ФБР иска да възстановите фабрично маршрутизатора. Ето как да го направите

Добри новини, всички! Помните ли, че ФБР рестартира предупреждението за вашия рутер в отговор на руски злонамерен софтуер VPNFilter? Оказва се, че е по-лошо от първоначално мисълта, и много повече хора ще трябва да направят много повече, отколкото просто да рестартират маршрутизаторите си.

Според нов доклад на фирмата за сигурност Cisco Talos, зловредният софтуер на VPNFilter е "насочен към повече модели и устройства, отколкото първоначално се е смятало, и има допълнителни възможности, включително възможността да се доставят експлойти на крайните точки."

Това означава, че ако притежавате един от засегнатите маршрутизатори - и този списък е разширен, за да включва модели от Asus, D-Link, Huawei, Ubiquiti, Upvel и ZTE - силно се препоръчва да изпълните две основни стъпки: ъпгрейд на фърмуера и след това фабрично нулиране на маршрутизатора.

Уф. Това ще суче. Но можем да го преодолеем.

Стъпка 1: Надстройте фърмуера на маршрутизатора

По някакъв начин това е по-лесната стъпка, тъй като често може да се направи в рамките на таблото на вашия рутер. Фърмуерът е само основният софтуер, който управлява маршрутизатора, и актуализирането обикновено включва малко повече от изтегляне и няколко автоматични рутера се рестартират.

Разбира се, ако никога не сте виждали толкова таблото, може би е време за пътуване до ръководството на собственика - или онлайн помощните страници на производителя на маршрутизатора.

Тъй като процесът на обновяване на фърмуера варира в зависимост от модела и модела, ето един бърз, обобщен преглед - такъв, който се базира на надграждане на Asus WRT рутер.

Стъпка i: Посетете сайта за поддръжка на Asus и изтеглете най-актуалния фърмуер за вашия конкретен модел.

Стъпка ii: Отворете прозореца на браузъра, въведете 192.168.1.1 и натиснете Enter . Това ще ви отведе до страницата на таблото за управление на маршрутизатора - но може да се нуждаете от потребителско име и парола, за да получите достъп. Ако никога не сте променяли настройките по подразбиране, трябва да можете да ги намерите в ръководството с инструкции. (Често по подразбиране са "admin" и "password", съответно.)

Стъпка iii: Щракнете върху бутона Администриране (отново, това е само за Asus рутери; на други модели може да е Configuration или Firmware или други подобни), а след това раздела Ъпгрейд на фърмуера .

Стъпка iv: Щракнете върху Избор на файл и намерете файла на фърмуера, който сте изтеглили в Стъпка 1. След това щракнете върху Качване, за да извършите актуализацията.

Това може да отнеме няколко минути и маршрутизаторът вероятно ще се рестартира поне веднъж по време на процеса. Излишно е да казвам, че ще загубите всички интернет връзки, докато това се случва.

И отново, това е само един пример за процеса на обновяване на фърмуера. Това е често срещано, но стъпките може да са различни за вашия модел.

Сега играе: Гледайте това: руски хакери, насочени към вашия рутер: Ето какво да ... 1:23

Стъпка 2: Фабрично нулирайте маршрутизатора

Сега за голямата караница. Вероятно знаете, че можете да рестартирате или да рестартирате рутера, като издърпате захранващия кабел за няколко секунди и след това го включите отново. Но възстановяването на фабриката е малко по-различно. Верни на името си, той възстановява всички настройки в първоначалното им фабрично състояние, така че след като веднъж е направено, можете да се забавлявате отново да настроите домашната си мрежа.

Преди да започнете, не забравяйте да запишете името и паролата на всяка Wi-Fi мрежа, конфигурирана в момента на вашия рутер. Може да имате само един; Виждал съм къщи с пет. Вие ще искате да ги отбележите, за да можете да ги пресъздадете дословно след възстановяване на фабричните настройки.

Защо това е важно? Защото, ако сегашната ви мрежа "SmithLAN" стане "Smith LAN" след нулирането (само защото сте забравили и добавили интервал по това време), сега ще трябва ръчно да свържете отново всяко устройство в дома си към тази "нова" мрежа. Hassle city.

Действителното нулиране трябва да е доста лесно. В някои Linksys рутери, например, има малък бутон за нулиране на самото устройство. Натиснете и задръжте за 10 секунди и това е всичко. Алтернативно, може да успеете да влезете в таблото и да изпълните нулирането оттам. В гореспоменатия пример на Asus, в Стъпка 3, щракнете върху раздела Възстановяване / Запазване / качване и след това върху бутона Възстановяване .

Отново се консултирайте с ръководството за маршрутизатора (или уебсайта на маршрутизатора) за правилните стъпки за фабрично нулиране за вашия модел.

Ето връзки към директориите за поддръжка за някои от засегнатите маршрутизатори (пълният списък е в следващия раздел):

  • Asus поддръжка
  • Поддръжка на D-Link
  • Поддръжка на TP-Link
  • Поддръжка на Linksys
  • Поддръжка на Netgear

Когато свършите, ще трябва да влезете в таблото и да пресъздадете мрежите си. За щастие, с обновен фърмуер и изкореняване на всички следи от VPNFilter, трябва да се пазите от бъдещи атаки - на този злонамерен софтуер.

Кои рутери са засегнати?

С любезното съдействие на Cisco Talos, тук е списък на моделите, които могат да бъдат засегнати от VPNFilter. Тези, които са идентифицирани като нови, не са включени в първоначалния доклад.

Asus

  • RT-AC66U (ново)

  • RT-N10 (ново)

  • RT-N10E (ново)

  • RT-N10U (ново)

  • RT-N56U (ново)
  • RT-N66U (ново)

D-Link

  • DES-1210-08P (ново)

  • DIR-300 (ново)

  • DIR-300A (ново)

  • DSR-250N (ново)

  • DSR-500N (ново)

  • DSR-1000 (ново)

  • DSR-1000N (ново)

Huawei

  • HG8245 (ново)

Linksys

  • E1200

  • E2500

  • E3000 (ново)

  • E3200 (ново)

  • E4200 (ново)

  • RV082 (ново)
  • WRVS4400N

Mikrotik

  • CCR1009 (ново)

  • CCR1016

  • CCR1036

  • CCR1072

  • CRS109 (ново)

  • CRS112 (ново)

  • CRS125 (нов)

  • RB411 (ново)

  • RB450 (ново)

  • RB750 (ново)

  • RB911 (ново)

  • RB921 (ново)

  • RB941 (ново)

  • RB951 (ново)

  • RB952 (ново)

  • RB960 (ново)

  • RB962 (ново)

  • RB1100 (ново)

  • RB1200 (ново)

  • RB2011 (ново)

  • RB3011 (ново)

  • RB Groove (нов)

  • RB Omnitik (ново)

  • STX5 (ново)

Netgear

  • DG834 (ново)

  • DGN1000 (ново)

  • DGN2200

  • DGN3500 (ново)

  • FVS318N (ново)

  • MBRN3000 (ново)

  • R6400

  • R7000

  • R8000

  • WNR1000

  • WNR2000

  • WNR2200 (ново)

  • WNR4000 (ново)

  • WNDR3700 (ново)

  • WNDR4000 (ново)

  • WNDR4300 (ново)

  • WNDR4300-TN (ново)

  • UTM50 (ново)

QNAP

  • TS251

  • TS439 Pro
  • Други QNAP NAS устройства, работещи с QTS софтуер

TP-Link

  • R600VPN

  • TL-WR741ND (ново)

  • TL-WR841N (ново)

Ubiquiti

  • NSM2 (ново)

  • PBE M5 (ново)

Upvel

  • Неизвестни модели (нови)

ZTE

  • ZXHN H108N (ново)

 

Оставете Коментар