Как открыть порты на роутере Asus? Делаем проброс портов Открыть порт на роутере asus rt n53

Порты...?!

В некоторых ситуациях проброс портов на роутере просто необходим. Например, Вы "сидите за роутером (маршрутизатором)" и хотите что бы люди при обращении к Вашему роутеру попадали прямиком на Вашу машину (например, это может пригодиться для DC++-клиента или игрового/web сервера).

В общем то, здесь нет ничего сложного. Детали, конечно, отличаются от роутера к роутеру, но общая идея остаётся прежней. Во всех относительно новых роутерах есть такая функциональность. Если же Вы не можете найти ничего подобного, обратитесь к "Руководству пользователя" Вашего роутера. Я покажу как это сделать на примере проброса портов для настройки DC++-клиента на роутере Asus RT-N66U .

Настраиваем внутрисетевой IP

Для начала, убедитесь в что роутер внутри сети статически выдаёт вам IP-адрес (постоянно один и тот же). На роутере за это отвечает DHCP Server. Если он включен (посмотрите в настройках, что-то в районе раздела LAN), то нужно назначить IP-адрес для вашей машины статически в обход DHCP .

На вкладке LAN- DHCP Server включаем ручное назначение IP (Enable Manual Assignment ), выбираем в поле ниже свой MAC-адрес (если к роутеру подключено несколько машин, свой MAC можно узнать на вкладке Карта Сети , нажав "Клиенты ", и "Обновить ". Зная свой текущий IP, справа в таблице увидите и MAC), желаемый IP (в разумных пределах), жмём Добавить и Применить . Всё, после сохранения, у вашей машины внутри сети постоянно будет указанный IP адрес.

Проброс (открытие) портов

Теперь смело можно переходить непосредственно к самому главному. Вкладка WAN-Virtual Server / Port Forwarding (Интернет / Переадрессация портов ) Включаем опцию Enable Port Forwarding (Включить переадрессацию портов ), если ещё не сделали этого.

И заполняем необходимые поля:

  • Service Name (имя службы) - ни к чему не обязывающее имя "правила" перенаправления портов;
  • Port Range (диапазон портов) - диапазон портов (или 1 конкретный), С которых роутер будет перенаправлять входящие соединения;
  • Local IP (локальный IP) - локальный (внутри вашей сети) IP, НА который роутер будет перенаправлять входящие соединения с портов ;
  • Local Port (локальный порт) - номер порта на машине с IP на который роутер будет перенаправлять соединения;
  • Protocol (протокол) - соединения какого типа следует отлавливать роутеру.

Для настройки DC-клиента, пусть например, требуется открыть (пробросить) 2 порта: 3000 для TCP/UDP и 3001 для TLS (работает по протоколу TCP).

Таким образом, добавляем и заполняем 2 строчки следующим содержанием и жмём Применить :

# name Port-Range Local-Ip Local.Port Protocol type dc-tcp 3000 192.168.1.2 3000 BOTH dc-tsl 3001 192.168.1.2 3001 BOTH

Здесь - всё. Теперь роутер все входящие TCP/UDP соединения на порты 3000:3001 будет перенаправлять прямиком на 3000:3001 порты машинки c IP 192.168.1.2.

Настройка DC++-клиента

Осталось настроить DC-клиент. Открываем настройки соединения (Файл-Настройки-Соединение | Tools-Preferences-Connection ; у меня eiskaltdcpp ).

И выбираем:

  • радио-кнопку Ручной проброс портов ;
  • вписываем наши порты в соответствующие поля.

P. s. Если роутер поддерживает технологию UPnP, то можно выбрать этот пункт в настройках, и не вписывать порты - программа должна сама определить, а возможно ещё и на роутере сама пробросит все необходимые порты. Но я люблю ясность во всём:)

Does it work..?

Всё. Осталось проверить что всё работает. Но... есть такие вещи, как Антивирус, Браундмауэр, и куча куча всего ещё! Они вполне могут блокировать обращение по необходимым портам. Я думаю, Вам не составит труда их настроить (:

Например, мне, на Fedora 16, пришлось повозиться с iptables

Su # посмотреть все существующие правила: iptables -nvL # если, и скорее всего, нужные порты не настроены - исправим это # открываем входящие соединения на нужные порты iptables -A INPUT -p tcp -m tcp --dport 3000 -j ACCEPT iptables -A INPUT -p tcp -m tcp --dport 3001 -j ACCEPT iptables -A INPUT -p udp -m udp --dport 3000 -j ACCEPT # открываем исходящие соединения с этих портов iptables -A OUTPUT -p tcp -m tcp --dport 3000 -j ACCEPT iptables -A OUTPUT -p tcp -m tcp --dport 3001 -j ACCEPT iptables -A OUTPUT -p udp -m udp --dport 3000 -j ACCEPT # ну и проверьте что нет никаких правил, закрывающих *всё* # у меня такое было одно: # -A INPUT -j REJECT --reject-with icmp-host-prohibited # что бы его удалить, нужно выполнить iptables -D INPUT -j REJECT --reject-with icmp-host-prohibited # обязательно проверьте, что все ваши изменения отобразились в выводе # iptables-save

# В большинстве дистрибутивов хватит service iptables save # Там же где во всю царствует Systemd, типа Fedora 16, # используем старую версию команды: /usr/libexec/iptables.init save # на крайний случай, Вы всегда можете поправить конфиги ручками vim /etc/sysconfig/iptables

Вот теперь - всё.

Можно найти инструкции для настройки тех же самых вещей для многих роутеров (если у вас не биилайн - это вообще не важно). Смотрите пункт Настраиваем доступ к локальным ресурсам .

Тема открытия портов на роутерах очень популярная, и не только для роутеров компании Asus. В этой статье мы подробно рассмотрим как открыть порты конкретно на маршрутизаторах компании Asus, а со временем обязательно подготовлю подобные инструкции для устройств других компаний. Сначала, я своими словами расскажу что такое порты на роутере, зачем их открывать (пробрасывать) , и как это сделать на роутерах Asus. Эта инструкция подойдет для всех моделей Asus, таких как: (который мы недавно настраивали, писал об этом ), RT-N65U, RT-AC66U, Asus RT-N10, RT-N56U, RT-N18U и т. д. Показывать я буду на примере RT-N12+, но так как панель управления у них практически одинаковая, то все будет понятно.

Вот есть у нас роутер, интернет подключен к нему. Это значит, что только роутер имеет внешний IP-адрес, по которому можно обратится с интернета. А компьютеры, и другие устрйоства, которые подключены к роутеру, уже получают внутренние IP-адреса. Получается, что если обратится к внешнему IP-адресу, то мы не сможет достучаться ни до одного компьютера, если он подключен через роутер. Для этого и нужно делать проброс портов. Этим мы создаем в настройках роутера правило, в котором сказано, что все пакеты, которые идут для определенного порта, нужно сразу перенаправлять на порт определенного компьютера (IP-адрес) , для которого мы открыли порт.

Для чего это нужно? Это нужно для разных программ, которые получают входящие подключения из интернета: DC++, разные торрент клиенты, FTP серверы, так же, проброс портов может понадобится при запуске веб-сервера на компьютере с доступом из интернета, при настройке IP-камер, или для некоторых игр. Некоторые программы могут сами открывать порты на роутере по технологии UPnP, что большинство современных программ и делает, если роутер это позволяет (если есть поддержка UPnP) . Но, все ровно бывают случаи, когда нужно открывать порты вручную.

Тема с этими портами немного запутанная, но если вам где-то в инструкции к какой-то программе, или в какой-то статье попалась информация, что нужно открыть порты для работы определенной программы, или игры, и у вас роутер компании Asus, то просто сделайте все по инструкции, и у вас все получится.

Настраивать будем по такой схеме:

  • Назначим статический IP-адрес для компьютера, в настройках роутера.
  • Откроем нужный порт на роутере Asus.

Задаем статический IP для компьютера в настройках роутера Asus

Есть на роутере такая полезная служба, которая называется DHCP. Она каждому устройству автоматически выдает внутренний IP-адрес при подключении к роутеру. Но, дело в том, что для открытия порта (для нормальной работы перенаправления) , нужно что бы компьютер имел статический IP-адрес, который не будет меняться после каждого отключения/включения компьютера, или после перезагрузки роутера. Поэтому, мы "попросим" DHCP для нашего компьютера (для которого будем делать проброс порта) зарезервировать статический IP, и выдавать каждый раз только его.

Зайдите в настройки своего маршрутизатора Asus. Сделать это можно либо по , либо просто набрав в браузере адрес 192.168.1.1 и указав имя пользователя и пароль.

Перейдите в настройках на вкладку Локальная сеть , и сверху выберите DHCP-сервер . Возле пункта Включить назначение вручную установите Да . Ниже, в списке где MAC-адрес выберите компьютер, для которого мы будем присваивать статический IP. Если компьютре подключен, то просто выберите его в выпадающем списке. Ориентируйтесь по имени компьютера. IP-адрес будет задан автоматически, можете его оставить, или задать другой (например, как у меня) . Дальше просто нажмите кнопку Добавить , и нажмите Применить . Вот скриншот для наглядности:

Роутер будет перезагружен, а статический IP присвоен вашему компьютеру.

Открываем порт на роутере Asus

Вам нужно знать, какой порт перенаправлять, это нужно будет сейчас указать в настройках нашего Асуса. Если вы задались вопросом открытия портов, то думаю, что вы знаете какой вам порт нужен. Можно открыть диапазон портов "от и до". Если что, заходите в настройки программы и ищите, там должен быть указан порт.

Вот для примера скриншот настроек соединения из программы µTorrent:

Видите, там указан порт (его и нужно открывать на роутере) . А еще, я выделил Переадресация UPnP , это и есть эта самая настройка проброса портов, которая кстати в этой программе отлично работает. Это я показал для примера, у вас же может быть совсем другой случай с другой программой, или сетевым устройством.

Давайте ближе к делу. Значит, в настройках маршрутизатора переходим на вкладку Интернет - Переадресация портов . Ставим Да возле пункта Включить переадресацию портов .

Обратите внимание на два пункта: Список избранных серверов , и Список избранных игр . Там можно выбрать самые популярные серверы и игры, для которых настройки будут выставлены автоматически. Например: FTP, BitTorrent, TELNET Server, FINGER Server, Age of Empires, Counter Strike, Warcraft III, WOW и т. д.

  • Имя службы - можете задать имя программы для которой открываете порт.
  • Диапазон портов - здесь задаем сам порт, если он один, как у меня на примере. Если вы хотите задать именно диапазон, то задаем через двоеточие, вот так: 30297:30597.
  • Локальный IP-адрес - выбираем из списка IP, который мы присвоили нашему компьютеру.
  • Локальный порт - здесь указываем порт на компьютере, на который будет идти перенаправленные. Как правило, это такой же порт как в поле "Диапазон портов".
  • Протокол - выбираем из списка протокол, по которому роутер будет делать перенаправленные.

Нажимаем кнопку Добавить и Применить .

На этом все. После сохранения настроек и перезагрузки маршрутизатора, все должно заработать. Теперь, все соединения которые будут направлены на указанный нами порт, будут перенаправлены роутером на компьютер. Вы можете открывать новые порты, или удалять старые правила.

Если после настройки ничего не работает, то проверьте заданные параметры еще раз, а затем попробуйте отключить антивирус, и/или брандмауэр. Они очень любят блокировать такие соединения.

Тема этой статьи — проброс порто на роутере Asus. Но прежде чем перейти к ней вплотную, разберемся, что такое перенаправление портов и с чем его едят. Для того, чтобы разрешить с одного компьютера внутри локальной сети подключаться к программе, запущенной на другом, необходимо на маршрутизаторе открыть порт. Другими словами, указать, что тот, на котором работает это приложение, должен быть доступен для внешнего к нему подключения. Для этого требуется настроить перенаправление портов на роутере — любом, не только Asus. Когда можно применять эту функцию? Например, при организации системы наблюдения, когда веб-камера подключена к ПК, а мы хотим зайти на ее картинку с другого ноутбука или смартфона.

Давайте посмотрим на реальный пример проброса портов на маршрутизаторе Asus . Как попасть на программу для просмотра картинки с веб-камеры с другого компьютера в сети или видеорегистратора? Необходимо открыть на маршрутизаторе порты, через которые работает данное устройство или программа.

Прежде всего нужно задать для того ПК, на котором работает приложение, чтобы он не менялся и проброс не приходилось перенастраивать при каждом новом его включении. На роутере Asus для заходим в раздел «Локальная сеть», вкладка «DCHP-сервер».


И назначьте ему статический ай-пи. Он сам должен сейчас выскочить — тот, который активен в данный момент. Применяем эти настройки, нажав на плюсик и потом на кнопку «Применить».

После этого идем в компьютере по цепочке «Панель управления > Сеть и интернет > Центр управления сетями > Изменение параметров адаптера > Беспроводное соединение». Делаем двойной клик по нему мышью, и переходим в «Свойства > Протокол интернета версии 4 (TCP/IP)». Здесь ставим флажок на «Использовать следующий IP» и задаем:

  • IP — тот, который вы назначили (или он сам выскочил, применив текущий адрес) при настройке роутера, у меня получился 192.168.1.225
  • Маска — 255.255.255.0
  • Шлюз — ip роутера, по умолчанию либо 192.168.1.1 (на нашем Asus), либо 192.168.0.1

Проброс портов на роутере Asus для видеорегистратора

Беру за образец программу просмотра видеорегистратора и . Зарядим их на работу на портах 1010 и 2020.

В первой проге в разделе веб-вещание даем Имя хоста — ip нашего компа с работающей программой — 192.168.1.225 и порт — 1010.

После этого возвращаемся в настройки роутера Асус в раздел «Интернет» (или «WAN»), вкладка «Переадресация портов». Активируем здесь перенаправление флажком и добавляем наш путь для проброса портов:

  • Имя службы — WebcamXP
  • Диапазон портов — 1010
  • Локальный IP — 192.168.1.225
  • Локальный порт — 1010
  • Протокол — TCP

  • В нашем случае указывается IP компьютера, так как мы имеем дело с веб-камерой, которая на него установлена. А вот если бы мы обращались к или , у которых был бы собственный адрес внутри нашей локальной сети, то вписали бы его.

    Сохраняемся, нажав кнопку «Применить».

    Source Target — что это на Asus?

    В некоторых роутерах Asus дополнительно имеется пункт. Source Target — это веб-порт «http» для доступа к программе или IP устройству через браузер. В данное поле имеет смысл вписать то же самое, что и в «Локальный»

    Теперь что мы имеем? Набрав в строке браузера из локальной сети http://192.168.1.225:1010, роутер понимает, что у него задано в настройках перенаправления данного порта и автоматически отправляет на внутренний адрес устройства, и мы попадаем в изображение с программы Вебкам.

    Как включить UPnP на роутере Asus?

    Теперь, когда мы знаем, как открываются порты вручную, открою небольшой секрет. Дело в том, что почти все современные маршрутизаторы Asus имеют поддержку технологии UPnP и могут пробрасывать порты между устройствами внутри локальной сети автоматически.

    UPnP — это набор сетевых протоколов, позволяющих делать автоматическую переадресацию портов между роутером и другими компьютерами в сети. Плюс технологии в том, что не нужно открывать порты вручную. Минус — не всегда она делает это корректно.

    Также для функционирования UPnP, ее должны поддерживать и те устройства, для которых мы выполняем перенаправление портов. Чтобы включить UPnP на Асус, нужно зайти в меню «Интернет». На самой первой вкладке «Подключение» находим пункт «Включить UPnP» и ставим флажок на «Вкл»

    Теперь вы знаете, как настроить проброс портов на роутере Asus — следующий шаг, это доступ к устройству уже не просто из локальной сети, а из Интернета, но об этом в .

    Видео, как открыть порт на Асус

    Проброс портов роутера используется для предоставления удаленного доступа к конкретному компьютеру (или устройству), находящемуся в локальной сети роутера, извне. Например, в локальной сети находится несколько компьютеров и нужно подключаться к одному из них удаленно. Во внешней сети все они имеют один и тот же ip-адрес. В маршрутизаторе прописывается определенный порт за нужным компьютером. Благодаря чему, обрабатывая обращение из внешней сети с определенным портом, маршрутизатор перенаправляет пользователя на нужный компьютер.

    Проброс портов рассмотрим на примере выполнения . Однако данная инструкция подойдет и для любых других настроек, связанных с пробросом портов, например, для настройки удаленного доступа к видеокамере, другим программам компьютера и т.д.

    Проброс портов для удаленного рабочего стола (rdp) Windows

    В данной инструкции рассмотрим, как сделать проброс портов на примере маршрутизатора ASUS RT-N10U . В других моделях маршрутизаторов действия будут аналогичны, отличаться может только внешний интерфейс и расположение пунктов меню.

    В первую очередь нужно закрепить в настройках маршрутизатора постоянный локальный ip-адрес за нужным компьютером (или устройством), к которому будет осуществляться доступ.

    1. Чтобы попасть в панель управления маршрутизатором, открываем и в адресной строке вводим его ip-адрес. В моем случае это 192.168.0.1. Чаще всего в большинстве маршрутизаторов используется адрес 192.168.0.1 или 192.168.1.1, хотя в настройках можно задать любой ip-адрес из множества локальных.

    2. Если ввели адрес маршрутизатора правильно, то будет предложено авторизоваться (чаще всего по умолчанию используется логин: admin и пароль: admin , но это может быть изменено в настройках). Вводим логин и пароль и нажимаем Вход .

    3. Выбираем пункт настройки Локальная сеть , вкладка DHCP-сервер . (В других роутерах также ищем раздел, связанный с DHCP).

    4. В нижней части страницы находим Список присвоенных вручную IP-адресов в обход DHCP и добавляем желаемый айпи нашему компьютеру (можно закрепить текущий ip компьютера). В моем случае в выпадающем списке устройств выбираю COMP (имя моего компьютера) и поле ip автоматически заполняется 192.164.0.84.

    5. Нажимаем Применить .

    Переходим к пробросу портов . Рассмотрим также на примере маршрутизатора ASUS RT-N10U. В других роутерах настройки будут выполняться аналогично.

    TechnoDrive неоднократно писал о том, что защищать WiFi-роутер необходимо, и что это должно быть главной заботой администратора домашней сети. С чего бы это, спросите вы? Ведь информация на маршрутизаторе обычно не хранится! Это так, однако через роутер проходят ваши данные, и на взломанном устройстве они могут быть перехвачены или перенаправлены. После чего, к примеру, вы предоставите свой логин и пароль вовсе не любимой социальной сети или банку, а введёте его на поддельной страничке злоумышленников (напоминающую нужную лишь дизайном). Недавно автор был свидетелем того, как роутер Asus в домашней сети был взломан в ходе обычного просмотра фильма из Интернета на планшете. Давайте подумаем, как этого можно было избежать?

    Для безопасной настройки роутера веб-интерфейса недостаточно

    Итак, роутер Asus был взломан через Интернет при обычном просмотре фильма онлайн на планшете в домашней сети. Гаджет, соответственно, был подключён по WiFi. При этом, на планшете использовался фирменный браузер, - без всяких плагинов, - с самой свежей версией модной ОС.

    Казалось бы, ничто не предвещало беды! Ведь маршрутизатор был защищён длинным паролем, telnet-доступ (как и администрирование через браузер из Интернета) были заблокированы, беспроводная сеть была доступна только для доверенных MAC-адресов, а для шифрования использовалось технология WPA2-PSK (AES). Идентификатор сети SSID был скрыт (и так далее).

    Однако настройка роутера Asus была изменена прямо с веб-страницы «кинотеатра», после чего Интернет пропал, а после перезагрузки роутера связь возобновилась с досадным «нововведением». Пароль для админки роутера уже не работал!

    Этот случай ярко продемонстрировал, что должна включать в себя не только обязательные манипуляции с веб-интерфейсом, но и нечто большее!

    И связано это с тем, что производители домашних маршрутизаторов не всегда предоставляют новые прошивки вовремя, а со старым программным обеспечением часто содержат известные хакерам уязвимости.

    Как же всё-таки не дать взломать роутер?

    0. Прежде всего, следуйте инструкциям из текста по ссылке, нужный раздел называется (иначе дальше можно не читать).

    1. Тщательно поищите в Интернете, не входит ли производитель вашего WiFi-роутера в заголовки новостей про уязвимости.

    Пример запроса на английском языке: «asus router vulnerability» (на русском информация может запаздывать).

    Вендор «засветился»? Надо действовать! Причём, действовать даже в том случае, если используется другая модель WiFi-роутера, чем в обзорах (вашу могли не успеть протестировать, либо тестер живёт в стране, где она не продаётся).

    Внимание! Дальнейшие действия вы выполняете на свой страх и риск. Автор не может предугадать последствий для всех роутеров всех производителей при настройке всех версий операционных систем. Перепрошивка и iptables - это серьёзно, есть шанс поломать устройство так, что не восстановит и сервисный центр! Особенно это касается перепрошивок!

    2. Если засвеченная в Инете уязвимость «лечится» новой прошивкой, попробуйте поменять прошивку. Не торопитесь, внимательнейшим образом прочтите инструкции на сайте производителя!

    Совет: под рукой желательно иметь запасной рабочий WiFi-маршрутизатор, если перепрошивка «превратит в кирпич» (или временно сделает недоступным) вашего основного «пациента». Либо, как минимум, нужен альтернативный доступ в Интернет с мобильного устройства, не привязанного к «локалке» и WiFi.

    Подсказка: мы не рекомендуем использовать «альтернативные» прошивки, хотя бы потому, что в них уязвимости тоже встречаются. Альтернативные прошивки - это вовсе не панацея против взлома (хотя, конечно, некоторые из них допускают более тонкие настройки безопасности)

    Настройка маршрутизатора: вначале - обязательная проверка сброса параметров через выключение и включение

    Дальше начинается самое интересное! Чтобы предотвратить взлом роутера, мы вручную защищаем его порты для того, чтобы заражённый планшет, смартфон, Smart TV или «умный холодильник» не смогли добраться до админки WiFi-роутера. Конечно, это не гарантия 100%, но здорово затрудняет работу вредоносным скриптам!

    Прежде всего, нужно убедиться в том, что к маршрутизатору есть доступ через Telnet, и что наши новые дополнительные настройки сбросятся, если выключить и включить роутер!

    1. Убедитесь в том, что у вас есть доступ к роутеру по Телнету. Для это узнайте IP-адрес роутера. Нажмите «Пуск» - «Выполнить» - введите «cmd» - «Enter» - введите «ipconfig /all» - «Enter». «Основной шлюз» - это и есть айпишник роутера.

    Команда для Linux: «route -n», ищите второй IP в первой строке.

    2. Попробуйте зайти в роутер через Telnet, наберите в чёрном окне терминала: «telnet IP_адрес_роутера» (к примеру, 192.168.1.2).

    Кстати, доступ через Telnet должен быть предварительно разрешён через веб-интерфейс роутера, введите в браузере адрес http://IP_адрес_роутера и поищите эту опцию в настройках (в состоянии Off Телнет точно не будет подключаться).

    3. Логин и пароль для Телнета должны быть такие же, как для web-интерфейса управления, и если они «admin/admin» или «admin/1234», то обязательно установите нормальный длинный пароль со спецсимволами и цифрами через web-интерфейс!

    Повторяем, вы действуете на свой страх и риск, автор не может гарантировать, что его личный опыт можно успешно повторить на всех возможных роутерах!

    5. Давайте попробуем заблокировать какой-нибудь сайт, который вам никогда не понадобится, в целях тестирования работы netfilter и для проверки успешной работы сброса параметров при выключении роутера.

    К примеру, пусть этим сайтом будет ’Action For Singapore Dogs’ (asdsingapore.com, IP: 192.185.46.70). Откройте в интернет-браузере адрес asdsingapore.com. Открылся? Теперь введите в терминале команду:

    Iptables -I FORWARD -s 192.185.46.70 -j DROP

    6. Если роутер не ругается на эту команду, а воспринял её вполне спокойно, то откройте интернет-браузер и попробуйте зайти на сайт asdsingapore.com. Если раньше он ГРУЗИЛСЯ, а теперь - НЕТ, значит вы можете закрывать порты на своём wifi-роутере Asus (или на любом другом, который вы тестируете).

    У вас работает netfilter и есть права использовать iptables!

    7.САМАЯ ВАЖНАЯ ЧАСТЬ! Выключите WiFi-роутер из сети, а через несколько секунд включите обратно. Если прошла минута, и сайт asdsingapore.com снова ЗАГРУЖАЕТСЯ в браузере, значит, включение и выключение стёрло изменения в iptables и вы можете невозбранно вносить туда свои правки, а потом сбрасывать их (когда понадобится доступ к панели управления ) простым выключением и включением роутера.

    8. А вот если asdsingapore.com после манипуляций с iptables НЕ грузится, лучше не экспериментировать дальше! Это говорит о том, что устройство запоминает своё состояние, и неверно введённые команды заставят вас, как минимум, возвращать маршрутизатор к заводским настройкам (процесс описан в инструкции по настройке роутера) или обращаться в сервисный центр.

    9.Если же ’Action For Singapore Dogs’ был вами успешно заблокирован, а затем благополучно открылся, введите по телнету новые команды «в чёрном окне», строка за строкой:

    Iptables -I INPUT -p udp --dport 443 -j DROP

    Iptables -I INPUT -p udp --dport 80 -j DROP

    Iptables -I INPUT -p udp --dport 23 -j DROP

    Iptables -I INPUT -p udp --dport 22 -j DROP

    Iptables -I INPUT -p udp --dport 21 -j DROP

    Iptables -I INPUT -p tcp --dport 443 -j DROP

    Iptables -I INPUT -p tcp --dport 80 -j DROP

    Iptables -I INPUT -p tcp --dport 22 -j DROP

    Iptables -I INPUT -p tcp --dport 21 -j DROP

    Iptables -I INPUT -p tcp --dport 23 -j DROP ; exit

    Подсказка: это не так сложно, ведь «стрелка вверх» позволяет снова открывать предыдущие строки и редактировать их, а затем нужно нажать «Enter». Кроме того, строки можно просто скопировать и выполнить, одну за другой, из текста TechnoDrive в окне терминала.

    10. Если вы заходите с 23-го порта Телнетом (это настройка по умолчанию), то после самой последней строчки у вас пропадёт доступ к роутеру и он выйдет из Telnet. Так и должно быть!

    Теперь данными портами (21, 22, 23, 80 и 443), по протоколам TCP и UDP не смогут воспользоваться хакеры (даже если взломают пользовательские устройства вашей сети, к примеру, «IP-видеоняню» или «умную лампочку»).

    11. А когда вам понадобится войти в админку (панель управления) через браузер, достаточно будет выключить и включить роутер.

    Затем внести, при необходимости, через веб-интерфейс, а потом повторить всё то, что было сказано выше про telnet и iptables (за исключением тестирования сайта из Сингапура).

    Кстати, если в уязвимостях вашего роутера в Интернете указаны и другие уязвимые порты, к примеру, 9999, нужно внести их в начало списка команд! Рабочий пример:

    Iptables -I INPUT -p udp --dport 9999 -j DROP

    Iptables -I INPUT -p tcp --dport 9999 -j DROP

    Иначе настройка роутера будет неполной, есть шанс взлома маршрутизатора именно через этот порт! Иными словами, ваш производитель мог задействовать для управления устройством и нестандартные порты, тогда правила для iptables надо корректировать. В общем, постарайтесь узнать про недостатки вашего маршрутизатора в Интернете как можно больше!

    Что делать, если настроить роутер «до конца» не получается?

    Конечно, желательно закрыть все подозрительные порты в WiFi-роутере, поскольку через них обычно подменяют DNS и даже перепрошивают маршрутизаторы.

    Оставить открытым, к примеру, стоит UDP-порт для службы DHCP/67 (хотя без DHCP можно обойтись, если сетевые установки на всех устройствах задать вручную). Их текущее состояние, в режиме автоматической настройки (на каждом клиенте), можно выписать - и затем внести IP-адреса в поля для статичной настройки.

    Вопрос про UPD для DNS-порта 53 более спорный, тут нужно экспериментировать в зависимости от того, какие DNS-серверы и сетевые настройки вы используете. К примеру, при статических IP (без DHCP) и гугловских DNS-серверах, заданных нами на каждом «клиенте», закрытый по протоколам TCP/UDP порт 53 на роутере Asus на работу сети плохо не влиял.

    А если совсем «забить» на настройку роутера?

    Если же совсем не настраивать роутер против взлома, как было сказано выше, после вторжения хакеров, к примеру, вы наберёте в браузере на любом устройстве домашней сети online.svoi-bank-doverie.ru, и попадёте на сайт-«обманку», где у вас пытаются вытащить логин и пароль от банковского счёта. Останется надежда только на SMS-верификацию!

    WiFi-роутер можно защитить от атак клиентских устройств, защитив сами эти устройства

    Что же касается планшетов, то в качестве мер защиты браузеров от атак, затрагивающих роутеры (и не только!) порекомендуем Kaspersky Safe Browser для iOS и AdBlock Plus для Chrome/Chromium.

    Также продвинутые технологии защиты обещает обновлённый Яндекс.Браузер .

    Для , холодильников Family Hub и прочего придётся подождать антивирус как можно чаще менять прошивки.

    Но эти решения, конечно, тоже не идеальны! Ведь защищённые браузеры и антискриптовые плагины не успевают обновлять мгновенно списки заражённых сайтов, а хакеры постоянно придумывают «нестандартные применения» «облегчающему жизнь функционалу» вроде WebRTC.

    Так что роутер надо защищать в любом случае!

    Для Интернета вещей антивирус пока не придумали

    Что же касается защиты от хакеров, которые будут ломать IP-видеокамеры, продвинутую бытовую технику, управляемые через Интернет «умные» дома, телевизоры и лампочки, часы, датчики, медиасерверы и всё остальное... «Тут всё плохо», и можно дать только общий совет!

    Не сильно доверяйте грядущему Интернету вещей, защищайте (которое можно обезопасить через тщательные настройки, новые прошивки или отключение от Интернета, если Сеть не очень требуется) - ну а роутеры нужно защищать в первую очередь!..

    Резюме

    В публикации TechnoDrive приведён пример защиты WiFi-роутера Asus от взлома изнутри и снаружи локальной сети при помощи блокировки всех входящих TCP/UDP пакетов на популярных портах 21 (FTP), 22 (SSH), 23 (Telnet), 80 (HTTP) и 443 (HTTPS) с использованием iptables (netfilter). Очень вероятно, что для вашего роутера потребуется закрыть дополнительные порты (к примеру, 9999)!

    Но требуется ли предварительная тонкая настройка веб-интерфейса? Конечно, но затем (сохранив конфигурацию) лучше задействовать iptables, чтобы хакеры не добрались до панели управления!

    Как получить доступ обратно, если нужно что-то переконфигурировать? Выключите и включите роутер, и все ваши дополнительные настройки iptables, закрывающие вышеуказанные порты, должны исчезнуть.

    После внесения изменений в конфигурацию через веб-интерфейс снова заблокируйте порты через Telnet. Если ваш роутер подключён в электросеть через «бесперебойник», это придётся делать достаточно редко. В противном случае дополнительная защита будет «обнуляться» каждый раз после отключения питания (UPD: и после потери связи с провайдером*).

    Как проверить, что порты закрыты? Вы не сможете зайти в админку роутера ни через браузер, ни через Telnet, и «Сезам откроется» лишь только после выключения и включения маршрутизатора. При этом трафик через роутер должен свободно проходить, ведь мы не меняли в iptables правила FORWARD.

    * - В процессе эксплуатации выяснилось, что подопытный WiFi-роутер сбрасывает iptables к исходному состоянию после автоматического восстановления связи с провайдером. Как часто? Разрыв при ADSL-соединении происходит каждые несколько суток. Как следить за тем, закрыты ли порты? К примеру, внести IP-адрес веб-интерфейса роутера в качестве начальной страницы в браузер. Если панель управления роутером загружается , значит порты раскрылись, и их снова нужно закрывать через Telnet указанными выше командами. Можно ли полностью автоматизировать этот процесс? Конечно, но для этого потребуются навыки программиста.

    Чуть не забыли: у TechnoDrive есть группа - и на . Подключайтесь!

    Криминал, ЧП, хакеры

    Селфи за 90 тысяч рублей - это дорого

    Защита своего имущества - естественная потребность человека, корни которой кроются в инстинкте самосохранения. Однако в цифровую эпоху удобство часто перевешивает осторожность, что приводит к неприятным последствиям. Например, селфи на топовый смартфон в безлюдном парке может спровоцировать его кражу, - особенно, если вы хрупкая девушка, а гаджет стоит 90 тысяч рублей... Не стоит расслабляться и владельцам более доступных устройств, если они используются как