Обновление прошивки Asus rt n11p

Обновлено: 05.07.2024

И не нужно увеличивать частоту дыхания, если вы изменили имя пользователя / пароль ASUS RT-N11P и забыли их, так как вы можете просто перезагрузить маршрутизатор ASUS RT-N11P, нажав и удерживая кнопку сброса. с клипом примерно на 15 секунд.

Быстрые ссылки ASUS RT-N11P:

Это не ваша модель роутера? Найдите свой маршрутизатор

Поскольку безопасность сети жизненно важна, первоочередной задачей является изменение логина и пароля по умолчанию для маршрутизатора ASUS RT-N11P на что-то более личное и безопасное.

Советы по паролю маршрутизатора ASUS RT-N11P:

Выберите сложный и трудно угадываемый пароль для вашего ASUS, который сможете запомнить только вы

Это должно быть что-то личное, например &ilostmyvirginity@30, чтобы вы никогда этого не забыли. Когда-либо

Защитите его

Степень защиты напрямую зависит от сложности пароля и усилий, предпринятых для защиты этого пароля на маршрутизаторе ASUS RT-N11P.

Удобство прежде всего

Укажите пароль для маршрутизатора ASUS RT-N11P, который вы сможете запомнить (прежде всего удобство использования). Конечно, вы можете создать надежный хэш-пароль со специальными символами, цифрами, греческими и латинскими буквами. Но в конечном итоге вы закончите тем, что напишете это на липкой ленте и поместите на маршрутизатор, что противоречит цели. Вот пример $lasttriptovegas0916

Еще одно небольшое предложение (поскольку оно не влияет на безопасность) — изменить имя ASUS RT-N11P WiFi по умолчанию (SSID), так как это сделает более очевидным, чтобы другие знали, к какой сети они подключаются.

После ввода имени сети необходимо включить шифрование WPA2-PSK на маршрутизаторе ASUS RT-N11P. Это самый надежный стандарт шифрования, доступный для домашних сетей.

Введите новый общий ключ WPA/пароль WiFi — это пароль, который вы будете использовать для подключения к домашнему WiFi. Сократите его длину до 16-20 символов (пожалуйста!) Не используйте тот же пароль, который вы использовали для входа в маршрутизатор ASUS RT-N11P!

Пока у вас все хорошо. Теперь рассмотрим ⭐ Добавить эту страницу в закладки. Это всегда помогает.

4.Обновите прошивку роутера в ASUS RT-N11P и включите автоматическое обновление

Программное обеспечение маршрутизатора часто содержит критические ошибки и уязвимости в системе безопасности. поэтому важно, чтобы вы включили автоматическое обновление прошивки и всегда обновляли маршрутизатор ASUS RT-N11P. Чтобы включить автоматические обновления, войдите в свой маршрутизатор ASUS RT-N11P, найдите раздел, содержащий автоматические обновления, и включите его.

И даже если маршрутизатор имеет автоматическое обновление, время от времени проверяйте, действительно ли оно работает, а прошивка маршрутизатора обновлена.

5.Безопасность — это непрерывный процесс

Просто не забывайте менять пароли часто или хотя бы раз в 6 месяцев! на вашем ASUS RT-N11P Вы же не хотите, чтобы безопасность, над которой вы так усердно трудились, потерпела неудачу только из-за невежества, небрежности или случайной лени! Время для бюллетеня по холодильнику, ребята! Мы можем напомнить вам, хотя? Введите адрес электронной почты ниже! Нет, мы не спамеры!

Инструкции по сбросу настроек маршрутизатора ASUS RT-N11P

Как восстановить заводские настройки маршрутизатора ASUS RT-N11P

Чтобы сбросить настройки маршрутизатора ASUS RT-N11P,

  1. Включите маршрутизатор ASUS RT-N11P.
  2. Найдите кнопку сброса. Лишь в некоторых маршрутизаторах есть крошечное отверстие, а в других есть кнопка сброса.
  3. Нажмите кнопку возврата к заводским настройкам выпрямленной канцелярской скрепкой или чем-то еще, что проходит через маленькое отверстие, и удерживайте ее около 15 секунд! (пока не замигают все индикаторы)
  4. Маршрутизатор ASUS RT-N11P автоматически перезагрузится. устройство было сброшено и готово к использованию. Вы можете начать с шага 1 в этом руководстве, чтобы настроить его.


Пароль ASUS RT-N11P не работает

Пароли найдут способ не работать! Или, в большинстве случаев, пользователи находят способ их забыть! В любом случае обратитесь к разделу Как сбросить настройки маршрутизатора ASUS RT-N11P к настройкам по умолчанию

Забыли пароль для роутера ASUS RT-N11P

В случае, если вы изменили имя пользователя и пароль по умолчанию для ASUS RT-N11P и забыли их, см. раздел «Как сбросить настройки маршрутизатора ASUS RT-N11P до настроек по умолчанию»

Как усилить Wi-Fi ASUS RT-N11P и решить проблемы с подключением


1. Разместите ASUS RT-N11P в идеальном месте

Идеальное место делает все возможное; будь то романтика или твой роутер! Чтобы обеспечить наилучший сигнал и сетевое подключение, убедитесь, что маршрутизатор ASUS RT-N11P находится на виду, а не направлен к стене или за шторами

2. Найдите хороший беспроводной канал вместо автоматического на маршрутизаторе ASUS RT-N11P

Автоматические каналы могут время от времени давать сбои; поверь, что ты умнее роутера ASUS! Найдите бесшовный беспроводной канал вместо того, что маршрутизатор находит автоматически. Это гарантирует, что ваш сигнал не будет мешать сигналу ваших соседей.

Если вы используете ПК с ОС Windows, вы можете увидеть, какие каналы используют соседние сети Wi-Fi.

  • Нажмите «Пуск» > введите «cmd». Откройте командную строку
  • В командной строке введите netsh wlan показать все

Вы увидите список всех беспроводных сетей и каналов, используемых поблизости. вместо использования «Авто» для канала управления выберите канал с наименьшими помехами

Проверьте, поддерживает ли ASUS RT-N11P двухдиапазонный режим. Чаще всего используется диапазон 2,4 ГГц. однако переключение на 5 ГГц даст лучшие результаты! Однако это зависит от вашего устройства; если вы используете старичка, вам, возможно, придется вернуться к обычному

4. Подключите игровые приставки / медиастримеры к вашему ASUS RT-N11P вместо Wi-Fi

Игровые приставки/медиастримеры лучше работают при подключении через Ethernet-кабель ASUS RT-N11P; на самом деле, если вы не можете перемещать телевизор по всему дому, зачем вообще подключать его к Wi-Fi? Игровые приставки/устройства потокового видео переполняют сеть данными. Это означает, что, если это возможно, вам следует рассматривать аппаратные (с использованием кабеля Ethernet) устройства, которые потребляют большую часть полосы пропускания. Хотя это может частично свести на нет цель наличия беспроводных сетей, на самом деле это может повысить общую скорость сети ASUS RT-N11P, если вы сможете жестко подключить пожирателей пропускной способности.

5. Перезагрузите ASUS RT-N11P по расписанию

Важное замечание! Ребята, по расписанию перезагрузите роутер ASUS RT-N11P! Хотя маршрутизаторы предназначены для постоянной работы в любое время, простые настройки, такие как регулярное включение и выключение питания (причудливый способ сказать, отключение шнура питания и включение его обратно), помогают решить большинство проблем. Перезагрузка ASUS RT-N11P может исправить проблемы с подключением к Интернету, улучшить медленное соединение и полностью решить проблемы с беспроводной связью. Попробуйте раз в квартал отключать модем ASUS, чтобы оставаться активным (никогда не сбрасывать, всегда перезагружать маршрутизатор)

Этот пакет включает специализированную прошивку, разработанную Padavan и предназначенную для некоторых маршрутизаторов ASUS. Текущая сборка содержит новые улучшения, функции, исправления ошибок и конфигурации, а также может повысить общую производительность устройства.

Изменения:

– Busybox обновлен до версии 1.24.1+.
– OpenSSL обновлен до версии 1.0.1r.
– OpenVPN обновлен до версии 2.3.10.
– OpenSSH обновлен до версии 7.1p2.
>- Обновлен ipset до 6.27.
- Обновлен miniupnpd до 1.9.20160119.
- Обновлен usb-modeswitch до 2.3.0, обновлены данные usb-modeswitch до 2016-01-12.
- Minidlna: исправлены внешние субтитры на Samsung Series J.
- Скрипты: исправлен неработающий скрипт Entware-ng в сборке -098.
- Ядро Linux: исправлена ​​короткая регрессия чтения UDP, появившаяся в сборке -098 .
- Ядро Linux: обновлены особенности USB необычных_разработчиков.
- Ядро Linux: обновлены таблицы USB-модема.
- Ядро Linux: исправлена ​​проблема с драйвером SD-карты на MT7621/MT7628.
- Коммутатор Ethernet: добавлена ​​поддержка MT762x/MT7530 для управления отключением тегов для каждой VLAN.
– Коммутатор Ethernet: используйте только ограничение скорости широковещательного шторма для MT762x/MT7530.
– Коммутатор Ethernet: фиксированная изоляция после изменения режима моста WAN для отключения .
– Контроль: улучшена логика правил пропуска до DMZ.
– Контроль: включен DHCP-клиент LAN b y по умолчанию для режима точки доступа.
– Беспроводная связь: увеличьте лимиты TxPower CE SKU для 2,4 ГГц (до 100 мВт).
– WebUI: примите ecdsa и ed25519 в текстовой области «authorized_keys».
– WebUI : добавить управление демоном Cron и Crontabs.
- WebUI: добавить поддержку SD-карты и управление SATA.

ВНИМАНИЕ:

- После первого обновления с официальной прошивки все настройки будут стерты. Не загружайте настройки (файл CFG) из официальной прошивки.
- После обновления с любой официальной прошивки ASUS MAC-адрес WAN для RT-N14U/N11P динамически изменяется (не постоянно) в последнем октете. Пожалуйста, проверьте привязку MAC от вашего интернет-провайдера.

Эти функции БОЛЬШЕ НЕДОСТУПНЫ:

- WPS/WSC (полностью отключен из-за серьезной дыры в безопасности).
- ASUS Download Master больше не поддерживается. Его заменила Transmission.

- Очистите кеш браузера для правильного отображения страниц WebUI.
- Синхронизируйте настройки клиента и сервера OpenVPN с новыми элементами управления.
- Обновление часового пояса региона (только для России).
- Помните, что ручной сброс NVRAM не требуется.

После ручного сброса NVRAM:

– Сохраните загружаемый пакет.
– Войдите в веб-интерфейс пользователя маршрутизатора.
– Перейдите в раздел обновления прошивки вашего беспроводного устройства.
– Выберите текущую прошивку и настройте роутера для установки этого файла.
– Подождите, пока устройство выполнит этот процесс.
– При необходимости перезагрузите устройство.

Прежде чем загружать эту прошивку, перейдите на страницу сведений о системе маршрутизатора и убедитесь, что текущая установленная версия не новее и не соответствует этому выпуску.

Из-за большого разнообразия моделей маршрутизаторов и различных методов обновления устройства настоятельно рекомендуется прочитать и, прежде всего, понять шаги установки, прежде чем применять новую прошивку, даже если вы опытный пользователь.

Теоретически эти шаги не должны вызывать особых затруднений, потому что производители стараются максимально упростить их, даже если это не всегда удается. По сути, вы должны загрузить новую прошивку на маршрутизатор через страницу администрирования и разрешить обновление.

Если вы устанавливаете новую версию, вы можете ожидать повышенный уровень безопасности, устранение различных проблем с уязвимостями, улучшение общей производительности и скорости передачи, улучшенную совместимость с другими устройствами, добавленную поддержку недавно разработанных технологий, а также ряд других изменений. .

Если вы ищете определенные меры безопасности, помните, что было бы лучше, если бы вы выполняли загрузку с помощью кабеля Ethernet, а не беспроводного соединения, которое может быть легко прервано. Кроме того, убедитесь, что вы не выключили маршрутизатор и не использовали его кнопки во время установки, если вы хотите избежать каких-либо сбоев.

Если эта прошивка соответствует вашим текущим потребностям, получите нужную версию и примените ее к маршрутизатору; если нет, заходите на наш веб-сайт как можно чаще, чтобы не пропустить обновление, которое улучшит ваше устройство.

Настоятельно рекомендуется всегда использовать самую последнюю доступную версию драйвера.

Попытайтесь установить точку восстановления системы перед установкой драйвера устройства. Это поможет, если вы установили неправильный или несоответствующий драйвер. Проблемы могут возникнуть, если ваше оборудование устарело или больше не поддерживается.

- Сохраните загружаемый пакет.
- Войдите в пользовательский веб-интерфейс маршрутизатора.
- Перейдите в раздел обновления прошивки вашего беспроводного устройства.
- Выберите текущую прошивку и настройте маршрутизатор для установки этого файла.
- Подождите, пока устройство выполнит этот процесс.
- При необходимости перезагрузите устройство.

Прежде чем загружать эту прошивку, перейдите на страницу сведений о системе маршрутизатора и убедитесь, что текущая установленная версия не новее и не соответствует этому выпуску.

Из-за большого разнообразия моделей маршрутизаторов и различных методов обновления устройства настоятельно рекомендуется прочитать и, прежде всего, понять шаги установки, прежде чем применять новую прошивку, даже если вы опытный пользователь.

Теоретически эти шаги не должны вызывать особых затруднений, потому что производители стараются максимально упростить их, даже если это не всегда удается. По сути, вы должны загрузить новую прошивку на маршрутизатор через страницу администрирования и разрешить обновление.

Если вы устанавливаете новую версию, вы можете ожидать повышенный уровень безопасности, устранение различных проблем с уязвимостями, улучшение общей производительности и скорости передачи, улучшенную совместимость с другими устройствами, добавленную поддержку недавно разработанных технологий, а также ряд других изменений. .

Если вы ищете определенные меры безопасности, помните, что было бы лучше, если бы вы выполняли загрузку с помощью кабеля Ethernet, а не беспроводного соединения, которое может быть легко прервано. Кроме того, убедитесь, что вы не выключили маршрутизатор и не использовали его кнопки во время установки, если вы хотите избежать каких-либо сбоев.

Если эта прошивка соответствует вашим текущим потребностям, получите нужную версию и примените ее к маршрутизатору; если нет, заходите на наш веб-сайт как можно чаще, чтобы не пропустить обновление, которое улучшит ваше устройство.

Настоятельно рекомендуется всегда использовать самую последнюю доступную версию драйвера.

Попытайтесь установить точку восстановления системы перед установкой драйвера устройства. Это поможет, если вы установили неправильный или несоответствующий драйвер. Проблемы могут возникнуть, если ваше оборудование устарело или больше не поддерживается.

Различные модели маршрутизаторов ASUS RT имеют несколько уязвимостей CSRF, позволяющих вредоносным сайтам входить в систему и изменять настройки маршрутизатора; несколько уязвимостей JSONP, позволяющих украсть данные маршрутизатора и конечную точку XML, раскрывающую пароли WiFi.

Большинство этих проблем были исправлены компанией Asus в обновлении микропрограммы от марта 2017 г. до версии 3.0.0.4.380.7378. Одна проблема (раскрытие информации JSONP — CVE-2017-5892) остается нерешенной, поскольку поставщик не считает ее угрозой безопасности [ОБНОВЛЕНИЕ: Asus исправит это]

CVE-2017-5891 предназначена для устранения проблем с CSRF, а CVE-2017-5892 — для защиты от раскрытия JSONP без проблем со входом в систему. [ДОБАВЛЕНО 11 мая 2017 г.: были выпущены два дополнительных CVE для решения проблем JSONP после входа в систему — CVE-2017-8877 — и проблемы раскрытия информации XML — CVE-2017-8878].

[ДОБАВЛЕНО 28.05.2017: Как сообщается в комментариях ниже, могут быть затронуты несколько других моделей; пожалуйста, просмотрите список ниже, чтобы узнать, что затронуто, и доступны ли исправления]

Сведения об уязвимости

Маршрутизаторы RT от ASUS, как и многие другие маршрутизаторы, имеют встроенный веб-интерфейс, доступный через локальную сеть, но обычно недоступный через Интернет. Мы обнаружили несколько проблем в этом веб-интерфейсе, которые могут облегчить атаки на маршрутизатор либо через вредоносный сайт, который посещает пользователь в той же сети, либо через вредоносное мобильное или настольное приложение, работающее в той же сети.

Для уязвимостей CSRF пользователю потребуется посетить вредоносный сайт, который может попытаться войти в систему и изменить настройки. Для уязвимостей JSONP веб-сайт может загружать конечные точки JSONP с помощью тегов SCRIPT, если на этом сайте определено соответствующее имя функции. Для использования конечной точки XML требуется мобильное или настольное приложение.

ПРИМЕЧАНИЕ: все это предполагает, что злоумышленник знает локальный IP-адрес маршрутизатора. Вероятно, об этом можно было бы догадаться или определить с помощью API-интерфейсов Javascript, таких как WebRTC. Для настольных и мобильных приложений определение адреса шлюза должно быть тривиальным.

Страница входа в систему для маршрутизатора не имеет какой-либо защиты от CSRF, что позволяет вредоносному веб-сайту отправлять запрос на вход в маршрутизатор без ведома пользователя. Очевидно, это работает только в том случае, если сайт знает имя пользователя и пароль маршрутизатора ИЛИ пользователь не изменил учетные данные по умолчанию («admin / admin»). Чтобы воспользоваться эксплойтом, отправьте имя пользователя и пароль в кодировке base-64 в качестве сообщения формы «login_authorization» по URL-адресу «/login.cgi» браузера.

Пример формы, которая может использовать эту проблему (использует учетные данные по умолчанию):

Различные страницы интерфейса, на которых можно сохранять настройки, не защищены от CSRF. Это означает, что вредоносный сайт после входа в систему, как описано выше, сможет изменить любые настройки маршрутизатора без ведома пользователя.

ПРИМЕЧАНИЕ. Мы не использовали эту проблему последовательно

В маршрутизаторе существуют две конечные точки JSONP, которые позволяют определить, какой маршрутизатор ASUS работает, и раскрыть некоторую информацию. Вход в роутер не требуется. Поставщик не считает эти конечные точки угрозой безопасности. [ДОБАВЛЕНО 11.05.2017: На Github существует проект под названием Sonar.JS, в котором описывается, как использовать это с WebRTC, чтобы выяснить, на каком маршрутизаторе работает пользователь. Этот проект является примером того, что возможно с такой конечной точкой. один].

Конечные точки следующие:

  • /findasus.json
    • Возвращает название модели маршрутизатора, имя SSID и локальный IP-адрес маршрутизатора
      • iAmAlive([])
      • Возвращает:

      Используйте код следующим образом:

      В интерфейсе маршрутизатора существует несколько конечных точек JSONP, которые раскрывают различные данные от маршрутизатора, в том числе.

      Ниже приведен список конечных точек и кодов эксплойтов:

      /status.asp — информация о сети

      /wds_aplist_2g.asp — Окружающие точки доступа, диапазон 2,4 ГГц

      /wds_aplist_5g.asp — Окружающие точки доступа, диапазон 5 ГГц

      /update_networkmapd.asp — сетевая карта устройств в сети

      /update_clients.asp — исходные данные

      /get_real_ip.asp — внешний IP-адрес

      /get_webdavInfo.asp — информация WebDAV

      В маршрутизаторе существует конечная точка XML, которая раскрывает пароль Wi-Fi для маршрутизатора, но для полного использования этой проблемы потребуется мобильное или настольное приложение, работающее в локальной сети, поскольку XML не может быть загружен в браузере из другого источника. Доступ к этой конечной точке можно получить по следующему URL-адресу, для этого требуется вход в систему:

      Шаги по смягчению последствий / Ответ поставщика

      Пользователи должны изменить учетные данные по умолчанию и применить последнюю версию микропрограммы, выпущенную ASUS, версии 3.0.0.4.380.7378 или выше (за исключением 4G-AC55U, для которого нет доступных исправлений).

      К затронутым моделям относятся следующие маршрутизаторы ASUS, и это не исчерпывающий список:

      • 4G-AC55U — [ДОБАВЛЕНО 10 мая 2017 г., исправления доступны с 13 июня 2017 г.]
      • RT-AC51U
      • RT-AC52U B1 — [ДОБАВЛЕНО 10 мая 2017 г. на основе обновлений прошивки Asus]
      • RT-AC53 — [ДОБАВЛЕНО 10 мая 2017 г. на основе обновлений прошивки Asus]
      • RT-AC53U
      • RT-AC55U
      • RT-AC56R
      • RT-AC56S
      • RT-AC56U
      • RT-AC58U — [ДОБАВЛЕНО 28.05.2017: Как сообщил комментатор ниже, это также затронуто] [ДОБАВЛЕНО 15.06.2017 — доступно обновление прошивки]
      • RT-AC66U
      • RT-AC68U
      • RT-AC68UF — [ДОБАВЛЕНО 10 мая 2017 г. на основе обновлений прошивки Asus]
      • RT-AC66R
      • RT-AC66U
      • RT-AC66W
      • RT-AC68W
      • RT-AC68P
      • RT-AC68R
      • RT-AC68U
      • RT-AC87R
      • RT-AC87U
      • RT-AC88U — [ДОБАВЛЕНО 10 мая 2017 г. на основе обновлений прошивки Asus]
      • RT-AC1200 — [ДОБАВЛЕНО 10 мая 2017 г. на основе обновлений прошивки Asus]
      • RT-AC1750 — [ДОБАВЛЕНО 10 мая 2017 г. на основе обновлений прошивки Asus]
      • RT-AC1900P
      • RT-AC3100
      • RT-AC3200
      • RT-AC5300
      • RT-AC1200G+ — [ДОБАВЛЕНО 15.06.2017: на основе комментария ниже]
      • RT-ACRH13 — [ДОБАВЛЕНО 28 мая 2017 г.: как сообщил комментатор ниже, этот также затронут и не имеет исправлений]
      • РТ-Н11П
      • RT-N12 (только версия D1)
      • РТ-N12+
      • RT-N12E
      • RT-N16 — [ДОБАВЛЕНО 10 мая 2017 г. на основе обновлений прошивки Asus]
      • РТ-Н18У
      • RT-N56U
      • RT-N66R — [20.07.2017 — согласно комментатору ниже, новая прошивка выпущена 17 июля 2017 г. — v3.0.0.4.380.7743]
      • RT-N66U (только версия B1)
      • RT-N66W
      • RT-N300 — [ДОБАВЛЕНО 10 мая 2017 г. на основе обновлений прошивки Asus]
      • RT-N600 — [ДОБАВЛЕНО 10 мая 2017 г. на основе обновлений прошивки Asus]

      Ссылки

      Кредиты

      Мы хотели бы поблагодарить CERT/CC за помощь в координации процесса раскрытия информации. Настоящая консультация написана Яковом Шафрановичем.

      21.01.2017: Первоначальный контакт с поставщиком.
      23.01.2017: Первоначальный контакт с CERT/CC.
      05.02.2017. Запрошены CVE
      10 февраля 2017 г.: от поставщика получен анализ уязвимостей
      12 февраля 2017 г.: бета-версия микропрограммы, предоставленная микропрограммой для тестирования исправлений
      12 февраля 2017 г.: исправления поставщика подтверждены

      Читайте также: