Перейти к содержанию

Как защитить роутер от Dos-атак через wi-fi?


Random710las

Рекомендуемые сообщения

Вот несколько примеров из журнала роутера:

[DoS Attack: RST Scan] from source: 182.50.136.239, port 80, Saturday, August 20,2016 06:58:44

[DoS Attack: RST Scan] from source: 195.117.100.16, port 2077, Saturday, August 20,2016 05:39:40
[DoS Attack: RST Scan] from source: 46.29.9.26, port 9096, Saturday, August 20,2016 05:27:09

Как можно предотвратить подобные атаки?

Ссылка на комментарий
Поделиться на другие сайты

@Random710las, почитайте http://www.group-ib.ru/index.php/o-kompanii/1549-mnenie-ekspertov-group-ib?view=article&id=1559 

возможно нужно просто сменить прошивку роутера на актуальную

Ссылка на комментарий
Поделиться на другие сайты

А в чем собственно проблема?

Роутер обнаружил атаку (правда это громко сказано, просто сканирование портов) и записал это в журнал.

Дальше роутера ничего не пошло.

То есть роутер и так вас защитил.

  • Спасибо (+1) 1
  • Согласен 2
Ссылка на комментарий
Поделиться на другие сайты

Когда админил web-сервер, направлял на адреса abuse@... владельцев IP письма для принятия мер с прикладыванием логов (ip, время, юзер-агент..).

Поясните. Не понял.

Ссылка на комментарий
Поделиться на другие сайты

Когда админил web-сервер, направлял на адреса abuse@... владельцев IP письма для принятия мер с прикладыванием логов (ip, время, юзер-агент..).

Можно. Но насколько эффективно? Провайдкры могут и забить на такие письмв, атака может начаться с другого компьютера.  Всё это полумеры, не защищающие от атак. Единственный реальный способ это покупка защиты, например о ЛК, но для домашнего компьютера это просто не требуется 

Да и называть атакой несколько запросов в час несерьезно.

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Если у вас много денег - статья для вас http://www.cisco.com/c/en/us/products/collateral/security/traffic-anomaly-detector-xt-5600a/prod_white_paper0900aecd8011e927.html

На деле же - обычный скан портов был, чтобы получить доступ к компьютеру по RDP(вероятнее всего). 

А вообще. Буду откровенным. Если кто-то запустит на вас UDP или SYN-флуд, то никакой роутер вам не поможет, но на обычных людей такое врятли будет применяться - пустая трата времени и средств. Так что скан портов - самое страшное, что может быть, от чего вас роутер и защитил.

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

 

Когда админил web-сервер, направлял на адреса abuse@... владельцев IP письма для принятия мер с прикладыванием логов (ip, время, юзер-агент..).

Можно. Но насколько эффективно? Провайдкры могут и забить на такие письмв, атака может начаться с другого компьютера.  Всё это полумеры, не защищающие от атак. Единственный реальный способ это покупка защиты, например о ЛК, но для домашнего компьютера это просто не требуется 

Да и называть атакой несколько запросов в час несерьезно.

 

Там далеко не несколько запросов. Это только часть лога. Атака производится с завидной регулярностью. IP меняется или производится атака с нескольких устройств.

Если у вас много денег - статья для вас http://www.cisco.com/c/en/us/products/collateral/security/traffic-anomaly-detector-xt-5600a/prod_white_paper0900aecd8011e927.html

 

На деле же - обычный скан портов был, чтобы получить доступ к компьютеру по RDP(вероятнее всего). 

 

А вообще. Буду откровенным. Если кто-то запустит на вас UDP или SYN-флуд, то никакой роутер вам не поможет, но на обычных людей такое врятли будет применяться - пустая трата времени и средств. Так что скан портов - самое страшное, что может быть, от чего вас роутер и защитил.

Про обычных людей это вы верно подметили. Я необычен. Мало ли какие цели у негодяев и на кого они работают. Только денег нет на дорогие решения.

Ссылка на комментарий
Поделиться на другие сайты

 

 


Про обычных людей это вы верно подметили. Я необычен. Мало ли какие цели у негодяев и на кого они работают. Только денег нет на дорогие решения.

Если бы атака была на вас, то поверьте, одним сканированием портов не ограничились бы. Они должы были знать ваш IP (если вы конечно не скомпрометировали его, перейдя на их ресурс). Соглашусь с мнением остальных участников - вы просто попали в диапазон IP, которые сканировались. Обычно для сканирования используют прокси, тор-сети или ботнеты.

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

@Random710las, я так понимаю вы хотите скрыть/защитить свой интернет-трафик?

Если да, тогда пользуйтесь VPN клиентами, например, Kaspersky Secure Connection.

А так нужно обновить прошивку роутера до последней версии, как советовали ребята выше, поменять логин и пароль по умолчанию на другие и ограничить доступ к настройкам роутера, например, с помощью MAC-фильтра.

P.S. Может поможет: https://habrahabr.ru/post/186566/

Изменено пользователем Friend
  • Спасибо (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • ska79
      От ska79
      Добавил ksec подключение  на роутер, весь трафик стал заворачиваться в ksec, задача завернуть трафик лишь одного сайта, а не весь. Добавлял маршруты -это не принесло результата. Как разграничить трафик?
    • ООО Арт-Гарант
      От ООО Арт-Гарант
      Здравствуйте на группу компаний ООО "Арт-Гарант" была совершена атака вируса ELPACO-team
      Атаке подвергся сервер компании на ОС Windows Server 2008 или Windows Server 2008 R2
      1-я атака состоялась 26.11.2024 18:45-20:33
      2-я атака состоялась 26.11.2024 22:00-23:45
      Обнаружены с начала рабочего дня в 9:00
      3-я атака состоялась 27.11.2024 в около 10:20 до 10:32
      в это же время мы отключили сервер от питания
      в данный момент прилагаю вложениями только зашифрованные файлы, так как нет возможности на момент обращения собрать логи с помощью "Farbar Recovery Scan Tool" (позднее новым сообщением добавлю, как появится уполномоченное лицо с доступом в систему на сервер)

      К вышеуказанному у нас предположение, что атакован в том числе бухгалтерский сервер с базой 1С, т.к. у лица с высшими полномочиями в базе наблюдались большие проблемы с быстродействием. Данный сервер мы отключили от питания в том числе.

      Так  же вопрос, в правилах оформления п4. "Сохраните в отдельном архиве с паролем (virus) файл шифровальщика, если его удалось найти" сказано если удалось найти, как это сделать?

      Архив с паролем (virus).zip
    • KL FC Bot
      От KL FC Bot
      Следить за вами теперь могут не только спецслужбы или миллионеры, нанявшие частных детективов. Слежка так проста и дешева, что ей пользуются и ревнивые супруги, и автомобильные угонщики, и даже избыточно подозрительные работодатели. Им не нужно выглядывать из-за угла, прятаться в магазинах и даже приближаться к жертве. Для слежки прекрасно подойдут смартфон и один из маячков-трекеров, работающих по Bluetooth, — например, Apple AirTag, Samsung Smart Tag или Chipolo. Согласно одному из исков к Apple, этот способ шпионажа используется в самых разных преступлениях — от слежки за бывшими до подготовки убийств.
      К счастью для всех нас, защита существует! В рамках кампании «Лаборатории Касперского» по противодействию сталкингу мы расскажем, как за вами могут следить и что с этим делать.
      Слежка онлайн и офлайн
      Слежку за жертвой обычно реализуют одним из двух способов.
      Способ первый, чисто программный. На смартфон жертвы устанавливается коммерческое приложение для слежки — мы называем эту категорию stalkerware или spouseware. Часто такие приложения рекламируются как «приложения родительского контроля», но от легитимного родительского контроля они отличаются скрытностью — после установки деятельность приложения никак не анонсируется. Чаще всего приложение вообще незаметно на устройстве, но иногда оно маскируется подо что-то невинное, будь то мессенджер, игра или приложение-фотоальбом. Сталкерские приложения регулярно передают на сервер геолокацию жертвы, способны отправлять атакующему переписки со смартфона и другую конфиденциальную информацию, включать звукозапись с микрофона.
      Главным недостатком stalkerware для атакующего является усложненная установка — для нее нужно заполучить разблокированный смартфон жертвы на некоторое время. Поэтому во многих случаях, особенно когда сталкингом занимается бывший партнер или автоугонщик, в ход идет второй способ.
      Способ второй, с беспроводным маячком. Жертве подкидывают следящее устройство. В машине его могут засунуть в любое малозаметное место — например, за номерной знак — а человеку трекер подкладывают в сумку или другие личные вещи.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      С киберпреступниками рано или поздно сталкиваются практически все — от детей до пенсионеров. И если вы все время откладывали на потом свою кибербезопасность, потому что эта тема кажется вам слишком сложной, то держите пять очень простых советов, которые легко понять и просто выполнять. Но каждый из них сильно улучшит вашу защиту от самых распространенных киберугроз. Мы подготовили этот пост в рамках информационной кампании Интерпола #ThinkTwice, призванной улучшить осведомленность об основных методах кибермошенничества и простых, но надежных способах противодействовать им.
      Автоматизируйте пароли
      Пароли к каждому сайту и приложению должны быть длинными (минимум 12 символов) и никогда не должны повторяться. Придумывать и запоминать столько паролей не может никто, поэтому храните, создавайте и вводите их при помощи менеджера паролей. Вам придется придумать и запомнить только один (длинный!) мастер-пароль к нему, а все остальное — от создания до заполнения паролей — будет происходить автоматически.
      Важные нюансы: менеджер паролей нужно установить на все свои устройства, чтобы вводить пароли с удобством повсюду. Данные будут синхронизироваться между всеми вашими устройствами, и, сохранив пароль в смартфоне, вы сможете автоматически подставить его в поле ввода на компьютере, и наоборот. Кстати, в менеджере паролей можно хранить в зашифрованном виде не только пароли, но и пин-коды, данные кредитных карт, адреса, заметки и даже сканы документов.
      Уровень PRO: для максимальной безопасности отключите вход в парольный менеджер по биометрии — так вам придется каждый раз вводить мастер-пароль, зато никто не сможет получить доступ ко всем вашим данным, не зная мастер-пароля (на стикере его писать не надо).
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Один из самых неприятных трендов последних лет — это рост количества кибератак на образовательные учреждения. К примеру, в США школьное образование стало одной из наиболее атакуемых сфер. По данным британского Управления уполномоченного по информации (ICO), количество атак на школы с 2022 по 2023 год выросло на 55%. Аналогичную картину можно наблюдать и в других регионах. В России, к счастью, сфера образования не столь часто подвергается атакам злоумышленников, тем не менее школы также уязвимы для киберугроз. Попробуем разобраться, почему так происходит и как школам правильно защищать свои компьютеры.
      Причины уязвимости школ
      Рост количества кибератак на образовательные учреждения обусловлен рядом факторов.
      Зависимость от технологий. Образовательные учреждения быстро цифровизируются и, как следствие, все больше зависят от ИТ-инфраструктуры — как непосредственно в учебном процессе, так и в административной работе. А устоявшихся ИБ-практик в них, чаще всего, нет. Ценные данные. Школы хранят немало конфиденциальной информации, включая данные о студентах, преподавателях и финансах, утечка которых может иметь серьезнейшие последствия. Дефицит ресурсов. В образовательных учреждениях наблюдается серьезная нехватка бюджетов, а также квалифицированных ИТ-специалистов — и в особенности в сфере информационной безопасности. Низкая осведомленность пользователей. Изрядная часть пользователей компьютеров в школах — ученики, имеющие невысокий уровень знаний о кибербезопасности, что делает их более уязвимыми для фишинговых атак, заражения вредоносными программами и других киберугроз. Да и преподаватели зачастую разбираются в вопросе ИБ ненамного лучше. Если из-за атаки вымогателей временно закроется сеть магазинов, это, конечно же, неприятно, но в основном для самой организации, — покупатели, как правило, легко могут найти ей замену. Если же из-за кибератаки перестает работать школа, последствия намного серьезнее: учащиеся теряют доступ к образованию, из-за чего страдает их успеваемость, а родители сталкиваются с проблемами организации ухода за детьми.
       
      View the full article
×
×
  • Создать...