Так что мой маршрутизатор имеет эти соединения, и они выглядят немного ... Подозрительно. Я должен беспокоиться?
Я нахожусь на маршрутизаторе NETGEAR, настроенном как подсеть от другой сети.
Так что мой маршрутизатор имеет эти соединения, и они выглядят немного ... Подозрительно. Я должен беспокоиться?
Я нахожусь на маршрутизаторе NETGEAR, настроенном как подсеть от другой сети.
Правило, которому я следую, заключается в том, что, если он не выглядит знакомым для моей сети, я запускаю его. Это потому, что если я не положу это туда, там не будет никакого дела, и я могу вернуть его обратно.
То, что имена устройств на самом деле представляют собой код, который включает в себя циклы for, заставит меня сбросить настройки маршрутизатора, изменить SSID и изменить сетевой ключ на более безопасный. Это не похоже на счастливые вещи, происходящие в вашей сети.
Если вы подозреваете, что ваш роутер скомпрометирован
Если кто-то взломает ваш Pre-Shared key (WPA2-PSK), большинство людей ответят, когда подозревают, что кто-то получил доступ к их сети, - это немедленно войти в веб-интерфейс или через telnet, чтобы увидеть, что происходит.
Это не очень хороший ответ, так как telnet отправляет учетные данные в виде простого текста по сети, как и HTTP. Злоумышленник может узнать ваш административный пароль, а затем создать удаленный бэкдор через Интернет. если вы изменили свой пароль после того, как вы подозревали, что в вашей сети произошла нечистая игра, злоумышленник может легко войти в систему через соединение для передачи данных мобильного телефона с вашим административным интерфейсом и посмотреть, на что вы изменили свой пароль WPA2.
Правильный ответ. Отключите питание от маршрутизатора. Удалите антенны временно, если можете. (если вы не можете, заверните их в алюминиевую фольгу, что значительно ослабит сигнал). Подключите к маршрутизатору VIA Ethernet. Заводские настройки маршрутизатора в соответствии с инструкциями вашего устройства. после загрузки устройства сразу войдите в роутер. Измените Административный пароль. (16-значное буквенно-цифровое с прописными строчными буквами и специальными символами или наибольшее число символов, поддерживаемое вашим маршрутизатором для администратора) избегайте использования слов, которые встречаются в словарях. Отключить WPS! Измените WPA2-PSK и используйте только AES. (не менее 16 цифр буквенно-цифровых символов с прописными и строчными буквами и специальными символами) Избегайте использования слов, которые встречаются в словарях. Пример: "L1nksTr1-F0rc3 $ @ v3sZe | da ~!"Отключите telnet, используйте ssh, если это возможно. Отключите вход через HTTP, используйте HTTPS. Обновите прошивку на вашем роутере. Установите антенны снова или удалите алюминиевую фольгу. Вот и все. Проблема стала довольно серьезной. Раньше, если вы пытались взломать пароль, вам нужно было бы настроить свою собственную сеть распределенной обработки, используя "пирит" или аналогичные программы хеширования для проверки хэшей паролей.
В настоящее время доступны веб-сайты для взлома простых или очень сложных паролей. Вы платите пару биткойнов, и они используют огромные сети хэшеров GPU для получения пароля для вас.
Это вернуло взлом в область Kiddie Scripters, и людям, которые раньше не имели бы такой вычислительной мощности, доступной для них. Простой поиск Google должен найти много, как это. https://gpuhash.me
Вы были предупреждены!