TD-W8951ND - brak możliwości resetu po włamaniu

Posiadam router TD-W8951ND V1.0, który padł ofiarą ataku.
Router ma zmienione DNS-y, nie można się zalogować na stronę konfiguracyjną, DHCP działa tylko po Wi-Fi, Wi-Fi przestało być szyfrowane.
Router ma adres 192.168.1.1 w sieci LAN i adres ten w ogóle nie pinguje.
Internet działa. Tylko DNS-y trzeba zmienić, bo te, które przydziela teraz router są fałszywe i powodują reklamy.
Nie da się też w żaden sposób zresetować ustawień routera do domyślnych. Przycisk reset powoduje tylko restart urządzenia. Obojętnie czy przytrzymam go 5, 10 sekund czy 2 minuty, próbowałem wszelkich sposobów typu 30/30/30 czy 60/60/60, ale nic nie daje efektu.
Czy jest jakakolwiek możliwość przywrócenia ustawień domyślnych routera czy czeka mnie zakup nowego?

Nie spotkałem się jeszcze z takim włamaniem aby nie można było zrobić resetu do ustawień fabrycznych ale czego to ludzie nie wymyślą. Po przyciśnięciu przycisku reset ponad 10 sekund coś dzieje się z diodami na routerze?

Nie możliwe. Pokaż status po resecie. Ustawienia adsl dają sie zapisywać i konfigurować.

Tak. Po ok. 5 sekundach świeci się dioda zasilania i migają wolno diody Wi-Fi i internetu.

Nie wiem, może się resetuje, ale w takim razie po resecie dalej nie ma dostępu do panelu administracyjnego. Wydaje mi się, że po prawidłowym resecie nie miałbym dostępu do internetu bez wpisania użytkownika/hasła neostrady, no i dns-y powinny się zmienić.

Tak dokładnie, po resecie do ustawień fabrycznych nie powinieneś mieć dostępu do internetu.

Dokładnie tak by było.

Czyli pomysłów brak?
Wiem, że router już wiekowy, ale bardzo dobrze spełniał swoje zadanie i szkoda mi kupować nowy.
Czy nowa wersja TD-W8951ND v5 jest godna uwagi czy polecacie coś innego?

na 100% jeszcze jakieś pomysły się znajdą choćby taki, żeby zmienić ustawienia korzystając z tej samej dziury bezpieczeństwa, z której skorzystał atakujący do zmiany ustawień routera ;D

jeśli możesz na chwilę przywrócić DNSy z DHCP na komputerze i podać wynimk polecenia
ipconfig /all
to pewnie byłoby łatwiej coś wymyślić, potem oczywiście przyróć sobie obecnie ustawione na sztywno DNSy operatora (czy jakiekolwiek jakie masz działające poprawnie)

O ile atakujący nie załatał wszystkiego po sobie.
ipconfig /all wyrzuca:

Ethernet adapter Ethernet0:

   Connection-specific DNS Suffix  . :
   Description . . . . . . . . . . . : Intel(R) 82574L Gigabit Network Connection
   Physical Address. . . . . . . . . : 00-0C-29-17-54-5C
   DHCP Enabled. . . . . . . . . . . : Yes
   Autoconfiguration Enabled . . . . : Yes
   Link-local IPv6 Address . . . . . : fe80::2df3:5a24:dd8f:cd59%8(Preferred)
   IPv4 Address. . . . . . . . . . . : 192.168.1.102(Preferred)
   Subnet Mask . . . . . . . . . . . : 255.255.255.0
   Lease Obtained. . . . . . . . . . : 20 January 2016 11:29:21
   Lease Expires . . . . . . . . . . : 23 January 2016 11:29:21
   Default Gateway . . . . . . . . . : 192.168.1.1
   DHCP Server . . . . . . . . . . . : 192.168.1.1
   DHCPv6 IAID . . . . . . . . . . . : 83889193
   DHCPv6 Client DUID. . . . . . . . : 00-01-00-01-1E-18-B9-92-00-0C-29-17-54-5C
   DNS Servers . . . . . . . . . . . : 5.152.219.51
                                       5.152.219.50
   NetBIOS over Tcpip. . . . . . . . : Enabled

pod wskazanymi adresami są faktycznie "lewe serwery DNS"

C:\>nslookup google.pl 5.152.219.51
Serwer:  h5-152-219-51.host.redstation.co.uk
Address:  5.152.219.51
Nieautorytatywna odpowiedź:
Nazwa:   google.pl.lan
Addresses:  2001:ffff:ffff::5896:f0c3
          88.150.240.195
C:\>nslookup wp.pl 5.152.219.51
Serwer:  h5-152-219-51.host.redstation.co.uk
Address:  5.152.219.51
Nieautorytatywna odpowiedź:
Nazwa:   wp.pl.lan
Addresses:  2001:ffff:ffff::5896:f0c3
          88.150.240.195
C:\>nslookup wp.pl
Serwer:  WR710.lan
Address:  192.168.2.1
Nieautorytatywna odpowiedź:
Nazwa:   wp.pl
Address:  212.77.98.9

https://apps.db.ripe.net/search/query.html?searchtext=5.152.219.51#resultsAnchor#resultsAnchor
https://apps.db.ripe.net/search/query.html?searchtext=5.152.219.50#resultsAnchor#resultsAnchor

przekierowania prowadzą do serwera na tym samym hostingu (redstation.com)

https://apps.db.ripe.net/search/query.html?searchtext=88.150.240.195#resultsAnchor#resultsAnchor

sporo na ten temat

http://www.routerpwn.com/zynos/

i jest nawet skaner, który pozwoli Ci się włamać do własnego routera (o ile tylko atakujący nie zabezpieczył go skutecznie)
http://www.muratcileli.com/zynos-rom-0-scanner

niejako przy okazji
http://www.nirsoft.net/utils/router_password_recovery.html

Niestety nie udało mi się nic zdziałać i kupiłem nowy.
Może przy większej wytrwałości coś by się mogło udać.
W razie jakichś jeszcze pomysłów nie wyrzucam go, może kiedyś się go uda wskrzesić.

Jaki model routera zakupiłeś?

Ten sam, tylko w wersji sprzętowej 5. Mam nadzeję, że będzie stabilny.

Konfiguracja jak w poradniku -


Wyłącz dostęp z zewnątrz i dopisz jakieś DNS-y na stałe do DHCP routera.