|
Vadi2323
Legendary
Offline
Activity: 2044
Merit: 1231
|
|
June 19, 2018, 05:51:25 PM |
|
В современные роутеры имеют функцию автообновления.
Что то я так подумал и... чёрт его знает, как оно там обновляется, по шифрованному каналу или по открытому. И чем лучше админ (на сервере) техника? Лучше подписаться на новости или проверять периодически. И ставить вручную.
|
|
|
|
|
farsky
|
Ну увидят ресурсы мной посещаемые, неприятно но не кретично. Каким образом подмена DNS открывает доступ к настройкам роутера? Для взлома моего Wi-Fi хакеру придется приехать на адрес моего места жительства, не много сложновато ехать куда-то ради неизвестно чего. Не находите? Я кстати Wi-Fi не использую, у меня провод.
провайдер видит ресурсы, где вы сидите. Преступник это узнает и приезжает с утюгом. Для повернутых на безопасности есть способ обойтись совсем без DNS. Способ довольно неудобный и подходит только для ограниченного списка важных сайтов типа MEW, биржи, банки и т.д. Открываем в windows файл hosts и для нужного домена прописываем его ip. Теперь при открытия данного сайта не будет делаться запрос к DNS-серверу, а сразу откроется указанный ip-адрес. В качестве бонуса вы получите чуточку более быструю загрузку. Сложность в том, что у крупных популярных сайтов обычно множество ip-адресов, а в hosts можно прописать только один. Даже если у сайта только один ip, он может со временем измениться. Поэтому если сайт не загрузится, придется выяснять актуальные ip для этого домена и снова править hosts файл.
Можете разъяснить почему Др.Веб постоянно на этот файл ругается? А способ занятный. Реально для тех у кого куча бабла и паранойи. инсталяторы краденных прог прописывают туда нулевые айпи по адресам обновления/проверки лицензии для этих прог. По сути это вмешательство, с прописывание ложных айпи. поэтому заходите и проверяйте глазками, там все понятно. (данная информация не является руководством к действию и предоставлена только в ознакомительных целях, лично я категорически осуждаю установку нелицензионного краденного ПО) мое мнение - лучше использовать ДНС не от Гугла, а ОпенДНС, которым владеет Циско. https://ru.wikipedia.org/wiki/OpenDNS) или от Комодо https://ru.wikipedia.org/wiki/Comodo#Comodo_Secure_DNS[32] и точно не от Яндекса. P.S. народ, есть ли рейтинг роутеров по безопасности ? на ру-источниках находил такой список: MikroTik, Linksys и Zyxel. Может кто владеет инфой. И верно ли я понимаю, что сейчас следует избегать моделей, на которые можно ставить софт ?
|
Rus fascists: Goran_, mp3.Maniac, Xommy, ivan1975, lovesmayfamilis, Excimer, leonello, Snork1979, be.open, K210, Azrieli.
|
|
|
kreims
|
|
June 23, 2018, 10:57:59 AM Merited by chimk (2), farsky (1) |
|
Тут точной информации никто не предоставит. Если по порядку 1 Микротик - многофункциональный роутер который позволяет работать далеко не с одним и даже не парой днс, можно скриптом настроить проверку адреса сайта от разных днс, расширенные функции в плане безопасности, файрволл можно настроить вплоть до параноидальной реакции.Аналогично можно подключить 2 провайдера и работать с 2мя днсами провайдера с проброской к внешним днс сервисам и жесткой привязкой маршрута.Также можно вывести рабочий пк в отдельную подсеть. Минус - сложность настройки. 2 Cisco - основной упор делают на бесперебойность работы, также позволяет реализовать отдельный влан. Минусы - зачастую бюджетные модели режут скорость и в плане безопасности нужно самостоятельно следить за обновлениями ПО 3 Linksys - подразделение Cisco для домашнего пользования, особых отличий от обыкновенных роутеров незамеченно. 4 Zyxel - Давно зарекомендовавший себя производитель, в большинстве вланить умеет только гостевую сеть беспроводных устройств, безопасный интернет реализовывает через днс яндекса ( дальше я думаю можно нерассказывать), в плане взлома аналогичен тп-линку.
|
|
|
|
BurningInside
|
|
June 23, 2018, 02:14:55 PM |
|
При покупке в магазине смотреть, чтобы коробка была запечатанной, без следов вскрытия.
|
|
|
|
esmanthra
|
|
June 23, 2018, 02:39:22 PM |
|
Тут точной информации никто не предоставит А что насчет перспективы сделать собственный роутер? Не пробовали? По настраиваемости-то вариант, пожалуй, даже Микротику не переплюнуть. Самое то должно быть для совсем уж параноиков.
|
|
|
|
vasilijsinicin0155
|
|
June 23, 2018, 02:46:16 PM |
|
Спасибо автору за тему,кому то будет полезно наперед знать,что и как.Свой роутер прошивал и настраивал сам нО!подключать в телефонном режиме провайдер отказались секретная информация! приехали порты при мне свои прописали и все)))я думал денег возьмут,Нет! ) зачем сии выезды были!?
|
|
|
|
acrylic
Full Member
Offline
Activity: 364
Merit: 100
nu i huli
|
|
June 24, 2018, 01:22:09 PM |
|
На самом деле это только один из многих взломов, о которых мы даже еще не знаем. В любом случае, даже после таких процедур, мошенники не будут спать и будут думать как дальше продолжать обкрадывать народ.
|
|
|
|
kreims
|
|
June 25, 2018, 06:32:51 AM |
|
Тут точной информации никто не предоставит А что насчет перспективы сделать собственный роутер? Не пробовали? По настраиваемости-то вариант, пожалуй, даже Микротику не переплюнуть. Самое то должно быть для совсем уж параноиков. Можно и самому реализовать микротик на старом ПК (какой нибудь Пень 3 пойдет),скачиваем Microtik RouterOS,записываем ну скажем так на что нибудь (флэшка, диск,жесткий небольшого обьема) и вперед, инструкции по настройке и как поломать лицензию в инете есть. Если хочется полного тоталь с извращениями тогда Pfsense - подробнее тут https://habr.com/post/257787/
|
|
|
|
katania11
Newbie
Offline
Activity: 69
Merit: 0
|
|
June 25, 2018, 07:19:06 AM |
|
При условии прямых рук, конечно можно всё настроить должным образом
|
|
|
|
|
|
Molyano
Newbie
Offline
Activity: 12
Merit: 0
|
|
September 26, 2018, 07:14:45 PM |
|
Вам это не поможет, со своей машины вообще нельзя ничего делать
|
|
|
|
BurningInside
|
|
December 03, 2018, 06:26:37 AM Last edit: December 03, 2018, 06:36:48 AM by BurningInside Merited by chimk (4), kreims (1) |
|
Хакеры открывают SMB-порты роутеров, чтобы использовать против них эксплоиты АНБСпециалисты компании Akamai предупредили о новой вредоносной кампании EternalSilence, направленной на массовую компрометацию роутеров. Злоумышленники целенаправленно открывают SMB-порты роутеров, чтобы добраться до устройств, расположенных за ними. Исследователи пишут, что преступники эксплуатируют технику UPnProxy, о которой впервые стало известно в апреле 2018 года. Данный метод подразумевает эксплуатацию уязвимых UPnP-сервисов и последующую модификацию таблиц NAT (Network Address Translation). Так атакующие создают кастомые правила, позволяющие, например, обращаться к публичному IP-адресу роутера по определенному порту, чтобы затем произошла автоматическая переадресация на другой IP-адрес и порт. Но если в апреле UPnProxy применялась для проксирования трафика, то теперь эксперты Akamai обнаружили новый вариант применения этой техники. Теперь атакующие модифицируют таблицы NAT таким образом, чтобы иметь возможность извне подключиться к SMB портам (139, 445) и устройствам, расположенным за роутером. По подсчетам исследователей, перед подобными атаками уязвимы порядка 277 000 роутеров, и 45 113 из них уже подверглись компрометации. Так, один атакующий или одна и та же хак-группа внесли в NAT пострадавших устройств запись «galleta silenciosa». Специалисты считают, что взлом такого количество роутеров привел к компрометации множества других устройств за ними, и оценивают число пострадавших девайсов примерно в 1,7 млн. Что именно злоумышленники делают с пострадавшими устройствами далее, не совсем ясно, однако специалисты убеждены, что дальнейшая вредоносная активность связана с использованием знаменитого эксплоита EternalBlue. Напомню, что данный эксплоит был похищен у АНБ и после опубликован в свободном доступе, а его работа направлена на эксплуатацию уязвимости в протоколе SMB. В частности, он использовался для распространения шифровальщика WannaCry в мае 2017 года, а также в ходе атак малвари NotPetya. Более того, аналитики Akamai считают, что в данной вредоносной кампании задействован также и эксплоит EternalRed – это вариация EternalBlue, предназначенная для заражения Linux-систем и работающая с Samba. «Главной целью здесь являются не таргетированные атаки. Это попытка выгодно использовать уже проверенные и готовые к работе эксплоиты, закидывание большой сети в сравнительно маленький водоем, в надежде, что удастся собрать пул из ранее недоступных девайсов» , — резюмируют исследователи. Источник: https://xakep.ru/2018/11/29/eternalsilence/
|
|
|
|
numb-f
|
|
December 04, 2018, 03:38:40 AM |
|
...Исследователи пишут, что преступники эксплуатируют технику UPnProxy...
Когда-то у меня был роутер, в инструкции к которому прямо было написано, что службу Universal Plug and Play (UPnP) в роутере следует отключить (если точнее не включать, в том роутере она по умолчанию была выключена с завода), т. к. стандарт сырой, дырявый и ненужный. Поэтому смело выключайте, разницы никакой и безопасней без неё.
|
ВСЕ БАНКИ - ЖУЛИКИ
|
|
|
kreims
|
|
December 04, 2018, 06:37:13 AM |
|
...Исследователи пишут, что преступники эксплуатируют технику UPnProxy...
Когда-то у меня был роутер, в инструкции к которому прямо было написано, что службу Universal Plug and Play (UPnP) в роутере следует отключить (если точнее не включать, в том роутере она по умолчанию была выключена с завода), т. к. стандарт сырой, дырявый и ненужный. Поэтому смело выключайте, разницы никакой и безопасней без неё. Здесь наверное лучше дополнить - службы выключить, а те приложения которые уже прописаны прописать вручную. Например тот же скайп, торрент и т.д - опять же отфильтруете ненужные приложения которые смотрят в инет.
|
|
|
|
|
DarkNightRider (OP)
|
|
March 23, 2019, 08:51:35 AM |
|
Любопытный способ проникновения из "роутерной" тематики: Эксперт Positive Technologies Михаил Цветков выявил две критически опасные уязвимости в Microsoft Windows 10. Они позволяли атакующему получить доступ к компьютеру на базе этой операционной системы и перехватить конфиденциальную информацию. В мартовском пакете обновлений безопасности от Microsoft обе уязвимости были устранены.
«Подобные уязвимости эксплуатируются следующим образом. Злоумышленник настраивает на своем компьютере DHCP-сервер, который будет отвечать на запросы сетевой конфигурации умышленно поврежденными пакетами, — поясняет эксперт Positive Technologies Михаил Цветков. — В некоторых сетях атаковать можно с мобильного телефона или планшета. Далее злоумышленнику требуется дождаться момента, когда уязвимый компьютер на базе Windows 10 запросит обновление аренды IP-адреса (что происходит обычно раз в пару часов), и отправить нелегитимный ответ, позволяющий получить права анонимного пользователя на компьютере жертвы».
Подробнее: https://www.securitylab.ru/news/498445.phpДля взломаного роутера можно было на самом роутере ставить "полхой" DHCP-сервер, либо настраивать DHCP Relay для получения сетевых параметров от внешнего DHCP-сервера. Любителям пользовать Win XP через виртуалку через общий LAN тоже можно так проблем доставить. Обещают, что саму уязвимость в ОС закрыли.
|
|
|
|
|
|