Перейти к содержанию

взломали сеть D-link с защитой WPA-2. как могло такое произойти?


Kalibra666

Рекомендуемые сообщения

Речь шла о блокировании доступа к АРМ. При входе в систему используется пользовательский электронный ключ+пароль. При неправильном наборе пароля происходит блокировка системы. Для разблокировки соответственно нужен токен+пароль админа. Все логи этих действий уходят на вышестоящий узел.

Какие интересные знания... Вынужден вас огорчить - далеко не во всех местах для аутентификации используются токены.

Ссылка на комментарий
Поделиться на другие сайты

  • Ответов 51
  • Created
  • Последний ответ

Top Posters In This Topic

  • Kalibra666

    14

  • Maratka

    7

  • Kapral

    7

  • ACIK

    6

Здравствуйте господа, я не много в недоумении. В моей организации есть Wi fi сеть с защитой WPA -2. Какой то хакер меня взломал, мало этого у меня стоит Антивирус Касперского Kis2012. Как узнал? пароль от wi fi пришлось сбрасывать.... Админка роутера тоже была изменина... а антивирус касперского (лицензионный) пишет "поврежден черный список лицензий"(в обновлении тоже дает сбой) вот и удивляюсь KIS разве не должен предохранять от сетевых атак?

1. Повреждение черного списка лицензий бывает, если выдернуть штепсель из сети вместо корректного выключения ПК... лично такое видел. Есть решение этой проблемы: http://support.kaspersky.ru/faq?qid=208638981 ... с действиями хакеров это не связано

2. KIS никак не может защитить роутер - он в общем-то и не знает о его существовании...

3. Как именно удалось узнать о взломе ?! Есть логи сниффера, логи антвируса, еще какие-то логи с "взломанных" ПК, хоть что-то, объективно доказывающее, что был взлом и проникнование ? Роутер, даже DLink, должен вести логи. Плюс MAC фильтры стоит применять на роутере - мелочь, но полезная.

4. DLink какой именно модели ? У данной фирмы надежных роутеров ценой до 10-15 т.р. не бывает по определению, бытовой же может банально заглючить, что в итоге лечится сбросом на заводские настройки.

Ссылка на комментарий
Поделиться на другие сайты

Вынужден вас огорчить - далеко не во всех местах для аутентификации используются токены.

Ну это понятно.

DLink какой именно модели

На некоторых моделях DLink видел каптчу на входе.

Плюс MAC фильтры

Плюс такой параметр как Enable Hidden Wireless.

Ссылка на комментарий
Поделиться на другие сайты

На некоторых моделях DLink видел каптчу на входе.

Да, кстати ... хорошая штука. А вообще в идеале у роутера должно быть четкое разделение LAN, WAN, Wireless LAN. Тогда можно настроить доступ к админке только по HTTPS, и только со стороны LAN с определенных IP. А в стороны WAN и Wireless - фигу (или еще того лучше - проброску пакетов на имитатор админки :drinks: пусть хакают ...). Плюс со стороны WIreless о\граничить до минимума возможность доступа в LAN

Ссылка на комментарий
Поделиться на другие сайты

Ну не знаю как у других, но у меня мой старый роутер Dlink DIR 300 NRU прослужил мне верой и правдой 4 года, да и стоил он не больше 2000 тысяч рублей я был доволен как слон поскольку он себя окупил. Правда пароль на сам роутер я ставил при помощи программы Kaspersky Password Manager, аналогично я поступил и с ключом WPA2 PSK тоже сгенерировал случайный пароль из 20 символов и у меня все работало нормально, да и прошивку я поставил самую последнюю. :drinks:

Ссылка на комментарий
Поделиться на другие сайты

  • 3 weeks later...

Попробовал свой Wi-Fi (WPA-2) узнать пароль перебором (запустил спец.прогу) - за 24 часа не получилось.

 

По моему взломать сложный (хотя бы 10 символьный) пароль на WPA-2 простым перебором нельзя.

Изменено пользователем Dubai
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Серьезные ИБ-инциденты порой затрагивают многих участников, зачастую и тех, кто повседневно не занимается вопросами ИТ и ИБ. Понятно, что в первую очередь усилия сосредоточиваются на выявлении, сдерживании и восстановлении, но, когда пыль немного осядет, наступает время для еще одного важного этапа реагирования — извлечения уроков. Чему можно научиться по итогам инцидента? Как улучшить шансы на успешное отражение подобных атак в будущем? На эти вопросы очень полезно ответить, даже если инцидент не принес существенного ущерба из-за эффективного реагирования или просто удачного стечения обстоятельств.
      Немного о людях
      Разбор инцидента важен для всей организации, поэтому к нему обязательно привлекать не только команды ИТ и ИБ, но также высшее руководство, бизнес-владельцев ИТ-систем, а также подрядчиков, если они были затронуты инцидентом или привлекались к реагированию. На встречах этой рабочей группы нужно создать продуктивную атмосферу: важно донести, что это не поиск виноватых (хотя ошибки будут обсуждаться), поэтому перекладывание ответственности и манипулирование информацией исказят картину, повредят анализу и ухудшат позицию организации в долгосрочной перспективе.
      Еще один важный момент: многие компании скрывают детали инцидента в страхе за репутацию или опасаясь повторной кибератаки по тому же сценарию. И хотя это вполне объяснимо и некоторые подробности действительно конфиденциальны, нужно стремиться к максимальной прозрачности в реагировании и делиться подробностями атаки и реагирования если не с широкой публикой, то как минимум с узким кругом коллег из сферы ИБ, которые могут предотвратить похожие атаки на свои организации.
       
      View the full article
    • Hard07
      От Hard07
      Не удаляется касперским, удалил уже все приложения которые могли его принести, в том числе торрент, что делать?
    • ska79
      От ska79
      Имеется старый модем+роутер в одном флаконе корпусе d-link dsl-2640u. Что можно сделать из него полезного, кроме создания закрытой(отключенной от сети интернет) для атак извне локальной сети?
      VDS в нём нет
    • KL FC Bot
      От KL FC Bot
      Следить за вами теперь могут не только спецслужбы или миллионеры, нанявшие частных детективов. Слежка так проста и дешева, что ей пользуются и ревнивые супруги, и автомобильные угонщики, и даже избыточно подозрительные работодатели. Им не нужно выглядывать из-за угла, прятаться в магазинах и даже приближаться к жертве. Для слежки прекрасно подойдут смартфон и один из маячков-трекеров, работающих по Bluetooth, — например, Apple AirTag, Samsung Smart Tag или Chipolo. Согласно одному из исков к Apple, этот способ шпионажа используется в самых разных преступлениях — от слежки за бывшими до подготовки убийств.
      К счастью для всех нас, защита существует! В рамках кампании «Лаборатории Касперского» по противодействию сталкингу мы расскажем, как за вами могут следить и что с этим делать.
      Слежка онлайн и офлайн
      Слежку за жертвой обычно реализуют одним из двух способов.
      Способ первый, чисто программный. На смартфон жертвы устанавливается коммерческое приложение для слежки — мы называем эту категорию stalkerware или spouseware. Часто такие приложения рекламируются как «приложения родительского контроля», но от легитимного родительского контроля они отличаются скрытностью — после установки деятельность приложения никак не анонсируется. Чаще всего приложение вообще незаметно на устройстве, но иногда оно маскируется подо что-то невинное, будь то мессенджер, игра или приложение-фотоальбом. Сталкерские приложения регулярно передают на сервер геолокацию жертвы, способны отправлять атакующему переписки со смартфона и другую конфиденциальную информацию, включать звукозапись с микрофона.
      Главным недостатком stalkerware для атакующего является усложненная установка — для нее нужно заполучить разблокированный смартфон жертвы на некоторое время. Поэтому во многих случаях, особенно когда сталкингом занимается бывший партнер или автоугонщик, в ход идет второй способ.
      Способ второй, с беспроводным маячком. Жертве подкидывают следящее устройство. В машине его могут засунуть в любое малозаметное место — например, за номерной знак — а человеку трекер подкладывают в сумку или другие личные вещи.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      С киберпреступниками рано или поздно сталкиваются практически все — от детей до пенсионеров. И если вы все время откладывали на потом свою кибербезопасность, потому что эта тема кажется вам слишком сложной, то держите пять очень простых советов, которые легко понять и просто выполнять. Но каждый из них сильно улучшит вашу защиту от самых распространенных киберугроз. Мы подготовили этот пост в рамках информационной кампании Интерпола #ThinkTwice, призванной улучшить осведомленность об основных методах кибермошенничества и простых, но надежных способах противодействовать им.
      Автоматизируйте пароли
      Пароли к каждому сайту и приложению должны быть длинными (минимум 12 символов) и никогда не должны повторяться. Придумывать и запоминать столько паролей не может никто, поэтому храните, создавайте и вводите их при помощи менеджера паролей. Вам придется придумать и запомнить только один (длинный!) мастер-пароль к нему, а все остальное — от создания до заполнения паролей — будет происходить автоматически.
      Важные нюансы: менеджер паролей нужно установить на все свои устройства, чтобы вводить пароли с удобством повсюду. Данные будут синхронизироваться между всеми вашими устройствами, и, сохранив пароль в смартфоне, вы сможете автоматически подставить его в поле ввода на компьютере, и наоборот. Кстати, в менеджере паролей можно хранить в зашифрованном виде не только пароли, но и пин-коды, данные кредитных карт, адреса, заметки и даже сканы документов.
      Уровень PRO: для максимальной безопасности отключите вход в парольный менеджер по биометрии — так вам придется каждый раз вводить мастер-пароль, зато никто не сможет получить доступ ко всем вашим данным, не зная мастер-пароля (на стикере его писать не надо).
       
      View the full article

×
×
  • Создать...