Upnp это: Страница не найдена — WiFiGid

Содержание

PS3™ | Тест — соединение с Интернетом

Тестирование соединения с Интернетом и просмотр результатов.

Получить IP Адрес Проверка получения IP-адреса.
Соединение с Интернетом Проверка установления соединения с Интернетом.
PSNSM* Проверка возможности войти в систему PSNSM.
UPnP* Проверка состояния UPnP (Universal Plug and Play).

Доступно: можно использовать UPnP.

Недоступно: нельзя использовать UPnP.

Выключено: UPnP отключен в настройках сети системы PS3™.

Тип NAT* Проверка подключени системы PS3™ к Интернету. Эту информацию можно использовать для оценки сложности подключения к другим системам PS3™ при использовании функций голосового / видео чата и общения в играх.

Тип 1: подключение непосредственно к Интернету.

Тип 2: подключение к Интернету через маршрутизатор.

Тип 3: подключение к Интернету через маршрутизатор.

При выборе типа 3 могут возникнуть неполадки при обмене данными с другими системами PS3™, ограничения возможностей голосового чата или видеочата, а также ограничения коммуникационных возможностей игр. В этом случае см. раздел [Подсоединение к PSNSM] данного руководства.

Скорость соединения (загрузка из Интернета)* Проверка скорости соединения, по которому система PS3™ загружает данные из Интернета.
Скорость соединения (загрузка в Интернет)* Проверка скорости соединения, по которому система PS3™ передает в Интернет данные — например, сообщение.
*

Отображается только если вы создали учетную запись (зарегистрировались в) Sony Entertainment Network.

Подсказки
  • Если при выполнении функции [Получить IP Адрес] или [Соединение с Интернетом] отображается сообщение [Не удалось], следуйте инструкциям на экране, чтобы проверить настройки сети. Можно установить настройки сети в меню (Настройки) > (Настройки сети) > [Настройки соединения с Интернетом]. Подробнее о требуемых настройках см. в сведениях поставщика услуг Интернет и документации, поставляемой с используемым сетевым устройством..
  • Учетная запись (регистрация) в Sony Entertainment Network создается в разделе (PlayStation™Network) > (Зарегистрироваться).
  • Если для [UPnP] отображается индикация [Отсутствует], это означает, что используемое сетевое устройство не поддерживает UPnP или в настройках сети может быть выключен параметр UPnP. Подробнее см. в документации, поставляемой с данным сетевым устройством.
  • Если для параметра [Тип NAT] отображается значение [Тип 3], возможно, в системе PS3™ или сетевом устройстве не удастся использовать UPnP. Проверьте элемент [UPnP].
  • Маршрутизатор — это устройство, с помощью которого можно подключить несколько устройств к одной линии Интернета.

Подсоединение к PSN

SM

При использовании PSNSM в офисе или комплексе жилых зданий функции безопасности, например брандмауэр, могут заблокировать связь. В этом случае выполните следующие инструкции.

В PSNSM можно установить связь с серверами PSNSM по Интернету или непосредственно с другими системами PS3™. Связь с серверами PSNSM по Интернету устанавливается, в основном, в следующих случаях.

  • Подписка / выписка
  • Использование списка друзей или блок-списка
  • Обмен сообщениями
  • Использование (PlayStation®Store)

Для серверов PSNSM используются порты TCP: 80, 443, 3478, 3479, 3480, 5223, 8080 и UDP: 3478, 3479.

Для передачи данных во время голосового/видео чата или игры в интерактивном режиме используется прямое подключение к другим системам PS3™. Используемый номер порта-UDP: 3658. Однако может потребоваться использовать другой номер порта при подключении с помощью маршрутизатора NAT.

Подсказки
  • При использовании маршрутизатора прямая связь с другими системами PS3™ может быть ограничена в зависимости от типа маршрутизатора и его настройки. При использовании UPnP-совместимого маршрутизатора включите функцию UPnP.
  • Возможность передачи информации может быть ограничена маршрутизаторами и средствами защиты поставщика Интернет-услуг. См. документацию, поставляемую с сетевым устройством, и сведения, предоставляемые поставщиком Интернет-услуг.

277 000 роутеров уязвимы перед атакой Eternal Silence — «Хакер»

Исследователи рассказывают о вредоносной кампании Eternal Silence, которая использует Universal Plug and Play (UPnP), чтобы превращать маршрутизаторы в прокси-сервер, используемые для запуска различных атак и сокрытия местонахождения злоумышленников.

Эксперты компании Akamai объясняют, что UPnP – это еще одна технология, которая предлагает удобство в ущерб безопасности, особенно если имплементация UPnP потенциально уязвима  для атак, в ходе которых хакеры могут добавлять записи переадресации UPnP-портов через открытое WAN-соединение.

Аналитики обнаружили хакеров, использующих эту уязвимость для создания прокси-серверов, и назвали атаку UPnProxy. Из 3 500 000 UPnP-маршрутизаторов, найденных экспертами в сети, 277 000 оказались уязвимы для UPnProxy, и 45 113 из них уже были заражены.

Согласно отчету, злоумышленники пытаются эксплуатировать проблемы EternalBlue (CVE-2017-0144) и EternalRed (CVE-2017-7494) в незащищенных системах Windows и Linux. Эксплуатация этих багов может привести к целому ряду проблем, включая заражение майнинговой малварью, разрушительные атаки «червей», которые быстро распространяются на целые сети, или предоставить хакерам доступ к корпоративным сетям.

Новые правила, создаваемые хакерами, содержат фразу «galleta silenciosa», что в переводе с испанского означает «тихие cookie» («silent cookie»). Такие инъекции пытаются раскрыть TCP-порты 139 и 445 на устройствах, подключенных к маршрутизатору (примерно 1 700 000 машин, на которых запущено SMB).

{"NewProtocol": "TCP", "NewInternalPort": "445", "NewInternalClient": "192.168.10.212",

"NewPortMappingDescription": "galleta silenciosa", "NewExternalPort": "47669"}

Исследователи отмечают, что об успехах данной кампании судить еще рано, но хакеры явно демонстрируют систематический подход к сканированию и ищут девайсы, которые используют статические порты и пути для своих демонов UPnP.

По мнению экспертов, Eternal Silence — очень коварная атака, которая делает сегментацию сети неэффективной и не дает понять, что происходит с жертвой. По сути, лучший способ определить, были ли устройства взломаны, — это просканировать все эндпоинты и проверить записи в таблице NAT. Для этих целей Akamai опубликовала специальный bash-скрипт.

Проверьте, подключен ли UPnP вашего маршрутизатора к Интернету

Universal Plug ‘n Play (UPnP) — это технология, которая позволяет устройствам взаимодействовать друг с другом (то есть обнаруживать и подключаться) без аутентификации. Таким образом, вместо того, чтобы настраивать устройства вручную для этого, устройства, такие как принтеры, игровые консоли, холодильник или факсимильные аппараты, используют UPnP tp, делают это автоматически, чтобы они могли предоставлять свои функции в сети и использовать другие функции, предоставляемые сетью, например Доступ в Интернет, также автоматически.

Проблема обнаружилась недавно это показало, что многие маршрутизаторы также предоставляют UPnP в Интернет, что, в свою очередь, предоставляет хакерам и злоумышленникам возможность раскрыть эту проблему безопасности для атаки на базовые системы через UPnP. Это большая проблема, поскольку UPnP был разработан для обеспечения своей функциональности только в локальных сетях, а не в общедоступных сетях.

Вы можете посмотреть шоу Security Now 389, в котором подробно рассказывается о проблеме UPnP ниже, если вам интересно узнать больше о проблеме.

В приведенной выше статье я упомянул инструмент, который вы можете использовать для сканирования вашего маршрутизатора, чтобы узнать, предоставляет ли он UPnP для Интернета. Щиты вверх на GRC теперь имеет эту функцию. Основное преимущество здесь в том, что для него не требуется Java, как в другом инструменте.

Итак, перейдите на веб-сайт прямо сейчас и нажмите кнопку «Продолжить», а затем на второй странице кнопки GRC Instant UPnP Exposure Test, чтобы проверить наш маршрутизатор, чтобы узнать, предоставляет ли он UPnP или нет.

Так что же происходит, когда вы нажимаете эту кнопку?

Этот интернет-зонд отправляет до десяти (10) UDP-пакетов M-SEARCH протокола UPnP Simple Service Discovery Protocol (SSDP), по одному каждые полсекунды, на текущий IPv4-адрес нашего посетителя, пытаясь запросить ответ от любого публично открытого и прослушивающего UPnP. SSDP сервис

Отображение результатов не должно занимать больше секунды. Если вы получаете сообщение о том, что «оборудование на целевом IP-адресе активно отклонило [] UPnP-зонды», значит, вы знаете, что UPnP не доступен для Интернета через ваш маршрутизатор.

Если вы получили сообщение о том, что информация раскрыта, вам необходимо немедленно отреагировать. Вы можете либо проверить домашнюю страницу производителя маршрутизатора, чтобы узнать, доступно ли обновление прошивки, которое решает проблему, отключить UPnP или выйти и купить новый маршрутизатор, который не предоставляет UPnP в Интернет.

Сведения об API узла устройства — Win32 apps

  • Статья
  • Чтение занимает 2 мин
  • Участники: 2

Были ли сведения на этой странице полезными?

Да Нет

Хотите оставить дополнительный отзыв?

Отзывы будут отправляться в корпорацию Майкрософт. Нажав кнопку «Отправить», вы разрешаете использовать свой отзыв для улучшения продуктов и служб Майкрософт. Политика конфиденциальности.

Отправить

Спасибо!

В этой статье

API хоста устройств с технологией upnp — это платформа для реализации функций устройств на основе upnp на платформе Windows. Разработчики, создающие устройства с помощью API узла устройства с технологией UPnP (называемые размещенными устройствами), должны только реализовать основные функциональные возможности устройства. Разработчики могут полагаться на узел устройства для работы с специфичными для UPnP сведениями об обнаружении, описании, управлении, событиях и презентации. Узел устройства проверяет входящие данные от клиентов, основанных на UPnP, и форматирует все исходящие данные с размещенных устройств в соответствии с архитектурой UPnP-устройств.

В следующих разделах подробно описано, как работает узел устройств UPnP.

Что такое Universal Plug And Play (UPnP)?

Раньше это была огромная боль, чтобы настроить что-то вроде принтера. Теперь, благодаря UPnP, как только ваш Wi-Fi-принтер включен, ваш ноутбук, планшет и смартфон могут его увидеть. Universal Plug and Play — это набор протоколов и связанных с ними технологий, которые позволяют устройствам автоматически обнаруживать друг друга.

Universal Plug and Play — не путать с Plug and Play (PnP) — считается расширением Plug and Play. Когда все работает правильно, оно автоматизирует все сложные шаги, необходимые для взаимодействия устройств друг с другом, будь то напрямую (одноранговый) или по сети.

Если вы хотите узнать немного больше деталей, читайте дальше. Но будьте осторожны, это немного круче.

Universal Plug and Play использует стандартные сетевые / интернет-протоколы (например, TCP / IP, HTTP, DHCP) для поддержки нулевой конфигурации (иногда называемой «невидимой»). Это означает, что когда устройство соединяется или создает сеть, Universal Plug and Play автоматически:

  • Назначает IP-адрес устройству и объявляет имя / присутствие устройства в сети.
  • Описывает возможности / службы устройства (например, принтер, сканер) и доступность сети.
  • Предоставляет имена и возможности всех других устройств, находящихся в настоящее время в сети.
  • Устанавливает контрольные точки, чтобы можно было запрашивать действия служб (например, запуск / отмена задания на печать).
  • Обновляет состояние служб устройства (если выполняется).
  • Предоставляет пользовательский интерфейс на основе HTML для управления и / или просмотра состояния устройства.

Универсальная технология Plug and Play позволяет подключать различные проводные (например, Ethernet, Firewire ) или беспроводные (например, WiFi, Bluetooth) соединения, не требуя дополнительных / специальных драйверов. Не только это, но и использование общих сетевых протоколов позволяет любому UPnP-совместимому устройству участвовать независимо от операционной системы (например, Windows, macOS, Android, iOS), языка программирования, типа продукта (например, ПК / ноутбук, мобильное устройство, смарт устройства, аудио / видео-развлечения) или производителя.

Universal Plug and Play также имеет расширение аудио / видео (UPnP AV), которое обычно используется в современных медиа-серверах / проигрывателях, интеллектуальных телевизорах, проигрывателях CD / DVD / Blu-ray, компьютерах / ноутбуках, смартфонах и планшетах и ​​т. Д. Подобно стандарту DLNA , UPnP AV поддерживает широкий спектр цифровых аудио / видео форматов и предназначен для облегчения потоковой передачи контента между устройствами. UPnP AV обычно не требует включения универсального параметра Plug and Play на маршрутизаторах.

Универсальные сценарии Plug and Play

Одним из распространенных сценариев является сетевой принтер. Без Universal Plug and Play пользователю сначала нужно будет пройти процесс подключения и установки принтера на компьютер. Затем пользователю придется вручную настроить этот принтер, чтобы сделать его доступным / общим в локальной сети. Наконец, пользователю придется переходить на другой компьютер в сети и подключаться к этому принтеру, так что принтер может быть распознан в сети каждым из этих компьютеров — это может быть очень трудоемкий процесс, особенно если неожиданно возникают проблемы.

Благодаря Universal Plug and Play установление связи между принтерами и другими сетевыми устройствами является простым и удобным. Все, что вам нужно сделать, — подключить принтер, совместимый с UPnP, в открытый Ethernet-порт маршрутизатора, а Universal Plug and Play позаботится обо всем остальном. Другие общие сценарии UPnP:

  • Совместное использование фотографий и потоковой передачи музыки / фильмов на медиа-сервере.
  • Потоковое видео с использованием интернет-ТВ-устройств.
  • Беспроводная домашняя автоматизация (например, Internet of Things ).
  • Удаленное домашнее наблюдение.

Ожидается, что производители будут продолжать создавать потребительские устройства, предназначенные для использования Universal Plug and Play для поддержки функций. Тенденция неуклонно расширилась, чтобы охватить популярные популярные домашние продукты:

  • Цифровые ассистенты (например, Amazon Echo).
  • Интеллектуальные системы освещения.
  • Термостаты, управляемые через Интернет.
  • Умные замки для дверей.

Риски безопасности UPnP

Несмотря на все преимущества, предлагаемые Universal Plug and Play, технология по-прежнему несет определенные риски для безопасности. Проблема в том, что Universal Plug and Play не аутентифицируется, предполагая, что все, подключенное к сети, является надежным и дружественным. Это означает, что если компьютер был взломан вредоносным ПО или хакер, использующий ошибки / дыры безопасности — по сути, бэкдоры, которые могут обойти защитные сетевые брандмауэры — все остальное в сети сразу же восприимчиво.

Тем не менее, эта проблема имеет меньше общего с Universal Plug and Play (подумайте об этом как о инструменте), а также о плохой реализации (т. Е. О неправильном использовании инструмента). Многие маршрутизаторы (особенно модели старшего поколения) уязвимы, не имеют надлежащей безопасности и проверок, чтобы определить, являются ли запросы, сделанные программным обеспечением / программами или услугами, хорошими или плохими.

Если ваш маршрутизатор поддерживает Universal Plug and Play, в настройках будет указан параметр (следуйте инструкциям, приведенным в руководстве по продукту), чтобы отключить функцию. Хотя потребуется некоторое время и усилия, можно повторно включить совместное использование / потоковое управление / управление устройствами в одной сети с помощью ручной настройки (иногда выполняемой программным обеспечением продукта) и переадресации портов.

Статьи по теме:

Технология UPnP — дыра в безопасности вашей системы видеонаблюдения

При настройке IP камер и видеорегистратора многие пользователи по незнанию включают сетевую технологию UPnP в программе видеонаблюдения. Это грубейшая ошибка, которая может привести к взлому вашей системы видеонаблюдения, особенно если у вас внешний статический публичный IP адрес!

Дело в том, что UPnP (Universal Plug and Play) — это архитектура многоранговых соединений между персональными компьютерами или видеорегистраторами и различными интеллектуальными устройствами.

UPnP строится на основе стандартов и технологий интернета, таких как TCP/IP, HTTP и XML, и обеспечивает автоматическое подключение подобных устройств друг к другу и их совместную работу в сетевой среде, в результате чего сеть становится доступной для настройки посторонним пользователям.

Чтобы понять, что такое UPnP, нужно сначала разобраться, что такое переадресация портов. Она используется для установления прямого подключения между домашним устройством или сервером и удаленным устройством. Например, вы можете подключить ноутбук к видеокамере и следить за ним, пока находитесь вдали.

Как это работает? Все ваши домашние устройства, включая маршрутизатор, вместе создают локальную сеть (LAN). Все, что находится за пределами локальной сети, например, серверы сайта или компьютер вашего друга, расположено в глобальной сети (WAN). Как правило, никто за пределами вашей локальной сети не может получить доступ к устройствам в вашей сети, если вы не позволите им воспользоваться переадресацией портов.

Если ваш роутер поддерживает технологию UPnP и данная опция включена в настройках, то и видеорегистратор и IP камеры также включены в настройках. При нажатии кнопки «передать настройку портов UPnP» у вас на роутере автоматически настраивается проброс необходимых портов к вашему видеорегистратору или ip камерам. На первый взгляд это очень удобно, но на самом деле делает вашу систему видеонаблюдения незащищенной.

UPnP не использует аутентификацию или авторизацию, это делают лишь некоторые устройства, где предусмотрена технология UPnP – UP, которая обеспечивает механизмы ввода логина и пароля для устройств и приложений UPnP.

Без этого хакеры могут найти бэкдоры в вашей сети. Например, они отправят UPnP-запрос на ваш маршрутизатор и он откроет им порт без лишних вопросов.

Как только хакер получит доступ к сети, он сможет:

  • Получить удаленный доступ к другим устройствам, подключенным к той же сети;
  • Установить вредоносное ПО на ваши устройства;
  • Украсть вашу конфиденциальную информацию;
  • Использовать ваш маршрутизатор в качестве прокси-сервера для сокрытия других вредоносных действий в интернете.
  • Они могут использовать его для распространения вредоносных программ, кражи информации о кредитных картах и проведения фишинговых атак или атак типа DDoS.

Причем, использование вашего маршрутизатора в качестве прокси означает, что все эти атаки будут выглядеть так, будто они исходят от вас, а не от хакера. Поэтому рекомендуется при настройке системы видеонаблюдения полностью отключить UPnP.

Также перед отключением рекомендуется проверить, уязвим ли ваш маршрутизатор к UPnP-эксплойтам. Отключение UPnP приведет к тому, что настройки камер и видеорегистратора придется делать вручную. Это хоть и сложно, но в Интренете есть множество статей, как это сделать. Достаточно вручную пробросить порты, чтобы система видеоконтроля начала работать.

Чтобы отключить функцию UPnP в программе видеонаблюдения, нужно зайти в раздел Сеть (Network) и убрать галочку, как например сделано на видеорегистраторе Hikvision:

К сожалению в некоторых IP камерах нет даже настроек UPnP, но данная функция включена и автоматически отправляет настройки проброса портов к данной камере. Что позволяет хакерам получить  свободный администраторский доступу к вашbv IP-камерам и видеорегистратору.

Очень часто бывает так, что на видеорегистраторе отключают UPnP, а на роутере и IP камере он включен. Это приводит к тому, что в зависимости от кол-ва камер в системе периодически чередуется доступ к ним через стандартные порты 80 или 8080 с логином и паролем admin/admin.

В этом случае придется отключить на роутере поддержку UPnP и уже вручную настраивать проброс необходимых портов. Для профессиональных охранных постов, где других функции, кроме видеонаблюдения не используется это отличный вариант. Однако не стоит забывать, что UPnP используется для других целей, таких как

  • Подключение  игровых приставок для потоковой передачи онлайн игр;
  • Дистанционное видеонаблюдение с помощью мобильных устройств или ПК на рабочем месте;
  • Цифровые голосовые помощники;
  • Устройства IOT, такие как интеллектуальное освещение, смарт-замки и т.д.;
  • Потоковая передача мультимедиа и т.д.

То есть для домашнего видеонаблюдения отключать на роутере UPnP не получится, так как придется настраивать вручную к сети другие устройства.

Но если вам все же придется это сделать, приводим скриншот меню отключения UPnP на роутерах Mikrotik:

Так что советуем при настройке системы видеонаблюдения всегда обращать внимание на параметр UPnP и отключать его, иначе вашей системой видеонаблюдения будете пользоваться не только вы, что обязательно приведет к еще худшим последствиям, чем взлом системы. Ведь с хакерами в тесном сотрудничестве работают разного рода преступные элементы, а это значит, что ваше имущество в опасности!

UPnP: Почему это подвергает риску вашу сеть?

Что такое UPnP

Как говорится, это набор протоколов связи для облегчения использование определенных устройств в сети . Например, подключение точек доступа, компьютера, принтера… Это позволяет нам обмениваться данными, получать доступ к этим устройствам простым способом.

Можно сказать, что это что-то идеально подходит для дома , потому что мы подключим оборудование, которому доверяем, и не будет внешних пользователей.

Ее можно немного сравнить с Plug and Play, технологией, которая позволяет подключать USB-ключ и многие другие устройства к компьютеру, например, без предварительной настройки. Они похожи в том, что после подключения устройства нам не нужно ничего настраивать, и оно автоматически установит связь.

Как работает UPnP

Например, когда мы подключаем принтер, процесс прост. Первое, что он сделает, это попытается получить IP-адрес через процесс, называемый DHCP. Этот шаг ничем не отличается от других компьютеров, и практически все современные маршрутизаторы сегодня поддерживают DHCP.

После того, как это устройство UPnP получает IP-адрес, оно ищет пропускной пункт , которым в данном случае будет маршрутизатор. По сути, он отправляет маршрутизатору информацию о самом устройстве, производителе, версии прошивки, его характеристиках …

Возьмем для примера подключение принтера. Маршрутизатор получает информацию о его модели, функциях, версии прошивки … Позже, когда мы захотим установить принтер на наш компьютер, сам маршрутизатор предлагает эту информацию, которую он уже собрал.

Кроме того, благодаря протоколу UPnP, другие развлекательные устройства также могут быть подключены друг к другу. Это позволяет, например, быстро и легко переносить музыку или видео с одного компьютера на другой.

Почему UPnP опасен

Мы увидели плюсы UPnP. Мы заметили, что это протокол, который упрощает подключение других компьютеров к сети. Вот именно это тоже может быть проблема безопасности и поставить под угрозу наши устройства.

Одна из главных проблем заключается в том, что он разработан специально для дома. Что это значит? По сути, это означает, что вы будете полностью доверять устройствам, которые мы подключаем. Вы понимаете, что они надежны, что они не будут представлять проблема для нашей сети . Он основан на том, что наша сеть будет должным образом защищена извне и не будет злоумышленников.

То, что мы упомянули, означает, что UPnP не имеет базовая аутентификация и устройства могут быть подвержены потенциальным кибератакам. Если наш маршрутизатор имеет незащищенную уязвимость, сеть Wi-Fi не защищена или кто-либо имеет к ней доступ, это может поставить под угрозу безопасность нашей сети. Точно так же может возникнуть проблема, если мы подключим ненадежное устройство.

UPnP даже может откройте нашу сеть к уязвимостям безопасности. Например, это может позволить нашей сети запрашивать открытие определенных портов, через которые могут выполняться вредоносные запросы.

Логично, что то, что мы упоминаем, усугубляется, если мы собираемся использовать корпоративную сеть, в общественном месте или любом другом месте, в котором много вошедших в систему пользователей. Это может серьезно поставить под угрозу нашу безопасность и конфиденциальность.

Что делать, чтобы безопасно использовать UPnP

Прежде всего, что-то базовое — отключить UPnP нашего маршрутизатора, если мы не собираемся его использовать. Нет лучшей защиты, чем эта, чтобы избежать проблем, о которых мы упоминали, и получить какой-то неприятный сюрприз. Однако, если мы хотим его использовать, мы должны учитывать некоторые фундаментальные факторы.

Обновите прошивку роутера

Главное, чтобы защитить себя не только от этой проблемы, но и от любой другой подобной проблемы, — это поддерживать прошивку роутера в актуальном состоянии. Мы видели, что во многих случаях могут возникать уязвимости, которые ставят под угрозу безопасность. Они могут воспользоваться этими лазейками для распространения угроз.

Наш совет — всегда сохранять прошивки du routeur правильно обновлен. Очень важно иметь последние версии, чтобы не подвергать нашу сеть при использовании протокола UPnP.

Используйте надежные пароли

Конечно, мы также должны учитывать важность наличия безопасные и сложные ключи . Здесь вы должны указать как пароль для доступа к самому роутеру, так и пароль для сети Wi-Fi. Цель состоит в том, чтобы предотвратить проникновение злоумышленников, которые могут нарушить нашу безопасность.

Этот пароль должен содержать буквы (в верхнем и нижнем регистре), цифры и другие специальные символы. Все это тоже случайно и со значительной длиной, чтобы затруднить определение.

Проверяем, какие устройства мы подключаем к роутеру

Мы также должны учитывать устройства, которые мы подключаем к роутеру или уже подключенные устройства. Мы наблюдаем что-то странное? Есть ли какие-то устройства, которые больше не нужно подключать? Принятие во внимание этого может помочь нам избежать проблем, влияющих на безопасность сети.

Храните оборудование в безопасности

Кроме того, необходимо указать важность правильно храните оборудование в безопасности . Нам нужны инструменты безопасности, также необходимо поддерживать их в актуальном состоянии и устанавливать только надежные инструменты, загруженные из официальных источников. Так мы избежим проблем.

Сбросьте заводские настройки, если сомневаетесь

Иногда бывает, что у нас мысли, пришедшие в голове поздн`ие на устройстве. Мы можем подумать, что он подвергся какой-либо атаке, что мы установили программное обеспечение, которому мы не доверяем, и т. Д. В случае сомнений мы также можем восстановить заводские настройки.

Вкратце, вот несколько интересных советов, как всегда поддерживать безопасность при использовании протокола UPnP. Важно, чтобы мы постоянно защищали нашу сеть и не допускали ошибок.

Что такое Universal Plug and Play (UPnP)?

Universal Plug and Play (UPnP) — это набор протоколов и технологий, которые позволяют устройствам автоматически обнаруживать и подключаться друг к другу.

Не путать с Plug and Play (PnP), UPnP считается расширением Plug and Play. Когда он работает правильно, он автоматизирует все сложные шаги, необходимые для связи устройств друг с другом, будь то напрямую или по сети.

Как работает Universal Plug and Play?

Universal Plug and Play использует стандартные сетевые протоколы (например,грамм. TCP/IP, HTTP, DHCP) для поддержки сети с нулевой конфигурацией. Это означает, что когда устройство подключается к сети или создает ее, Universal Plug and Play автоматически:

  • Присваивает IP-адрес устройству и объявляет о своем присутствии в сети.
  • Описывает возможности устройства (например, принтер, сканер) и доступность в сети.
  • Совместно использует имена и возможности всех других устройств, находящихся в настоящее время в сети.
  • Устанавливает контрольные точки, чтобы можно было запрашивать действия служб (например,грамм. запуск или отмена задания на печать).
  • Обновляет состояние служб устройства.
  • Предоставляет пользовательский интерфейс на основе HTML для управления или просмотра состояния устройства.

Универсальная технология Plug and Play позволяет использовать проводные (Ethernet, Firewire) или беспроводные (WiFi, Bluetooth) соединения без каких-либо дополнительных драйверов. Использование общих сетевых протоколов позволяет участвовать любому UPnP-совместимому устройству, независимо от операционной системы, языка программирования, типа устройства или производителя.

Universal Plug and Play также имеет расширение для аудио/видео (UPnP AV), которое обычно используется в современных медиаплеерах, интеллектуальных телевизорах, проигрывателях CD/DVD/Blu-ray, компьютерах и мобильных устройствах. Подобно стандарту DLNA, UPnP AV поддерживает широкий спектр цифровых аудио/видео форматов и предназначен для облегчения потоковой передачи контента между устройствами. UPnP AV обычно не требует включения параметра Universal Plug and Play на маршрутизаторах.

Варианты использования для Universal Plug and Play

Одним из распространенных вариантов использования является сетевой принтер.Без Universal Plug and Play пользователю пришлось бы выполнять процесс подключения и установки принтера на компьютер. Затем им придется вручную настроить этот принтер, чтобы сделать его доступным в локальной сети. Наконец, им нужно будет перейти к другому компьютеру в сети и подключиться к этому принтеру, чтобы принтер мог быть распознан в сети каждым компьютером. Это может занять много времени, если не сказать больше, особенно если возникают неожиданные проблемы.

С Universal Plug and Play легко установить связь между принтерами и другими сетевыми устройствами. Все, что вам нужно сделать, это подключить UPnP-совместимый принтер к открытому порту Ethernet на маршрутизаторе, а Universal Plug and Play позаботится обо всем остальном. Другие распространенные варианты использования UPnP:

Ожидается, что производители продолжат выпускать продукцию, использующую Universal Plug and Play. Тенденция неуклонно расширяется, охватывая продукты для умного дома, в том числе:

Угрозы безопасности для Universal Plug and Play

Несмотря на все преимущества Universal Plug and Play, эта технология по-прежнему несет в себе некоторые риски для безопасности.Проблема в том, что Universal Plug and Play не аутентифицируется; он просто предполагает, что каждое устройство в сети является надежным и дружелюбным. Это означает, что если компьютер был скомпрометирован вредоносным ПО или хакером, использующим какую-либо брешь в системе безопасности, или любым бэкдором, который может обойти защитные сетевые брандмауэры, все остальное в сети становится уязвимым.

Однако эта проблема связана не столько с Universal Plug and Play, сколько с неправильной реализацией. Многие маршрутизаторы, особенно модели старшего поколения, уязвимы; им не хватает надлежащих проверок безопасности, чтобы определить, являются ли запросы программы хорошими или плохими.

Если ваш маршрутизатор поддерживает Universal Plug and Play, в настройках будет возможность отключить эту функцию. Хотя это потребует некоторого времени и усилий, можно снова включить управление устройствами в той же сети с помощью ручной настройки и переадресации портов.

Часто задаваемые вопросы

  • Должен ли UPnP быть включен или отключен?

    Это зависит. Если вы не используете переадресацию портов на регулярной основе, рекомендуется отключить UPnP для максимальной безопасности сети.Если вы сильно зависите от переадресации портов, вам следует оставить UPnP включенным и сделать все возможное для защиты вашей беспроводной сети.

  • Рекомендуется ли UPnP для онлайн-игр?

    Да, особенно если у вас есть люди, играющие на нескольких компьютерах или игровых приставках одновременно. В противном случае вам придется настроить перенаправление портов вручную.

  • Что означает «Не удалось выполнить UPnP» на Xbox One?

    Если вы видите это сообщение об ошибке, вы не можете использовать функции онлайн-игр.Чтобы исправить это, перейдите в настройки маршрутизатора и убедитесь, что UPnP включен, затем перезагрузите маршрутизатор и Xbox.

Спасибо, что сообщили нам!

Расскажите нам, почему!

Другой Недостаточно подробностей Сложно понять

Объяснение служб UPnP, SSDP и переадресации портов | Рапид7

Последнее обновление: пн, 04 января 2021 г., 16:33:08 GMT

Это была ночь перед HaXmas,
когда весь дом,
Ни одно существо не шевелилось, даже мышь.
Чулки бережно повесили к дымоходу,
в надежде, что Святой Николай скоро будет там.

Это может быть то, как вы начинаете свое праздничное настроение,
, но прежде чем вы начнете, позвольте мне предупредить вас.
Боюсь, я совсем по-другому провожу отпуск.
Как белый хакер с приветствием UPnP.

И поскольку вы, возможно, не знаете,
позвольте мне поделиться с вами тем, что я узнал,
, чтобы вы тоже могли позаботиться,
, как перенести вперед с помощью UPnP Праздничное приветствие.

Universal Plug and Play (UPnP) — это служба, которая работает с нами уже много лет и используется для автоматизации обнаружения и настройки сетевых и коммуникационных служб между устройствами в вашей сети. Для сегодняшнего обсуждения в этом сообщении в блоге будут рассмотрены только службы переадресации портов, а также будет предоставлен скрипт Python, который вы можете использовать, чтобы начать изучение этой службы.

Службы переадресации портов UPnP обычно включены по умолчанию на большинстве потребительских маршрутизаторов преобразования сетевых адресов (NAT) с выходом в Интернет, предоставляемых поставщиками интернет-услуг (ISP) для поддержки сетей IPv4.Это делается для того, чтобы устройства во внутренней сети могли автоматизировать настройку необходимых функций переадресации портов TCP и UDP на маршрутизаторе с выходом в Интернет, чтобы устройства в Интернете могли подключаться к службам в вашей внутренней сети.

Итак, первое, что я хотел бы сказать об этом, это то, что если вы не используете приложения или системы, такие как системы интернет-игр, которым требуется эта функция, я бы рекомендовал отключить ее на вашем маршрутизаторе с выходом в Интернет. Почему? Потому что он использовался злоумышленниками для дальнейшей компрометации сети, открывая доступ к портам во внутренние сети с помощью вредоносного ПО.Так что, если вам это не нужно, вы можете удалить риск, отключив его. Это лучший вариант, чтобы помочь уменьшить любое ненужное воздействие.

Чтобы все это работало, UPnP использует протокол обнаружения, известный как Simple Service Discovery Protocol (SSDP). Эта служба обнаружения SSDP для UPnP является службой UDP, которая отвечает через порт 1900 и может быть пронумерована путем широковещательной передачи сообщения M-SEARCH через многоадресный адрес 239.255.255.250. Это сообщение M-SEARCH вернет информацию об устройстве, включая URL-адрес и номер порта для файла описания устройства «rootDesc.xml’. Вот пример возвращенного ответа M-SEARCH от маршрутизатора NETGEAR Wi-Fi в моей сети:

Чтобы отправить многоадресное сообщение M-SEARCH, используйте простой скрипт Python:

  # простой скрипт для перечисления UPNP устройства
 
импортный сокет
 
# Тело сообщения M-Search
МС = \
    'M-ПОИСК * HTTP/1.1\r\n' \
    'ХОСТ: 239.255.255.250:1900\r\n' \
    'ST:upnp:корневое устройство\r\n' \
    'MX:2\r\n' \
    'MAN:"ssdp:обнаружить"\r\n' \
    '\ г\п'
 
# Настраиваем сокет UDP для многоадресной рассылки
SOC = розетка.сокет (сокет.AF_INET, сокет.SOCK_DGRAM, сокет.IPPROTO_UDP)
SOC.settimeout(2)
 
# Отправить сообщение M-Search на многоадресный адрес для UPNP
SOC.sendto(MS.encode('utf-8'), ('239.255.255.250', 1900))
 
#слушай и записывай возвращенные ответы
пытаться:
    пока верно:
        данные, адрес = SOC.recvfrom(8192)
        печать (адрес, данные)
кроме socket.timeout:
        проходят
  

Следующим шагом является доступ к файлу rootDesc.xml. В данном случае это доступно на моем устройстве через http://192.168.2.74:5555/rootDesc.XML. Глядя на ответ M-SEARCH выше, мы видим, что IP-адрес для rootDesc.xml 169.254.39.187. 169.254.*.* известен как автоматический частный IP-адрес. Нередко можно увидеть адрес в этом диапазоне, возвращаемый запросом M-SEARCH. Попытка получить к нему доступ не удастся, потому что это неправильно. Чтобы фактически получить доступ к файлу rootDesc.xml, вам нужно будет использовать истинный IP-адрес устройства, который в моем случае был 192.168.2.74 и был показан в заголовке ответа на сообщение M-SEARCH.

Как только rootDesc.xml, вы увидите список очень интересных вещей, но в данном случае нас интересует только перенаправление портов. Если служба переадресации портов доступна, она будет указана в файле rootDesc.xml как тип службы WANIPConnection, как показано ниже:

Вы можете открыть WANIPCn.xml в той же службе http и на том же расположении порта TCP, что и rootDesc.xml. файл. Файл wanipcn.xml определяет различные доступные действия, и это часто включает в себя следующие примеры действий:

  • addexternalipaddress
  • deleteportmapping
  • getstatusinfo
  • getchgenerportmappegrappentry
  • getspecifiencificortmappentrapentry

под каждым из этих действий будет быть списком аргументов.Этот список аргументов определяет значения аргументов, которые могут быть отправлены через сообщения Simple Object Access Protocol (SOAP) на управляющий URL-адрес по адресу http://192.168.2.74:5555/ctl/IPConn, который используется для настройки параметров или получения состояния на устройство роутера. SOAP — это спецификация обмена сообщениями, в которой для обмена информацией используется формат Extensible Markup Language (XML).

Ниже приведены несколько перехваченных сообщений SOAP, первое из которых показывает AddPortMapping. Это настроит сопоставление портов на маршрутизаторе с IP-адресом 192.168.1.1. В этом случае добавляется порт TCP 1234, и он настроен для сопоставления интернет-стороны маршрутизатора с внутренним IP-адресом 192.168.1.241, поэтому любой, кто подключается к TCP-порту 1234 на внешнем IP-адресе маршрутизатора, будет подключен к порту 1234 на внутреннем хосте 192.168.1.241.

В следующем захваченном сообщении SOAP показано действие DeletePortMapping, используемое для удаления сопоставления портов, созданного в приведенном выше сообщении SOAP:

В заключение этого простого введения в службы UPnP, SSDP и переадресации портов я настоятельно рекомендую вам не экспериментируйте с вашим личным интернет-маршрутизатором или модемом DSL, где вы можете повлиять на состояние безопасности вашей домашней сети.Но я рекомендую вам настроить тестовую среду. Это легко сделать с помощью любого обычного домашнего маршрутизатора или точки доступа Wi-Fi с услугами маршрутизатора. Их часто можно купить бывшими в употреблении, или у вас может даже лежать один, который вы обновили. Удивительно, насколько просто модифицировать маршрутизатор с помощью этих служб UPnP, отправляя сообщения SOAP, и я надеюсь, что вы воспользуетесь этим введением и поэкспериментируете с этими службами, чтобы еще больше расширить свои знания в этой области. Если вам нужны дополнительные инструменты для экспериментов со службами переадресации портов, вы можете использовать утилиту сопоставления портов UPnP IGD SOAP в Metasploit для создания и удаления этих сопоставлений портов.

Но я слышал, как он воскликнул, прежде чем он скрылся из виду-
Всем счастливого HaXmas и всем хорошей ночи UPnP

НИКОГДА НЕ ПРОПУСТИТЕ БЛОГ

Получите последние новости, экспертные знания и новости о безопасности уже сегодня.

Подписывайся

Другие блоги HaXmas

Universal Plug and Play (UPnP)

Universal Plug and Play (UPnP) — это сетевой протокол или набор сетевых протоколов, которые позволяют использовать такие устройства, как персональные компьютеры, WiFi, мобильные устройства, принтеры и т. д.обнаруживать друг друга и устанавливать соединения для обмена услугами и данными, а также в развлекательных целях. UPnP предназначен для использования в жилых сетях. UPnP можно рассматривать как расширение Plug and Play, которое позволяет пользователям подключать устройства напрямую к компьютеру без каких-либо ручных настроек устройства или компьютера.

UPnP обеспечивает прямое сетевое соединение между бытовой техникой, например принтерами, персональными компьютерами, мобильными устройствами и многими другими. Он использует установленные стандартные отраслевые протоколы, такие как TCP/IP, XML, простой протокол доступа к объектам (SOAP), UDP, DHCP (протокол динамической конфигурации хоста), DNS (система доменных имен).Первоначально технология UPnP продвигалась форумом UPnP по инициативе различных поставщиков.

Рабочий:
UPnP предполагает, что устройство совместимо с адресацией интернет-протокола (IP) для использования построенных на нем протоколов, таких как протокол передачи гипертекста (HTTP), расширяемый язык разметки (XML), протокол управления передачей (TCP). ), Протокол пользовательских дейтаграмм (UDP). Он использует эти протоколы для объявления присутствия устройства и для передачи данных. Он использует порт 1900 в UDP.

  • Адресация:
    1. UPnP использует IP-адресацию. Следовательно, когда он инициируется, он действует как клиент протокола динамической конфигурации хоста (DHCP), чтобы назначить себе IP-адрес и выполнить поиск DHCP-сервера.
    2. Если DHCP-сервер не найден, устройство назначает себе IP-адрес с помощью процесса, известного как AutoIP, который назначает IP-адрес, уникальный для его локальной сети.
    3. Если во время транзакции DHCP устройство получает доменное имя через сервер доменных имен (DNS), оно использует это доменное имя, в противном случае оно использует свой IP-адрес.
  • Простой протокол обнаружения служб (SSDP):
    SSDP — это протокол, используемый устройствами UPnP для обнаружения друг друга.
    1. Когда устройство добавляется в сеть, оно позволяет устройству рекламировать свои услуги другим устройствам в сети, отправляя живые сообщения SSDP.
    2. SSDP также позволяет устройству пассивно прослушивать живые сообщения SSDP от других устройств в сети.
    3. Когда два устройства обнаруживают друг друга, происходит обмен сообщением об обнаружении, которое содержит важную информацию, такую ​​как тип устройства и его службы.
  • Описание устройства:
    Когда устройства обнаруживают друг друга, чтобы узнать больше друг о друге, они обмениваются информацией в формате XML. Эти сообщения содержат такую ​​информацию, как имя производителя, название модели, веб-сайты производителя, услуги, предоставляемые устройством, параметры или аргументы, которые должны быть переданы на устройство для обслуживания, и т. д. службы, точка управления может вызвать службу по URL-адресу, предоставленному производителем, этот вызов очень похож на вызов функции программирования.Это делается с помощью протокола, известного как простой протокол доступа к объектам (SOAP), который передает XML-сообщения.
  • Общая архитектура уведомления о событиях (GENA):
    GENA — это архитектура, используемая для уведомления о событиях в UPnP. Это используется службами для ответа на вызовы службы. Точка управления может подписаться на уведомление о событии устройства, каждое устройство имеет набор переменных Модели, когда происходит их изменение, точка управления получает уведомление. Эти сообщения также отправляются в формате XML.
  • Презентация:
    Устройство может содержать URL-адрес веб-сайта производителя для презентации, он может использоваться точкой управления для получения информации, а также может использоваться пользователем для настройки параметров устройства в веб-браузере.


Преимущества UPnP:

  1. Может использоваться для обхода NAT или пробивания брандмауэра.
  2. Обеспечивает реальную совместимость Plug and Play.
  3. Он поддерживается различными крупными поставщиками и компаниями, такими как Microsoft и Intel, что делает его отраслевым стандартом.
  4. Это идеальная архитектура для домашних устройств и сетей.

Недостатки UPnP:

  1. Контрольные точки не требуют никакой аутентификации, поэтому любая программа на вашем компьютере может запросить переадресацию порта UPnP
  2. UPnP не имеет официальной реализации, поэтому каждый маршрутизатор имеет свою собственную реализацию, многие реализации содержат ошибки или открывают путь для вредоносного ПО
  3. Любая вредоносная программа в вашей сети может использовать UPnP точно так же, как его использует законная программа.

UPnP: слишком универсальный, слишком небезопасный

Universal Plug and Play (UPnP) — это стандарт, разработанный UPnP Forum с целью упростить управление сетевыми устройствами для домашних пользователей. UPnP позволяет легко обнаруживать и выполнять базовое администрирование на этих устройствах автоматически. Одним из возможных вариантов использования UPnP может быть предоставление мультимедийным устройствам возможности находить общие сетевые ресурсы и устройства NAS, что делает этот носитель доступным на устройстве быстро и автоматически.UPnP также часто используется для связи с домашними маршрутизаторами; UPnP позволяет запрашивать внешний IP-адрес, открытые порты и даже открывать или закрывать порты NAT на брандмауэре. Процесс, известный как простой протокол доступа к объектам (SOAP) в документации UPnP, настолько прост, что пользователи даже не подозревают, что он происходит. Многие домашние маршрутизаторы имеют эту функцию, и пользователи даже не подозревают, что используют ее.

 

Хорошая идея для многих пользователей, но безопасно ли это?

Меня всегда утомляла угроза безопасности, поскольку вредоносным программам больше не нужно было запускать нечто, эквивалентное обратной оболочке, но они могли открывать порты NAT для троянских служб.Обратные оболочки было легче остановить, потому что они должны оставлять свободный путь для злоумышленника внутри кода. Что еще хуже, самые популярные наборы устройств UPnP оказались ужасно небезопасными. Даже эта неловкая ситуация с безопасностью не приводит к серьезному риску, поскольку UPnP предназначен только для домашней среды и только для внутренних сетей. Другими словами, злоумышленник (или его вредоносное ПО) должен находиться внутри вашего дома (или в вашем WiFi), чтобы использовать UPnP с правильной реализацией.

 

Звучит не так уж и плохо, правда?

Оказывается, это плохо. В новом отчете, опубликованном на этой неделе компанией Rapid7, задокументированы их попытки оценить распространение UPnP в Интернете. Они обнаружили 81 МИЛЛИОН (!) устройств в Интернете, которые ответили на запросы обнаружения UPnP. Чтобы представить это в перспективе, в отчете упоминается, что это больше, чем все IP-адреса, присвоенные нации Канады, и 2,2% всего Интернета. 20% (более 16 миллионов) этих устройств принимали команды SOAP, что фактически позволяло любому человеку в Интернете получить контроль над этими устройствами и получить доступ к любым сетям, которые они могут защищать.Внезапно злоумышленнику больше не нужно будет находиться в вашей сети, чтобы использовать слабые места UPnP!

 

Итак, в чем заключается исправление?

Отключить UPnP. UPnP в первую очередь представляет большой риск для окружающей среды, и этот отчет показал, насколько плохо на самом деле реализован UPnP. Они сообщили, что 73% экземпляров UPnP имеют отпечатки пальцев, указывающие на то, что они используют один из четырех наборов средств разработки. Два из этих комплектов широко известны как удаленно эксплуатируемые.Было обнаружено множество уязвимостей, однако сетевые устройства, особенно домашних пользователей, редко получают обновления прошивки, даже если они доступны. На момент написания этой статьи за два дня до этого была обнаружена новая уязвимость. Поставщики уже были уведомлены и ответили соответствующими исправлениями, но кто знает, где заканчиваются уязвимости безопасности в UPnP. Неудивительно, что то, что начиналось как опасная идея, переросло в опасную реализацию.

Включите UPnP на беспроводном маршрутизаторе

Многие пользователи не знакомы с деталями и особенностями настроек Wi-Fi.Однако многое из того, что находится под капотом вашего Wi-Fi, вы можете изменить и улучшить, если знаете, что делаете и какой сервис вам нужен.

Одна из таких функций называется UPnP. Это расшифровывается как Universal Plug and Play. Он используется, чтобы позволить различным устройствам, таким как компьютеры, принтеры, мобильные устройства, обнаруживать друг друга в сети и формировать функциональные сетевые службы.

Как активировать на роутере?

Первое, что вам нужно сделать, это зайти в настройки вашего роутера.Для этого вам нужно знать IP-адрес маршрутизатора. Его можно получить из руководства пользователя или найти на вашем компьютере различными способами.

Как только вы узнаете IP-адрес, скопируйте его в адресную строку браузера. При этом вы сможете войти в настройки конфигурации маршрутизатора, если знаете имя администратора и пароль. По большей части они установлены по умолчанию, а имя администратора — admin, а пароль — «password».

Откроется страница основных настроек маршрутизатора.Нажмите на вкладку «Дополнительно», а затем нажмите «Дополнительные настройки». Откройте страницу UPnP и дождитесь ее загрузки.

Установите флажок «Включить UPnP».

Периоды рекламы и продолжительности

Следующее, что нужно сделать, это настроить рекламу и периоды продолжительности. Период объявления относится к тому, как долго маршрутизатор будет транслировать информацию UPnP. Если продолжительность установлена ​​на короткий период, сетевой трафик будет увеличен, но он отправляет обновленный статус устройства на другие устройства.

С другой стороны, более длительный период объявления снижает сетевой трафик в обмен на слегка устаревшее состояние устройства.

Продолжительность — это время, в течение которого реклама становится активной в прыжках. Переходы — это шаги, которые устройства должны предпринять, чтобы перейти от одного маршрутизатора к другому. Значение прыжка необходимо увеличить, если устройства не обновляются должным образом.

Нажмите «Применить» и «Обновить», чтобы изменения вступили в силу.

Что нужно учитывать?

Первое, что нужно иметь в виду, это то, что по умолчанию UPnP отключен.Если вы хотите использовать эту функцию, вам нужно знать об этом и включить ее специально. Некоторые маршрутизаторы вообще не позволяют этого делать, но маршрутизаторы Spectrum позволяют. Некоторые маршрутизаторы также имеют прошивку, которая не позволяет вам включить UPnP, но это можно решить, обновив маршрутизатор.

Также важно убедиться, что маршрутизатор обновлен. Если это не так, возможно, вы не сможете изменить настройку, чтобы включить UPnP. После обновления маршрутизатора и изменения настроек существует два способа узнать, сработало ли изменение.Один из них — проверить приложения журнала, а другой — просто заметить, что устройства подключены.

В некоторых случаях при включении UPnP может начаться сбой подключения к Интернету. Это означает, что используемая вами поддержка UPnP недостаточно качественная для поддержки новых устройств или, по крайней мере, для поддержки нескольких устройств одновременно.

Почему вы должны включить UPnP?

Основной причиной включения UPnP является возможность обнаружения всех устройств в вашей сети. Это позволит вам автоматически подключать все устройства, которые есть в вашей сети.Включение UPnP означает, что устройства будут беспрепятственно подключаться друг к другу. Это полезная услуга, о которой должны знать больше пользователей.

С точки зрения пользователя это самая простая вещь в мире. Вы приносите домой новое устройство, и оно сразу же подключается ко всем другим используемым вами устройствам. Вся работа, необходимая для распознавания устройства и IP-адресов, выполняется за кулисами. Это также более простой вариант для тех, кто не разбирается в сложных интернет-настройках.

Помните о безопасности?

Также важно помнить, что безопасность и конфиденциальность в Интернете являются важными проблемами, особенно когда включен UPNP. Это протокол, созданный для автоматического открытия портала в брандмауэре и подключения устройства. Есть некоторые риски. Двадцать и более лет назад это считалось проблемой безопасности и не рекомендовалось этого делать.

Однако за это время технологии сильно изменились, и брандмауэры сейчас менее важны.Производители маршрутизаторов не обращали внимания на безопасность UPnP, так как по умолчанию эта функция была отключена, а большинство пользователей не знали, что это такое. Теперь, когда его активирует больше пользователей и население в целом более осведомлено в вопросах ИТ, маршрутизаторы исправили эту проблему. Использование UPnP удобнее и безопаснее, чем когда-либо.

Включение UPnP на вашем маршрутизаторе позволит вам легко подключать различные погружения к беспроводной сети, не зная слишком много об этом процессе.Вам нужно знать IP-адрес, и эту опцию можно легко включить на странице настроек маршрутизатора.

UPnP должен быть включен или выключен?

Что такое UPnP и нужно ли его включать?

Universal Plug and Play (UPnP) — это протокол , который позволяет приложениям и другим устройствам в вашей сети автоматически открывать и закрывать порты для соединения друг с другом . … Устройства с поддержкой UPnP могут автоматически подключаться к сети, получать IP-адрес, а также находить и подключаться к другим устройствам в вашей сети, что очень удобно.

Должен ли я открыть UPnP?

Законны ли опасения по поводу безопасности UPnP? … Таким образом, UPnP не является опасным по своей сути , если ваш маршрутизатор обновлен и имеет все последние обновления прошивки, а ваши подключенные устройства не содержат вредоносных программ. UPnP становится проблемой, если подключенное устройство заражено вредоносным ПО, поскольку оно может распространиться на ваши локальные устройства.

Использует ли Minecraft UPnP?

Все, что вам нужно, это маршрутизатор с включенным upnp. Работает на каждой версии Minecraft 1.7+! Но скомпилирован с java 1.8 и 1.16.

Нужен ли мне UPnP для Xbox One?

Должен ли я включить UPnP для Xbox? При возникновении проблем с подключением на Xbox One в первую очередь следует обратить внимание на тип преобразования сетевых адресов (NAT). … Хотя различные решения могут изменить ваш тип NAT, включение Universal Plug and Play (UPnP) обычно считается первым шагом.

Может ли UPnP вызывать задержки?

Некоторые утверждают, что ручное перенаправление портов лучше для скорости вашего интернет-соединения, поскольку UPnP вызывает задержки.Но так ли это на самом деле? Это очень маловероятно , но когда дело доходит до игр, это может увеличить задержку вашего соединения, но не должно влиять на скорость загрузки.

Является ли UPnP небезопасным?

Да, UPnP изначально небезопасен . UPnP — это протокол, предназначенный для автоматического открытия портов в брандмауэре, чтобы позволить посторонним получить доступ к размещенному серверу на локальном компьютере, защищенном указанным брандмауэром.

Нужен ли мне UPnP для сервера Minecraft?

Все, что вам нужно, это маршрутизатор с включенным upnp .Работает на каждой версии Minecraft 1.7+! Но компилируется с java 1.8 и 1.16.

Что такое UPnP в Майнкрафте?

UPnP означает Universal Plug and Play . Это позволяет автоматическую переадресацию портов!

Помогает ли UPnP играм?

UPnP, безусловно, облегчает игровой процесс. Вместо того, чтобы вручную указывать номер порта для каждого устройства или онлайн-игры, UPnP сделает это за вас . … Некоторые утверждают, что ручное перенаправление портов лучше для скорости вашего интернет-соединения, поскольку UPnP вызывает задержки.

Должен ли я отключить UPnP на моем маршрутизаторе?

Если для вас важно, чтобы вредоносное ПО не могло переадресовывать порты, вам нужно отключить UPnP . UPnP не требует от пользователя какой-либо аутентификации. Любое приложение, работающее на вашем компьютере, может попросить маршрутизатор перенаправить порт по UPnP, поэтому вредоносное ПО, указанное выше, может злоупотреблять UPnP.

Можно ли играть в игры без UPnP?

Нужен ли UPnP для игр? Многие игры работают нормально, просто полагаясь на UPnP (Universal Plug and Play), чтобы открыть порт, когда он запрошен вашей машиной, а затем закрыть его, когда приложение будет выполнено.Прежде чем беспокоиться об открытии портов, найдите параметр UPnP в своем маршрутизаторе и убедитесь, что он включен.

Должен ли быть включен DLNA?

Стандарт DLNA использует UPnP , что позволяет обнаруживать другие устройства и связываться с ними. Поэтому, если вы не транслируете мультимедиа с локального ПК (или другого устройства) в своей сети, вы можете отключить его.

Что такое playit GG?

playit.gg описывается как «Облегчение игр с друзьями с марта 2020 года» и является веб-сайтом в категории «Игровое программное обеспечение» .… Другими замечательными сайтами и приложениями, похожими на playit.gg, являются Portmap.io (Freemium), Pagekite (Freemium, Open Source), Packetriot (Freemium) и localhost. беги (бесплатно).

Поддерживает ли Minecraft UPnP?

Судя по всему, майнкрафт не поддерживает UPnP, тогда как . Вы не можете перенаправить модем. Некоторые модемы поставляются в виде комбинации модем/маршрутизатор, и в этом случае вы будете получать доступ к части маршрутизатора устройства.

Что такое portmap io?

Portmap.io позволяет предоставить доступ к вашему ПК из Интернета , если вы не можете настроить переадресацию портов на своем роутере, или ваш интернет-провайдер не назначает вам реальный IP-адрес, или ваш IP-адрес со временем меняется.Например, вам нужно показать веб-сайт, над которым вы работаете, своему клиенту.

Что делает UPnP для Xbox One?

Universal Plug and Play (UPnP) — это то, что ваш Xbox использует для настройки маршрутизатора для многопользовательских игр и чата . Если вы видите сообщение «UPnP Not Successful» в настройках сети вашей консоли, сначала проверьте, не требуется ли вашему маршрутизатору обновление.

Что произойдет, если я отключу UPnP?

При отключении UPnP роутер просто игнорирует все запросы от любых устройств в вашей локальной сети на разблокировку и открытие входной двери .Просьбы игнорируются, и дверь остается закрытой для нежелательных посетителей. Это работает, но также блокирует весь входящий удаленный доступ.

Следует ли включить IPv6?

Лучший ответ: IPv6 потенциально может добавить поддержку большего количества устройств , лучшую безопасность и более эффективные соединения. Хотя некоторое старое программное обеспечение может работать не так, как ожидалось, большая часть вашей сети должна нормально работать с включенным IPv6.

Terramaster NAS раскрывает себя с помощью UPNP

ХН | Реддит
Приложение

: Самой спорной деталью в этом сообщении в блоге было мое заявление о том, что отключение uPnP является значительным ударом по удобству.Я хотел быть полностью прозрачным и сказать, что у меня нет данных, подтверждающих это утверждение, и это скорее ощущение, чем аналитическое решение. Однако эта критика несколько упускает суть, поскольку подавляющее большинство потребительских маршрутов, с которыми я лично сталкивался, имеют uPnP по умолчанию, и потребители, покупающие этот NAS, могут понятия не иметь, что такое uPnP и как его отключить. Я планирую в будущем пост в блоге, где я отключу uPnP без каких-либо других изменений, чтобы посмотреть, не сломается ли что-нибудь вообще, потому что вполне возможно, что мое мнение по этому поводу неверно.

Я опубликовал еще одну запись в блоге, связанную с этой, в которой содержится более подробная информация: «Хорошо, хорошо, я отключаю uPnP».

Terramaster, кажется, выпустил исправление для этого, хотя я еще не тестировал его. Подробнее

Недавно купил Terramaster F2-210. Это достаточно хороший NAS, который делает то, что я от него прошу. Однако я обнаружил кое-что, что меня обеспокоило. Как я уже говорил в предыдущих статьях, uPnP — это удобство, которое может быть особенно опасным.Эти продукты NAS обычно администрируются с помощью веб-интерфейса, и программное обеспечение Terramaster TOS не является исключением. Программное обеспечение запрашивает, чтобы вы посетили имя хоста устройства на вашем сетевом порту 8181, чтобы получить доступ к интерфейсу NAS, и интерфейс открыто заявляет, что NAS недоступен публично.

Через несколько дней после установки NAS я обнаружил, что могу получить доступ к NAS, используя свой общедоступный IP-адрес, хотя у меня ничего не было переадресовано! Изучив правила переадресации портов маршрутизаторов, я обнаружил, что NAS использует 4 порта с использованием uPnP.Как мы только что обнаружили, он пробивал 8181, а также 5443, который предназначен для доступа SSL, если вы его настроили, и необъяснимым образом порт 9091, который обычно используется для Portainer, инструмента управления контейнерами для Docker, а также 8800 — я не уверен, что это за порт. Похоже, что потенциально некоторые из этих правил остались в процессе разработки. Я доверяю этому NAS как надежному оборудованию, однако я сомневаюсь, что его веб-интерфейс можно использовать в открытом Интернете. Как правило, рекомендуется как можно меньше выставлять на всеобщее обозрение Интернет!

К сожалению, отключение uPnP в наши дни слишком сильно сказывается на удобстве, поэтому я искал другие решения.Мой маршрутизатор предоставлен провайдером, поэтому набор функций несколько ограничен, поэтому я хотел, чтобы NAS не открывал эти порты, а не отключал их брандмауэром на маршрутизаторе.

Я копался в интерфейсе NAS и не смог найти способ отключить это поведение, так как я действительно не хотел, чтобы мой интерфейс администрирования NAS был общедоступным. Что я действительно обнаружил, так это то, что порт веб-сервера по умолчанию был по крайней мере настраиваемым, поэтому я изменил его и снова проверил сопоставления портов uPnP.Несколько удивительно, что он проделал отверстия для этих новых портов, но не очистил существующие порты! Он пробивает правила UPnP NAS: 5443, 8181, 9091, 8800, 54633 и 54632″.

Это меня раздражало, поэтому я связался с Террамастером по этому поводу 6 недель назад, надеясь, что у них будет предложение или что-то в качестве исправления, но это не было предоставлено, и поэтому я пошел копать сам.

Подключившись к NAS по SSH и покопавшись в файловой системе, я обнаружил файл, который можно было изменить. /etc/упнп.json содержит список правил переадресации портов. Спасибо Terramaster хотя бы за предоставление root-доступа к ним. Просто измените bEnable на 0 для любых портов, которые вы не хотите открывать, перезагрузите NAS и проверьте правила переадресации портов.

  "количество попыток": 3,
   "список карт": [
       {
           "описание": "ftp",
           «нэкстерналпорт»: 6221,
           «nInternalPort»: 21,
           "sПротокол": "TCP",
           "бВключить": 0
       },
       {
           "описание": "ftp_data",
           "nExternalPort": 2000 г.,
           "nInternalPort": 20,
           "sПротокол": "TCP",
           "бВключить": 0
       },
       {
           "описание": "sshd",
           "nExternalPort": 22,
           «nInternalPort»: 22,
           "sПротокол": "TCP",
           "бВключить": 1
       },
       {
           "описание": "telnetd",
           "nExternalPort": 23,
           "nInternalPort": 23,
           "sПротокол": "TCP",
           "бВключить": 0
       },
       {
           "описание": "http_ssl",
           «нэкстерналпорт»: 54633,
           «нинтерналпорт»: 54633,
           "sПротокол": "TCP",
           "бВключить": 0
       },
       {
           "описание": "http",
           «нэкстерналпорт»: 54632,
           «нинтерналпорт»: 54632,
           "sПротокол": "TCP",
           "бВключить": 0
       },
       {
           "описание": "пт",
           «нэкстерналпорт»: 9091,
           "nInternalPort": 9091,
           "sПротокол": "TCP",
           "бВключить": 0
       },
       {
           "описание": "http_pri",
           "nExternalPort": 8800,
           "nInternalPort": 8800,
           "sПротокол": "TCP",
           "бВключить": 0
       }
   ]
  

Это почти полностью решает проблему, однако кажется, что порты 8181 и 5443 остаются пробитыми, но в результате получается 404, так как мы перенесли веб-сервер ранее.

Добавить комментарий

Ваш адрес email не будет опубликован.