Сериозна уязвимост в конфигурирането на NAT-PMP популярните рутери - безопасност
Предварителни данни, получени чрез сканиране на интернет, броят на чувствителни устройства (приемане на искания за порт 5351) надвишава един милион. Сред тях са:
Много уязвими оборудване от ZyXEL, Netgear, ZTE, MikroTik, Ubiquiti, Technicolor, Speedifi, Radinet и Grandstream. Преди пускането на актуализации от препоръчаната от производителя, че забраните NAT-PMP или да блокира входящия трафик на UDP порт 5351.
ако рутер Dlink-320 зашити към Олег, като забраната на външни членове, тази шапка няма да работи?
Не е нужно да - има UPnP.
С ябълка летище тогава какво? Аз не разбирам.
И как са нещата с OpenWRT?
Винаги и навсякъде първото нещо, отсече този боклук като UPnP. IMHO, това е всички зли Бай дизайн ситуации.
Не е нужно да - има UPnP.
Което е също толкова ненужни.
Защо два пъти два пъти?
Боян. Развалени. Подчинявам дори инсталиране на OpenWRT на маршрутизатора тя също не е грижа
направено OpenWRT златни ръце? Има едно и също нещо.
блокират входящия трафик на UDP порт 5351
честно аз не разбирам какво новината, но само в случай, решили да блокират движението. Аз отивам да желаеш vsponit същата защитна стена блокира всички входящи трафик от WAN същото. някой има?
Вие няма да подтикне където OpenWRT UPnP?
шапка мина близо грабеж 5351
Отново, сито, или какво?
Може би означавало, че блокира достъпа до уеб лицето и достъп SSH. Това е правилно, но не всеки го прави чрез търсачката, можете да намерите стотици маршрутизатори, които имат уеб муцуната придържа към интернет с паролата по подразбиране.
Същността на новина е, че много рутери конфигурирани криво miniupnpd, достъпът до която е просто позволено навсякъде, и той не може (и не трябва) да провери, откъде съм дошъл екип.
Да сте ми приятел norkoman. Bulleye един, който да е инициирано от вън, а не този, който бе инициирана от вътрешната страна. Идиот.