master Отговорено 25 Март, 2012 Доклад Сподели Отговорено 25 Март, 2012 (Редактирано) Не знам и аз ама понякога хората слагат твърде "сложни" пароли но ако не е това явно имат някакъв бъг в софта или те имат някакъв толл. Няма да е зле да запомниш мак адреса на това АП което е било закъчено в мрежата. п.п. Не разбрах защо мац ацл то товари девайса ? Редактирано 25 Март, 2012 от master Analog Audio™ Адрес на коментара Сподели в други сайтове More sharing options...
jaredharet Отговорено 25 Март, 2012 Автор Доклад Сподели Отговорено 25 Март, 2012 Паролите определено не са прости и логични. И също така и аз се чудя как са ги разбрали. За за изтичане на информация не може да се говори . Адрес на коментара Сподели в други сайтове More sharing options...
Tsunami Отговорено 25 Март, 2012 Доклад Сподели Отговорено 25 Март, 2012 Паролите определено не са прости и логични. И също така и аз се чудя как са ги разбрали. За за изтичане на информация не може да се говори . Прекалено е публично да се коментира. Оставят си вратички производителите. Не е нужно да ти знаят паролата. Адрес на коментара Сподели в други сайтове More sharing options...
gbdesign Отговорено 26 Март, 2012 Доклад Сподели Отговорено 26 Март, 2012 Е какво му е сложното... освен с парола, се влиза и с ключ. Аз ги ползвам на всякъде, че са и по-сигурни и по-удобни... та в продуктите на Ubiquiti има сложен и rsa и dsa кей но са в някакъв странен формат... идеята ми е че ако имаш фабрични ключове, можеш да влезеш с тях във всяко устройство на фирмата. Сигурно има лесен начин ключовете да се изтрият, а става и със стартов скрипт, който да ги трие. Адрес на коментара Сподели в други сайтове More sharing options...
Mile Отговорено 26 Март, 2012 Доклад Сподели Отговорено 26 Март, 2012 то си е написано... първото "счупено" е с 5.3.3 Ако паролата за следващите е била същата е близо до акъла какво е станало. Адрес на коментара Сподели в други сайтове More sharing options...
jaredharet Отговорено 26 Март, 2012 Автор Доклад Сподели Отговорено 26 Март, 2012 то си е написано... първото "счупено" е с 5.3.3 Ако паролата за следващите е била същата е близо до акъла какво е станало. При Атака 3 всички устройства вече бяха с 5.3.5 и нови пароли Адрес на коментара Сподели в други сайтове More sharing options...
Mile Отговорено 26 Март, 2012 Доклад Сподели Отговорено 26 Март, 2012 Най-лесно е да се предложи конспирация, а обикновено причините са съвсем други. На мен днес ми приключи хард на primary dns-а и докато отивах натам думна и raptor-a на един от шейпърите. Какво да ти кажа? Псуваш и продължаваш все едно нищо не е станало. За твое спокойствие все пак се ориентирай всевъзможен мениджмънт да е възможен само от 1-2 машини и през mng vlan. Да понякога това затруднява диагностики и прочие, но е за предпочитане от "всичко доло". Адрес на коментара Сподели в други сайтове More sharing options...
pavlan Отговорено 26 Март, 2012 Доклад Сподели Отговорено 26 Март, 2012 Абе има едно решение на проблема - Микротик Адрес на коментара Сподели в други сайтове More sharing options...
Mile Отговорено 26 Март, 2012 Доклад Сподели Отговорено 26 Март, 2012 как пък ли не сме се сетили.. дето в 120 сек му се взима паса и после се гледа тъпо Адрес на коментара Сподели в други сайтове More sharing options...
NetworkPro Отговорено 26 Март, 2012 Доклад Сподели Отговорено 26 Март, 2012 Само с физически достъп. - Адрес на коментара Сподели в други сайтове More sharing options...
jaredharet Отговорено 26 Март, 2012 Автор Доклад Сподели Отговорено 26 Март, 2012 Момчета помагайте нова атака има. И отново същите симптом но този път разликата е, че когато се изключи от захранването устройството и се включи отново показва, все едно няма лан карта. Т.е. изключен мрежови кабел и с ресет не се оправят нещата Адрес на коментара Сподели в други сайтове More sharing options...
panevdd Отговорено 26 Март, 2012 Доклад Сподели Отговорено 26 Март, 2012 Всички устройства ли са с v5.3.5. (имам предвид в цялата ви мрежа)? Включени ли са Auto IP Aliasing, Enable Installer EIRP Control, Enable Client Isolation и Use Secure Connection (HTTPS) (първите две ги изключи, ако не са ти много необходими)? Изключи (ако са включени) Enable Ping Watchdog, Enable SNMP Agent, Enable SSH Server, Enable Telnet Server, Enable NTP Client, Enable Discovery... всичко, което не ти трябва като услуга. Можеш да включиш Hide SSID, въпреки, че е малко късно за това. Иначе exploit-а го има отдавна, може и нещо ново да е излязло. Адрес на коментара Сподели в други сайтове More sharing options...
pavlan Отговорено 26 Март, 2012 Доклад Сподели Отговорено 26 Март, 2012 Да , направо го изключи Колегата сигурен ли е че е атака ? access-lists няма ли ? Както ти каза Миле , пусни един мениджмънт vlan. Адрес на коментара Сподели в други сайтове More sharing options...
jaredharet Отговорено 26 Март, 2012 Автор Доклад Сподели Отговорено 26 Март, 2012 Да 100% съм сигурен, нещата започнаха с включен микротик, който да раздава адреси. Не коментирам сегашната степен на защита поради публичността на форума и най-вероятното му четене от въпросният човек. http://www.ggn.bg/ А бих се радвал ако някой каже как да съжевим устройствата, при положение, че нямаме достъп до тях през LAN-а Адрес на коментара Сподели в други сайтове More sharing options...
danielskiii Отговорено 26 Март, 2012 Доклад Сподели Отговорено 26 Март, 2012 а на новите атакувани кат закачиш ТТЛ-a Uboot-a излиза ли ? Адрес на коментара Сподели в други сайтове More sharing options...
Recommended Posts
Създайте нов акаунт или се впишете, за да коментирате
За да коментирате, трябва да имате регистрация
Създайте акаунт
Присъединете се към нашата общност. Регистрацията става бързо!
Регистрация на нов акаунтВход
Имате акаунт? Впишете се оттук.
Вписване