NETGEAR ルータ総合 Part.8 [無断転載禁止]©2ch.net
■ このスレッドは過去ログ倉庫に格納されています
R6300v2, セキュリティ問題で更新(1.0.4.12)来てるのに管理画面のチェックでは最新と出るね。
手動でインストールするしかないか 登録画面で送信ボタン何度押しても切り替わらないからしばらく待って何度かクリックしたら
同じ製品が同じアカウントに何個も登録されてたwww 余計なの削除もできない
これは別に問題ないんか・・・ なんかサポートに連絡したら即効で重複したの削除してくれたww
やっぱり自分で編集できない模様 >>738
重複したのをサポートが見つけて、消してくれたが
関係のない登録機器まで巻き込みでけされたことあるw >>738
必須と書かれていない項目にも、実は必須のものがあるのかと思って色々試して
結局わからなくて、パスワード登録してログインしてみたら、ものすごいことになってた
登録時に購入証明添付しても記録されてないとか、いろいろ問題ある模様 俺は同じHUBが3つ登録されてる
みんなやるんだな、あれ わいも登録するときにのボタン押しても何も反応ないからメールアドレス変えたりしてポチポチやったら
アカウントがメールアドレスの数だけ作成された上に
それぞれのアカウントに同じ製品が何個も登録されてとんでもないことになった
サポートに連絡したら最初に登録アカウントの一個残して削除してくれたけど
スムーズな流れでやってくれたら、このスレ見る限りよくあることっぽいな 親機をR8500にして、子機をasusのPCE-AC88にしてるんだけど、
R8500をAPモードにすると10Mbpsくらいしか速度がでない。
子機が駄目なのかと思ったけど、R8500をルーターモードにすると250Mbpsくらいでてビックリしたわ。
極端に速度でないならルーターモードで試すといいよ。 >>745
APモードて使う時はLANポートに繋いだら
速度が上がると海外のフォーラムで報告が上がってる
ルータモードの時はWANポート使用でも
速度低下の不具合は出ないらしい >>745
R8500をAPモードで使ってるけど特に問題ないな
スマホもノートPCも
相性とかあるんかね? もちもAPモードで使ってるからLANとWANで試したら確かにLANの方が早くはなった。
150Mbpsが200Mbpsまで伸びるようになったわ。 R6300アプデしたら、MACアドレスフィルタリングの編集画面で固まるようになった。
ボタンで再起動するまでアクセスもできない
他の型番も結構アプデ来てるけど、同様の症状ない?
(MACフィルタなんて意味ないのは承知) R8500 DD-WRT試してみたが、これデフォの方が性能引き出している感じ
スマコネも対応してないし、mimoとかアンテナ追っかけもデフォではOFFだし
めんどくせ >>750
5GHz帯のデュアルバンド使えてる?
以前に見掛けたDD-WRTは追加分の5GHzが非対応だった >>751
デュアルバンドは使えない
ハードウェアアクセラレーションも効かないから
通信速度が400M位で頭打ちになる >>716
PowerVRのやつはIntelがサポートしない宣言しちゃったから
無理だな R8500にも新バージョン来てるよ
V1.0.2.106_1.0.85 >>754
ありがとう、更新した
ファームウェアバージョン V1.0.2.106
管理画面言語バージョン V1.0.2.106_2.1.46.1 マジか
最近、設定変更した後に設定画面に入れなくなることがあるんだよな@R8500
治ってると良いな R7000だけどVPNの証明書がRSA1024bit ハッシュがSHA-1って時代遅れじゃね?
暗号化自体はAES128bitでこれはまぁ問題ないけど…
あとスループットが8Mbps程度しかでないけどそんなものなの? うちはiPhoneでも400Mbpsはでてるからなんかおかしいだろ >>758
vpnで400Mbpsもでるのか! 何が悪いのだろう…
回線も対向共に結構早いからさすがに8Mbpsではボトルネックになっていないはずだが… >>759
そっちかよVPNは知らないわ・・・
それに、というならまだわかったけどあと、なんていうから純粋なスループットの話かと思ったよ >>757
VPNの場合、SHA256非互換問題ってのがあるんだわ
http://itpro.nikkeibp.co.jp/atcl/column/14/277462/050800058/
SHA1は推奨されないけど、VPNに関してはSHA256避けても仕方ないかと
1000万〜2000万円くらい使ってクラウドで計算すればSHA1の衝突起こせるらしいので
被害がそれ以上になりそうなVPN利用なら、無理にでもSHA256化するか、他の方法を模索するべきかと思う >>762
L2TP/IPsecではなくOpenVPNなのでそれは関係ない話じゃない?
(登録していないから全部読めてないけど)
R7000のOpenVPNは
CAとサーバーとクライアントの証明書がRSA1024bit md5
tlsの暗号化方式はDHE-RSA-WITH-3DES-EDE-CBC-SHA
OpenVPN自体はAES-128-CBC ハッシュはSHA1
とまぁ現実的に考えれば攻撃を成功させるのは今でも難しいレベルけど証明書のMD5の部分はSLOTH攻撃があったり全体的に現在では非推奨の古い方式ばかりという印象…
何よりスループットが8Mbpsしかでずちょっとした事にも使い物にならないから別の方法を考えることにしたよ
R7000は中途半端な性能で結局APモード運用行きで期待はずれだった… >>763
無線メインの家庭用ルータではそんなもんじゃないのかね
自分は月に一度つなぐことがあるかどうかなんで十分だけど
常用するなら専用ルータ入れた方がいいね >>764
自分もそこまでの用途ではないのだけどすごく遅いのと牛やNECレベルのパケットフィルタすら無くて驚いた…
(NETGEARは高機能高性能が売りと思っていたから) >>763
純正ファームのVPNは使ったことないが、いくら何でも8Mbpsは遅いと思う。設定いじってもう少し速くできそうな気がする。
まあ、OpenWrt入れて遊ぶか、telnetでログインして遊べばいい。うちではR7500にOpenVPNの2.4入れている。
証明書がRSA2048bit/SHA256
ControlChannelがECDHE-RSA-AES256-GCM-SHA384
DataChannelがAES-128-GCM
で、少しチューニングして100Mbps強出る。
(R7500で外部のVPNサーバに繋いで常用中)
R7500のCPUが1.4GHz2coreで、R7000は1.0GHz2coreだから、70Mbpsくらいは出ると思う。 暗号の弱さ以前に、現役機種でも使われてるOSSは古い脆弱なものが多いし
(参考 docs.google.com/spreadsheets/d/1q9CPKS0-kkSdT6Y3mmOFuFCJ2kdQILQXydpaFBv9CW4/htmlview
公式からGPLのソース落とせば確認可
)
セキュリティ意識するなら専用機買うかOpen/DD-WRT
入れるかしたほがいいと思う
誰か技術ある人、情報漏洩のPoC書いてbugcrowdに報告してくんないかな… ふとみたら8500がアマゾンで17000切ってるのな
やっぱ爆熱で売れないのかね 売れないというより値段が見合わなかったという印象だな
むしろ今が適正価格だと思うよ正直
もうaxも出てきてる時期なのに >>769
おまえんとこの方言ではほんのり温かいのを爆熱っていうの? 5GHz×2 の用途を提示できなかったのが一番の問題だろう
中継器として便利な程度で、一般的な用途では使い道が無い
ライブ会場のような、利用者が密集している場合にも用いられるけど
会場や店舗の為に買う人も、そういない R7000ファームウェア 1.0.9.12
Bug Fixes:
・Fixes security issues. こんなので2980円か、、
と思ってよく見たら5980円だった(論外) 定価5980、実売3980円で5%OFFクーポンとかになるんじゃね >>781
むしろ、今更有線とか使うかよwってことなんじゃないかな?ターゲット層的に 普及している光回線は100Mと200Mで、NTTは次世代PON導入凍結してるし
家電量販店の売れ筋がBUFFALOの5千円とかなので
商品としては良いところ突いてるのではないかと。
自分は買わないけど 1人暮らしの社会人向けってあるからそこそこいい線いってると思う
そういう層は大体マンション暮らしだしそこまで回線早いわけでもないし。
これで低発熱なら選択肢の1つとしてはありなんじゃないかな 一般人の大多数なんて1Gbps必要なことなんてほぼしないしな
できる限りコストカットしてそういうユーザー層へのターゲットにしか思ってないわけで でもそういう層はもっと安く売ってるバッファローとか他社のを買うよなぁ 【IT】Wi-Fiを暗号化するWPA2に脆弱性発見〜対応のあらゆる機器が影響
〜〜/newsplus/1508138876/ これファームウェアとかで対応しきれんのかな?
ハードを全面刷新とかになったらシャレにならんね ファームウェアじゃ対応は無理だよ
WEP捨てたように、新規格に移行するしかない 新規格なんてあったっけ?
まあソフトウェアでの対応なんてしないだろうな プロトコル自体の問題だったらWAP2をほんと捨てるしかないよなあ。 発見者:WPA2の仕様バグなのでどうしようもないぜ
OSのセキュリティ担当者:対応したぜ?
バカッターがガセネタ掴まされて騒いでいるだけの可能性あり クライアント問題だから結局APだったらやることないんじゃないかな 世界規模で大手だと事前に脆弱性情報が共有される可能性が高い
日本でしか使われてないNECや牛は蚊帳の外 WPA2脆弱性ニュース聞いたから久し振りにこのスレ見に来たわ こういう時はNETGEAR強いな
基本的に英語で情報がやり取りされるって理由もありそうだけど
日本だと、論文の内容を正確に把握するだけで時間かかる でもまだ業務用のとか一部しか対応ファーム出てないじゃん
クライアントは10月10日のアプデでWINDOWSは対処したみたいだが www.netgear.jp/supportInfo/NewSupportList/209.html
NEC牛その他の日本勢はまだニュースリリースもない 海外でも真っ先に対応を発表したのここくらいじゃね?持ってないけど羨ましい >>775
R7000はこれでもう対応されてたのか >>809
影響がある製品の一覧に載ってない?
でもブリッジモードじゃなければ影響ないようだな やっぱみんな見に来てるんだな。
クライアントメインらしいけど どっちにしても真っ先に対応してもらえて羨ましい限り、他メーカーも急げよ 今回の問題点はapよりクライアントだからpcタブレットスマホはきっちり管理しないと怖いわ
あと公衆Wi-Fiはこれまで以上のご法度 公衆Wi-Fiやるなら(200MB以降が有料になのがアレだが)
カスペルスキーセキュアコネクションみたいなウイルス対策ソフトが提供するベンダーのVPNを使うのが安全かもね カスペのVPNは中身HotspotShieldだぞ
しかもカスペはモバイルアプリのHeartbleed脆弱性を長らく放置した
こと暗号に関してはアンチウイルスベンダーはどこも信用できない
個人的にはAirVPN使ってるけど、最善は自前サーバー(勿論適切な設定での話 結局、中継器として使ってなくて、クライアント側がアプデ出来れば大丈夫なのか
しかし、泥とか、それこそIoTとかどうすんだろう
乗っ取られることより、それによって中に侵入されるのが怖いと思うけど 7800ユーザだけどNASにアクセスされるのが一番怖いわ
7000でも追加してwifiだけ分離たくなってきた…… 現時点ではそこまで心配する必要ないかと
現地に行かないと駄目だし
土地柄、ハッカーが多く居る場所wとかだったら駄目だろうけど >>818
わざわざR7000使わなくてもゲストAPとか使えば済む話では? 指向性アンテナ使えば、通常のwifiの電波到達範囲外でも可能だと思う
中国のタダ乗りwifiがまさにそれ
当時、WEP解析ツール同梱で売られてた NASはNAS側でいくらでもアクセス制限できるじゃん。
使ってるIP割り出されててWPA2突破されて、NASまでたまたま見つかってない脆弱性つかれるって
どんだけ重要人物なんだよw 今回の脆弱性突くのに使ってるIP割り出す必要がどこにあるんだ? >>823
精子をかけるほどの重要なデータなんだよ。 認証の手順最中に乗っ取る手法だからIPとか関係無し
目的の親機のところで子機が現れるのを24時間張り付いて待って
接続認証開始したらアタックスタートという企業国家スパイでもなければ誰得な穴
こんなの気にするのはよっぽど誰かに恨まれてる個人ぐらいか? ホテルとか集合住宅なんかやりたい放題になるし、
アクセス制御なしのNASに保存してあるハメ撮り画像とか大量流出あるで NASは会員登録やメールなんかも保存してるしファックされるとまじ剣呑 すぐにリリースされたのは主にビジネスモデル中心だけで
影響を受けるとされる一般向けのルーターにはまだ出てない 一般向けルーターを狙う奴が多い地域に住んでるんですね 危機意識のない輩ってかなり残念そうよね可哀想
今後中華朝鮮製品で脆弱性を突くチップ積んできたりするのみえみえなのに アメリカはやらないという謎の信頼
ランサムは無かったことになってるのかな ■ このスレッドは過去ログ倉庫に格納されています