ASUS reitittimet, modeemit yms. verkkolaitteet

No tuosta on RT-AX86 (Wifi 6) ja RT-BE86 (Wifi 7) vissiin ne suorat uudemmat versiot.

Itselläni ollut AX86 jonka viime Black week Verkkokaupaun tarjoukesta hetken mielijohteesta päivitin BE86:ksi... Olen tällä kokekumksistani kirjoittanut myös - eli vieläkään en saa Nedis Smartlife palovaroiitimia tähän langattomasti kytkettyä. Kaikki muut IoT laitteeni (muut Nedis smartlife älypistorasia, Ecowitt ja Shelly Pro:t) ja muutkin laitteet ovat tähän suoraan kytkeytyneet. Muuten toimii kuten tahdon ja toimii kuten edeltäjänsä. (Käytän Asusksen omaa Asuswrt ohajinta, en asuswrt-merlin)

Itse sanoisin että RT-AX86U malleja on käytettynä aina välillä oikein hyvään hintaan myynnissä - itse tällä hetkellä moista suosittelisin jos (alle) satkulla löytää. BE86:n hinta kovempi ja kannatta itseltä kysyä: tarvitsenko WiFi 7? Meillä sille ei ole tarvetta, vielä.
BE on saanut pari uutta firmistä kk-pari sisään, jossa noita iot-yhteensopivuuksia mainittiin korjatun. Samaten vpn-yhteyksien stabiiliuutta korjattiin. Nykyisellä uusimmalla saan jo käytettyä firman vpn:ää 5 GHz wifillä ongelmitta, aiemmin vain 2.4 Ghz oli stabiili. Eli sanoisin, että saavat pikkuhiljaa korjattua firmistään samaan laatutasoon ax-sarjan kanssa, mutta aikamoisena paskana tuo 2024 tuli ulos.
 
Nyt on RT-AX59U:lle tullut uusi firmware 3.0.0.4.388_33911. Kuka uskaltaa testata, onko hidastelut korjattu? Ainakaan muutoslogissa ei ollut mitään mainintaa asiasta.
 
Väittäisin, ettei ollut kyllä, koska itsellä sama purkki.
Toki varmaan riippuu miten ensi setupin ajaa läpi. Ehkäpä quick setup laittaa sne päälle?
En jaksa resetoida ja testata.
Itsellä kans TUF AX4200, ei ollut päällä vaikka vanhempi firmis ku downgradesin jumittumisien vuoksi. En laittanut mitään quick setuppia, vaan itse säätelin, ja en muista otinko sitten sen pois ku säätelin.
 
Itsellä kans TUF AX4200, ei ollut päällä vaikka vanhempi firmis ku downgradesin jumittumisien vuoksi. En laittanut mitään quick setuppia, vaan itse säätelin, ja en muista otinko sitten sen pois ku säätelin.
Minulla TUF AX6000 joka on hyvin pitkälti sama kuin AX4200, eikä siinäkään ollut päällä. En tosin laita päätäni pantiksi miten alun perin koska tulee tietenkin selattua käyttöönotossa kaikki valikot läpi ja napsittua tuollaiset pois päältä, jos sellaisia silmään sattuu.
 
Voihan se olla että se on jossain yhteydessä aktivoitunut ns. huomaamatta, mutta en ainakaan tietoisesti ole laittanut päälle.

Edit: mutta hyvä että tuli nyt tarkistettua ja laitettua pois joka tapauksessa :)
 
Nyt on RT-AX59U:lle tullut uusi firmware 3.0.0.4.388_33911. Kuka uskaltaa testata, onko hidastelut korjattu? Ainakaan muutoslogissa ei ollut mitään mainintaa asiasta.
Firmis päivitetty tähän uusimpaan versioon ja ollut nyt noin vuorokauden aktiivisessa käytössä ilman ongelmia tai hidasteluja. Olin jo siirtymässä takaisin vanhempaan versioon kun alkoi menemään hermot tuohon jatkuvaan sivujen lataamattomuuteen, mutta tämä uusi versio tuli juuri sopivasti kokeiltavaksi.
 
Tuohon aikaisempaan tarkennuksia:


In summary, we are observing an ongoing wave of exploitation targeting ASUS routers, combining both old and new attack methods. After an initial wave of generic brute-force attacks targeting login.cgi, we observe subsequent attempts exploiting older authentication bypass vulnerabilities.

Sisään mennään joko brute forcettamalla web accessin sisäänkirjautumistunnuksia tai sen vanhoilla haavoittuvuuksilla.
Jos laite on korkattu ei pelkkä firmispäivitys riitä vaan pitää tehä factory reset.

Jospa laite on korkattu näkyy se ulospäin auki olevana porttina TCP/53282.
Wanha kunnon GRC Shields Up! tarjoaa custom port proben millä voipi kokeilla onko se auki.
 
Viimeksi muokattu:
Tuohon aikaisempaan tarkennuksia:


In summary, we are observing an ongoing wave of exploitation targeting ASUS routers, combining both old and new attack methods. After an initial wave of generic brute-force attacks targeting login.cgi, we observe subsequent attempts exploiting older authentication bypass vulnerabilities.

Sisään mennään joko brute forcettamalla web accessin sisäänkirjautumistunnuksia tai sen vanhoilla haavoittuvuuksilla.
Jos laite on korkattu ei pelkkä firmispäivitys riitä vaan pitää tehä factory reset.

Jospa laite on korkattu näkyy se ulospäin auki olevana porttina TCP/53282.
Wanha kunnon GRC Shields Up! tarjoaa custom port proben millä voipi kokeilla onko se auki.
Kuinkahan tuo brute force toimii, kun kirjautumissivu antaa captchan 3 yrityksen jälkeen.
 
Vaihtaa ip:tä ja yrittää uusiksi. Odottaa päiviä viikkoja ja yrittää uusiksi jne.
Automaatiolla se robotti sieltä hakkailee halutulla tavalla.
Brute force nojaa aika vahvasti siihen, että ihmiset eivät viitsi luoda riittävän pitkiä salasanoja ja web access on päällä. Toisaalta rikolliset etsivät pääosin laitteita, joissa on tunnettuja haavoittuvuuksia. Ne on helppo löytää. Asus voisi parantaa kirjautumissivuaan sillä, että 3-5 yrityksen jälkeen kirjautumissivu lukittuu joksikin ajaksi.
 

Uusimmat viestit

Statistiikka

Viestiketjuista
278 844
Viestejä
4 796 051
Jäsenet
77 834
Uusin jäsen
antti86-

Hinta.fi

Back
Ylös Bottom