Перейти к содержанию

взломали сеть D-link с защитой WPA-2. как могло такое произойти?


Kalibra666

Рекомендуемые сообщения

  • Ответов 51
  • Created
  • Последний ответ

Top Posters In This Topic

  • Kalibra666

    14

  • Maratka

    7

  • Kapral

    7

  • ACIK

    6

а этот что совсем плохой "1qaz2wsx3edc"? был который
Чуточку сложнее чем 123

Будут мучатся не 10 сек, а целых 15 )))

Ссылка на комментарий
Поделиться на другие сайты

Про пароль:

http://akak.ru/recipes/4330-kak-pravilno-sostavit-svoy-parol

 

Про фаервол:

http://ru.wikipedia.org/wiki/%D0%9C%D0%B5%...%80%D0%B0%D0%BD

 

Фаерволы обычно защищают локальную сеть от вторжения из глобальой (интернет). А в данном случае вас просто взломали из собственной же сети. К сожалению, на этом форуме это запрещенная тема, поэтому более сказать не могу...

Не удивлюсь, если у вас на роутере стоял стандартный пароль, а операционная система у вас а-ля "ЗверДВД" и без последних обновлений.

P.S. Спасение утопающих — дело рук самих утопающих.

Ссылка на комментарий
Поделиться на другие сайты

вообщем как брачная ночь да? захотят, все равно мхы мхы.....

 

Про пароль:

http://akak.ru/recipes/4330-kak-pravilno-sostavit-svoy-parol

 

Про фаервол:

http://ru.wikipedia.org/wiki/%D0%9C%D0%B5%...%80%D0%B0%D0%BD

 

Фаерволы обычно защищают локальную сеть от вторжения из глобальой (интернет). А в данном случае вас просто взломали из собственной же сети. К сожалению, на этом форуме это запрещенная тема, поэтому более сказать не могу...

Не удивлюсь, если у вас на роутере стоял стандартный пароль, а операционная система у вас а-ля "ЗверДВД" и без последних обновлений.

P.S. Спасение утопающих — дело рук самих утопающих.

Windows 7 64x Ultimate стоит, ффаир вол правда был выключен, и взломали не из собственной сети, скорее через брут, т.к. в сервисе пароль знают 2 чел. начальник и я

Ссылка на комментарий
Поделиться на другие сайты

Угу... В любом нормальном словарике есть.... Стопудово :lool:

да вот я поэтому и пароль то ставил не совсем простой, интересно, метод перебора

Ссылка на комментарий
Поделиться на другие сайты

Windows 7 64x Ultimate стоит

 

Работаете под учеткой админа или под юзером? (Попробую угадать из под админа и пароля нет, может даже отключен UAC... :lool:)

 

ффаир вол правда был выключен

Если есть КИС - это правильно.

 

Не внимательно прочитали... Если взломали WLAN с WPA2, значит злоумышленник уже проник в локальную сеть (попробую опять угадать, беспроводная сеть определена как рабочая или домашняя)...

 

через брут

Это метод подбора пароля. Речь немного не об этом...

Ссылка на комментарий
Поделиться на другие сайты

да вот я поэтому и пароль то ставил не совсем простой, интересно, метод перебора

"Не совсем простой" - тот, который Вы сами запомните только после того, как раз тридцать введете...

Изменено пользователем Maratka
Ссылка на комментарий
Поделиться на другие сайты

да вот я поэтому и пароль то ставил не совсем простой

 

Вот этот пароль как раз ломатеся быстрее всего, стандарным подбором по словарю... Вам об этом уже сказали выше...

Ссылка на комментарий
Поделиться на другие сайты

локальной сити нет вообще, токо Влан, и опять же используется только тогда например: мне нужны дрова на ноут я через него подключаюсь и качаю, сеть не знаю какая, но если на нее направляешь пишет защищена, тип безопасности WPA-2

Ссылка на комментарий
Поделиться на другие сайты

локальной сити нет вообще, токо Влан, и опять же используется только тогда например: мне нужны дрова на ноут я через него подключаюсь и качаю, сеть не знаю какая, но если на нее направляешь пишет защищена, тип безопасности WPA-2

 

В сетевом экране антивируса любая сеть бывает трех видов:

1) Публичная

2) Локальная

3) Доверенная.

 

Какой вид у Вас?

Ссылка на комментарий
Поделиться на другие сайты

В сетевом экране антивируса любая сеть бывает трех видов:

1) Публичная

2) Локальная

3) Доверенная.

 

Какой вид у Вас?

1) Публичная

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Серьезные ИБ-инциденты порой затрагивают многих участников, зачастую и тех, кто повседневно не занимается вопросами ИТ и ИБ. Понятно, что в первую очередь усилия сосредоточиваются на выявлении, сдерживании и восстановлении, но, когда пыль немного осядет, наступает время для еще одного важного этапа реагирования — извлечения уроков. Чему можно научиться по итогам инцидента? Как улучшить шансы на успешное отражение подобных атак в будущем? На эти вопросы очень полезно ответить, даже если инцидент не принес существенного ущерба из-за эффективного реагирования или просто удачного стечения обстоятельств.
      Немного о людях
      Разбор инцидента важен для всей организации, поэтому к нему обязательно привлекать не только команды ИТ и ИБ, но также высшее руководство, бизнес-владельцев ИТ-систем, а также подрядчиков, если они были затронуты инцидентом или привлекались к реагированию. На встречах этой рабочей группы нужно создать продуктивную атмосферу: важно донести, что это не поиск виноватых (хотя ошибки будут обсуждаться), поэтому перекладывание ответственности и манипулирование информацией исказят картину, повредят анализу и ухудшат позицию организации в долгосрочной перспективе.
      Еще один важный момент: многие компании скрывают детали инцидента в страхе за репутацию или опасаясь повторной кибератаки по тому же сценарию. И хотя это вполне объяснимо и некоторые подробности действительно конфиденциальны, нужно стремиться к максимальной прозрачности в реагировании и делиться подробностями атаки и реагирования если не с широкой публикой, то как минимум с узким кругом коллег из сферы ИБ, которые могут предотвратить похожие атаки на свои организации.
       
      View the full article
    • Hard07
      От Hard07
      Не удаляется касперским, удалил уже все приложения которые могли его принести, в том числе торрент, что делать?
    • ska79
      От ska79
      Имеется старый модем+роутер в одном флаконе корпусе d-link dsl-2640u. Что можно сделать из него полезного, кроме создания закрытой(отключенной от сети интернет) для атак извне локальной сети?
      VDS в нём нет
    • KL FC Bot
      От KL FC Bot
      Следить за вами теперь могут не только спецслужбы или миллионеры, нанявшие частных детективов. Слежка так проста и дешева, что ей пользуются и ревнивые супруги, и автомобильные угонщики, и даже избыточно подозрительные работодатели. Им не нужно выглядывать из-за угла, прятаться в магазинах и даже приближаться к жертве. Для слежки прекрасно подойдут смартфон и один из маячков-трекеров, работающих по Bluetooth, — например, Apple AirTag, Samsung Smart Tag или Chipolo. Согласно одному из исков к Apple, этот способ шпионажа используется в самых разных преступлениях — от слежки за бывшими до подготовки убийств.
      К счастью для всех нас, защита существует! В рамках кампании «Лаборатории Касперского» по противодействию сталкингу мы расскажем, как за вами могут следить и что с этим делать.
      Слежка онлайн и офлайн
      Слежку за жертвой обычно реализуют одним из двух способов.
      Способ первый, чисто программный. На смартфон жертвы устанавливается коммерческое приложение для слежки — мы называем эту категорию stalkerware или spouseware. Часто такие приложения рекламируются как «приложения родительского контроля», но от легитимного родительского контроля они отличаются скрытностью — после установки деятельность приложения никак не анонсируется. Чаще всего приложение вообще незаметно на устройстве, но иногда оно маскируется подо что-то невинное, будь то мессенджер, игра или приложение-фотоальбом. Сталкерские приложения регулярно передают на сервер геолокацию жертвы, способны отправлять атакующему переписки со смартфона и другую конфиденциальную информацию, включать звукозапись с микрофона.
      Главным недостатком stalkerware для атакующего является усложненная установка — для нее нужно заполучить разблокированный смартфон жертвы на некоторое время. Поэтому во многих случаях, особенно когда сталкингом занимается бывший партнер или автоугонщик, в ход идет второй способ.
      Способ второй, с беспроводным маячком. Жертве подкидывают следящее устройство. В машине его могут засунуть в любое малозаметное место — например, за номерной знак — а человеку трекер подкладывают в сумку или другие личные вещи.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      С киберпреступниками рано или поздно сталкиваются практически все — от детей до пенсионеров. И если вы все время откладывали на потом свою кибербезопасность, потому что эта тема кажется вам слишком сложной, то держите пять очень простых советов, которые легко понять и просто выполнять. Но каждый из них сильно улучшит вашу защиту от самых распространенных киберугроз. Мы подготовили этот пост в рамках информационной кампании Интерпола #ThinkTwice, призванной улучшить осведомленность об основных методах кибермошенничества и простых, но надежных способах противодействовать им.
      Автоматизируйте пароли
      Пароли к каждому сайту и приложению должны быть длинными (минимум 12 символов) и никогда не должны повторяться. Придумывать и запоминать столько паролей не может никто, поэтому храните, создавайте и вводите их при помощи менеджера паролей. Вам придется придумать и запомнить только один (длинный!) мастер-пароль к нему, а все остальное — от создания до заполнения паролей — будет происходить автоматически.
      Важные нюансы: менеджер паролей нужно установить на все свои устройства, чтобы вводить пароли с удобством повсюду. Данные будут синхронизироваться между всеми вашими устройствами, и, сохранив пароль в смартфоне, вы сможете автоматически подставить его в поле ввода на компьютере, и наоборот. Кстати, в менеджере паролей можно хранить в зашифрованном виде не только пароли, но и пин-коды, данные кредитных карт, адреса, заметки и даже сканы документов.
      Уровень PRO: для максимальной безопасности отключите вход в парольный менеджер по биометрии — так вам придется каждый раз вводить мастер-пароль, зато никто не сможет получить доступ ко всем вашим данным, не зная мастер-пароля (на стикере его писать не надо).
       
      View the full article

×
×
  • Создать...