Jump to content

Question

Posted

Нужны мануалы по настройке Keenetic  GIGA KN1010. А именно MAX безопасный конфиг, настройки FireWall конфиг (закрыть все небезопасные порты ? какие? мануал), настройка анализатора трафика на самом устройстве модом (если это возможно), настройки белого листа по мак не нужны они элементарны. Рекомендации по настройке, что и как?

Проблема заключается в том, что происходят всплески потока трафика, система безопасности в компании (работаю удаленно) фиксирует аномальный flow. Одного из хостов в сети роутера, так же есть подозрение, что на одном из устройств (а возможно и на самом роутере) заинжектен серьезный вредонос, который не детектится антивирусами, возможно стал жертвой хакеров, и если предположения верны, то троян поддерживают и соответственно перехватываю траф и т.д. (цель понятна - ресурсы компании), на хостах которые держат рабочие VPN заметил при резком отключении огромные файлы с названием и расширением  05eR-pxGWoshCjAfUauNc.yVEyUV7WodMeUxuzDXat  (BIN files?) удалось перехватить эти файлы (! файлы от 5гб до 150гб!), через день после случайного обнаружения файлов, получил обращение от службы безопасности. Прошу писать по теме, это не паранойя (комменты типа аля это не возможно и т.д. прошу не оставлять).

Так же буду благодарен за советы по МАХ обнаружению и детектингу. Интересно словить бэкконектом этих юзеров, слышал и чуть чуть тестил АPP типа Honeypoint, но опыта в этой сфере мало...Идеально конечно, если существует, волшебное APP задетектить и узнать IPs даже даже если это будет скрытый Quadro VPN, ибо накипело и охото просто ***** этих мелких вредителей (понятное дело, что системы хакинга опережают на 2-3 шага системы white's, но быть может есть комплексное решение, OSы поставить могу любые, могу даже выделить машину под firewall's аля pfsense и т.п. сам не имел с ними дело).

Спасибо за ответы (если они будут) изучать всё это перебором компонентов методом проб и ошибок на данный момент времени просто нет.

 

  • Upvote 1

12 answers to this question

Recommended Posts

  • 0
Posted
16 минут назад, Neutrinos сказал:

Нужны мануалы по настройке Keenetic  GIGA KN1010. А именно MAX безопасный конфиг, настройки FireWall конфиг (закрыть все небезопасные порты ? какие? мануал), настройка анализатора трафика на самом устройстве модом (если это возможно), настройки белого листа по мак не нужны они элементарны. Рекомендации по настройке, что и как?

Проблема заключается в том, что происходят всплески потока трафика, система безопасности в компании (работаю удаленно) фиксирует аномальный flow. Одного из хостов в сети роутера, так же есть подозрение, что на одном из устройств (а возможно и на самом роутере) заинжектен серьезный вредонос, который не детектится антивирусами, возможно стал жертвой хакеров, и если предположения верны, то троян поддерживают и соответственно перехватываю траф и т.д. (цель понятна - ресурсы компании), на хостах которые держат рабочие VPN заметил при резком отключении огромные файлы с названием и расширением  05eR-pxGWoshCjAfUauNc.yVEyUV7WodMeUxuzDXat  (BIN files?) удалось перехватить эти файлы (! файлы от 5гб до 150гб!), через день после случайного обнаружения файлов, получил обращение от службы безопасности. Прошу писать по теме, это не паранойя (комменты типа аля это не возможно и т.д. прошу не оставлять).

Так же буду благодарен за советы по МАХ обнаружению и детектингу. Интересно словить бэкконектом этих юзеров, слышал и чуть чуть тестил АPP типа Honeypoint, но опыта в этой сфере мало...Идеально конечно, если существует, волшебное APP задетектить и узнать IPs даже даже если это будет скрытый Quadro VPN, ибо накипело и охото просто ***** этих мелких вредителей (понятное дело, что системы хакинга опережают на 2-3 шага системы white's, но быть может есть комплексное решение, OSы поставить могу любые, могу даже выделить машину под firewall's аля pfsense и т.п. сам не имел с ними дело).

Спасибо за ответы (если они будут) изучать всё это перебором компонентов методом проб и ошибок на данный момент времени просто нет.

 

Вам сюда. https://help.keenetic.com/hc/ru

  • 0
Posted
54 минуты назад, Neutrinos сказал:

аномальный flow. Одного из хостов в сети роутера

Так нужно проверить воркстейшн на зловреды и помониторить куда лезет.

54 минуты назад, Neutrinos сказал:

а возможно и на самом роутере) заинжектен серьезный вредонос

А вот тут в техподдержку, если есть специально написанный зловред что заражает кинет - ТП должна быть в курсе.

56 минут назад, Neutrinos сказал:

на хостах которые держат рабочие VPN заметил при резком отключении огромные файлы с названием и расширением  05eR-pxGWoshCjAfUauNc.yVEyUV7WodMeUxuzDXat  (BIN files?) удалось перехватить эти файлы (! файлы от 5гб до 150гб!), через день после случайного обнаружения файлов, получил обращение от службы безопасности

Них.... не понял, но очень интересно (с)

  • Upvote 1
  • 0
Posted (edited)
35 минут назад, Neutrinos сказал:
2 часа назад, SySOPik сказал:

Спасибо за ответы, я думаю тема закрыта)

А что по итогу? А как же подробности? Особенно про файлы весом 150гб....

P.S. Про обнаружение,наверное, snort подойдет...

Edited by krass
  • 0
Posted
2 часа назад, krass сказал:

А что по итогу? А как же подробности? Особенно про файлы весом 150гб....

Сейчас еще идут уроки. Как закончатся, так отпишет  из дому  :)

  • 0
Posted
9 минут назад, SySOPik сказал:

Сейчас еще идут уроки. Как закончатся, так отпишет  из дому  :)

Чуви ты **** предложил проверить тачку на червячков, Цитирую воркстейшен на зловреды, когда по русскому написано не детектиться антивирами, от Norton до ,TrojanKillerov и еще до тех, которых ты не знаешь, про впн там тебе непонятно было, отвечаю: (ты же про да?) ну так вот, когда Человеку аутворднулись по хомам в виртуал ворлд, пошли атаки на Человечков, т.к. на хосте-work vpn- give u access to company network, капишь? А поверь у некоторых ребят и без впнов, на проксях через ну как сказать ПРОЩЕ вебморду, можно дамажить разные вкусности, я вроде понятно обьяснил, ну так вот, идея была, что мэйби кто-то предложит 1. Анализатор файлов 2. Создать Honeyspot на тачке 3.Пойдем проще за Recать шарком активность трафа 4. Поставить  Firewall в сетке отдельным - хостом (тачкой) 5. Ну, а 5-ое это если действительно подтверждается, то раскриптовать файл, если это действительно так 6. Ну и т.д. и тому подобное. За себя отвечу, что данные эксперементы не особо интересны, и возможно, надеялся на коммент человека сталкивающимся с подобным, но видимо форумом ошибся, и тут уже к безопасникам, а не к тех поддержке кинетической желиэезки, теперь теюе хуано понятно? Understender? Yaya? Kapish? Или шо? Умные люди уже дефолтнулись в сфирияеское нечто?)

  • 0
Posted
1 минуту назад, Neutrinos сказал:

форумом ошибся, и тут уже к безопасникам

Здесь на форуме есть знающие за безопасность  люди-- можно либо их дождаться ( если им,конечно, будет интересно) ..либо ,да, к  безопасникам

  • 0
Posted

ю

6 минут назад, Владимир Зуйков сказал:

Сырой поток сознания🤔

Ну теоритически, да и практически это реально, только уж большое извращение. 

  • 0
Posted
В 29.12.2021 в 17:22, krass сказал:

можно либо их дождаться ( если им,конечно, будет интересно)

Этот набор букв никому тут не интересен

  • Y'r wrong 1
  • 0
Posted
В 03.01.2022 в 08:41, Mamay сказал:

Этот набор букв никому тут не интересен

Ну это понятно, что запросят несколько файлов для анализа, но ,иногда, можно и по названию определить, например, что за шифровальщик....

  • Upvote 1

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.
Note: Your post will require moderator approval before it will be visible.

Guest
Answer this question...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

  • Recently Browsing   0 members

    • No registered users viewing this page.
×
×
  • Create New...