Проверете Wi-Fi за вируси. Как да проверите рутера за вируси и да ги премахнете

Уважаеми читатели. За да спестите време. Веднага за основното нещо. ВСИЧКО от следните помага в присъствието на троянски коне или вируси на компютъра за 5-7 дни. През този период има сканирания от Интернет, но СЛЕД хакването настъпва подозрителна тишина - няма сканирания - те вече не се допускат в компютъра от заразения рутер, той приема команди и ги изпълнява. Това се отразява на скоростта на интернет - тя пада.

Ако вашият рутер вече е заразен, кражбата на FTP, поща и други пароли е въпрос на близко бъдеще.

Още през 2009г. Някой DroneBL разказа на света за (началото?) На епидемия от вируси, които заразяват рутерите. Неговите новини се появиха след атаката на сайта, администраторите на този сайт разкриха, че това е принципно нов вид сред Ddos атаки... Атаката е извършена от заразени рутери. Така че сега „семейството“ на зомби компютрите се сдоби с ново допълнение - зомби рутери. Открит е ботнет, който се състои от заразени домашни рутери! Тази мрежа беше наречена "psyb0t". Ето как официално започна епидемията от вируси на рутера.

Хакването се извършва чрез сканиране на портовете на рутера и изземване на контрола върху него. За съжаление в интернет се разпространяват статии за това как точно този или онзи модел рутер е най-лесен за хакване. Но именно там можете да научите как да се предпазите от това бедствие. След установяване на контрол над рутера започна шпиониране на съдържанието на преминаващия трафик. Кражба на пароли. Присъединяване към общата злонамерена дейност на ботнет мрежата в глобалния интернет. Сканиране на портове за домашен компютър, но тук ще се спра по-подробно. Авторът успя да проследи, че наличието на мрежова връзка с хакнатия рутер води до такива проблеми. Когато преинсталирате защитната стена, вирусите се появяват от нищото в системата. При опит да инсталирате Debian или Ubuntu, докато изтегляте актуализации по време на инсталацията, тези системи са инсталирани неправилно. А именно

  1. Не е възможно да стартирате инсталирания Firestarter - стартира се административната функция и това е всичко. тоест, нещо се стартира с администраторски права, но какво е неизвестно. Firestarter просто няма да стартира.
  2. Ако има връзка с интернет, Deadbeef НЕ се стартира, когато рутерът е изключен, той веднага се включва.
  3. Някои приложения, които изискват администраторски права, се стартират, без да се иска парола, докато останалите изобщо не се стартират.
  4. Откакто е написана тази статия, тези точки стават по-слабо изразени. Тоест ще има проблеми, но те ЩЕ ГЛЕДАТ по различен начин.

Преинсталиране на СЪЩИЯ компютър със същия инсталационен диск, когато рутерът е бил изключен. Системата (тествана за Ubuntu) работеше като часовник. Това не е изненадващо, защото първите, които са уязвими, са рутерите с операционна система Linux Mipsel. Разбира се, вредата, която идва от зомби рутера, е „по-разнообразна“, отколкото забелязах и описах тук, но отколкото на този момент богат, така че споделяме ...

Инсталираният Windows (с деактивиран заразения рутер) оцеля, но Agnitum Outpost Firewall Pro от първите минути след инсталацията откри сканиране на портове. Тези. рутерът атакува порта (ите).

Фигура: Сканиране на моите портове от интернет и накрая от заразен рутер.

Както можете да видите на фигурата, на 27.04.2017 г. в 23:51:16 и се извърши сканиране от зомби рутер. Преди това имаше сканиране от Kaspersky Security Мрежа - 130.117.190.207 (защитната стена не ги „харесва“, но това е норма, когато е инсталиран Kaspersky) и не е ясно къде. И на 27.04.12, рутерът беше нулиран до фабричните настройки (Huawei HG530). Оттогава те идват само от Kaspersky Security Network - 130.117.190.207 и ARP_UNWANTED_REPLY - авторът е активирал ARP филтриране. Следователно опитите на рутера да „разговарят“ с компютъра за пореден път (това е нормална дейност на рутера - но сега Agnitum пропуска само тези ARP отговори, които идват в отговор на молбата на моя компютър), както и опитите на някои лица да прихващат трафик с помощта на фалшив ARP отговор се блокират от защитната стена. Ако някой прихване трафика ми по този начин и го предаде през компютъра си, тогава аз ще бъда в ролята на офис служител, използващ Интернет, докато системният администратор на това предприятие вижда всичките ми действия, изготвяйки подробен отчет за шефа. Колко писма (до кого, за какво) са написани, колко чат в ICQ. Разбира се, пароли от поща и т.н. може и да краде.

Резултатът - от момента, в който рестартирах рутера си и направих описаното по-долу, няма атаки от интернет. „Наводчикът“ е елиминиран, рутерът е чист и прави САМО това, за което е създаден. Но троянецът на компютъра също трябва да бъде премахнат, в противен случай той вече ще насочи хакери към вашия IP.

Производителите на мрежов хардуер не предлагат мерки за защита. Инструкциите за маршрутизаторите съдържат описание на това как да въведете потребителското име и паролата за достъп до доставчика, но няма дума, че по подразбиране администраторската парола в рутера не може да бъде оставена! Освен това рутерите трябва да имат елементи дистанционнокоито често се включват. Производителите на антивирусен софтуер мълчат. Неволно възниква въпросът кой печели от това.

Инфекциозни пътища.

По-добре да се види веднъж. За това, което предлагам GIF анимация, със схематичен анализ на ситуацията. Ако не се вижда, тогава Adblock или нещо подобно пречи - изключете го на тази страница.

Те са две. Първият е чрез WAN, това е Интернет. Тези. хакерите намират вашия IP, например, когато изтегляте или разпространявате файлове, използвайки торент протокола (повече за това в края на статията) и чрез сканиране на вашия IP те намират слаби места в защитата на рутера. Но това е по-рядко. В тази статия четем по-нататък за това как да затворите тази порта.

Или имаме троянец на нашия компютър. И тогава той води хакери към нашия динамичен (!) IP. Познавайки този адрес, те вече методично „чукат“ рутера. Четем за троянци по втория път на заразяване.

Вторият е чрез LAN, тоест от вашия компютър. Ако вашият компютър има троянски кон, тогава хакерите ще могат да познаят паролата на рутера директно от вашия компютър. Следователно тази парола трябва да се променя понякога. Но какво да кажем за факта, че заразеният компютър ще се опита да хакне рутера от страната, от която не е осигурена защита? Първо трябва да разберете, че чистият рутер със заразен компютър няма да продължи дълго. Редовната груба сила (грубо форсиране) ще я разбие за една седмица или дори по-бързо. Така че, ако се налага често да почиствате рутера си, е време да помислите за цялостно почистване от вируси.

И сега момент. Откъде идва вирусът / троянският кон на компютъра? Изброявам основните причини и в скоби решенията. Опциите са:

1 - първоначално пукнатият Windows е инсталиран (използвайте чисти инсталационни дискове);

2 - чист Windows, измърморен след инсталация (или издържайте и го преинсталирайте ежемесечно, или купете Windows);

3 - напукан софтуер (използвайте безплатен софтуер или купувайте платено);

4 - имате вирус в личните си файлове (стартирайте всички лични файлове чрез почистването, както описах при почистването на системата от вируси);

5 - системата вече е заразена по време на използване чрез USB флаш устройство, Интернет, по дяволите знае как (защита - изучаваме интернет по безопасен начин, относно флаш памети, няма да споменавам последната точка).

Отделно отбелязвам, че след като са открили IP рутер, хакерите започват да го сканират, за да намерят достъп до шифрованата парола и след това да вземат контрола с помощта на открадната парола. Така че, не оставяйте рутера включен, ако в момента нямате нужда от достъп до интернет.

НО!!! Дори ако е зареден с виртуална машина, ще започне да избива вашия рутер. Деактивирането и повторното му активиране в процеса ще помогне тук и ГЛАВНОТО след приключване на изтеглянето на торента - доставчикът ще издаде нов динамичен IP след рестартиране на рутера и хакерите ще трябва само да познаят на кой адрес се намирате в момента. И вашият рутер също ... Разбира се, няма да останете в дистрибуциите - след като изтеглянето приключи, трябва незабавно да изключите програмата за зареждане на торенти и СЛЕД това да изключите и включите рутера.

И най-общо казано

НЕ ДЪРЖАЙТЕ МАРШРУТА НИЩО! Не позволявайте на дребни хакери да влязат отново във вашия имот ... Не забравяйте да почиствате рутера си всеки път, когато скоростта на интернет връзката спадне неразумно. Вниманието няма да навреди ...

Добре. Сега можете да вземете фабричните инструкции за вашия рутер и да посочите данните за вход и парола, издадени от интернет доставчика. Това обикновено се прави в раздела за настройки на WAN. Сега няма да можете да управлявате маршрутизатора си чрез интернет. Поне засега.

За да се предпазите от Trojan.Rbrute, който заразява TP-link модеми / рутери, трябва да изпълните няколко прости условия. Вирусът се разпространява чрез грубо сканиране на IP адреси в n-ия диапазон, след което започва грубо форсиране на парола. Почти всички популярни модели рутери Tp-link са обект на атака. Прониквайки в настройките на устройството, троянецът променя DNS адресите на доставчика на адресите на нападателите.

Вашият рутер е заразен, ако:

При опит за достигане всякакви сайт, независимо дали това е remont-sro.ru или услугата Gmail.com, се отваря фалшив сайт за изтегляне Google Chrome или други подозрителни ресурси. Първоначално пренасочването работеше само за потребителски заявки, съдържащи думите Facebook или Google, но сега троянецът реагира на някоя от тях. Индикацията на модема остава същата, "Интернет" е включен постоянно, компютърът показва, че връзката е завършена, разрешението е предадено, но самият интернет не работи, а само прехвърля изтеглянията на рекламни и / или фалшиви страници

Точка 1. Нулиране. Преконфигуриране на модема
Инструкцията е изготвена от специалиста на GTP ZOO Корчагина Мария

Ако не можете да въведете настройките на модема чрез 192.168.1.1, опитайте да го направите чрез адреса 192.168.42.1

Настройките на тази страница показват само за интернет услуга. За да конфигурирате IP-TV и WI-FI изтеглете пълни ръководства

Руска версия - http://yadi.sk/d/JC6l6FPVRbU9P

Английска версия - http://yadi.sk/d/j6Ly7bA4RbU8r

1. За да нулирате правилно настройките на модема, задръжте бутона с игла / паста / клечка за зъби Нулиране в малка депресия. Задържаме от 5 до 15 секунди, докато индикацията на устройството изчезне. Светлините трябва да угаснат, както биха излезли след нормално рестартиране на рутера.

2. За конфигуриране модемът трябва да бъде свързан с кабел към всеки LAN порт, не конфигурирайте чрез Wi-Fi връзка.

3. Влезте чрез интернет браузър Explorer към интерфейса на рутера, на 192.168.1.1. Ще се отвори диалогов прозорец. В полетата "Потребителско име" и "Парола" въведете съответно admin / admin. Ще отвори начална страница рутер (виж по-долу)

На тази страница ще видите какви настройки вече съществуват:

4. Преди да започнете да конфигурирате рутера, трябва да изтриете всички предварително създадени настройки, за това трябва да отидете в раздела „Настройки на интерфейса“ -\u003e „Интернет“, изберете „Виртуален канал“ - PVC0, в долната част на страницата кликнете върху бутона „изтриване“. Правим това с всички виртуален канал (има 8 от тях).

В резултат на това трябва да се получи това (отново отидете на раздела "Състояние"):

5. Сега отидете на раздела „Настройване на интерфейса“, след това изберете подраздел "Интернетът" (вижте екранната снимка по-долу). Посочваме параметрите, както на екранната снимка по-долу (потребител и парола: rtk), след което запазваме всички параметри, като щракваме върху бутона "Запазване".
Това завършва настройката в режим PPPoE.

Точка 2. Промяна на паролата за влизане в рутера

За да промените паролата си, отидете в раздела „Работа с устройството“тогава "Администрация", където всъщност се променя паролата за влизане в рутера (измислете сложна парола) (вижте екранната снимка по-долу). След това натиснете бутона „Запазване“

Клауза 2.5 Списък с пароли, които не се препоръчват за влизане в рутера

111111
12345
123456
12345678
abc123
администратор
Администратор
парола
qwerty
корен
tadpassword
доверие1
консуматор
дракон
gizmodo
iqrquksm
Пусни ме вътре

Вирусът вече "знае" всички тези пароли и ще отнеме 1 секунда, за да отгатне паролата. Паролата трябва да се задава не само от цифри или букви. ТРЯБВА да присъстват специални символи (решетки, звездички, проценти, кавички) и букви от различен регистър (главни и малки букви). Колкото по-голяма и по-разнообразна е паролата, толкова по-дълго ще отнеме да я „груба“ (ако изобщо е възможно).

Доскоро дори не знаех това avast рутер плаши своите потребители с "ужасни" предупреждения за техните рутери. Както се оказа, антивирусната програма Avast проверява Wi-Fi рутери... Той дава резултатите, че рутерът е конфигуриран неправилно, устройството е уязвимо за атаки или като цяло рутерът е заразен и заразен, а нападателите вече са прихванали DNS адреси и успешно ви пренасочват към злонамерени сайтове, крадат данни кредитни карти и като цяло всичко е много зле. Всички тези предупреждения, разбира се, са подправени с опасни червени и объркващи инструкции, които дори добър специалист не може да разбере без бира. Дори не говоря за обикновени потребители. Ето как изглеждат проблемите, открити на рутера D-Link DIR-615:

Устройството е уязвимо за атаки:

От опциите за решение, разбира се, актуализиране на фърмуера на рутера. За друго 🙂 Avast може също да покаже съобщение, че вашият рутер е защитен със слаба парола, или рутерът не е защитен от хакване.

В някои случаи можете да видите съобщение, което вашият рутер е заразени връзките се пренасочват към злонамерения сървър. Avast Antivirus обяснява това с факта, че вашият рутер е хакнат и DNS адресите са променени на злонамерени. Има и инструкции за решаване на този проблем за различни рутери: ASUS, TP-Link, ZyXEL, D-Link, Huawei, Linksys / Cisco, NETGEAR, Sagem / Sagemco.

Накратко, всички тези препоръки са насочени към проверка на DNS адреси и услуги, свързани с DNS. Чрез които нападателите могат да променят DNS на вашия рутер и да ви пренасочват към своите злонамерени сайтове. Има подробни инструкции как да проверя всичко на рутери различни производители.

Как да отговоря на предупреждение за уязвимост на рутера от Avast?

Мисля, че всички се интересуват от този въпрос. Освен това, ако сте отишли \u200b\u200bна тази страница. Ако се чудите как бих реагирал на подобни предупреждения от антивируса, тогава отговорът е прост - няма начин. Сигурен съм, че Avast би намерил дупки в рутера ми, през които биха могли да ме хакнат. Просто имам Dr.Web. Той не прави такива проверки.

Може би греша, но никой друг антивирус освен Avast не проверява Wi-Fi рутери, към които сте свързани, за всякакви уязвимости. И тази функция, наречена Home Network Security, се появи още през 2015 година. Във версия програми Avast 2015.

Avast сканира рутера за проблеми със сигурността на устройството. Въпреки че не разбирам напълно как го прави. Например как той проверява същата парола, за да влезе в настройките на рутера. Следва потребителя или метода за избор? Ако я намеря, паролата е лоша 🙂 Добре, обаче, аз не съм програмист.

Лично аз мисля, че тези предупреждения не са нищо повече от прости насоки за втвърдяване на вашия рутер. Това не означава, че някой вече ви е хакнал и е откраднал вашите данни. Какво предлага Avast:

  • Задайте добра парола и актуализирайте фърмуера на рутера. Казват, че в противен случай можете да бъдете хакнати. Добре, това е разбираемо. Не е задължително да се отбелязва като някаква ужасна уязвимост. Макар че отново не разбирам как антивирусът определя тази версия софтуер рутерът е остарял. Струва ми се, че това е невъзможно.
  • Рутерът не е защитен от интернет връзки. Най-вероятно такова предупреждение се появява след проверка на отворените портове. Но по подразбиране на всички рутери функцията "Достъп от WAN" е деактивирана. Силно се съмнявам, че някой ще хакне рутера ви през интернет.
  • И най-лошото е подправянето на DNS адреси. Ако бъдат открити проблеми с DNS, Avast вече пише в обикновен текст, че "Вашият рутер е заразен!" Но в 99% от случаите не е така. Отново, почти винаги рутерът автоматично получава DNS от ISP. И всички функции и услуги, чрез които атакуващите могат по някакъв начин да подправят DNS, са деактивирани по подразбиране. Струва ми се, че много често антивирусът „разбира погрешно“ някои потребителски настройки.

Нещо като това. Разбира се, можете да не се съгласите с мен. Струва ми се, че е много по-лесно да влезете директно в компютъра и да го заразите, отколкото да го направите с рутер. Ако говорим за атака през интернет. Ще се радвам да видя вашето мнение за това в коментарите.

Как да защитя рутера си и да премахна предупреждението Avast?

Нека се опитаме да разберем всеки елемент, който Avast най-вероятно проверява и издава предупреждения.

  • Рутерът е защитен със слаба парола. Няма криптиране. В първия случай антивирусът трябва да въведе парола, която трябва да се въведе при въвеждане на настройките на рутера. Обикновено паролата по подразбиране е admin. Или изобщо не е инсталиран. И се оказва, че всеки, който е свързан с вашата мрежа, може да влезе в настройките на рутера. Следователно тази парола трябва да бъде променена. Как да направя това, написах в статията :. Що се отнася до паролата Wi-Fi мрежитогава той също трябва да е защитен и трябва да се използва типът WPA2 криптиране. Винаги пиша за това в инструкциите за конфигуриране на рутери.
  • Рутерът е уязвим поради стар софтуер. Това не е напълно вярно. Но ако вашият модел рутер има нов фърмуер, тогава е препоръчително да го актуализирате. Не само за повишена сигурност, но и за по-стабилна работа на устройството и нови функции. На уебсайта имаме инструкции за актуализиране на софтуера за рутери от различни производители. Можете да го намерите чрез търсенето или да попитате в коментарите. Това е за.
  • DNS настройките са променени. Рутерът е хакнат. За да бъда честен, все още не съм виждал такива случаи. Както писах по-горе, всички услуги, чрез които това може да се случи, са деактивирани по подразбиране. Най-често рутерът автоматично получава DNS от доставчика. Единственият съвет, който мога да дам, е да не регистрирате ръчно DNS адреси, за които не сте сигурни. И ако въведете ръчно адресите, тогава е по-добре да използвате само DNS от Google, който :. Това се препоръчва и в препоръките на Avast, които можете да видите на официалния уебсайт :. Има подробни инструкции как да решавате проблеми с DNS за почти всички рутери.

Това е всичко. Надявам се, че успях да изясня поне малко тези предупреждения в антивирусната програма Avast. Задавайте въпроси в коментарите и не забравяйте да споделите полезна информация по тази тема. Късмет!

В светлината на нарастващите случаи на DNS подправяне от злонамерени програми на устройствата на интернет потребители, възниква въпросът за сигурността на Wi-Fi рутерите. Как да проверите рутера за вируси? Как да премахнете вирус в рутер? Въпросът е сложен и прост едновременно. Има решение!


Самият вирус не може да се запише в повечето съвременни рутери поради малкото пространство на паметта на самия рутер, но може да зомбифицира рутера, за да участва в ботнет. Като правило това е ботнет за атака на различни сървъри или за пренасочване и анализ на информационни потоци, които ви оставят в Интернет.

Вашите пароли и лична кореспонденция могат да попаднат в ръцете на натрапници!

Това трябва да бъде коригирано възможно най-скоро.

  • Нулиране на настройките на рутера
  • Фърмуер на рутера
  • Преконфигуриране

Нулиране на настройките на рутера

Можете да нулирате настройките на рутера, като натиснете бутона за нулиране. Обикновено този бутон се намира на гърба на рутера, където са LAN портовете. Обикновено бутонът е вдлъбнат в отвора, за да се избегне случайно натискане, така че трябва да използвате клечка за зъби. то ще изтрие настройките на рутера, променени от вируса, и ще инсталира фабричните настройки на тяхно място. Трябва да ви предупредя, че ако не знаете как да конфигурирате рутера, тогава изхвърляне настройките за вас не си заслужава!

Фърмуер на рутера

Понякога вирусът "наводнява" модифициран фърмуер към рутера. Можете да премахнете фърмуера на вируса от рутера, като мига отново рутера.

Свържете компютъра към рутера с LAN кабел. Към всеки рутер е включен LAN кабел. Или чрез Wi-Fi, ако няма кабелна връзка. По-добре да се свържете с кабел! Безжична връзка счита се за нестабилна и неподходяща за фърмуер на рутера.

След като се свържем с рутера, отворете браузъра (Chrome, Opera, Mozilla, IE) и въведете адреса в адресната лента aSUS рутер, за asus е 192.168.1.1, на страницата, която се отваря, ще трябва да въведете потребителско име и парола, за да влезете в настройките на рутера. Вход: администратор, парола: администратор. Ако входът и паролата не са подходящи, попитайте този, който е настроил рутера вместо вас, може би той ги е променил.

Изтеглете фърмуера от уебсайта на производителя и изберете фърмуера на диска, като използвате страницата с настройки на рутера. За по-голямата част от рутерите етапите на фърмуера са еднакви.

Уважаеми читатели. За да спестите време. Веднага за основното нещо. ВСИЧКО от следните помага в присъствието на троянски коне или вируси на компютъра за 5-7 дни. През този период има сканирания от Интернет, но СЛЕД хакването настъпва подозрителна тишина - няма сканирания - те вече не се допускат в компютъра от заразения рутер, той приема команди и ги изпълнява. Това се отразява на скоростта на интернет - тя пада.

Ако вашият рутер вече е заразен, кражбата на FTP, поща и други пароли е въпрос на близко бъдеще.

Още през 2009г. Някой DroneBL разказа на света за (началото?) На епидемия от вируси, които заразяват рутерите. Неговата новина дойде след атаката на сайта, администраторите на този сайт разкриха, че това е принципно нов тип Ddos атаки. Атаката е извършена от заразени рутери. Така че сега „семейството“ на зомби компютрите се сдоби с ново допълнение - зомби рутери. Открит е ботнет, който се състои от заразени домашни рутери! Тази мрежа беше наречена "psyb0t". Ето как официално започна епидемията от вируси на рутера.

Хакването се извършва чрез сканиране на портовете на рутера и изземване на контрола върху него. За съжаление в интернет се разпространяват статии за това как точно този или онзи модел рутер е най-лесен за хакване. Но именно там можете да научите как да се предпазите от това бедствие. След установяване на контрол над рутера започна шпиониране на съдържанието на преминаващия трафик. Кражба на пароли. Присъединяване към общата злонамерена дейност на ботнет мрежата в глобалния интернет. Сканиране на портове за домашен компютър, но тук ще се спра по-подробно. Авторът успя да проследи, че наличието на мрежова връзка с хакнатия рутер води до такива проблеми. Когато преинсталирате защитната стена, вирусите се появяват от нищото в системата. При опит да инсталирате Debian или Ubuntu, докато изтегляте актуализации по време на инсталацията, тези системи са инсталирани неправилно. А именно

  1. Не е възможно да стартирате инсталирания Firestarter - стартира се административната функция и това е всичко. тоест, нещо се стартира с администраторски права, но какво е неизвестно. Firestarter просто няма да стартира.
  2. Ако има връзка с интернет, Deadbeef НЕ се стартира, когато рутерът е изключен, той веднага се включва.
  3. Някои приложения, които изискват администраторски права, се стартират, без да се иска парола, докато останалите изобщо не се стартират.
  4. Откакто е написана тази статия, тези точки стават по-слабо изразени. Тоест ще има проблеми, но те ЩЕ ГЛЕДАТ по различен начин.

Повторното инсталиране на СЪЩИЯ компютър, СЪЩО СЪЩИЯ инсталационен диск, с изключен рутер, беше успешно. Системата (тествана за Ubuntu) работеше като часовник. Това не е изненадващо, защото първите, които са уязвими, са рутерите с операционна зала. linux система Мипсел. Разбира се, вредата, която идва от зомби рутера, е „по-разнообразна“, отколкото забелязах и описах тук, но това, с което сме богати в момента, е това, което споделяме ...

Инсталираният Windows (с деактивиран заразения рутер) оцеля, но Agnitum Outpost Firewall Pro от първите минути след инсталацията откри сканиране на портове. Тези. рутерът атакува порта (ите).

Фигура: Сканиране на моите портове от интернет и накрая от заразен рутер.

Както можете да видите на фигурата, на 27.04.2017 г. в 23:51:16 и се извърши сканиране от зомби рутер. Преди това имаше сканирания от Kaspersky Security Network - 130.117.190.207 (защитната стена не ги „харесва“, но това е норма, когато Kaspersky е инсталиран) и не е ясно къде. И на 27.04.12, рутерът беше нулиран до фабричните настройки (Huawei HG530). Оттогава те идват само от Kaspersky Security Network - 130.117.190.207 и ARP_UNWANTED_REPLY - авторът е активирал ARP филтриране. Следователно опитите на рутера да „разговарят“ с компютъра за пореден път (това е нормална дейност на рутера - но сега Agnitum пропуска само тези ARP отговори, които идват в отговор на молбата на моя компютър), както и опитите на някои лица да прихващат трафик с помощта на фалшив ARP отговор се блокират от защитната стена. Ако някой прихване трафика ми по този начин и го предаде през компютъра си, тогава аз ще бъда в ролята на офис служител, използващ Интернет, докато системният администратор на това предприятие вижда всичките ми действия, изготвяйки подробен отчет за шефа. Колко писма (до кого, за какво) са написани, колко чат в ICQ. Разбира се, пароли от поща и т.н. може и да краде.

Резултатът - от момента, в който рестартирах рутера си и направих описаното по-долу, няма атаки от интернет. „Наводчикът“ е елиминиран, рутерът е чист и прави САМО това, за което е създаден. Но троянецът на компютъра също трябва да бъде премахнат, в противен случай той вече ще насочи хакери към вашия IP.

Производителите на мрежов хардуер не предлагат мерки за защита. Инструкциите за маршрутизаторите съдържат описание на това как да въведете потребителското име и паролата за достъп до доставчика, но няма дума, че по подразбиране администраторската парола в рутера не може да бъде оставена! Освен това рутерите задължително имат дистанционни управления, които често са включени. Производителите на антивирусен софтуер мълчат. Неволно възниква въпросът кой печели от това.

Инфекциозни пътища.

По-добре да се види веднъж. За това, което предлагам GIF анимация, със схематичен анализ на ситуацията. Ако не се вижда, тогава Adblock или нещо подобно пречи - изключете го на тази страница.

Те са две. Първият е чрез WAN, това е Интернет. Тези. хакерите намират вашия IP, например, когато изтегляте или разпространявате файлове, използвайки торент протокола (повече за това в края на статията) и чрез сканиране на вашия IP те намират слаби места в защитата на рутера. Но това е по-рядко. В тази статия четем по-нататък за това как да затворите тази порта.

Или имаме троянец на нашия компютър. И тогава той води хакери към нашия динамичен (!) IP. Познавайки този адрес, те вече методично „чукат“ рутера. Четем за троянци по втория път на заразяване.

Вторият е чрез LAN, тоест от вашия компютър. Ако вашият компютър има троянски кон, тогава хакерите ще могат да познаят паролата на рутера директно от вашия компютър. Следователно тази парола трябва да се променя понякога. Но какво да кажем за факта, че заразеният компютър ще се опита да хакне рутера от страната, от която не е осигурена защита? Първо трябва да разберете, че чистият рутер със заразен компютър няма да продължи дълго. Редовната груба сила (грубо форсиране) ще я разбие за една седмица или дори по-бързо. Така че, ако се налага често да почиствате рутера си, е време да помислите за цялостно почистване от вируси.

И сега момент. Откъде идва вирусът / троянският кон на компютъра? Изброявам основните причини и в скоби решенията. Опциите са:

1 - първоначално пукнатият Windows е инсталиран (използвайте чисти инсталационни дискове);

2 - чист Windows, измърморен след инсталация (или издържайте и го преинсталирайте ежемесечно, или купете Windows);

3 - счупен софтуер (използвайте безплатни програми или купете платени);

4 - имате вирус в личните си файлове (стартирайте всички лични файлове чрез почистването, както описах при почистването на системата от вируси);

5 - системата вече е заразена по време на използване чрез USB флаш устройство, Интернет, по дяволите знае как (защита - изучаваме интернет по безопасен начин, относно флаш памети, няма да споменавам последната точка).

Отделно отбелязвам, че след като са открили IP рутер, хакерите започват да го сканират, за да намерят достъп до шифрованата парола и след това да вземат контрола с помощта на открадната парола. Така че, не оставяйте рутера включен, ако в момента нямате нужда от достъп до интернет.

НО!!! Дори ако изтеглите с помощта на виртуална машина, те ще започнат да избиват вашия рутер. Деактивирането и повторното му активиране в процеса ще помогне тук и ГЛАВНОТО след приключване на изтеглянето на торента - доставчикът ще издаде нов динамичен IP след рестартиране на рутера и хакерите ще трябва само да познаят на кой адрес се намирате в момента. И вашият рутер също ... Разбира се, няма да останете на дистрибуциите - след като изтеглянето приключи, трябва незабавно да изключите програмата за зареждане на торенти и СЛЕД това да изключите и включите рутера.

И най-общо казано

НЕ ДЪРЖАЙТЕ МАРШРУТА НИЩО! Не позволявайте на дребни хакери да влязат отново във вашия имот ... Не забравяйте да почиствате рутера си всеки път, когато скоростта на интернет връзката спадне неразумно. Вниманието няма да навреди ...

Добре. Сега можете да вземете фабричните инструкции за вашия рутер и да посочите данните за вход и парола, издадени от интернет доставчика. Това обикновено се прави в раздела за настройки на WAN. Сега няма да можете да управлявате маршрутизатора си чрез интернет. Поне засега.