Стало распространено робингудство — сканят сети, находят роутеры с паролями по умолчанию (а таких больше половины) и переключают wi-fi в открытый режим. Оно, может быть, и благородно, но войдя через чужой открытый вайфай, можно такого напостить и накоментить в обсуждалках, что хозяин роутера сядет надолго.
Боюсь, что любая экспертиза не трогая комп просто покажет пальцем на тебя.
Если Вы верите в то, что экспертиза реально разберётся что да как, то Вы наивны...
Даже если это реально я нашкодил в инете со своей же коробки(даже вписав мак соседа), потом 50 раз вайпнул все жёсткие, удалил все логи на коробке, поставил чистейшую венду, разок выйграл в косынку и всё — этот кристально чистый комп для экспертов и окажется именно тем! Что и кому они будут показывать??? Вам самому нужно будет всем доказывать, что Вы — не верблюд...
3. При настройке wi-fi ваш SSID делайте скрытым. Не ленитесь поставить относительно сложный пароль длиной не меньше 8-10 разных символов. Например, подобрать пароль Т2щ0т1А4мЕ будет посложнее чем банальные 123456 или подобное примитивное сочетание цифр или букв.
- Скрытый SSID никакого отношения к безопасности не имеет, а только лишь к неудобству пользования своей сетью.
- Пароль "123456" быть не может, минимальная длина 8 символов.
- WPS по кнопке — вполне удобная вещь, привет айфонщикам
4. Уровень сигнала для обычной 2-3-комнатной квартиры достаточно выставить на 10-25%. Тем самым ваш роутер не будет мешать другим соседским роутерам. Уровень на 100% актуален только, если позволяют условия и в этом есть реальная потребность. Например, если вы хотите пользоваться домашним интернетом рядом с домом или в гараже, если сигнал роутера будет доступен в районе вашего гаража. Такое решение актуально на верхних этажах многоэтажек. Из личного опыта, интернетом с нашего домашнего роутера с установленным в минимальные 10% уровнем сигнала без проблем можно пользоваться на ближайших 2-3 этажах вверх и вниз.
И да, самое надежное (т.е. абсолютная гарантия что незнакомый человек не присоединится) это внести мак адреса в белый список на любом роутере, а все остальное запретить.
В этом случае вообще не надо париться с паролем и других плясок с бубном.
TP-Link WR740 routers are vulnerable to a path traversal vulnerability on the web administration interface. Unauthenticated users are able to read any file from the device. Models: WR740N, WR740ND and possibly others.Update: People have been reporting on forums that models WR743ND,WR842ND,WA-901ND,WR941N,WR941ND,WR1043ND,WR2543ND,MR3220,MR3020,WR841N are also based on the same HTTP daemon but we haven't been able to test it ourselves.
Комментарии
Если Вы верите в то, что экспертиза реально разберётся что да как, то Вы наивны...
Даже если это реально я нашкодил в инете со своей же коробки(даже вписав мак соседа), потом 50 раз вайпнул все жёсткие, удалил все логи на коробке, поставил чистейшую венду, разок выйграл в косынку и всё — этот кристально чистый комп для экспертов и окажется именно тем! Что и кому они будут показывать??? Вам самому нужно будет всем доказывать, что Вы — не верблюд...
- Скрытый SSID никакого отношения к безопасности не имеет, а только лишь к неудобству пользования своей сетью.
- Пароль "123456" быть не может, минимальная длина 8 символов.
- WPS по кнопке — вполне удобная вещь, привет айфонщикам
С херов ли. Чего чепуху несете, леди
Нафига огород то городить?
В этом случае вообще не надо париться с паролем и других плясок с бубном.
[11:32] ОНО: пипл, дайте ай-пи какого-нить лоха!!
[11:32] *****: 127.0.0.1
[11:32] ОНО: пасиба!
[11:32] ОНО: щас он подохнет
[11:32] ** ОНО вышло из чата
младшей модели 704й и выше до 941й они все используют один и тот
же проц ARM 400MHz, то есть переплачивать не за что, производительность
одинаковая, можно смело брать самую младшую модель, что есть в магазине.
Так вот, наружу они ничего не светят, изнутри если на вафлю пароль поставить
не забыть, то их тоже не сломать.
И ГДЕ ПРОБЛЕМА, РЕБЯТА ?
websec.ca/advisories/view/p...
TP-Link WR740 routers are vulnerable to a path traversal vulnerability on the web administration interface. Unauthenticated users are able to read any file from the device. Models: WR740N, WR740ND and possibly others.Update: People have been reporting on forums that models WR743ND,WR842ND,WA-901ND,WR941N,WR941ND,WR1043ND,WR2543ND,MR3220,MR3020,WR841N are also based on the same HTTP daemon but we haven't been able to test it ourselves.