Перейти к содержанию

взломали сеть D-link с защитой WPA-2. как могло такое произойти?


Kalibra666

Рекомендуемые сообщения

Публичная

 

Дальнейшие комментарии, думаю, не уместны...

 

WLAN -Wireless Local Area Network; WLAN) — беспроводная локальная сеть. Еще при этом в статусе "доверенная"... Ну, каие могут быть выводы...

Ссылка на комментарий
Поделиться на другие сайты

  • Ответов 51
  • Created
  • Последний ответ

Top Posters In This Topic

  • Kalibra666

    14

  • Maratka

    7

  • Kapral

    7

  • ACIK

    6

Дальнейшие комментарии, думаю, не уместны...

 

WLAN -Wireless Local Area Network; WLAN) — беспроводная локальная сеть. Еще при этом в статусе "доверенная"... Ну, каие могут быть выводы...

 

Брат ты что то пропустил... сеть Публичная

Ссылка на комментарий
Поделиться на другие сайты

Речь шла о вашем роутере и что такое WLAN... Далее, это уже развитие темы о защите (взломе) сетей и компьютеров... Сломали же роутер, а история с КИС может быть просто совпадением...

Ссылка на комментарий
Поделиться на другие сайты

Речь шла о вашем роутере и что такое WLAN... Далее, это уже развитие темы о защите (взломе) сетей и компьютеров... Сломали же роутер, а история с КИС может быть просто совпадением...

ну да хорошее совпадение, админка на роутере поменяла пароль, каспер сломан прикольно, и зараза не обновляется теперь, щас попробую переустановить

Ссылка на комментарий
Поделиться на другие сайты

ну да хорошее совпадение, админка на роутере поменяла пароль

 

Ну если помимо доступа к сети с паролем 1qaz2wsx3edc у Вас админка на роутере в виде admin/admin = то не удивительно...

:lool:

Интересно, пароли Вы сами придумывали, или Дубай подсказал?

Ссылка на комментарий
Поделиться на другие сайты

Ну если помимо доступа к сети с паролем 1qaz2wsx3edc у Вас админка на роутере в виде admin/admin = то не удивительно...

:lool:

Интересно, пароли Вы сами придумывали, или Дубай подсказал?

у нас с ним совершенно разные профили...

Ссылка на комментарий
Поделиться на другие сайты

Я спрашиваю не про профиль, а про тот факт, что Дубай Вам что-то подсказывал, или нет при настройке сети.

Так подсказывал, или нет?

 

Сообщение от модератора Omnividente
Какое это отношение имеет к вопросы темы? Прекращаем оффтопить
Изменено пользователем Omnividente
Ссылка на комментарий
Поделиться на другие сайты

Роутер и КИС тут не причем. Две разные темы. То есть причем но косвено. Ошибка повреждения списка черных ключей это ошибка при обновлении, очень часто бывает при диал-апе и прсто плохом конекте. В вашем случае взломали роутер в тот момент когда КИС обновлялся, вот его и торкнуло. решается проблема киса либо обновлением, либо восстановлением (в случа 2012 версии переустановка), а лицензия тут не причем.

Изменено пользователем DWState
Ссылка на комментарий
Поделиться на другие сайты

А разве есть что-то, что нельзя взломать простым перебором? ohmy.gif

:lool: 3 ошибки на вводе пароля, и потом запуск только с таблеткой админа, со всеми вытекающими последствиями.

Ссылка на комментарий
Поделиться на другие сайты

:lool: 3 ошибки на вводе пароля, и потом запуск только с таблеткой админа, со всеми вытекающими последствиями.

 

Это очередная чушь-страшилка для "школоты" или для специалистов из отряда "Почетные кнопкодавы"?

 

 

------

 

А вообще помимо защиты WEP, WPA/WPA2 в большинстве роутеров есть еще и дополнительная защита - "Правила фильтрации на основе MAC-адресов" ...

Ссылка на комментарий
Поделиться на другие сайты

:lool: Ну да, написал не подумав, что топик о взломе wifi wpa2. Ответил на

А разве есть что-то, что нельзя взломать простым перебором?
С какой таблеткой? ohmy.gif

токен

Это очередная чушь-страшилка для "школоты" или для специалистов из отряда "Почетные кнопкодавы"?

Речь шла о блокировании доступа к АРМ. При входе в систему используется пользовательский электронный ключ+пароль. При неправильном наборе пароля происходит блокировка системы. Для разблокировки соответственно нужен токен+пароль админа. Все логи этих действий уходят на вышестоящий узел.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Серьезные ИБ-инциденты порой затрагивают многих участников, зачастую и тех, кто повседневно не занимается вопросами ИТ и ИБ. Понятно, что в первую очередь усилия сосредоточиваются на выявлении, сдерживании и восстановлении, но, когда пыль немного осядет, наступает время для еще одного важного этапа реагирования — извлечения уроков. Чему можно научиться по итогам инцидента? Как улучшить шансы на успешное отражение подобных атак в будущем? На эти вопросы очень полезно ответить, даже если инцидент не принес существенного ущерба из-за эффективного реагирования или просто удачного стечения обстоятельств.
      Немного о людях
      Разбор инцидента важен для всей организации, поэтому к нему обязательно привлекать не только команды ИТ и ИБ, но также высшее руководство, бизнес-владельцев ИТ-систем, а также подрядчиков, если они были затронуты инцидентом или привлекались к реагированию. На встречах этой рабочей группы нужно создать продуктивную атмосферу: важно донести, что это не поиск виноватых (хотя ошибки будут обсуждаться), поэтому перекладывание ответственности и манипулирование информацией исказят картину, повредят анализу и ухудшат позицию организации в долгосрочной перспективе.
      Еще один важный момент: многие компании скрывают детали инцидента в страхе за репутацию или опасаясь повторной кибератаки по тому же сценарию. И хотя это вполне объяснимо и некоторые подробности действительно конфиденциальны, нужно стремиться к максимальной прозрачности в реагировании и делиться подробностями атаки и реагирования если не с широкой публикой, то как минимум с узким кругом коллег из сферы ИБ, которые могут предотвратить похожие атаки на свои организации.
       
      View the full article
    • Hard07
      От Hard07
      Не удаляется касперским, удалил уже все приложения которые могли его принести, в том числе торрент, что делать?
    • ska79
      От ska79
      Имеется старый модем+роутер в одном флаконе корпусе d-link dsl-2640u. Что можно сделать из него полезного, кроме создания закрытой(отключенной от сети интернет) для атак извне локальной сети?
      VDS в нём нет
    • KL FC Bot
      От KL FC Bot
      Следить за вами теперь могут не только спецслужбы или миллионеры, нанявшие частных детективов. Слежка так проста и дешева, что ей пользуются и ревнивые супруги, и автомобильные угонщики, и даже избыточно подозрительные работодатели. Им не нужно выглядывать из-за угла, прятаться в магазинах и даже приближаться к жертве. Для слежки прекрасно подойдут смартфон и один из маячков-трекеров, работающих по Bluetooth, — например, Apple AirTag, Samsung Smart Tag или Chipolo. Согласно одному из исков к Apple, этот способ шпионажа используется в самых разных преступлениях — от слежки за бывшими до подготовки убийств.
      К счастью для всех нас, защита существует! В рамках кампании «Лаборатории Касперского» по противодействию сталкингу мы расскажем, как за вами могут следить и что с этим делать.
      Слежка онлайн и офлайн
      Слежку за жертвой обычно реализуют одним из двух способов.
      Способ первый, чисто программный. На смартфон жертвы устанавливается коммерческое приложение для слежки — мы называем эту категорию stalkerware или spouseware. Часто такие приложения рекламируются как «приложения родительского контроля», но от легитимного родительского контроля они отличаются скрытностью — после установки деятельность приложения никак не анонсируется. Чаще всего приложение вообще незаметно на устройстве, но иногда оно маскируется подо что-то невинное, будь то мессенджер, игра или приложение-фотоальбом. Сталкерские приложения регулярно передают на сервер геолокацию жертвы, способны отправлять атакующему переписки со смартфона и другую конфиденциальную информацию, включать звукозапись с микрофона.
      Главным недостатком stalkerware для атакующего является усложненная установка — для нее нужно заполучить разблокированный смартфон жертвы на некоторое время. Поэтому во многих случаях, особенно когда сталкингом занимается бывший партнер или автоугонщик, в ход идет второй способ.
      Способ второй, с беспроводным маячком. Жертве подкидывают следящее устройство. В машине его могут засунуть в любое малозаметное место — например, за номерной знак — а человеку трекер подкладывают в сумку или другие личные вещи.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      С киберпреступниками рано или поздно сталкиваются практически все — от детей до пенсионеров. И если вы все время откладывали на потом свою кибербезопасность, потому что эта тема кажется вам слишком сложной, то держите пять очень простых советов, которые легко понять и просто выполнять. Но каждый из них сильно улучшит вашу защиту от самых распространенных киберугроз. Мы подготовили этот пост в рамках информационной кампании Интерпола #ThinkTwice, призванной улучшить осведомленность об основных методах кибермошенничества и простых, но надежных способах противодействовать им.
      Автоматизируйте пароли
      Пароли к каждому сайту и приложению должны быть длинными (минимум 12 символов) и никогда не должны повторяться. Придумывать и запоминать столько паролей не может никто, поэтому храните, создавайте и вводите их при помощи менеджера паролей. Вам придется придумать и запомнить только один (длинный!) мастер-пароль к нему, а все остальное — от создания до заполнения паролей — будет происходить автоматически.
      Важные нюансы: менеджер паролей нужно установить на все свои устройства, чтобы вводить пароли с удобством повсюду. Данные будут синхронизироваться между всеми вашими устройствами, и, сохранив пароль в смартфоне, вы сможете автоматически подставить его в поле ввода на компьютере, и наоборот. Кстати, в менеджере паролей можно хранить в зашифрованном виде не только пароли, но и пин-коды, данные кредитных карт, адреса, заметки и даже сканы документов.
      Уровень PRO: для максимальной безопасности отключите вход в парольный менеджер по биометрии — так вам придется каждый раз вводить мастер-пароль, зато никто не сможет получить доступ ко всем вашим данным, не зная мастер-пароля (на стикере его писать не надо).
       
      View the full article

×
×
  • Создать...