Перейти к содержанию

Как защитить роутер от Dos-атак через wi-fi?


Random710las

Рекомендуемые сообщения

Вот несколько примеров из журнала роутера:

[DoS Attack: RST Scan] from source: 182.50.136.239, port 80, Saturday, August 20,2016 06:58:44

[DoS Attack: RST Scan] from source: 195.117.100.16, port 2077, Saturday, August 20,2016 05:39:40
[DoS Attack: RST Scan] from source: 46.29.9.26, port 9096, Saturday, August 20,2016 05:27:09

Как можно предотвратить подобные атаки?

Ссылка на комментарий
Поделиться на другие сайты

@Random710las, почитайте http://www.group-ib.ru/index.php/o-kompanii/1549-mnenie-ekspertov-group-ib?view=article&id=1559 

возможно нужно просто сменить прошивку роутера на актуальную

Ссылка на комментарий
Поделиться на другие сайты

А в чем собственно проблема?

Роутер обнаружил атаку (правда это громко сказано, просто сканирование портов) и записал это в журнал.

Дальше роутера ничего не пошло.

То есть роутер и так вас защитил.

  • Спасибо (+1) 1
  • Согласен 2
Ссылка на комментарий
Поделиться на другие сайты

Когда админил web-сервер, направлял на адреса abuse@... владельцев IP письма для принятия мер с прикладыванием логов (ip, время, юзер-агент..).

Поясните. Не понял.

Ссылка на комментарий
Поделиться на другие сайты

Когда админил web-сервер, направлял на адреса abuse@... владельцев IP письма для принятия мер с прикладыванием логов (ip, время, юзер-агент..).

Можно. Но насколько эффективно? Провайдкры могут и забить на такие письмв, атака может начаться с другого компьютера.  Всё это полумеры, не защищающие от атак. Единственный реальный способ это покупка защиты, например о ЛК, но для домашнего компьютера это просто не требуется 

Да и называть атакой несколько запросов в час несерьезно.

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Если у вас много денег - статья для вас http://www.cisco.com/c/en/us/products/collateral/security/traffic-anomaly-detector-xt-5600a/prod_white_paper0900aecd8011e927.html

На деле же - обычный скан портов был, чтобы получить доступ к компьютеру по RDP(вероятнее всего). 

А вообще. Буду откровенным. Если кто-то запустит на вас UDP или SYN-флуд, то никакой роутер вам не поможет, но на обычных людей такое врятли будет применяться - пустая трата времени и средств. Так что скан портов - самое страшное, что может быть, от чего вас роутер и защитил.

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

 

Когда админил web-сервер, направлял на адреса abuse@... владельцев IP письма для принятия мер с прикладыванием логов (ip, время, юзер-агент..).

Можно. Но насколько эффективно? Провайдкры могут и забить на такие письмв, атака может начаться с другого компьютера.  Всё это полумеры, не защищающие от атак. Единственный реальный способ это покупка защиты, например о ЛК, но для домашнего компьютера это просто не требуется 

Да и называть атакой несколько запросов в час несерьезно.

 

Там далеко не несколько запросов. Это только часть лога. Атака производится с завидной регулярностью. IP меняется или производится атака с нескольких устройств.

Если у вас много денег - статья для вас http://www.cisco.com/c/en/us/products/collateral/security/traffic-anomaly-detector-xt-5600a/prod_white_paper0900aecd8011e927.html

 

На деле же - обычный скан портов был, чтобы получить доступ к компьютеру по RDP(вероятнее всего). 

 

А вообще. Буду откровенным. Если кто-то запустит на вас UDP или SYN-флуд, то никакой роутер вам не поможет, но на обычных людей такое врятли будет применяться - пустая трата времени и средств. Так что скан портов - самое страшное, что может быть, от чего вас роутер и защитил.

Про обычных людей это вы верно подметили. Я необычен. Мало ли какие цели у негодяев и на кого они работают. Только денег нет на дорогие решения.

Ссылка на комментарий
Поделиться на другие сайты

 

 


Про обычных людей это вы верно подметили. Я необычен. Мало ли какие цели у негодяев и на кого они работают. Только денег нет на дорогие решения.

Если бы атака была на вас, то поверьте, одним сканированием портов не ограничились бы. Они должы были знать ваш IP (если вы конечно не скомпрометировали его, перейдя на их ресурс). Соглашусь с мнением остальных участников - вы просто попали в диапазон IP, которые сканировались. Обычно для сканирования используют прокси, тор-сети или ботнеты.

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

@Random710las, я так понимаю вы хотите скрыть/защитить свой интернет-трафик?

Если да, тогда пользуйтесь VPN клиентами, например, Kaspersky Secure Connection.

А так нужно обновить прошивку роутера до последней версии, как советовали ребята выше, поменять логин и пароль по умолчанию на другие и ограничить доступ к настройкам роутера, например, с помощью MAC-фильтра.

P.S. Может поможет: https://habrahabr.ru/post/186566/

Изменено пользователем Friend
  • Спасибо (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Quester1337
      От Quester1337
      Дело в том, что в последние дни заметил, что скорость сети упала на всех устройствах кроме пк. Т.е. скорость wi-fi сети была 40-60мб/сек., а стала 20-30 мб/сек. Утилитой провайдера проверил - по её словам днс не изменён и вообще всё ок в безопасности, но есть подозрения, что не всё так однозначно. Не знаю, стоило ли писать сюда, модераторы поправьте если не сюда с таким обращаются. Даже не знаю какие логи присылать...
    • vovalist
      От vovalist
      Подскажите, роутер мгтс sercomm 6699. Хочу включить четыре lan порта для проводного интернета, чтобы интернет розетки заработали, не получается, инструкцию нигде не нашел. Как включить LAN порты?
    • Bercolitt
      От Bercolitt
      Нет доступа к веб-страничке с параметрами домашнего роутера Tplinkwifi.  Если отключить Kaspersky Plus, то доступ к роутеру возможен только через браузер Microsoft Edge при переключении его в режим Internet Explorer 11 и указанием исключений в виде адресов http://tplinkwifi или http://192.168.0.1. Хорошо бы чтобы и у Kaspersky Plus были такие исключения. Временное отключения KP плохой выход. Можно успеть словить зловреда. Заметил в истории google аккаунта,что кто-то заходит в браузер Firefox из Франции во время моей работы на ПК.Со смартфона Android 13 c защитой Kaspersky Plus доступ к параметрам роутера без проблем.
      https://disk.yandex.ru/i/DZg30C2prfvDvw
    • KL FC Bot
      От KL FC Bot
      Примерно год назад произошел масштабнейший ransomware-инцидент — атака на гиганта американского медицинского страхования, компанию UnitedHealth Group. Взлом имел настолько многочисленные и серьезные последствия, что все прошедшее с момента атаки время появлялись новые подробности о ходе атаки и ее итогах. К годовщине инцидента мы решили собрать все теперь уже доступные данные в одном материале.
      Ransomware-атака на UnitedHealth Group
      Сперва дадим контекст, который будет в особенности полезен для тех, кто не очень хорошо знаком с данной организацией. UnitedHealth Group — это крупнейшая компания на рынке медицинского страхования и медицинских услуг США. Ее капитализация составляет примерно $500 миллиардов. При этом UnitedHealth Group занимает девятое место по выручке среди всех корпораций мира, следуя в этом списке сразу после Apple.
      В состав UnitedHealth Group входят две компании. Первая из них, UnitedHealthcare, занимается медицинским страхованием. Вторая, Optum, специализируется на предоставлении разнообразных медицинских услуг — от фармацевтики и собственно медицинского обслуживания до ИТ-систем, используемых в здравоохранении.
      Последним занимается OptumInsight — одно из трех подразделений Optum, причем самое высокомаржинальное из них. Осенью 2022 года в OptumInsight вошла приобретенная UnitedHealth Group платформа Change Healthcare. Эта цифровая площадка обрабатывает заявления на получение страховых выплат, выступая в роли финансового посредника между пациентами, поставщиками медицинских услуг и страховщиками.
      Собственно, Change Healthcare и стала непосредственной целью атаки вымогателей: 21 февраля в ее системах начал работать шифровальщик, из-за чего платформа стала недоступна. Это вызвало настоящий хаос в американской системе здравоохранения: из-за невозможности быстрой обработки заявлений на страховые выплаты многие пациенты вынуждены были оплачивать лекарства и медицинские услуги из своего кармана. А медицинским учреждениям пришлось перейти в ручной режим обработки счетов.
      Восстановление пострадавших систем заняло многие месяцы: к примеру, клиринговый сервис Change Healthcare возобновил работу лишь в ноябре. В UnitedHealth Group даже создали специальный сайт, на котором можно следить за восстановительными работами. Даже сейчас, спустя год после атаки, на этом сайте публикуются регулярные обновления, а некоторые системы до сих пор имеют статус «доступна частично».
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Чуть больше года назад в посте Google OAuth и фантомные аккаунты мы уже обсуждали, что использование опции «Вход с аккаунтом Google» в корпоративные сервисы дает возможность сотрудникам создавать фантомные Google-аккаунты, которые не контролируются администратором корпоративного Google Workspace и продолжают работать после оффбординга. Недавно выяснилось, что это не единственная проблема, связанная с OAuth. Из-за недостатков этого механизма аутентификации любой желающий может получить доступ к данным многих прекративших деятельность организаций, перерегистрировав на себя брошенные компаниями домены. Рассказываем подробнее об этой атаке.
      Как работает аутентификация при использовании «Вход с аккаунтом Google»
      Некоторые могут подумать, что, доверяя опции «Вход с аккаунтом Google», компания получает надежный механизм аутентификации, использующий продвинутые технологии Google и широкие возможности интернет-гиганта по мониторингу пользователей. Однако на деле это не так: при входе с Google OAuth применяется достаточно примитивная проверка. Сводится она, как правило, к тому, что у пользователя есть доступ к почтовому адресу, который привязан к Google Workspace организации.
      Причем, как мы уже говорили в предыдущем материале о Google OAuth, это вовсе не обязательно Gmail — ведь привязать Google-аккаунт можно совершенно к любой почте. Получается, что при использовании «Входа с аккаунтом Google» доступ к тому или иному корпоративному сервису защищен ровно настолько надежно, насколько защищен почтовый адрес, к которому привязан Google-аккаунт.
      Если говорить несколько более подробно, то при аутентификации пользователя в корпоративном сервисе Google OAuth отправляет этому сервису следующую информацию:
      В теории в ID-токене Google OAuth есть уникальный для каждого Google-аккаунта параметр sub, но на практике из-за проблем с его использованием сервисы проверяют лишь домен и адрес электронной почты. Источник
       
      View the full article
×
×
  • Создать...