Перейти к содержанию

Как защитить роутер от Dos-атак через wi-fi?


Random710las

Рекомендуемые сообщения

Вот несколько примеров из журнала роутера:

[DoS Attack: RST Scan] from source: 182.50.136.239, port 80, Saturday, August 20,2016 06:58:44

[DoS Attack: RST Scan] from source: 195.117.100.16, port 2077, Saturday, August 20,2016 05:39:40
[DoS Attack: RST Scan] from source: 46.29.9.26, port 9096, Saturday, August 20,2016 05:27:09

Как можно предотвратить подобные атаки?

Ссылка на комментарий
Поделиться на другие сайты

@Random710las, почитайте http://www.group-ib.ru/index.php/o-kompanii/1549-mnenie-ekspertov-group-ib?view=article&id=1559 

возможно нужно просто сменить прошивку роутера на актуальную

Ссылка на комментарий
Поделиться на другие сайты

А в чем собственно проблема?

Роутер обнаружил атаку (правда это громко сказано, просто сканирование портов) и записал это в журнал.

Дальше роутера ничего не пошло.

То есть роутер и так вас защитил.

  • Спасибо (+1) 1
  • Согласен 2
Ссылка на комментарий
Поделиться на другие сайты

Когда админил web-сервер, направлял на адреса abuse@... владельцев IP письма для принятия мер с прикладыванием логов (ip, время, юзер-агент..).

Поясните. Не понял.

Ссылка на комментарий
Поделиться на другие сайты

Когда админил web-сервер, направлял на адреса abuse@... владельцев IP письма для принятия мер с прикладыванием логов (ip, время, юзер-агент..).

Можно. Но насколько эффективно? Провайдкры могут и забить на такие письмв, атака может начаться с другого компьютера.  Всё это полумеры, не защищающие от атак. Единственный реальный способ это покупка защиты, например о ЛК, но для домашнего компьютера это просто не требуется 

Да и называть атакой несколько запросов в час несерьезно.

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Если у вас много денег - статья для вас http://www.cisco.com/c/en/us/products/collateral/security/traffic-anomaly-detector-xt-5600a/prod_white_paper0900aecd8011e927.html

На деле же - обычный скан портов был, чтобы получить доступ к компьютеру по RDP(вероятнее всего). 

А вообще. Буду откровенным. Если кто-то запустит на вас UDP или SYN-флуд, то никакой роутер вам не поможет, но на обычных людей такое врятли будет применяться - пустая трата времени и средств. Так что скан портов - самое страшное, что может быть, от чего вас роутер и защитил.

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

 

Когда админил web-сервер, направлял на адреса abuse@... владельцев IP письма для принятия мер с прикладыванием логов (ip, время, юзер-агент..).

Можно. Но насколько эффективно? Провайдкры могут и забить на такие письмв, атака может начаться с другого компьютера.  Всё это полумеры, не защищающие от атак. Единственный реальный способ это покупка защиты, например о ЛК, но для домашнего компьютера это просто не требуется 

Да и называть атакой несколько запросов в час несерьезно.

 

Там далеко не несколько запросов. Это только часть лога. Атака производится с завидной регулярностью. IP меняется или производится атака с нескольких устройств.

Если у вас много денег - статья для вас http://www.cisco.com/c/en/us/products/collateral/security/traffic-anomaly-detector-xt-5600a/prod_white_paper0900aecd8011e927.html

 

На деле же - обычный скан портов был, чтобы получить доступ к компьютеру по RDP(вероятнее всего). 

 

А вообще. Буду откровенным. Если кто-то запустит на вас UDP или SYN-флуд, то никакой роутер вам не поможет, но на обычных людей такое врятли будет применяться - пустая трата времени и средств. Так что скан портов - самое страшное, что может быть, от чего вас роутер и защитил.

Про обычных людей это вы верно подметили. Я необычен. Мало ли какие цели у негодяев и на кого они работают. Только денег нет на дорогие решения.

Ссылка на комментарий
Поделиться на другие сайты

 

 


Про обычных людей это вы верно подметили. Я необычен. Мало ли какие цели у негодяев и на кого они работают. Только денег нет на дорогие решения.

Если бы атака была на вас, то поверьте, одним сканированием портов не ограничились бы. Они должы были знать ваш IP (если вы конечно не скомпрометировали его, перейдя на их ресурс). Соглашусь с мнением остальных участников - вы просто попали в диапазон IP, которые сканировались. Обычно для сканирования используют прокси, тор-сети или ботнеты.

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

@Random710las, я так понимаю вы хотите скрыть/защитить свой интернет-трафик?

Если да, тогда пользуйтесь VPN клиентами, например, Kaspersky Secure Connection.

А так нужно обновить прошивку роутера до последней версии, как советовали ребята выше, поменять логин и пароль по умолчанию на другие и ограничить доступ к настройкам роутера, например, с помощью MAC-фильтра.

P.S. Может поможет: https://habrahabr.ru/post/186566/

Изменено пользователем Friend
  • Спасибо (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • ska79
      От ska79
      Добавил ksec подключение  на роутер, весь трафик стал заворачиваться в ksec, задача завернуть трафик лишь одного сайта, а не весь. Добавлял маршруты -это не принесло результата. Как разграничить трафик?
    • Bercolitt
      От Bercolitt
      Нет доступа к веб-страничке с параметрами домашнего роутера Tplinkwifi.  Если отключить Kaspersky Plus, то доступ к роутеру возможен только через браузер Microsoft Edge при переключении его в режим Internet Explorer 11 и указанием исключений в виде адресов http://tplinkwifi или http://192.168.0.1. Хорошо бы чтобы и у Kaspersky Plus были такие исключения. Временное отключения KP плохой выход. Можно успеть словить зловреда. Заметил в истории google аккаунта,что кто-то заходит в браузер Firefox из Франции во время моей работы на ПК.Со смартфона Android 13 c защитой Kaspersky Plus доступ к параметрам роутера без проблем.
      https://disk.yandex.ru/i/DZg30C2prfvDvw
    • ООО Арт-Гарант
      От ООО Арт-Гарант
      Здравствуйте на группу компаний ООО "Арт-Гарант" была совершена атака вируса ELPACO-team
      Атаке подвергся сервер компании на ОС Windows Server 2008 или Windows Server 2008 R2
      1-я атака состоялась 26.11.2024 18:45-20:33
      2-я атака состоялась 26.11.2024 22:00-23:45
      Обнаружены с начала рабочего дня в 9:00
      3-я атака состоялась 27.11.2024 в около 10:20 до 10:32
      в это же время мы отключили сервер от питания
      в данный момент прилагаю вложениями только зашифрованные файлы, так как нет возможности на момент обращения собрать логи с помощью "Farbar Recovery Scan Tool" (позднее новым сообщением добавлю, как появится уполномоченное лицо с доступом в систему на сервер)

      К вышеуказанному у нас предположение, что атакован в том числе бухгалтерский сервер с базой 1С, т.к. у лица с высшими полномочиями в базе наблюдались большие проблемы с быстродействием. Данный сервер мы отключили от питания в том числе.

      Так  же вопрос, в правилах оформления п4. "Сохраните в отдельном архиве с паролем (virus) файл шифровальщика, если его удалось найти" сказано если удалось найти, как это сделать?

      Архив с паролем (virus).zip
    • dexter
      От dexter
      Всем привет.
       
      Открыл меню Плюса и увидел сообщение (скрин). Ладно, залез в BIOS и включил виртуализацию и попутно (по совету в одной из профильных статей ЛК) параметр VT-d.
      Опять посетил Настройку защиты ввода данных и опять сообщение "... Обнаружено несовместимое устройство или программное обеспечение."
       
      Хорошо. По поводу устройства - ясен пень, имеется в виду модуль TPM . Но он у меня не установлен. Это я знаю точно, поскольку я его не покупал и не устанавливал ( как мне разъяснили в одном из магазинов,
      сие устройство запрещено к оф. продаже). Разъём на плате есть, а самого модуля - нету.
       
      Смотрим и читаем дальше много букв в одной из профильных статей от ЛК. И оказывается, что причин о несовместимости программного обеспечения может быть несколько - https://support.kaspersky.ru/common/safemoney/13713#block1
      то что вверху написано - не суть важно. Листаем список ниже. И что мы там видим ? А то, что под программным обеспечением имеется в виду в том числе Изоляция ядра и Smart App Control.
      У меня, на начальной стадии использования винды-11 Smart App Control отключен, т.к. находится в  режиме "Оценка".
       
      А теперь такой вопрос к разработчикам : нельзя как-то решить эту коллизию с Smart App Control , Изоляцией ядра и защитой ввода данных с использованием аппаратной виртуализации ?
      Или вы реально решили, что для функционирования Плюса в том виде, как Вы задумали , надо отключить несколько функций по обеспечению безопасности в самой системе ?


    • pacificae
      От pacificae
      Доброго времени. Исходные данные - на клиентском ПК отключил вручную защиту KES бессрочно. Вопрос - можно ли через KSC (в моем случае 13) включить защиту удалённо?
×
×
  • Создать...