Random710las Опубликовано 20 августа, 2016 Опубликовано 20 августа, 2016 Вот несколько примеров из журнала роутера: [DoS Attack: RST Scan] from source: 182.50.136.239, port 80, Saturday, August 20,2016 06:58:44 [DoS Attack: RST Scan] from source: 195.117.100.16, port 2077, Saturday, August 20,2016 05:39:40[DoS Attack: RST Scan] from source: 46.29.9.26, port 9096, Saturday, August 20,2016 05:27:09 Как можно предотвратить подобные атаки?
Денис-НН Опубликовано 20 августа, 2016 Опубликовано 20 августа, 2016 Или никак или очень дорого. Ради домашнего роутера не стоит заморачиваться. 2
apq Опубликовано 20 августа, 2016 Опубликовано 20 августа, 2016 @Random710las, почитайте http://www.group-ib.ru/index.php/o-kompanii/1549-mnenie-ekspertov-group-ib?view=article&id=1559 возможно нужно просто сменить прошивку роутера на актуальную
andrew75 Опубликовано 20 августа, 2016 Опубликовано 20 августа, 2016 А в чем собственно проблема? Роутер обнаружил атаку (правда это громко сказано, просто сканирование портов) и записал это в журнал. Дальше роутера ничего не пошло. То есть роутер и так вас защитил. 1 2
oit Опубликовано 20 августа, 2016 Опубликовано 20 августа, 2016 @Random710las, NAT - вот вся ваша защита на роутере и актуальная прошивка.
santax Опубликовано 20 августа, 2016 Опубликовано 20 августа, 2016 Когда админил web-сервер, направлял на адреса abuse@... владельцев IP письма для принятия мер с прикладыванием логов (ip, время, юзер-агент..).
Random710las Опубликовано 20 августа, 2016 Автор Опубликовано 20 августа, 2016 Когда админил web-сервер, направлял на адреса abuse@... владельцев IP письма для принятия мер с прикладыванием логов (ip, время, юзер-агент..). Поясните. Не понял.
santax Опубликовано 20 августа, 2016 Опубликовано 20 августа, 2016 @Random710las, беру IP, ввожу в адрес - https://www.nic.ru/whois/?query=46.29.9.26, видим почту куда слать жалобу - p.volkov@hitel.ru 1
sputnikk Опубликовано 21 августа, 2016 Опубликовано 21 августа, 2016 Жалобу писать провайдеру. Пусть банит флудящие машины. 1 1
Денис-НН Опубликовано 21 августа, 2016 Опубликовано 21 августа, 2016 Когда админил web-сервер, направлял на адреса abuse@... владельцев IP письма для принятия мер с прикладыванием логов (ip, время, юзер-агент..). Можно. Но насколько эффективно? Провайдкры могут и забить на такие письмв, атака может начаться с другого компьютера. Всё это полумеры, не защищающие от атак. Единственный реальный способ это покупка защиты, например о ЛК, но для домашнего компьютера это просто не требуется Да и называть атакой несколько запросов в час несерьезно. 1
Caxap Опубликовано 21 августа, 2016 Опубликовано 21 августа, 2016 Для начала надо бы написать модель роутера.
Мирный Атом Опубликовано 21 августа, 2016 Опубликовано 21 августа, 2016 Если у вас много денег - статья для вас http://www.cisco.com/c/en/us/products/collateral/security/traffic-anomaly-detector-xt-5600a/prod_white_paper0900aecd8011e927.htmlНа деле же - обычный скан портов был, чтобы получить доступ к компьютеру по RDP(вероятнее всего). А вообще. Буду откровенным. Если кто-то запустит на вас UDP или SYN-флуд, то никакой роутер вам не поможет, но на обычных людей такое врятли будет применяться - пустая трата времени и средств. Так что скан портов - самое страшное, что может быть, от чего вас роутер и защитил. 1
Random710las Опубликовано 21 августа, 2016 Автор Опубликовано 21 августа, 2016 Когда админил web-сервер, направлял на адреса abuse@... владельцев IP письма для принятия мер с прикладыванием логов (ip, время, юзер-агент..). Можно. Но насколько эффективно? Провайдкры могут и забить на такие письмв, атака может начаться с другого компьютера. Всё это полумеры, не защищающие от атак. Единственный реальный способ это покупка защиты, например о ЛК, но для домашнего компьютера это просто не требуется Да и называть атакой несколько запросов в час несерьезно. Там далеко не несколько запросов. Это только часть лога. Атака производится с завидной регулярностью. IP меняется или производится атака с нескольких устройств. Если у вас много денег - статья для вас http://www.cisco.com/c/en/us/products/collateral/security/traffic-anomaly-detector-xt-5600a/prod_white_paper0900aecd8011e927.html На деле же - обычный скан портов был, чтобы получить доступ к компьютеру по RDP(вероятнее всего). А вообще. Буду откровенным. Если кто-то запустит на вас UDP или SYN-флуд, то никакой роутер вам не поможет, но на обычных людей такое врятли будет применяться - пустая трата времени и средств. Так что скан портов - самое страшное, что может быть, от чего вас роутер и защитил. Про обычных людей это вы верно подметили. Я необычен. Мало ли какие цели у негодяев и на кого они работают. Только денег нет на дорогие решения.
santax Опубликовано 22 августа, 2016 Опубликовано 22 августа, 2016 Про обычных людей это вы верно подметили. Я необычен. Мало ли какие цели у негодяев и на кого они работают. Только денег нет на дорогие решения. Если бы атака была на вас, то поверьте, одним сканированием портов не ограничились бы. Они должы были знать ваш IP (если вы конечно не скомпрометировали его, перейдя на их ресурс). Соглашусь с мнением остальных участников - вы просто попали в диапазон IP, которые сканировались. Обычно для сканирования используют прокси, тор-сети или ботнеты. 1
Friend Опубликовано 22 августа, 2016 Опубликовано 22 августа, 2016 (изменено) @Random710las, я так понимаю вы хотите скрыть/защитить свой интернет-трафик? Если да, тогда пользуйтесь VPN клиентами, например, Kaspersky Secure Connection. А так нужно обновить прошивку роутера до последней версии, как советовали ребята выше, поменять логин и пароль по умолчанию на другие и ограничить доступ к настройкам роутера, например, с помощью MAC-фильтра. P.S. Может поможет: https://habrahabr.ru/post/186566/ Изменено 22 августа, 2016 пользователем Friend 1
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти