網件路由器設置-網件(Netgear)路由器被曝嚴重的DNS漏洞

  • A+
所屬分類:路由器限速

無線千兆網絡時代,網件R7500路由器與A6210無線網卡拆解實錄

目前IEEE 802.11ac路由器正在從“Wave 1”向“Wave 2”發展,而4x4 MU-MIMO技術的引入則是這次發展的重要標志。網件R7500無線路由器就是在這個大前提下誕生的產品,其屬于AC2350級別無線路由器,支持4x4 MU-MIMO、Beamforming+以及Dynamic QoS技術,是目前旗艦級的家用無線路由器之一。 今天我們就來看看這款路由器的內部結構,看看它的強悍來自于哪個地方。

網件R7500夜鷹X4路由器

網件R7500路由器名為“夜鷹X4”,因為其配置有4條可拆卸的5dBi增益天線 ,同時外形繼承自R7000夜鷹路由器。除了強悍的性能外,R7500路由器在擴展方面也是做到十足,配置有兩個USB 3.0接口的同時還提供有eSATA接口。硬件配置方面,網件R7500夜鷹X4路由器基于高通Quad-Stream平臺打造,采用雙核1.4GHz處理器,2.4GHz/5GHz雙頻段設計,其中2.4GHz頻段理論速率可達600Mbps,5GHz頻段最高理論速率為1.733Gbps,屬于AC2350級別路由器產品。

路由器頂蓋與底座之間通過5顆螺絲結合,其中有4顆隱藏在橡膠腳墊之下

網件R7500夜鷹X4路由器的外殼分為頂蓋和底座兩部分,兩者通過5個螺絲進行結合,除了位于最下方的螺絲可以直接看到外,其余四個螺絲都隱藏在路由器底座的橡膠腳墊之下。

R7500路由器PCB

除了5顆螺絲外,頂蓋和底座之間還有一些卡扣,因此還需要用到撬棒,不過這些卡扣之間扣得并不算緊,只要小心操作完全可以做到無損拆解。在拿掉頂蓋之后,我們就可以看到R7500的PCB主體了。

路由器頂蓋內側配置有用于輔助散熱的金屬板

R7500路由器的頂蓋也是內有乾坤,我們可以看到其內側配置有一體式的金屬板,這塊金屬板主要是起輔助散熱的作用,路由器主要控制芯片的熱量都是通過導熱墊傳遞到這塊金屬散熱板上的。

R7500路由器PCB正面

由于路由器對外界EMI干擾非常敏感,因此R7500夜鷹X4的主要芯片都覆蓋上了屏蔽EMI干擾的金屬罩,同時為了讓路由器的主要芯片保持清涼,金屬屏蔽罩的里外都貼有導熱墊,可以讓芯片的熱量傳遞到頂蓋內側的金屬導熱板上。

R7500路由器PCB背面,主要的芯片下方也配置有EMI金屬屏蔽版

R7500路由器PCB正面(卸下EMI金屬屏蔽罩)

R7500路由器PCB背面(卸下EMI金屬屏蔽罩)

大部分的EMI金屬屏蔽罩都可以取下來,不過有其中一個直接焊在了PCB上,因此這個屏蔽罩下藏這些什么,目前我們還無法確定,不過現在已經基本可以看到路由器的主要芯片。

首先我們來看路由器的處理器和內存,R7500夜鷹X4使用的是高通IPQ8064處理器,這顆處理器擁有兩個主頻為1.4GHz的Krait 300架構核心以及兩個頻率為730MHz的網絡協處理器核心,基于臺積電28nm LP工藝打造,支持DDR3-1066內存,原生提供有3條PCI-E x1通道、1個SATA 6Gbps接口、2個USB 3.0接口以及一個速率達10Gbps的XGMII內部接口。

內存則來自于華邦(Winbond),型號為W631GU6KB-15,單顆容量為128MB,兩顆組成32-bit 256MB的規格,屬于DDR3L-1333內存顆粒,從速度上來說完全可以滿足IPQ8064處理器的要求。

配置在背面的美光128MB NAND閃存

網件還專門為R7500路由器的IPQ8064處理器配置了獨立的NAND閃存,閃存芯片來自美光,容量為128MB。

來自Quantenna的QT3840BC芯片以及容量為128MB的Winbond DDR3-1600芯片

專門為QT3840BC芯片配置的512KB ROM,來自宏旺電子,型號為MX25L512EMI-10G

來自Quantenna的QT2518B芯片

我們現在來看看R7500夜鷹X4路由器的5GHz頻段網絡解決方案,這個解決方案可以說是R7500的精髓,1733Mbps的5GHz頻段理論網速就是依靠這套方案提供的。這套方案就是Quantenna的QSR1000平臺,其采用QT3840BC處理器搭配QT2518B射頻芯片組成,支持802.11ac標準和4x4 MU-MIMO技術,通過GMII內部接口與IPQ8064處理器連接。

值得一提的是,Quantenna的QSR1000平臺方案實際上是可以獨立運行的,因為QT3840BC不僅是主頻為500MHz的ARM處理器,而且還整合有基帶模組, 配置有獨立的內存和ROM(R7500上為其配置有128MB的內存和512KB的ROM)在搭配QT2518B射頻芯片后就已經可以實現5GHz頻段網絡的獨立運行,因此其可以分擔IPQ8064處理器的部分負荷,特例如5GHz頻段網絡的內部信息交換等,以此降低IPQ8064處理器的工作負擔,空出更多的資源來處理其它數據。

2.4GHz頻段部分,R7500夜鷹X4配置的是高通QCA9880-BR4A芯片,實際上這是支持802.11ac標準3x3 MIMO技術的網絡芯片,用在2.4GHz頻段的802.11n網絡上似乎有些大材小用,不過網件這樣配是有道理的。我們可以看R7500在2.4GHz頻段的網絡規格,據稱其理論網速最高可達600Mbps,但實際上其2.4GHz部分只有3x3 MIMO的規格,原理上最高只有450Mbps,那這個600Mbps是怎么來的呢?

相信大家還記得,博通的BCM4360網絡芯片同樣可以在3x3 MIMO的基礎上讓2.4GHz頻段網絡擁有600Mbps的最高理論網速,它的運行原理就是讓802.11n網絡用上802.11ac網絡的256-QAM陣列,讓2.4GHz頻段的單流速率從150Mbps提升至200Mbps,博通將這個技術稱為TurboQAM。這次網件R7500夜鷹X4也是以此原理,通過支持256-QAM陣列的QCA9880芯片,讓2.4GHz網絡在3x3 MIMO的基礎上跑到了600Mbps的理論最高速率。

看完2.4GHz/5GHz頻段網絡的組成后,我們來看看無線網絡的前端部分,通常這部分是以功率放大器、低噪音放大器等元件組成,R7500則采用了整合度很高的前端模組SKY85710-11芯片和SKY85309-11芯片,其中5GHz頻段部分配置的是SKY85710-11芯片,4x4 MU-MIMO對應的就是4個前端模組;SKY85309-11則對應3x3 MIMO的2.4GHz頻段網絡,共計有3個前端模組。

最后是有線網絡部分,R7500夜鷹X4路由器的WAN接口和LAN接口通過高通QCA8337-AL3C芯片擴展,通過XGMII內部接口與IPQ8064處理器連接。

剛才我們已經看過了關于網件R7500無線路由器的拆解,現在我們來看看網件A6210無線網卡。俗語有說“好馬配好鞍”,如果把無線路由器視為“馬”的話,那么無線網卡顯然就是“鞍”了,只有兩者相互匹配,用戶才能有最佳的網絡體驗。網件A6210無線網卡顯然就是一副“好鞍”,其主要面向中高端玩家,是專門為了搭配中高端路由器使用而設計的。

網件A6210無線網卡

早前我們已經看過了網件A6210無線網卡的實物圖賞,它是網件旗下首款USB 3.0接口無線網卡,基于聯發科的解決方案打造,體積相當于一個大號的U盤,天線采用可折疊式設計,支持2.4GHz/5GHz頻段網絡和2x2 MIMO技術,理論最大網絡速率為300Mbps(2.4GHz頻段)+867Mbps(5GHz頻段),屬于AC1200級別產品。

網件A6210無線網卡背面

網件A6210無線網卡的外殼上設置有大量的三角形散熱孔,可以加強其內部空氣流通,增強網卡的散熱能力,保證網卡工作的穩定性。

網件A6210無線網卡的天線板可以向上翻起

網件A6210無線網卡的天線板可以向上翻起,造型有點像是翻蓋手機,在天線板的內側面貼有網卡的基本信息,包括產品序列號、Mac地址以及各種認證的標志,網卡的內側外殼則通過2顆六角梅花螺絲以及內部的一些卡扣固定。

卸下外殼后的A6210無線網卡

卸下外殼后我們就可以看到A6210無線網卡的PCB本體,其表面覆蓋有大面積的EMI干擾金屬屏蔽蓋,蓋上還貼有導熱墊,可以把熱量盡快傳遞至外殼上。天線部分雖然只有1個天線板,但其實際上已經整合有2根天線,通過專門的天線接口連接。

A6210無線網卡PCB正面

A6210無線網卡PCB背面

網卡PCB的背面并沒有布置什么特殊的元件,只是貼上了用于屏蔽EMI的膠布,進一步降低外界對網卡芯片的干擾。

網卡的EMI干擾金屬屏蔽罩通過卡扣固定,可以直接卸下

剛才我們也有提到,網件A6210網卡使用的是聯發科提供的解決方案,具體來說A6210無線網卡是基于單顆聯發科MT7612U芯片和兩顆Sky65522信號放大器打造的。聯發科的MT7612U芯片支持USB 3.0接口,是業界首款內建2.4GHz/5GHz頻段功率放大器的802.11ac網絡芯片,單芯片即可提供300Mbps+867Mbps的網絡速率,還支持Beamforming技術,是一個整合度極高的解決方案。

位于網卡側面的WPS功能按鈕

以上就是網件R7500無線路由以及A6210無線網卡的實物拆解,目前我們正在針對這兩款產品進行緊張評測,對這兩款產品有興趣的玩家還請密切關注我們的后續文章。


再一次到達巔峰,網件R8500夜鷹X8路由器效能測試

去年網件推出了R8000夜鷹X6路由器,這款AC3200級別的三頻路由器可以說是“802.11 Wave 1”產品中的一個巔峰,受到了大量發燒級路由器玩家的追捧。現在路由器已經進入“802.11ac Wave 2”時代,作為這個領域中的領軍者,網件再一次把家用路由器推向了另一個巔峰,那就是R8500夜鷹X8路由器。

網件R8500夜鷹X8路由器采用波浪型外觀和臥式放置設計,整體尺寸為316x264x61mm,重1.68公斤,體積和重量完全可以比肩一臺筆記本電腦。當然R8500夜鷹X8遠不僅僅是“穩如泰山”那么簡單,其基于博通第二代5G WiFi XStream平臺打造,支持4x4 MU-MIMO技術和1024-QAM調制模式,可提供2個5GHz和1個2.4GHz頻段,理論無線網絡最高速率為2166Mbps+2166Mbps+1000Mbps,屬于AC5300級別的802.11ac Wave 2產品。

網件R8500夜鷹X8路由器

此外網件R8500夜鷹X8路由器還是首款采用主動式天線的消費級路由器產品,R8500夜鷹X8共計擁有8條天線,其中4條為外置主動式天線,另外4條則為內置天線。據網件表示,主動式天線的優勢在于強大的接受能力,可以從外界的各種干擾中快速識別終端設備發射的微弱信號并進行放大,讓發射功率較低的終端設備在距離路由器較遠的情況下也能有流暢的網絡體驗。

而在有線網絡部分,網件R8500共計提供有7個千兆級網絡接口,其中1個為千兆WAN,6個為千兆LAN。值得一提的是,R8500的LAN1和LAN2接口還支持鏈路匯聚功能,可以將兩條1Gbps線路整合為一條2Gbps線路,搭配支持鏈路聚合功能的產品如高端NAS使用時,可以讓終端設備的網絡性能得到完全的發揮。

網件R8500夜鷹X8路由器

波浪形外觀設計

路由器狀態指示燈

R8500夜鷹X8配置有獨立的LED燈開關、WiFi開關以及WPS功能按鈕

路由器的USB接口有防塵蓋進行保護

R8500夜鷹X8的USB 2.0接口和USB 3.0接口

4條外置式主動天線,角度可調整,不可拆卸

路由器LAN1和LAN2接口支持鏈路匯聚功能

R8500夜鷹X8共計有1個WAN接口和6個LAN接口

路由器配置有獨立電源開關

底面也布置有大量的散熱孔

與罐裝可樂對比可以看出R8500夜鷹X8的龐大體積

R8500夜鷹X8附件主要是電源適配器和千兆網線

考慮到工作穩定性以及連接USB外設后的供電需求,網件R8500夜鷹X8標配額定輸出功率達60W(DC19V 3.16A)的電源適配器。我們拿到的路由器由于是美國版因此使用的是110V電源適配器,國行版將配置220V電源適配器,額定輸出功率同樣為60W。

網件R8500夜鷹X8路由器拆解賞析

拆下底蓋后就可以看到網件R8500夜鷹X8的內部組件,路由器采用藍色PCB主板,天線接口統一布置在主板的背面。為了減少外界的干擾,R8500夜鷹X8的主要芯片的正反面都布置有EMI金屬屏蔽罩。

網件R8500夜鷹X8的內置天線,用于其中一個5GHz頻段

R8500夜鷹X8路由器主要芯片不僅正反面都布置有EMI金屬屏蔽罩,同時還加裝有鋁制金屬散熱片,確保工作時的熱量不會累積在芯片內部。

路由器主板背面

R8500夜鷹X8路由器的主板大致上可以分為5個模組,位于中間的是CPU模組,是整個路由器的控制中心;位于上方的是有線網絡模組,由于處理器只能提供5個有線網絡接口,因此需要使用額外的芯片進行擴展;左側和右側分別是2.4GHz/5GHz無線網絡模組,它們共同使用4條外置的主動式天線;下方的則是另一個5GHz模組,使用的是內置天線。

R8500夜鷹X8路由器使用的是博通BCM4709處理器,這款處理器基于雙核Cortex-A9架構打造,屬于目前已經比較成熟的高端路由器解決方案。需要注意的是,雖然R8500夜鷹X8與R7000夜鷹使用的都是BCM4709處理器,不過前者所用的BCM4709主頻為1.4GHz,而后者則是1GHz主頻版本,R8500夜鷹X8的處理器具備更高的性能。

來自三星DDR3內存芯片,容量為512MB

容量為128MB的閃存芯片

位于處理器右下角的PCI-E通道控制器來自于PLX,型號為PEX8603-AB50NI,這顆芯片可以擴展出3條PCI-E 2.0通道,每條通道可以提供雙向8Gbps的帶寬。

R8500夜鷹X8路由器的2.4GHz頻段和5GHz頻段網絡均基于BCM4366芯片打造,該芯片支持2.4GHz/5GHz雙頻段和4x4 MU-MIMO技術,支持1024-QAM調制模式,是博通第二代5G WiFi XStream平臺的主要組成部分。

博通千兆有線網絡交換芯片BCM53125

測試平臺以及相關設置說明

網件R8500夜鷹X8路由器的測試平臺包括有兩臺桌面PC和一臺筆記本電腦,其中一臺桌面PC(以下稱為測試機)配置包括有Core i7-3770K處理器(默認頻率)、華碩Maximus V Formula主板、雙通道8GB內存(4GB*2)內存以及富士通128GB固態硬盤,顯卡為英特爾HD Graphics 4000核顯;另一臺桌面PC(以下稱為工作機)配置有Core i5-3570處理器(默認頻率)、華擎B75M-ITX主板、8GB內存以及浦科特M5Pro 128GB固態硬盤,顯卡為HD Graphics 2500核顯。兩臺桌面電腦均使用Windows 7 SP1 64-bit旗艦版系統。

筆記本電腦主要用于測試路由器的網絡覆蓋強度,使用的是華碩S300CA,配置包括有Core i3-3217U處理器、4GB內存和128GB固態硬盤,使用的無線網卡為英特爾AC7260,安裝Windows 8.1專業版系統。

我們采用R7000夜鷹路由器無線橋接至R8500夜鷹X8路由器的方式進行測試,測試時R7000與R8500夜鷹X8路由器均升級至最新版的官方固件,其中R8500夜鷹X8將作為中心基站使用,而R7000則運行在橋接模式,充當無線網卡使用。

測試軟件設置說明

這次評測主要的測試項目是路由器的2.4GHz/5GHz頻段的無線網絡性能、LAN有線網絡性能、網絡信號覆蓋范圍、USB 3.0/USB 2.0接口性能等項目。測試時主要用到三個軟件,一個是CrystalDiskMark,主要是測試 網件R8500夜鷹X8的USB 3.0與USB 2.0接口讀寫速率;另一個是IxChariot 6.7以及配套的EndPoint 7.3,兩套測試平臺均安裝EndPoint 7.3,IxChariot 6.7則安裝在測試機上,主要用來測試路由器的網絡效能;第三個軟件則是Wirelessmon,用于檢測路由器的網絡覆蓋強度。

IxChariot 6.7軟件

IxChariot 6.7是目前比較常用的網絡效能測試軟件,其可以進行網絡吞吐量、帶寬、響應時間等多種測試。在測試中我們僅建立一個IxChariot測試進程,不過測試中有分為單路上行、單路下行、雙路雙向并行、10路上行并行、10路下行并行五個測試,其中上行測試是從測試機發送數據至工作機,而下行測試則是從工作機發送數據至測試機。

測試時工作機IP設置為192.168.1.2,測試機IP設置為192.168.1.3,考慮到現實使用的需要,路由器的2.4GHz/5GHz無線網絡均啟用WPA2安全模式,設置有8位數密碼,并啟用DHCP服務。

Wirelessmon軟件

網絡覆蓋范圍的測試則在我們的辦公環境中進行測試,共計測試6個不同的地點的2.4GHz頻段和5GHz頻段網絡強度,測試的設備是華碩S300CA筆記本電腦,通過Wirelessmon軟件直接檢測無線路由器的網絡強度。

網件R8500夜鷹X8無線網絡性能表現

首先我們來看看R8500夜鷹X8路由器的無線網絡效能,R8500夜鷹X8采用4x4 MU-MIMO設計的天線陣列,支持1024-QAM調制模式,2.4GHz/5GHz頻段的理論最高速率為1000Mbps/2166Mbps, 相比之下用于充當無線網卡的R7000路由器并不能完全發揮R8500的全部性能。

不過目前大多數消費級的無線終端設備均未擁有R8500級別的無線規格,以R7000充當無線網卡更有實際參考意義。測試時我們解除了路由器的Smart Connect功能,讓三個網絡頻段獨立進行測試。

2.4GHz頻段無線網絡10路單向上行測試

2.4GHz頻段無線網絡10路單向下行測試

2.4GHz頻段無線網絡10路雙向并行測試

首先我們看看2.4GHz頻段,R8500夜鷹X8的2.4GHz頻段最高理論網速可達1000Mbps,不過這需要4x4 MU-MIMO和1024-QAM調制模式的支持,而我們的測試平臺只能達到3x3 MIMO和256-QAM的標準。不過從實際測試來看,R8500夜鷹X8仍然跑出了超過200Mbps的成績,這個表現是優秀的。

5GHz頻段1無線網絡10路單向上行測試

5GHz頻段1無線網絡10路單向下行測試

5GHz頻段1無線網絡10路雙向并行測試

5GHz頻段方面,R8500夜鷹X8有兩個5GHz頻段網絡,分別使用4條外置主動天線和4條內置天線,我們將使用外置天線的稱為5GHz頻段1,其在我們的測試平臺上有著相當優異的成績,下行速度可以超過850Mbps,上行速度也接近700Mbps,雙向平均速度則為800Mbps,基本上屬于高端路由器的前列。

5GHz頻段2無線網絡10路單向下行測試

5GHz頻段2無線網絡10路單向上行測試

5GHz頻段2無線網絡10路雙向并行測試

另一個使用4條內置天線的5GHz頻段我們成為5GHz頻段2,其效能表現相比5GHz頻段1有一定的下降,盡管單向下行速率仍然可以達到800Mbps的水平,不過單行上行只能跑出460Mbps的成績,雙向并行也只有580Mbps左右,這兩個成績僅與中端路由器如R6400等相仿,看來對于R8500夜鷹X8的5GHz頻段2,網件仍然需要進一步的優化。

三頻段設計有啥好?網絡帶寬利用率更高

網件R8500夜鷹X8路由器采用三頻段設計,比普通的雙頻段路由器產品要多出一個5GHz頻段。按照網件的說法,由于目前使用5GHz頻段標準主要是802.11n和802.11ac兩種,其中后者可以提供3倍于前者的理論帶寬。因此當兩種不同標準的終端設備連接在同一個頻段的時候,低速設備就會拖慢平均網速,而使用兩個5GHz頻段不僅可以增加路由器的可連接設備數,同時還可以減少低速終端設備對高速終端設備的影響,進一步提升路由器的帶寬利用率。

這次我們同時為R8500夜鷹X8路由器接入了兩個5GHz頻段設備,一個是使用R7000充當無線網卡的測試平臺(對應前5個測試連接),另一個則是使用英特爾AC7260網卡的筆記本電腦(對應后5個測試連接)。我們通過把兩個設備接入同一個5GHz頻段以及分別連接兩個5GHz頻段的方式,來看看多出來的5GHz頻段是怎樣提高路由器的帶寬利用率的。

兩個設備處于同一個5GHz頻段,同時運行下行測試

兩個設備處于同一個5GHz頻段,同時運行上行測試

首先我們讓兩臺測試設備同時接入5GHz頻段1,可以看出兩個設備同時運行測試時,無線網絡的實際速率只有600Mbps左右,其中使用R7000的測試平臺的平均網速在550Mbps左右,而使用AC7260的筆記本平臺平均網速僅在50Mbps到75Mbps左右,兩者的速度都要偏低,后者的速度甚至會影響使用。

兩個設備處于不同的5GHz頻段,同時運行下行測試

兩個設備處于不同的5GHz頻段,同時運行上行測試

而當兩個設備分別連接兩個不同的5GHz頻段時,它們之間就干擾就降到了最低,上行測試和下行測試的平均速率可以達到900Mbps和800Mbps的水平,兩者各自的平均速率也恢復到正常狀態,帶寬的利用率得到了較大的提升。

由此我們可以看出,用兩個5GHz頻段分別連接高速設備和低速設備確實可以起到降低干擾、提升帶寬利用率的功效。為此網件還開發出Smart Connect功能,讓路由器自動把高速設備與低速設備分配到不同的5GHz頻段中,以減少它們之間的相互干擾,達到自動優化帶寬分配的作用。

網件R8500夜鷹X8路由器LAN與NAT測試

現在我們來看看網件R8500夜鷹X8路由器有線局域網的LAN性能以及NAT(Network Address Translation)即網絡地址轉換的效率。R8500夜鷹X8擁有6個千兆LAN接口和1個千兆WAN口,在LAN性能測試中我們選擇其中LAN兩個來連接測試機和工作機,NAT測試讓測試平臺分別連接WAN口和其中一個LAN口,測試方法與無線網絡效能測試的相同 。

10路LAN單向上行測試

10路LAN單向下行測試

10路LAN雙向并行測試

由于軟件測試的是實際數據而不包含校驗碼數據,因此其會有大概5%的性能損失。我們可以看到網件R8500夜鷹X8路由器的LAN接口效能是單向940Mbps、雙向1600Mbps左右,符合千兆級LAN網絡的表現。

NAT效率測試

此外R8500夜鷹X8路由器支持NAT硬件加速技術,在LAN to WAN測試中同樣跑出940Mbps的速度,確實達到千兆WAN口的水平。

網件R8500夜鷹X8路由器網絡覆蓋強度測試環境說明

網絡覆蓋范圍的測試則在我們的辦公環境中進行,共計測試6個不同的地點的2.4GHz頻段和5GHz頻段網絡強度,測試的設備是華碩S300CA筆記本電腦,通過Wirelessmon軟件直接檢測R8500夜鷹X8路由器的2.4GHz頻段以及5GHz頻段網絡的信號強度,通過信號強度的高低來判斷網絡覆蓋的范圍。

信號強度的單位是dBm,按照無線網絡相關標準規定,當接收設備接收到的信號強度相當于功率1mw時,信號強度就是0dBm,具體的計算公式為“dBm=10log(X)”,其中X使用的單位是毫瓦(mw)。當dBm為負值的時候,就相當于接受到的信號功率不足1mw。

目前信號強度沒有明確的好壞標準,不過業界一般按照-75dBm為分界線,高于-75dBm時對正常使用影響不大,低于-75dBm時則有可能會造成網絡延時、掉線等問題。

網絡強度測試環境如上所示,首先我們來說說各個點之間的關系。紅點為路由器所在位置,A點位于路由器右側50cm,兩者之間沒有障礙;B點與路由器相隔約3米,兩者之間沒有障礙;C點與距離路由器在6米左右,中間間隔了一堵15cm厚度的磚墻和一堵厚度不少于35cm的磚墻。

D點與路由器的距離約為10米,一堵15cm厚度的磚墻以及一個寬度約2米采用木板間隔的雜物間;E點距離路由器約15米,間隔了一堵15cm厚度的磚墻;F點距離路由器超過15米,中間間隔了至少兩堵35cm厚度的磚墻以及3架電梯。

網件R8500夜鷹X8路由器配置有4條外置主動式天線和4條內置天線設計,其中2.4GHz頻段與其中一個5GHz頻段共用4條外置主動天線,另外一個5GHz頻段則單獨使用4條內置天線。測試時我們解除了路由器的Smart Connect功能,讓三個網絡頻段獨立進行測試。

從網絡覆蓋強度上來說,R8500夜鷹X8路由器的2.4GHz頻段基本上可以覆蓋除F點以外的所有測試點,網絡強度也可以滿足使用需求。 兩個5GHz頻段的表現稍有差異,從數值上來看使用外置天線的5GHz頻段在信號覆蓋上比使用內置天線的5GHz頻段要更好一些,但差距不算太大。此外由于5GHz頻段在穿墻以及傳輸距離上天生不如2.4GHz頻段,因此在間隔障礙物比較多的C點以及距離較遠的E點上,兩個5GHz頻段的測試數據都偏低一些。F點就更不用說了,對于家用 級路由器而言,這個位置基本上是不可及的。

不過從測試數據刪過來看,R8500夜鷹X8的成績基本上與其它旗艦級路由器處于同一水平,WiFi網絡可以覆蓋半徑10米甚至更加廣闊的空間。 那么R8500夜鷹X8相比其他高端路由器的優勢在哪里呢?實際上現在有很多終端設備在距離路由器較遠的時候 ,就會出現可以搜索到無線網絡但無法建立穩定連接的問題,這是因為網絡是雙向的,即便終端設備處于路由器的無線網絡覆蓋范圍內,它自身的較低發射功率也可很有可能無法反饋正確的信息給路由器,導致無法建立穩定的連接。

這時R8500夜鷹X8的主動式天線就派上用途了,主動式天線的特點就是可以從接收到的無線信號中準確識別終端設備的信息并進行加強與放大,雖然它表面上無法擴大路由器的網絡覆蓋范圍,但實際上它可以有效增強終端設備與路由器的網絡連接,有著更高的實用價值。

我們在測試時也對路由器主動式天線的功效進行了簡單體驗,以5GHz頻段為例,在E點使用外置天線的5GHz頻段1不僅測試成績在數值上高于使用內置天線的5GHz頻段2,而且前者還可以比較流暢地瀏覽網絡,而后者則要多次點擊或者刷新后才有所響應,可見主動式天線確實發揮了應有的功效。

網件R8500夜鷹X8路由器USB接口速率測試

測試中使用的是浦科特M6V 256GB固態硬盤搭配USB 3.0硬盤盒進行測試,此外由于無線網絡速率有一定的波動,對最終測試成績測試成績有較大的影響,因此我們使用網速相對穩定的千兆有線網絡連接路由器進行測試。

首先我們來看看浦科特M6V 256GB固態硬盤搭配USB 3.0硬盤盒后在PC的USB 3.0和USB 2.0接口上有什么表現,從測試結果來看,其在USB 3.0接口上的連續讀寫速度204MB/s和198MB/s,在USB 2.0接口上則是34MB/s和30MB/s,基本上已經完全發揮這兩個接口的全部性能。

網件R8500夜鷹X8路由器的USB 3.0接口跑出來的讀寫成績為47.6MB/s和70.9MB/s, 雖然寫入成績相當優秀,但讀取成績在高端路由器中僅處于中等位置,因此后續的固件更新中R8500夜鷹X8的USB 3.0接口性能仍然需要進行更多的優化。

而R8500夜鷹X8的USB 2.0接口成績則為38.9MB/s和31.9MB/s,比起PC平臺的成績還要更高一些,只可惜受限于接口規格,數值上仍然要略低于USB 3.0接口的成績,不過在高端路由器中已經是數一數二的存在。

總結:新的巔峰,一步到位

作為網件家用級路由器新的巔峰,盡管現在還沒有多少設備可以完全發揮R8500夜鷹X8的性能,不過從它現在的表現可以看出,R8500夜鷹X8無疑是非常優秀的,基本上已經站在了802.11ac Wave 2級別路由器的頂峰。

除了性能優秀外,網件R8500夜鷹X8身上有很多獨有特色,如主動式天線可以有效加強終端設備的反饋信號,比單純增加發射功率更能提供穩定的網絡連接;繼承自R8000的三頻段設計以及MU-MIMO技術則可以有效加強路由器的帶寬利用率。有了這些技術的加持,即便玩家手中的無線設備越來越多,R8500夜鷹X8也可以游刃有余,繼續提供穩定、流暢的網絡體驗。

當然要說不足的話R8500夜鷹X8還是有的,例如USB 3.0接口讀取速度偏慢,使用內置天線的5GHz頻段表現也并不突出,所用的網件精靈固件雖然滿足日常使用,但是對發燒級玩家而言功能還是偏少。不過這些地方并不是不可修復的硬傷,固件的逐步更新以及第三方固件的逐步開發是完全可以補足的。

目前網件R8500夜鷹X8路由器的售價為2999元,從絕對價格上來說確實很高,但這是一款面向未來、一步到位的路由器產品,它可以滿足你未來好長一段時間的使用需求,對喜歡路由器的玩家來說也有著很高可玩潛力,如果你是發燒級玩家,R8500夜鷹X8絕對不容錯過。(來源@超能網)


網件(Netgear)路由器被曝嚴重的DNS漏洞

近日,網件(Netgear)路由器被發現存在嚴重的DNS漏洞,目前,網件還未修補該已公布的漏洞,該允許攻擊者篡改受影響的路由器的DNS設置,會影響其路由器的安全性,預估超過10,000臺路由器已經遭受攻擊。

兩家安全公司各自發現該漏洞

網件之前已經被兩家安全公司告知該漏洞信息,一開始是由瑞士的安全公司CompassSecurity于今年7月份發現,但那時還未公開,而在9月份的時候,Shellshock實驗室的安全專家公布,據其公布的信息,該漏洞允許對路由器“未經授權認證訪問根目錄”。

Shellshock 提醒說當前用戶應該對路由器的WAN進行重新管理,避免被利用。據悉,該漏洞影響了路由器中N300_1.1.0.31_1.0.1.img以及N300-1.1.0.28_1.0.1.img固件。利用該漏洞,攻擊者無需路由器登錄密碼,便可訪問其管理界面。從CompassSecurity的告知信息來看,網件(Netgear)在7月21日已經被告知該漏洞信息,但是到目前為止,也只是發布了一個應急措施。

漏洞的利用

1)當一個用戶需要訪問路由器管理界面時,最初需要經過一個用戶登錄界面

2)如果假設他并不知道用戶名稱和密碼的話,登錄的結果將會被引導至401頁面

3)而當攻擊者嘗試多次重復訪問http://BRS_netgear_success.html頁面時

攻擊者最后將會成功獲取訪問管理界面的權限而無需用戶登錄賬號及密碼。

修復版本遲遲未發布

據目前掌握的消息,較為奇怪的是,網件在此期間給了Compass Security 公司一個beta固件修復版本進行測試,而最后也驗證了該beta版本可以修復此漏洞,但至今網件卻并沒有正式發布此固件更新版本。

據CompassSecurity的首席技術官所稱,

目前據確切的分析可以判斷因該漏洞造成至少10,000臺路由器被入侵,而讓人難以理解的是,網件卻在BBC上宣稱受攻擊的路由器數量低于5,000臺。路由器中的黑科技網件夜鷹X8AC5300R8500

路由器作為家居中控的重要者,起到主導核心,它的出現給予我們最大的期待和向往。每個人都希望自己的路由器能擁有頂尖的配置,并且集成一身正氣的黑科技,但想到其高昂的價格,讓不少屌絲們只能望而卻步。如今,路由器市場可謂是熱鬧非凡,它們都在盡情展示著自己的性價比。所以,選擇一款好的路由器極其重要,一旦選對的話可以讓您萬事順心,因為它發揮出的功能更驚人,表現出的技術優勢更明顯。有人說,買東西不怕貴,但要值。那么,對于一款2999元的網件夜鷹X8 AC5300究竟有什么 “ 武功秘籍 ” 值得我們關注購買呢?今天小編就帶大家一探究竟。

【外觀】

↑ 一份新年禮物到我家,那就是網件夜鷹X8 AC5300路由器。我是第一次收到這么貴重的 “大禮物 ”,心里可激動了,頓時覺得太高大上。相比以前接觸過的路由器來說,這款產品的外包裝體積真的很大,從表面的信息量可以一目了然地掌握,那就是它的真面目、真功夫,在外包裝上絲毫沒有保持任何神秘感,而是開門見山的呈現給大家。由于小編拿到的產品是國外版本,全都是英文展示,真的是不明覺厲吖

↑ 那么大的包裝盒,里面裝的官方標配到底有什么呢?分別是路由器主機、電源適配器、1000M網線、說明書與保修卡(全是英文,不過使用非常簡單)。另外,由于第一批還專門給我配置了一個公牛智能變壓器,應該是為了更全面保護到路由器的 “生命”,至于是不是屬于官方標配,我表示不清楚

↑ 網件夜鷹X8 AC5300路由器的外觀確實與眾不同,看起來相當高大上,在設計上有著別具一格,讓人感覺很獨特很專業。相對來說,比我以往接觸過的路由器,簡直是一件龐然大物的新生命。機身采用了高等優質塑料的制造工藝,一身黑色著裝顯得更有科技范,機身正面采用波浪式的起伏設計,其上面布滿了格柵式的散熱槽,以保證路由器的熱量迅速散出。夜鷹X8后部的4根天線是一個亮點,可以靈活應用,并且在不同的情景下可以收放自如,這樣前后的造型很有特色

↑ 從機身正面的左側可以看到一排功能指示燈,從上往下分別為電源、外網、2.4G、5G1、5G2、USB 3.0、USB 2.0、內網1-6接口,當路由器通電之后會有不同的指示燈顏色,它們代表著不同的路由器狀態。而在右下角處有張貼了一張產品的信息,那就是路由器的賬號與密碼

↑ 在機身的右側面設計了一個隱藏式的防塵蓋,打開之后會發現里面有2個USB接口,分別是一個USB2.0、一個USB3.0,其實帶有2個USB接口的路由器,還是很有好處的,可以外接硬盤等存儲設備以及打印機等設備。而在機身正面配置了LED、WPS、WIFI三個實體開關按鈕,可以進行開啟或者關閉的操作

↑ 在機身后部提供了比較豐富的接口,擁有六個LAN接口(其中1與2號接口更是實現聚合功能)、一個WAN接口、復位鍵、電源開關鍵、電源接口,不管是企業、公司、家用、都能輕松駕馭,這樣的設計可以輕易適用于各大情景。當然辦公區域的電腦多,那配置的接口當然越多越好

↑ 在機身的背部幾乎被散熱孔所占據,整體做工非常精致,采用大范圍的開孔設計,這樣做的好處自然是為了更好的進行散熱,而且大面積的散熱孔保證了路由器長期的工作而無需擔心散熱問題,起到了極佳的效果。而左右配置了2個墻上固定孔,為了不占空間也可以直接掛在墻上,正所謂站得高“傳”得快

↑ 正面看起來很像一臺筆記本,挺讓人喜愛的。它擁有了四根隱藏性的天線,那么在不支起來的時候它們是被隱藏在路由器后面,如果不仔細看的話,很難讓人想到這會是一個有著四根天線的路由器。當左右2根天線處于高高在上的情況下,它的外觀很驚艷,讓自己的形象瞬間高大上

【使用評測】

首先把路由器進行通電連接(此過程省略),之后開啟電源鍵,接著路由器前置的指示燈和天線提示燈一起亮了,這說明路由器正在運行當中。那么我就來介紹一下如何設置路由器?只要打開瀏覽器,輸入www.routerlogin.net 進行訪問,按照它的提示完成相關設置

進入首頁的界面,這里會提示因特網無法接通網絡,呈現的是紅色狀態,那么,只要點擊它,輸入寬帶的賬號與密碼,就能輕松上網了。這過程才需一步,就能完成配置,設置上網就是這么簡單!對于第一次接觸此路由器的朋友,根本毫無壓力可談。那么,恭喜你,可以通過夜鷹X8 AC5300路由器暢快上網了

一款智能路由器,當然離不開手機APP的安裝使用。手機需要安裝網件精靈 APP,功能才能發揮出來,可以通過網址找到它進行下載、安裝即可。在APP上管理路由器確實方便快捷,因為界面簡單明了,沒有太多的復雜性,所有功能和操作基本上一致,更適合新手用戶上手使用,無需你打開電腦輸入網址等繁瑣的流程,讓操作一步到達。所以,用手機管理路由器,隨時隨地管理到位。

信號測試篇

我們往往最關心的就是路由器的無線信號強度、信號穩定性、穿墻能力,其實這些才是無線路由的核心競爭力。為了讓用戶對路由器的信號更一目了然,小編特此準備了兩臺路由器,一是網件夜鷹X8 AC5300路由器;二是699元小米路由器,雖然兩者之間的價格相差太多,但是一分錢一分貨、東西貴但很值。讓我們來看看在同一個測試環境下,它們的表現如何?至于2999元的它是不是物有所值,一看便知。

信號強度:

小于-40dbm:信號很強

-40 dbm ~ -85dbm:信號正常

小于 -90 dbm:信號很弱,幾乎無法連接

測試環境:

如上圖所示,我把兩者路由器放置在右下角的房間,可以看出與A點的位置有一定距離(大約13米),這過程還需要穿越3道墻的阻礙,面對這樣的情況我們可以得出:

從第一張圖可以看出,在2.4GHz頻段下,NETGEAR53 的信號強度數據為49dBm、xiaomi為55dBm,而在5GHz頻段下,NETGEAR53信號強度比xiaomi明顯高了很多,其發揮出的效果更好。在第二張圖中的2.4、5GHz頻段下,通過各種數據的混合展示,可以看出:網件夜鷹X8 AC5300路由器的信號強度 比 xiaomi 更勝一籌,并且整體的穩定性相對較高。

如上圖所示,從路由器的位置距離我所在位置有著四層樓的高度,這大約有幾十米!這過程需要穿越數多面道墻的阻礙,可以說基本上都是四面碰壁。可想,由上到下之間的傳遞和接收可能也有一定的困難性吧。那么面對這樣的情況,究竟它的表現如何?

從圖中的數據可以得出,在2.4GHz頻段下,NETGEAR53 的信號強度數據為52dBm,接收信號為100%、xiaomi的數據是60dBm,接收信號為88%,相對來說,NETGEAR53信號處于穩定狀態,表現較好。而在5GHz頻段下,NETGEAR53信號強度比xiaomi的強度略高一點,區別就在4~5dBm之間。

為了使實驗結論更準確可靠,應該進行第二次數據的采集。在這里小編再通過一款Wifi分析儀進行搜索兩款路由器的Wifi信號。信號的強弱以dBm來表示,以上圖示:NETGEAR53信號強度的數值在2.4、5GHz頻段下都比xiaomi大。數字越大(因為是負數,所以-53要比-63大、-83比-88大)表明信號越強。由此證明:網件夜鷹X8 AC5300路由器彰顯了其強勁的無線發射實力,并且穿墻能力不錯。

如上圖所示,兩者路由器是放置在四樓室內的房間,離我站的位置有一定的距離,這大約有幾十米,但是只面臨一道墻的阻礙,說真的距離不是問題,信號強才是硬道理。

從圖片看出,在距離較遠的情況下,NETGEAR53信號的表現是強且穩,從數據上來看,網件夜鷹X8 AC5300路由器的所有數據都遙遙領先,而且NETGEAR53 5G信號與xiaomi 2.4G信號相差只有1dBm之差,這是多么驚人的效果。大家應該清楚,目前市場上的路由器,它們的5G信號表現都是雞肋無力,連稱得上很好用的小米路由器,其xiaomi_5G信號也消失了

同樣,為了使實驗結論更準確可靠,在同一個位置下,我再一次采取了這一款Wifi分析儀APP,分別對兩款路由器的Wifi信號數據進行收集。所以,信號的強弱以dBm來表示,數字越大,表明信號越強。

在2.4GHz頻段下

NETGEAR53無線信號強度為- 60~-70,xiaomi無線信號強度為-70~-80

在5GHz頻段下

NETGEAR53無線信號強度為-70~-80,xiaomi 無線信號強度為 低于-90(幾乎沒信號)

從數據來看:網件夜鷹X8AC5300路由器的能力很不錯!信號覆蓋面廣!

【總結】

這是一款旗艦級的路由器,它擁有了頂尖的配置、高超的技術,其發揮出來的效果特別好。這是我目前接觸過的路由器,屬于最好用的一款。它的無線信號表現十分穩定又強勁,具有出色的無線覆蓋能力和穿墻能力。所以說買東西不怕貴,但要值!這句話的含義我在網件夜鷹X8 AC5300路由器身上看到了。你,還在等什么?


網件(Netgear)路由器被曝嚴重DNS漏洞易遭黑客入侵

近日,網件(Netgear)路由器被發現存在嚴重的DNS漏洞,目前,網件還未修補該已公布的漏洞,該允許攻擊者篡改受影響的路由器的DNS設置,會影響其路由器的安全性,預估超過10,000臺路由器已經遭受攻擊。

網件之前已經被兩家安全公司告知該漏洞信息,一開始是由瑞士的安全公司Compass Security于今年7月份發現,但那時還未公開,而在9月份的時候,Shellshock 實驗室的安全專家公布,據其公布的信息,該漏洞允許對路由器“未經授權認證訪問根目錄”。

Shellshock 提醒說當前用戶應該對路由器的WAN 進行重新管理,避免被利用。據悉,該漏洞影響了路由器中N300_1.1.0.31_1.0.1.img以及N300-1.1.0.28_1.0.1.img固件。利用該漏洞,攻擊者無需路由器登錄密碼,便可訪問其管理界面。從Compass Security的告知信息來看,網件(Netgear)在7月21日已經被告知該漏洞信息,但是到目前為止,也只是發布了一個應急措施。
網件(Netgear)路由器被曝嚴重的DNS漏洞

近日,網件(Netgear)路由器被發現存在嚴重的DNS漏洞,目前,網件還未修補該已公布的漏洞,該允許攻擊者篡改受影響的路由器的DNS設置,會影響其路由器的安全性,預估超過10,000臺路由器已經遭受攻擊。

兩家安全公司各自發現該漏洞

網件之前已經被兩家安全公司告知該漏洞信息,一開始是由瑞士的安全公司Compass Security于今年7月份發現,但那時還未公開,而在9月份的時候,Shellshock 實驗室的安全專家公布,據其公布的信息,該漏洞允許對路由器“未經授權認證訪問根目錄”。

Shellshock 提醒說當前用戶應該對路由器的WAN 進行重新管理,避免被利用。據悉,該漏洞影響了路由器中N300_1.1.0.31_1.0.1.img以及N300-1.1.0.28_1.0.1.img固件。利用該漏洞,攻擊者無需路由器登錄密碼,便可訪問其管理界面。從Compass Security的告知信息來看,網件(Netgear)在7月21日已經被告知該漏洞信息,但是到目前為止,也只是發布了一個應急措施。

漏洞的利用

1)當一個用戶需要訪問路由器管理界面時,最初需要經過一個用戶登錄界面

2)如果假設他并不知道用戶名稱和密碼的話,登錄的結果將會被引導至401頁面

3)而當攻擊者嘗試多次重復訪問http://BRS_netgear_success.html頁面時

攻擊者最后將會成功獲取訪問管理界面的權限而無需用戶登錄賬號及密碼。

修復版本遲遲未發布

據目前掌握的消息,較為奇怪的是,網件在此期間給了 Compass Security 公司一個beta固件修復版本進行測試,而最后也驗證了該beta版本可以修復此漏洞,但至今網件卻并沒有正式發布此固件更新版本。

據Compass Security的首席技術官所稱,

目前據確切的分析可以判斷因該漏洞造成至少10,000臺路由器被入侵,而讓人難以理解的是,網件卻在BBC上宣稱受攻擊的路由器數量低于5,000臺。

【有獎活動】MOD玩家的網件路由器發燒史

網件路由器在中國幾乎是高端路由器的代名詞。今年正好是他成立的二十周年,小安就給大家分享些我與網件路由一些故事 (小編:網件是世界上最知名的網絡設備生產商之一,在美國也是市場占有率第一的品牌,現在市場上有售高端路由器基本都是他家的,搬個板凳坐等小安曬土豪裝備)

2012年

筆者第一臺網件路由,NETGEAR JNR3210,這臺路由并不貴,但是當時這臺路由竟然有“脫機下載”、“易共享”這種功能,讓我覺得真是先進極了,這臺機子是2012年發布的,很多后倆小米極路由們炒作的功能,好幾年前人家就實現了。

2014年

隨后筆者又使用過網件WNDR 3700/4300路由以及網件A620/6120網卡等產品,在2013年WNDR 4300這樣的路由在中國大陸要賣到一千多元一臺,絕對是價格非常高的產品,國內最流行的TP-Link、磊科等同期的產品賣的最好的才100-200一臺。

WNDR 4300是一臺N750路由,2.4G+5G雙頻能達到千兆無線的帶寬,主控芯片是ATHEROSAR9344,配備了128MB的內存和128MB的閃存,這個配置在當時還算是比較豪華的,特色功能有Ready SHARE易共享功能、DLNA媒體服務器、脫機下載等功能。

2015年

上圖是樓主現在手上正在使用的三臺網件路由,中間的一臺是網件最新的旗艦R8500,AC5300M規格的三頻千兆無線路由;右邊其實是一臺網件的無線范圍擴展器EX1200,AC1200規格;最左邊不像路由器像個積木玩具一樣的其實是樓主MOD改裝過的網件R8000路由,網件的上一代旗艦,AC3200規格。

首先來說說這臺網件R8500路由,這臺AC5300M規格的三頻千兆無線路由器是目前“地球最強性能家用路由”之一,當然價格也比較感人,現在售價是人民幣2999元一臺。

屬于第二代802.11ac平臺,可使WiFi的整體傳輸數據的速率超過5.3Gbps,和一般的300M的路由甚至是150M的路由相比,能提供5倍以上帶寬。配置了企業級路由才有的鏈路聚合功能,可以使用2Gbps的帶寬與路由器傳輸數據。主動式天線的配置,讓穿墻能力異常彪悍。

好馬配好鞍

有感于目前的無線網卡的傳輸性能不太跟得上路由器的發展,市面中很多路由設計傳輸速率才是300Mbps,用這樣的網卡就讓旗艦路由的大帶寬成為了浪費,而傳輸速率高的網卡又比較貴,于是我買了上面這個設備——網件EX6200。

網件EX6200是一款無線范圍擴大器,可以將家里的主路由的無線信號擴展過來,讓信號覆蓋到家里更大的范圍,但是我拿它來是當網卡使用的,用這個信號擴展器就可以750Mbps的帶寬與家里主路由通信,然后經過有線接口插到我電腦上,這樣就獲得了比較高的局域網帶寬,同時還擴展了家里的無線信號范圍,算是一舉兩得。

路由器也玩MOD

筆者還是個比較愛折騰的人,改裝過好幾臺路由器,比如水冷路由等,現在曬曬我改裝過的兩臺網件路由,上圖是早年改裝的一臺網件R7000。

這個MOD改造的設定是“通訊基站”,所以有比較夸張的天線造型,路由器上也增加了硬盤,讓其可以作為一個簡單的NAS存儲服務器、ftp服務器使用。

背面是4熱管的散熱片,也就是顯卡上用的那種,可以壓制住R7000超過1Ghz頻率的處理器工作時的熱量,讓路由器更穩定。

側面的RJ45有線接口,這個MOD做了一個多月才完成。

當時這臺機器是配合網件A6200網卡進行使用。

這一臺像小坦克的MOD作品是基于網件R8000路由進行改造的,這個玩意比較有趣,但是也是一個比較失敗的作品。

最初的設定是“可編程自動機器人路由”,這臺路由使用了樂高EV3機器人組件來改造,原計劃是放家里當個移動的中繼器,讓它檢測到手機的信號,跟著手機跑,你走到哪個房間路由器跟著你跑到哪個房間。

不過后來發現為其配備大容量的充電電池作為自備電源后,傳動電機的功率偏小了,拖不起這這么重的機器;只能插著電源線使用,但是這個機器還是很好玩的,可以編程讓它按照一定路線移動,也會自動避開障礙,就當作個小坦克玩吧。

底部有個硬盤倉,可以插入硬盤可實現脫機下載、存儲服務等。

背面的各種網絡接口。

土豪OR任性?

那問題就來了,小安為什么要花很多錢甚至上千元的代價買所謂的高端路由器呢,用200-300的路由不行嗎?

用200-300的路由器當然也能用,但是確實是不同的,

首先高端路由器性能比較好,芯片數據吞吐量大,網絡延遲的情況會比較少,組件和散熱設計好,而且固件也比較穩定,不容易發生斷線、重啟等網絡故障(娛樂、游戲玩家的福音)。其次,隨著家里的要接網絡的設備越來越多,高端大帶寬路由器傳文件的話會更快更節省時間(下載黨)。最后就是功能豐富,直接連接USB,組建家庭NAS存儲服務等。

小安的建議,所以如果是新選購路由,一定要選擇雙頻路由, 雖然目前電信運營商提供的家庭寬帶并不高,但是國外的youtube和國內的樂視也都實驗性的提供2K分辨率的節目點播,開始相信在互聯網上點播高清視聽節目的時代很快就到來,路由器從54M、150M、300M一直進化到今天的AC3200、AC5300路由,大帶寬能讓我們的網絡生活變得更好,期待未來路由器這個小小的設備,能給我們帶來更多驚喜。

網件(Netgear)路由器被曝嚴重的DNS漏洞,易遭黑客入侵

近日,網件(Netgear)路由器被發現存在嚴重的DNS漏洞,目前,網件還未修補該已公布的漏洞,該允許攻擊者篡改受影響的路由器的DNS設置,會影響其路由器的安全性,預估超過10,000臺路由器已經遭受攻擊。

兩家安全公司各自發現該漏洞

網件之前已經被兩家安全公司告知該漏洞信息,一開始是由瑞士的安全公司Compass Security于今年7月份發現,但那時還未公開,而在9月份的時候,Shellshock 實驗室的安全專家公布,據其公布的信息,該漏洞允許對路由器“未經授權認證訪問根目錄”。

Shellshock 提醒說當前用戶應該對路由器的WAN 進行重新管理,避免被利用。據悉,該漏洞影響了路由器中N300_1.1.0.31_1.0.1.img以及N300-1.1.0.28_1.0.1.img固件。利用該漏洞,攻擊者無需路由器登錄密碼,便可訪問其管理界面。從Compass Security的告知信息來看,網件(Netgear)在7月21日已經被告知該漏洞信息,但是到目前為止,也只是發布了一個應急措施。

漏洞的利用

1)當一個用戶需要訪問路由器管理界面時,最初需要經過一個用戶登錄界面2)如果假設他并不知道用戶名稱和密碼的話,登錄的結果將會被引導至401頁面3)而當攻擊者嘗試多次重復訪問http://<ROUTER-IP>BRS_netgear_success.html頁面時

攻擊者最后將會成功獲取訪問管理界面的權限而無需用戶登錄賬號及密碼。

修復版本遲遲未發布

據目前掌握的消息,較為奇怪的是,網件在此期間給了 Compass Security 公司一個beta固件修復版本進行測試,而最后也驗證了該beta版本可以修復此漏洞,但至今網件卻并沒有正式發布此固件更新版本。

據Compass Security的首席技術官所稱,

目前據確切的分析可以判斷因該漏洞造成至少10,000臺路由器被入侵,而讓人難以理解的是,網件卻在BBC上宣稱受攻擊的路由器數量低于5,000臺。

參考來源:betanews 編譯/troy 轉自黑客與極客(FreeBuf.com)


網件路由器

在連接到本產品前,我們把電腦上的本地連接(有線網卡)的IP和DNS 都改成自動獲得IP.連接好后打開IE.輸入192.168.1.1回車(如果路由器復位到出廠設置可以直接輸入:http://192.168.1.1/start.htm,直接進入設置頁面)

在彈出的對話框中.用戶名:admin 密碼: password

確定后直接進入路由器的全中文設置頁面:直接點左邊的菜單“基本設置”在“您的因特網 連接需要登錄嗎?”這邊點“是”(默認是“否”)在下面的“因特網服務提供商”下面的“登錄”這邊填 你自己的寬帶用戶名,在“密碼”后面框中填入你的寬帶帳號的密碼,點下面“應用”完成設置。

路由器重啟后,我們點頁面左邊菜單“路由器狀態”看如下頁面: 在紅框中有外網IP 和服務器地址出來表示路由器已經和外網連好,可以上網了。

下面簡單介紹一下加密:進入路由器頁面點“無線設置”進入設置頁面,以最常見的WPA–PSK或者WPA2-PSK加密為例。注明:有個別無線網卡是不支持WP2-PSK加密的,為了兼用好點一般買家設置WPA-PSK加密就可以了。


網件(Netgear)路由器被曝嚴重的DNS漏洞,易遭黑客入侵

近日,網件(Netgear)路由器被發現存在嚴重的DNS漏洞,目前,網件還未修補該已公布的漏洞,該允許攻擊者篡改受影響的路由器的DNS設置,會影響其路由器的安全性,預估超過10,000臺路由器已經遭受攻擊。

兩家安全公司各自發現該漏洞

網件之前已經被兩家安全公司告知該漏洞信息,一開始是由瑞士的安全公司Compass Security于今年7月份發現,但那時還未公開,而在9月份的時候,Shellshock 實驗室的安全專家公布,據其公布的信息,該漏洞允許對路由器“未經授權認證訪問根目錄”。

Shellshock 提醒說當前用戶應該對路由器的WAN 進行重新管理,避免被利用。據悉,該漏洞影響了路由器中N300_1.1.0.31_1.0.1.img以及 N300-1.1.0.28_1.0.1.img固件。利用該漏洞,攻擊者無需路由器登錄密碼,便可訪問其管理界面。從Compass Security的告知信息來看,網件(Netgear)在7月21日已經被告知該漏洞信息,但是到目前為止,也只是發布了一個應急措施。

漏洞的利用

1)當一個用戶需要訪問路由器管理界面時,最初需要經過一個用戶登錄界面

2)如果假設他并不知道用戶名稱和密碼的話,登錄的結果將會被引導至401頁面

3)而當攻擊者嘗試多次重復訪問http://<ROUTER-IP>BRS_netgear_success.html頁面時

攻擊者最后將會成功獲取訪問管理界面的權限而無需用戶登錄賬號及密碼。

修復版本遲遲未發布

據目前掌握的消息,較為奇怪的是,網件在此期間給了 Compass Security 公司一個beta固件修復版本進行測試,而最后也驗證了該beta版本可以修復此漏洞,但至今網件卻并沒有正式發布此固件更新版本。

據CompassSecurity的首席技術官所稱:目前據確切的分析可以判斷因該漏洞造成至少10,000臺路由器被入侵,而讓人難以理解的是,網件卻在BBC上宣稱受攻擊的路由器數量低于5,000臺。

針對以上問題,我公司提供了以下解決方案:

“毒眼”計算機檢查與集成分析系統(E系列)

產品概述

Product overview

“毒眼”計算機檢查與集成分析系統(E系列)是用于保密企業或軍工單位對企業內網中未知木馬進行實時檢測、定位、告警、取證和分析的網絡防御告警和分析體系。它在企業內網每臺主機上安裝一個客戶端(Agent)軟件,并在內往部署一個未知木馬分析中心(企業私有云分析中心),實現實時全網絡的監控和分析未知木馬的入侵、取證和告警等功能,防范企業內網遭到可能的間諜竊密、破壞等。

產品優勢

Product advantage

? 獨創文件跟蹤技術

能夠知道任意文件何時被什么程序復制成個什么文件,或者發送到了什么地方(IP, url,物理地址)等。生成詳細記錄供查詢,或者提示攔截。

? 獨創文件行為分析技術

能夠知道電腦中某個動作對應的具體文件,即使這個動作源于一個bat或者vbs,vbe等腳本文件。

? 文件家族分析技術

能夠根據創生關系、啟動關系等找出任意文件的所有關聯文件,以確保將任意木馬的整個家族的所有文件一網打盡

? 遠程攻擊自動識別和防御

無需依靠任何特征信息,能夠自動分析出遠程攻擊,自動報警、阻斷攻擊,并自動記錄攻擊來源和攻擊端口等攻擊細節信息。

應用環境

Application environment

Windows2000/nt/xp/2003/2008/vista/win7

產品形態

Product form

毒眼 E200 (1U硬件設備,支持200客戶端)

毒眼E500(2U硬件設備,支持500客戶端)

毒眼E1000(2U硬件設備,支持1000客戶)

發表評論

您必須才能發表評論!