เราเตอร์มีการเชื่อมต่อที่แปลก


1

ภาพรวมของเราเตอร์

ดังนั้นเราเตอร์ของฉันมีการเชื่อมต่อเหล่านี้และพวกเขาดูเล็กน้อย ... น่าสงสัย ฉันควรจะกังวลไหม

ฉันใช้เราเตอร์ NETGEAR ตั้งค่าเป็นซับเน็ตออกจากเครือข่ายอื่น


3
มีสิ่งที่ตลก ๆ เกิดขึ้น แต่ก็ยากที่จะบอกได้ว่าเฟิร์มแวร์ Netgear เป็นเพียงเส็งเคร็ง (น่าจะเป็น) หรือถ้ามีคนใช้ชื่อตลกโดยหวังว่าจะแสดงข้อผิดพลาด HTML (ไม่น่าเป็นไปได้) คุณมีสิทธิ์เข้าถึงเชลล์กับเราเตอร์หรือไม่ ถ้าใช่มันง่ายที่จะรู้ว่าเกิดอะไรขึ้น ตรวจสอบให้แน่ใจว่าได้เข้าถึงเราเตอร์ผ่าน LAN แบบมีสายในกรณีที่มีคนฟังรหัสผ่าน
dirkt

ฉันคิดว่า Netgears WNR2000v2 (อันนี้) มีการเข้าถึง telnet มันใช้งานได้หรือไม่ ฉันเป็นแบบมีสาย rn

ใช่ telnet ทำงานได้ดี ฉันไม่คุ้นเคยกับ Netgear มากพอที่จะบอกว่ามันถูกติดตั้งไว้อย่างไรและเก็บข้อมูลไว้ที่ไหนคุณอาจต้องมองไปรอบ ๆ แต่iw wlan0 station dumpควรแสดงไคลเอนต์ที่เชื่อมต่ออยู่ในขณะนี้ซึ่งwlan0เป็นที่เชื่อมต่อเครือข่ายของจุดเชื่อมต่อ บนเน็ต)
dirkt

บางสิ่งบางอย่างแน่นอนคาว ฉันจะปิดการใช้งาน WiFi เพื่อดูว่าอุปกรณ์เหล่านี้หายไปหรือไม่จากนั้นเปิดใช้งาน WiFi เพื่อดูว่าพวกเขากลับมาเร็วแค่ไหน พิจารณาเปลี่ยนรหัสผ่าน wifi ของคุณเป็นสิ่งที่แข็งแกร่ง (น้อยกว่า 16 ตัวอักษรไม่ปลอดภัยสำหรับ WPA2 อีกต่อไปในปัจจุบัน) นอกจากนี้อินเทอร์เฟซระบุว่า: "draadloze indringers worden hier ook weergegeven" ซึ่งแปลว่า: "ผู้บุกรุกไร้สายก็แสดงไว้ที่นี่ด้วย" โดยทั่วไปยืนยันว่าสิ่งนี้ไม่ควรเกิดขึ้น
LPChip

คำตอบ:


0

หากคุณสงสัยว่าเราเตอร์ของคุณถูกบุกรุกมีสองสิ่งที่ควรพิจารณา

หากมีคนถอดรหัสคีย์ Pre-Shared ของคุณ (WPA2-PSK) การตอบสนองของคนส่วนใหญ่เมื่อพวกเขาสงสัยว่ามีใครบางคนเข้าถึงเครือข่ายของพวกเขาคือการล็อกอินเข้าสู่เว็บ gui หรือ telnet ทันทีเพื่อดูว่าเกิดอะไรขึ้น

นี่ไม่ใช่การตอบสนองที่ดีเนื่องจาก telnet ส่งข้อมูลประจำตัวเป็นข้อความธรรมดาทั่วทั้งเครือข่ายเช่นเดียวกับ HTTP ผู้โจมตีอาจสามารถดมรหัสผ่านผู้ดูแลระบบของคุณจากนั้นสร้างแบ็คดอร์ระยะไกลผ่านอินเทอร์เน็ต หากคุณเปลี่ยนรหัสผ่านหลังจากที่คุณสงสัยว่ามีการเล่นที่ไม่เหมาะสมบนเครือข่ายของคุณผู้โจมตีสามารถเข้าสู่ระบบได้อย่างง่ายดายผ่านการเชื่อมต่อข้อมูลโทรศัพท์มือถือไปยังผู้ดูแลระบบของคุณและดูว่าคุณเปลี่ยนรหัสผ่าน WPA2 เป็นอย่างไร

การตอบสนองที่เหมาะสม ถอดปลั๊กไฟจากเราเตอร์ ลบเสาอากาศออกชั่วคราวถ้าทำได้ (ถ้าคุณไม่สามารถตัดพวกเขาในอลูมิเนียมฟอยล์จะทำให้สัญญาณเปียกโชกอย่างมีนัยสำคัญ) เสียบเข้ากับเราเตอร์ VIA Ethernet รีเซ็ตโรงงานเราเตอร์ตามคำแนะนำอุปกรณ์ของคุณ หลังจากบู๊ตอุปกรณ์แล้วให้ล็อกอินเข้าสู่เราเตอร์ทันที เปลี่ยนรหัสผ่านของผู้ดูแลระบบ (ตัวเลขอัลฟ่า 16 หลักพร้อมตัวพิมพ์เล็กและตัวอักษรพิเศษหรือตัวเลขตัวอักษรสูงสุดที่เราเตอร์ของคุณรองรับสำหรับผู้ดูแลระบบ) หลีกเลี่ยงการใช้คำที่พบในพจนานุกรม ปิดใช้งาน WPS! เปลี่ยน WPA2-PSK และใช้ AES เท่านั้น (ตัวเลขอัลฟ่าไม่น้อยกว่า 16 หลักพร้อมตัวพิมพ์เล็กและตัวอักษรพิเศษ) หลีกเลี่ยงการใช้คำที่พบในพจนานุกรม ตัวอย่าง: "L1nksTr1-F0rc3 $ @ v3sZe | da ~!" ปิดใช้งาน telnet ใช้ ssh ถ้าเป็นไปได้ ปิดใช้งานการเข้าสู่ระบบ HTTP ใช้ HTTPS อัปเดตเฟิร์มแวร์บนเราเตอร์ของคุณ ติดตั้งเสาอากาศอีกครั้งหรือลบอลูมิเนียมออก นั่นมันสวยมาก ปัญหานี้ค่อนข้างร้ายแรง มันเคยเป็นถ้าคุณต้องการที่จะลองและถอดรหัสรหัสผ่านคุณจะต้องตั้งค่าเครือข่ายการประมวลผลของคุณเองโดยใช้ "pyrit" หรือโปรแกรมแฮชที่คล้ายกันเพื่อทดสอบรหัสผ่านแฮช

ขณะนี้มีเว็บไซต์ที่สามารถถอดรหัสรหัสผ่านที่ซับซ้อนได้ง่าย คุณจ่ายเศษส่วนสองสาม bitcoin และพวกเขาใช้เครือข่ายขนาดใหญ่ของ GPU Hashers เพื่อดึงรหัสผ่านสำหรับคุณ

สิ่งนี้ทำให้การแฮ็กข้อมูลกลับคืนสู่อาณาจักรของ Kiddie Scripters และผู้ที่ไม่เคยมีอำนาจในการประมวลผลแบบนี้มาก่อน การค้นหา google อย่างง่ายควรพบสิ่งนี้มากมาย https://gpuhash.me

คุณได้รับการเตือน!


3

กฎที่ฉันติดตามคือถ้ามันดูไม่คุ้นเคยกับเครือข่ายของฉัน นั่นเป็นเพราะถ้าฉันใส่ไว้ที่นั่นมันไม่มีธุรกิจอยู่ที่นั่นและฉันสามารถเอามันกลับมาได้

การที่ชื่ออุปกรณ์เป็นรหัสที่รวมถึง for-loops นั้นจะทำให้ฉันรีเซ็ตเราเตอร์เปลี่ยน SSID และเปลี่ยนคีย์เครือข่ายเป็นสิ่งที่ปลอดภัยยิ่งขึ้น ดูเหมือนว่าสิ่งนี้จะเกิดความสุขบนเครือข่ายของคุณ

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.