Missä laitteessa noin on?Ei ollut ssh:ta korkattu päälle, mutta hitto sentään tässähän oli web access from wan ollut defaultina päällä niin tulipahan sekin napsittua nyt pois![]()
Follow along with the video below to see how to install our site as a web app on your home screen.
Huomio: This feature may not be available in some browsers.
Missä laitteessa noin on?Ei ollut ssh:ta korkattu päälle, mutta hitto sentään tässähän oli web access from wan ollut defaultina päällä niin tulipahan sekin napsittua nyt pois![]()
BE on saanut pari uutta firmistä kk-pari sisään, jossa noita iot-yhteensopivuuksia mainittiin korjatun. Samaten vpn-yhteyksien stabiiliuutta korjattiin. Nykyisellä uusimmalla saan jo käytettyä firman vpn:ää 5 GHz wifillä ongelmitta, aiemmin vain 2.4 Ghz oli stabiili. Eli sanoisin, että saavat pikkuhiljaa korjattua firmistään samaan laatutasoon ax-sarjan kanssa, mutta aikamoisena paskana tuo 2024 tuli ulos.No tuosta on RT-AX86 (Wifi 6) ja RT-BE86 (Wifi 7) vissiin ne suorat uudemmat versiot.
Itselläni ollut AX86 jonka viime Black week Verkkokaupaun tarjoukesta hetken mielijohteesta päivitin BE86:ksi... Olen tällä kokekumksistani kirjoittanut myös - eli vieläkään en saa Nedis Smartlife palovaroiitimia tähän langattomasti kytkettyä. Kaikki muut IoT laitteeni (muut Nedis smartlife älypistorasia, Ecowitt ja Shelly Pro:t) ja muutkin laitteet ovat tähän suoraan kytkeytyneet. Muuten toimii kuten tahdon ja toimii kuten edeltäjänsä. (Käytän Asusksen omaa Asuswrt ohajinta, en asuswrt-merlin)
Itse sanoisin että RT-AX86U malleja on käytettynä aina välillä oikein hyvään hintaan myynnissä - itse tällä hetkellä moista suosittelisin jos (alle) satkulla löytää. BE86:n hinta kovempi ja kannatta itseltä kysyä: tarvitsenko WiFi 7? Meillä sille ei ole tarvetta, vielä.
Missä laitteessa noin on?
Asennettu ja näyttäisi toimivan, vielä ei ole jumeja tullut. Seurataan tilannetta.Nyt on RT-AX59U:lle tullut uusi firmware 3.0.0.4.388_33911. Kuka uskaltaa testata, onko hidastelut korjattu? Ainakaan muutoslogissa ei ollut mitään mainintaa asiasta.
Väittäisin, ettei ollut kyllä, koska itsellä sama purkki.TUF AX4200
Itsellä kans TUF AX4200, ei ollut päällä vaikka vanhempi firmis ku downgradesin jumittumisien vuoksi. En laittanut mitään quick setuppia, vaan itse säätelin, ja en muista otinko sitten sen pois ku säätelin.Väittäisin, ettei ollut kyllä, koska itsellä sama purkki.
Toki varmaan riippuu miten ensi setupin ajaa läpi. Ehkäpä quick setup laittaa sne päälle?
En jaksa resetoida ja testata.
Minulla TUF AX6000 joka on hyvin pitkälti sama kuin AX4200, eikä siinäkään ollut päällä. En tosin laita päätäni pantiksi miten alun perin koska tulee tietenkin selattua käyttöönotossa kaikki valikot läpi ja napsittua tuollaiset pois päältä, jos sellaisia silmään sattuu.Itsellä kans TUF AX4200, ei ollut päällä vaikka vanhempi firmis ku downgradesin jumittumisien vuoksi. En laittanut mitään quick setuppia, vaan itse säätelin, ja en muista otinko sitten sen pois ku säätelin.
Kannattaa välillä aina silmäillä asetusvalikot läpi. Yleensä itse tulee vilaistua nuo firmiksen päivityksen jälkeen varalta.Voihan se olla että se on jossain yhteydessä aktivoitunut ns. huomaamatta, mutta en ainakaan tietoisesti ole laittanut päälle.
Edit: mutta hyvä että tuli nyt tarkistettua ja laitettua pois joka tapauksessa![]()
En kyllä uskaltais pistää päälle, mutta yksittäisiä kertoja vanhuksien purkin suhteen olisi ollut näppärää päästä etänäkin kiinni.En halua leimata ketään, mutta kuka hullu pitää web accessia päällä?
Firmis päivitetty tähän uusimpaan versioon ja ollut nyt noin vuorokauden aktiivisessa käytössä ilman ongelmia tai hidasteluja. Olin jo siirtymässä takaisin vanhempaan versioon kun alkoi menemään hermot tuohon jatkuvaan sivujen lataamattomuuteen, mutta tämä uusi versio tuli juuri sopivasti kokeiltavaksi.Nyt on RT-AX59U:lle tullut uusi firmware 3.0.0.4.388_33911. Kuka uskaltaa testata, onko hidastelut korjattu? Ainakaan muutoslogissa ei ollut mitään mainintaa asiasta.
Kuinkahan tuo brute force toimii, kun kirjautumissivu antaa captchan 3 yrityksen jälkeen.Tuohon aikaisempaan tarkennuksia:
![]()
8,000+ Asus routers popped in 'advanced' mystery botnet plot
: No formal attribution made but two separate probes hint at the same suspectwww.theregister.com
![]()
AyySSHush: Tradecraft of an emergent ASUS botnet – GreyNoise Labs
Using an AI powered network traffic analysis tool we built called SIFT, GreyNoise has caught multiple anomalous network payloads with zero-effort that are attempting to disable TrendMicro security features in ASUS routers, then exploit vulnerabilities and novel tradecraft in ASUS AiProtection...www.labs.greynoise.io
In summary, we are observing an ongoing wave of exploitation targeting ASUS routers, combining both old and new attack methods. After an initial wave of generic brute-force attacks targeting login.cgi, we observe subsequent attempts exploiting older authentication bypass vulnerabilities.
Sisään mennään joko brute forcettamalla web accessin sisäänkirjautumistunnuksia tai sen vanhoilla haavoittuvuuksilla.
Jos laite on korkattu ei pelkkä firmispäivitys riitä vaan pitää tehä factory reset.
Jospa laite on korkattu näkyy se ulospäin auki olevana porttina TCP/53282.
Wanha kunnon GRC Shields Up! tarjoaa custom port proben millä voipi kokeilla onko se auki.
GRC | ShieldsUP! — Internet Vulnerability Profiling
GRC Internet Security Detection Systemwww.grc.com
Vaihtaa ip:tä ja yrittää uusiksi. Odottaa päiviä viikkoja ja yrittää uusiksi jne.Kuinkahan tuo brute force toimii, kun kirjautumissivu antaa captchan 3 yrityksen jälkeen.
Brute force nojaa aika vahvasti siihen, että ihmiset eivät viitsi luoda riittävän pitkiä salasanoja ja web access on päällä. Toisaalta rikolliset etsivät pääosin laitteita, joissa on tunnettuja haavoittuvuuksia. Ne on helppo löytää. Asus voisi parantaa kirjautumissivuaan sillä, että 3-5 yrityksen jälkeen kirjautumissivu lukittuu joksikin ajaksi.Vaihtaa ip:tä ja yrittää uusiksi. Odottaa päiviä viikkoja ja yrittää uusiksi jne.
Automaatiolla se robotti sieltä hakkailee halutulla tavalla.