vulnerabilitate gravă în configurarea nat-routere populare PMP - siguranță
Datele preliminare obținute prin scanarea internetului, numărul de dispozitive sensibile (care acceptă cereri pe portul 5351) depășește un milion. Printre acestea:
Multe echipamente vulnerabile de la ZyXEL, Netgear, ZTE, MikroTik, Ubiquiti, Technicolor, Speedifi, Radinet și Grandstream. Înainte de eliberarea de actualizări de la producător este recomandat să dezactivați NAT-PMP sau de a bloca traficul de intrare pe UDP-portul 5351.
în cazul în care un router DLINK-320 capsate la Oleg, cum ar fi interzicerea membrilor externi, această pălărie nu va funcționa?
Nu aveți nevoie să - acolo UPnP.
Cu aeroportul din mere, atunci ce? Nu am înțeles.
Și cum sunt lucrurile cu OpenWRT?
Întotdeauna și peste tot primul lucru tăiat acest rahat ca UPnP. IMHO, acest lucru este tot răul situațiile de proiectare Bai.
Nu aveți nevoie să - acolo UPnP.
Ceea ce este la fel de inutil.
De ce de două ori de două ori?
Bojan. Rasfatata. Copleși chiar a instala OpenWRT pe router este, de asemenea, nu de îngrijire
făcut OpenWRT mâinile de aur? E același lucru.
bloca traficul de intrare pe UDP port 5351
Sincer, eu nu înțeleg ce știri, dar doar în cazul a decis să blocheze traficul. Mă duc pe care doresc vsponit același firewall-ul a blocat tot traficul de intrare de la WAN fel. cineva greșit?
Nu va cere în cazul în care OpenWRT UPnP?
pălărie a mers aproape pradă 5351
Din nou, o sită, sau ce?
Tu, probabil, înseamnă că blocarea accesului la fața web și acces ssh. Acest lucru este corect, dar nu toată lumea o face printr-un motor de căutare, puteți găsi sute de routere, care au un bot de web lipirea de internet cu parola implicită.
Esența de știri este că multe routere configurat miniupnpd strâmbă, la care accesul este permis doar peste tot, și el nu poate (și nu ar trebui) să verifice, în cazul în care am venit de la o echipă.
Da, ești prietenul meu norkoman. Bulleye unul care a inițiat din exterior, nu cel care a fost inițiată din interior. Idiot.