的三款產品形成陣列,為不同需求的用戶提供了不同的產品選擇。R7000作為第一款的夜鷹路由器,有非??斓腤IFI處理,無線覆蓋率非常廣。R7500除了R7000的功能以外,還有非常好的QoS,可以針對線上游戲、視頻做優先處理,還有非常重要的,有兩個USB3.0,數據處理速度非??欤齻€端口都可以使用,所以X4針對一些視頻要求非常高,喜歡做內網、存儲這種人群。最后是R8000,X6是全世界唯一一款三頻的路由器,家里如果有很多人,有很多不同的設備接上網,統統都沒有問題,因為有三頻,每一個設備可以分到更多的處理的能力,所以說其實在網絡的數據處理上面,會很快。同時,即使是小office辦公也是完全可以勝任的。
對于現在國內越來越火爆的智能路由器市場,David Henry表示:“我們的產品在美國也叫智能路由器,這個概念目前還比較寬泛,我們希望最后的無線路由器是一個非常穩定,非常安全,非??焖?,非常大覆蓋的產品,基于這個為一個根本。現在中國的一些智能路由器,因為他們是本土品牌,有很強的針對國內的做應用的研究開發,會針對一部分的攔截廣告、視頻加速,這些方面有一定的研究,他們確實做得不錯。而網件在硬件方面的優勢,還是這些品牌無法比擬的。網件未來肯定會在本地化服務上更加的精進,并且通過智能家居產品來鞏固智能路由器在國內的發展。
談到目前和網件在市場上競爭最為激烈的華碩,網件高層表示:“我們來看NETGEAR在這個產業非常久,我們非常歡迎大家都來這個產業做產品,能夠讓更多用戶用到更好的產品。華碩是一個比較后來介入這個產業的公司,產品其實也不差,無線技術的發展和創新需要很多這樣的業界新的力量加入,甚至是跨行業的廠商的加入,才會讓這個領域變得活躍,從而有更多好的產品給用戶。 當然,網件作為在網絡設備領域耕耘了20年的老牌硬件廠商,舉個例子來說,我們用的CPU是最快得, WIFI的技術永遠是業界第一的,產品也是一樣的,永遠會給用戶最好的產品,除了硬件和技術以外,還有我們的生產體系和售后體系,以及非常富有經驗的工程師們,他們在這個行業研究了這么多年,有相當多的用戶使用上的經驗可以快速解決問題。 這些,是非專業廠商所不能做到的。在產品的配置上,NETGERA為所有的夜鷹系列配備了USB3.0的接口,這個處理速度將比使用USB2.0接口的設備提升10倍以上!包括還配備了一個eSATA口,這些都是NETGEAR基于很多年的用戶實際的應用需求所設置的,因為現在家庭外接存儲和播放高清電影的應用越來越多。那么給了用戶一個那么好的硬件配置的產品后,當然得相應配上好的使用的端口,才物超所值!在軟件設置上,NETGEAR的動態QoS也具備了智能化,它很“聰明”不僅僅是優先順序處理,也會分配好這個適合應用程序所需要的寬帶。這個路由器會自動識別,而不需要你手動調試,這個也是其他的品牌產品目前不具備的 。網件一直花很多的資源在研究和開發最新的技術上, 包括我們下一步還會針對中國市場做智能化應用APP的開發等,都是越來越接地氣的,適合國人使用習慣的,NETGEAR不僅有好的產品,高端的配置,還有一個很好為本土研發的姿態?!?/p>
對于Arlo這款無線監控攝像頭,David Henry表示它是在任何的網絡環境下都可以使用的設備。無需電源插座、無需網線、動態識別監控,根據動態激活攝像頭錄制,錄制視頻全部為HD模式,而且家庭成員可以同時在線遠程登陸觀看家中實時的情況。 對于目前家庭中越來越多的安全考慮或者是對寶寶的看護的需求越來越多的趨勢, 網件相信智能家庭第一步就是基于無線環境下的視頻監控,雖然關于產品的更多細節目前無法透露太多,但網件下一步的產品會繼續針對這個領域,做精做細。
全面提升上網體驗第5代Wi-Fi設備R6100【附netgear無線路由器設置方法】
R6200,是Netgear網件繼旗艦級802.11ac 1750無線路由器R6300后推出的AC1200產品,采用下一代5G Wi-Fi技術,搭載博通BCM4352 11ac芯片,無線傳輸速率可達300+867Mbps,去掉了1個側面的U口,正面底部飾條染成了白色(原金色),其他規格和設計遵循6300,博通5G/2.4Ghz雙頻CPU BCM4718千兆交換芯片BCM5213也沒有少。
開始拆解.....
附 netgear無線路由器設置方法以:
方法/步驟
1
在瀏覽器的地址欄輸入netgear路由器的IP地址。在路由器的背后可以看到默認的地址和密碼。
步驟閱讀
2
進入路由器管理界面后點擊【因特網】
3
如果你是使用的是電信的ADSL,在您的因特網連接需要登登嗎?下面點擊【是】因特網服務提供商選擇PPPOE再把電信給你的賬號密碼輸入到下面的登陸和密碼處。最后點擊【應用】
4
在基本下面點或邊的【無線】再勾選【啟用SSID廣播】,然后選擇一個安全選項一建議選【WPA2-PSK[AES]】然后在密碼處輸入一個無線WIFI密碼。最后要記得點擊【應用】
5
如果要在路由器設備界面中操作重啟路由器,則可以點擊【高級】在在路由器信息下在面就有一個重啟按鈕按一點就會重啟路由器的。
教你怎么給NetgearR7000路由器刷上DD-WRT
?Netgear路由器很多產品一直被第三方路由器固件所支持,從網上搜索到有德國的愛好者Kong大神(http://www.desipro.de/ddwrt/K3-AC-Arm/) 已提供了Netgear R7000 AC1900智能路由器的DD-WRT固件,小編豪不猶疑地將固件下載回來將R7000的原廠固件刷成DD-WRT固件。下面一步步分享如何將Netgear R7000固件刷成DD-WRT系統。
一、下載DD-WRT固件:
在瀏覽器打開http://www.desipro.de/ddwrt/K3-AC-Arm/鏈接,目錄下Changelog文件有每個升級版本修復BUG情況的說明,Readme文件介紹DD-WRT支持的路由器型號及如何刷機的簡單說明。Initial目錄下的.chk文件是提供給首次將R7000原廠固件刷成DD-WRT的必要文件, 現在Kong大神提供4種路由器機型的DD-WRT固件,針對R7000我們只要將“dd-wrt.K3_R7000.chk”下載回來,當然如果你是Netgear R6300 V2用戶,只需下載對應的文件“dd-wrt.K3_R6300V2.chk”即可。
Kong大神現在提供給R7000最新的DD-WRT固件版本是“24045M”,進入這個目錄,你會發現有4個20M左右的bin文件,這4個bin文件命名規則為:OLDD采用的是老一點但是穩定的驅動,NEWD采用的是最新的驅動,BT是帶transmission的版本,STD是標準版。根據你需要下載所需的bin文件即可,小編選擇的是STD標準版。
二、開始刷機:
1. 如果Netgear R7000從未刷過DD-WRT固件,路由器還是原廠固件的,將從Initial目錄下載回來的dd-wrt.K3_R7000.chk文件刷入Netgear R7000。
在Netgear R7000的固件升級界面里導入DD-WRT的固件“dd-wrt.K3_R7000.chk”文件,點擊“上傳”按鍵開始升級,升級過程如果有提示版本太低等警告信息不用理會,直接確認升級就行,整個升級過程大約1分鐘即可完成;
2. 升級完成后路由器會重啟動進入DD-WRT固件界面,第一次進入DD-WRT會提示輸入路由器管理員的登陸名和密碼,雖然是英文界面,不過簡單的幾個單詞相信大家都能看得懂吧,名稱和密碼想改成什么都行,不過小編比較保守將名稱和密碼設置成root / admin。設置完成后點擊“Change Password”選項確認修改,確認后DD-WRT會顯示系統的當前狀態;
3. 到這兒DD-WRT顯示的界面都是英文的,我們要將它更改為中文界面。在DD-WRT主菜單上選擇“Administration”進入路由管理選項,下拉頁面找到“Language Selection”主菜單,在“Language”里找到“Chinese siplified”,在頁面最底點擊“Save”按鍵確認保存設置,然后點擊“Apply Settings”按鍵啟用設置,DD-WRT會從英文界面變成中文界面。
4. 在此順便吐槽一下Firefox瀏覽器,在升級DD-WRT的固件過程中發現Firefox的網頁無法升級,到這兒只能使用其它瀏覽器來完成后面的升級工作。前面我們使用的是初次從原廠固件升級到DD-WRT的初始化固件,現在我們要將在DD-WRT升級到最新版本。在主菜單的“管理”選項中選擇“固件升級”進入DD-WRT固件升級界面,點擊“瀏覽”選項導入“dd-wrt.v24-K3_AC_ARM_STD_NEWD.bin”文件,當然你也可選擇其它不同版本的文件;點擊“升級”,DD-WRT開始進入升級狀態。整個升級過程大概約2分鐘時間,跑完進度條后DD-WRT固件升級就算完成了,DD-WRT會提醒你是否改變了路由器的IP地址等提示信息,如果你沒有修改過路由器IP地址,點擊“繼續”即可,DD-WRT會完成路由器重啟。
到這兒我們就完成了Netgear R7000原廠固件升級到DD-WRT第三方固件的整個升級過程,以后Kong大神如果有提供更新的DD-WRT版本,只需將更新的固件下載保存到本地硬盤,按照上面第4個步驟升級的操作方法,就可以將R7000的DD-WRT固件升級到最新版本。
Netgear R7000真是路由器中的神器,升級完DD-WRT后可以在“狀態”菜單”中了解到R7000的硬件詳細情況:采用ARM7 1G處理器,256M的運行內存中系統只占用3%,空閑的運行內存有220M。ARM的處理器的溫度有點高,達到了60多度,R7000與小米頂級路由器都是采用博通BCM 4709處理器,小米采用了風扇進行散熱,而R7000沒有采用風扇進行散熱,以后小編會拆開R7000進行分析Netgear如何處理CPU的散熱方法。
Netgear R7000智能路由器刷入第三方固件后,可以當下載機用,監控每臺設備的流量情況,很容易開啟DLNA、FTP、samba等服務,讓R7000變身成為家庭網絡中心;只需安裝不同軟件,還有更多更好玩功能去滿足不同玩家的需求,在強勁的硬件支持下,沒有什么功能是實現不了的。
雷科技(leikeji.com),發現智能硬件價值。公眾賬號雷科技(ID:leitech)已有8000多名從業者關注。如果你關注智能硬件,必須關注雷科技。
雷科技小伙伴亮相:
【硬件再發明】(ID:newhard)智能硬件第一自媒體,聚焦智能家庭、運動穿戴、智能醫療、車聯網。移動互聯讓硬件被重新發明,我們正經歷第三次工業革命的浪潮!
【設備信安】網件(Netgear)路由器被發現存在嚴重的DNS漏洞
近日,網件(Netgear)路由器被發現存在嚴重的DNS漏洞,目前,網件還未修補該已公布的漏洞,該允許攻擊者篡改受影響的路由器的DNS設置,會影響其路由器的安全性,預估超過10,000臺路由器已經遭受攻擊。
兩家安全公司各自發現該漏洞
網件之前已經被兩家安全公司告知該漏洞信息,一開始是由瑞士的安全公司Compass Security于今年7月份發現,但那時還未公開,而在9月份的時候,Shellshock 實驗室的安全專家公布,據其公布的信息,該漏洞允許對路由器“未經授權認證訪問根目錄”。
Shellshock 提醒說當前用戶應該對路由器的WAN 進行重新管理,避免被利用。據悉,該漏洞影響了路由器中N300_1.1.0.31_1.0.1.img以及N300-1.1.0.28_1.0.1.img固件。利用該漏洞,攻擊者無需路由器登錄密碼,便可訪問其管理界面。從Compass Security的告知信息來看,網件(Netgear)在7月21日已經被告知該漏洞信息,但是到目前為止,也只是發布了一個應急措施。
漏洞的利用
1)當一個用戶需要訪問路由器管理界面時,最初需要經過一個用戶登錄界面2)如果假設他并不知道用戶名稱和密碼的話,登錄的結果將會被引導至401頁面3)而當攻擊者嘗試多次重復訪問http://<ROUTER-IP>BRS_netgear_success.html頁面時
攻擊者最后將會成功獲取訪問管理界面的權限而無需用戶登錄賬號及密碼。
修復版本遲遲未發布
據目前掌握的消息,較為奇怪的是,網件在此期間給了 Compass Security 公司一個beta固件修復版本進行測試,而最后也驗證了該beta版本可以修復此漏洞,但至今網件卻并沒有正式發布此固件更新版本。
據Compass Security的首席技術官所稱,
或添加微信號:cbw365 歡迎訂閱 更多精彩內容可登陸www.cbw365.com查看
近日,網件(Netgear)路由器被發現存在嚴重的DNS漏洞,目前,網件還未修補該已公布的漏洞,該允許攻擊者篡改受影響的路由器的DNS設置,會影響其路由器的安全性,預估超過10,000臺路由器已經遭受攻擊。
兩家安全公司各自發現該漏洞
網件之前已經被兩家安全公司告知該漏洞信息,一開始是由瑞士的安全公司Compass Security于今年7月份發現,但那時還未公開,而在9月份的時候,Shellshock 實驗室的安全專家公布,據其公布的信息,該漏洞允許對路由器“未經授權認證訪問根目錄”。
Shellshock 提醒說當前用戶應該對路由器的WAN 進行重新管理,避免被利用。據悉,該漏洞影響了路由器中N300_1.1.0.31_1.0.1.img以及N300-1.1.0.28_1.0.1.img固件。利用該漏洞,攻擊者無需路由器登錄密碼,便可訪問其管理界面。從Compass Security的告知信息來看,網件(Netgear)在7月21日已經被告知該漏洞信息,但是到目前為止,也只是發布了一個應急措施。
漏洞的利用
1)當一個用戶需要訪問路由器管理界面時,最初需要經過一個用戶登錄界面;
2)如果假設他并不知道用戶名稱和密碼的話,登錄的結果將會被引導至401頁面;
3)而當攻擊者嘗試多次重復訪問http://BRS_netgear_success.html頁面時;
攻擊者最后將會成功獲取訪問管理界面的權限而無需用戶登錄賬號及密碼。
修復版本遲遲未發布
據目前掌握的消息,較為奇怪的是,網件在此期間給了 Compass Security 公司一個beta固件修復版本進行測試,而最后也驗證了該beta版本可以修復此漏洞,但至今網件卻并沒有正式發布此固件更新版本








