Перейти к содержанию

Как защитить роутер от Dos-атак через wi-fi?


Random710las

Рекомендуемые сообщения

Вот несколько примеров из журнала роутера:

[DoS Attack: RST Scan] from source: 182.50.136.239, port 80, Saturday, August 20,2016 06:58:44

[DoS Attack: RST Scan] from source: 195.117.100.16, port 2077, Saturday, August 20,2016 05:39:40
[DoS Attack: RST Scan] from source: 46.29.9.26, port 9096, Saturday, August 20,2016 05:27:09

Как можно предотвратить подобные атаки?

Ссылка на комментарий
Поделиться на другие сайты

@Random710las, почитайте http://www.group-ib.ru/index.php/o-kompanii/1549-mnenie-ekspertov-group-ib?view=article&id=1559 

возможно нужно просто сменить прошивку роутера на актуальную

Ссылка на комментарий
Поделиться на другие сайты

А в чем собственно проблема?

Роутер обнаружил атаку (правда это громко сказано, просто сканирование портов) и записал это в журнал.

Дальше роутера ничего не пошло.

То есть роутер и так вас защитил.

  • Спасибо (+1) 1
  • Согласен 2
Ссылка на комментарий
Поделиться на другие сайты

Когда админил web-сервер, направлял на адреса abuse@... владельцев IP письма для принятия мер с прикладыванием логов (ip, время, юзер-агент..).

Ссылка на комментарий
Поделиться на другие сайты

Когда админил web-сервер, направлял на адреса abuse@... владельцев IP письма для принятия мер с прикладыванием логов (ip, время, юзер-агент..).

Поясните. Не понял.

Ссылка на комментарий
Поделиться на другие сайты

Когда админил web-сервер, направлял на адреса abuse@... владельцев IP письма для принятия мер с прикладыванием логов (ip, время, юзер-агент..).

Можно. Но насколько эффективно? Провайдкры могут и забить на такие письмв, атака может начаться с другого компьютера.  Всё это полумеры, не защищающие от атак. Единственный реальный способ это покупка защиты, например о ЛК, но для домашнего компьютера это просто не требуется 

Да и называть атакой несколько запросов в час несерьезно.

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Если у вас много денег - статья для вас http://www.cisco.com/c/en/us/products/collateral/security/traffic-anomaly-detector-xt-5600a/prod_white_paper0900aecd8011e927.html

На деле же - обычный скан портов был, чтобы получить доступ к компьютеру по RDP(вероятнее всего). 

А вообще. Буду откровенным. Если кто-то запустит на вас UDP или SYN-флуд, то никакой роутер вам не поможет, но на обычных людей такое врятли будет применяться - пустая трата времени и средств. Так что скан портов - самое страшное, что может быть, от чего вас роутер и защитил.

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

 

Когда админил web-сервер, направлял на адреса abuse@... владельцев IP письма для принятия мер с прикладыванием логов (ip, время, юзер-агент..).

Можно. Но насколько эффективно? Провайдкры могут и забить на такие письмв, атака может начаться с другого компьютера.  Всё это полумеры, не защищающие от атак. Единственный реальный способ это покупка защиты, например о ЛК, но для домашнего компьютера это просто не требуется 

Да и называть атакой несколько запросов в час несерьезно.

 

Там далеко не несколько запросов. Это только часть лога. Атака производится с завидной регулярностью. IP меняется или производится атака с нескольких устройств.

Если у вас много денег - статья для вас http://www.cisco.com/c/en/us/products/collateral/security/traffic-anomaly-detector-xt-5600a/prod_white_paper0900aecd8011e927.html

 

На деле же - обычный скан портов был, чтобы получить доступ к компьютеру по RDP(вероятнее всего). 

 

А вообще. Буду откровенным. Если кто-то запустит на вас UDP или SYN-флуд, то никакой роутер вам не поможет, но на обычных людей такое врятли будет применяться - пустая трата времени и средств. Так что скан портов - самое страшное, что может быть, от чего вас роутер и защитил.

Про обычных людей это вы верно подметили. Я необычен. Мало ли какие цели у негодяев и на кого они работают. Только денег нет на дорогие решения.

Ссылка на комментарий
Поделиться на другие сайты

 

 


Про обычных людей это вы верно подметили. Я необычен. Мало ли какие цели у негодяев и на кого они работают. Только денег нет на дорогие решения.

Если бы атака была на вас, то поверьте, одним сканированием портов не ограничились бы. Они должы были знать ваш IP (если вы конечно не скомпрометировали его, перейдя на их ресурс). Соглашусь с мнением остальных участников - вы просто попали в диапазон IP, которые сканировались. Обычно для сканирования используют прокси, тор-сети или ботнеты.

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

@Random710las, я так понимаю вы хотите скрыть/защитить свой интернет-трафик?

Если да, тогда пользуйтесь VPN клиентами, например, Kaspersky Secure Connection.

А так нужно обновить прошивку роутера до последней версии, как советовали ребята выше, поменять логин и пароль по умолчанию на другие и ограничить доступ к настройкам роутера, например, с помощью MAC-фильтра.

P.S. Может поможет: https://habrahabr.ru/post/186566/

Изменено пользователем Friend
  • Спасибо (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • dima_kor
      Автор dima_kor
      Уважаемый Евгений Валентинович. Предполагается ли разработка роутеров для домашних пользователей с прошивкой от Kaspersky? Что-то по аналогии Kaspersky SD-WAN Edge Service Router (KESR).
    • foroven
      Автор foroven
      Добрый день. После того как мы словили вирус шифровальщик и был установлен антивирусный продукт лаборатории Касперского, в его журнале каждый час стали появляться записи о сетевой атаке. Причем адрес атакующего компьютера это Linux-система с установленным Kerio Control. Может ли Касперсий так реагировать на его работу? Или он может быть заражен? Спасибо.
    • Quester1337
      Автор Quester1337
      Дело в том, что в последние дни заметил, что скорость сети упала на всех устройствах кроме пк. Т.е. скорость wi-fi сети была 40-60мб/сек., а стала 20-30 мб/сек. Утилитой провайдера проверил - по её словам днс не изменён и вообще всё ок в безопасности, но есть подозрения, что не всё так однозначно. Не знаю, стоило ли писать сюда, модераторы поправьте если не сюда с таким обращаются. Даже не знаю какие логи присылать...
    • KL FC Bot
      Автор KL FC Bot
      Генерация программного кода стала одной из сфер, где ИИ уже внедрен достаточно широко, — по некоторым оценкам, за минувший год около 40% нового кода было написано ИИ. CTO Microsoft считает, что через пять лет эта цифра достигнет 95%. Этот код еще предстоит научиться правильно сопровождать и защищать.
      Безопасность ИИ-кода эксперты пока оценивают как невысокую, в нем систематически встречаются все классические программные дефекты: уязвимости (SQL-инъекции, вшитые в код токены и секреты, небезопасная десериализация, XSS), логические дефекты, использование устаревших API, небезопасные алгоритмы шифрования и хеширования, отсутствие обработки ошибок и некорректного пользовательского ввода и многое другое. Но использование ИИ-ассистента в разработке ПО добавляет еще одну неожиданную проблему — галлюцинации. В новом исследовании авторы подробно изучили, как на ИИ-код влияют галлюцинации больших языковых моделей. Оказалось, что некоторых сторонних библиотек, которые ИИ пытается использовать в своем коде, просто не существует в природе.
      Вымышленные зависимости в open source и коммерческих LLM
      Для изучения фантомных библиотек исследователи сгенерировали 576 тысяч фрагментов кода на Python и JavaScript с помощью 16 популярных LLM.
      Модели выдумывали зависимости с разной частотой: реже всего галлюцинировали GPT4 и GPT4 Turbo (вымышленные библиотеки встретились менее чем в 5% образцов кода), у моделей DeepSeek этот показатель уже превышает 15%, а сильнее всего ошибается Code Llama 7B (более 25% фрагментов кода ссылаются на несуществующие библиотеки). При этом параметры генерации, которые снижают вероятность проникновения случайных токенов в выдачу модели (температура, top-p, top-k), все равно не могут снизить частоту галлюцинаций до незначительных величин.
      Код на Python содержал меньше вымышленных зависимостей (16%) по сравнению с кодом на JavaScript (21%). Результат также зависит от того, насколько стара тема разработки. Если при генерации пытаться использовать пакеты, технологии и алгоритмы, ставшие популярными за последний год, несуществующих пакетов становится на 10% больше.
      Самая опасная особенность вымышленных пакетов — их имена не случайны, а нейросети ссылаются на одни и те же библиотеки снова и снова. На втором этапе эксперимента авторы отобрали 500 запросов, которые ранее спровоцировали галлюцинации, и повторили каждый из них 10 раз. Оказалось, что 43% вымышленных пакетов снова возникают при каждой генерации кода.
      Интересна и природа имен вымышленных пакетов. 13% были типичными «опечатками», отличающимися от настоящего имени пакета всего на один символ, 9% имен пакетов были заимствованы из другого языка разработки (код на Python, пакеты из npm), еще 38% были логично названы, но отличались от настоящих пакетов более значительно.
       
      View the full article
    • vovalist
      Автор vovalist
      Подскажите, роутер мгтс sercomm 6699. Хочу включить четыре lan порта для проводного интернета, чтобы интернет розетки заработали, не получается, инструкцию нигде не нашел. Как включить LAN порты?
×
×
  • Создать...