Ingvers Ierakstīts Septembris 10, 2014 Share Ierakstīts Septembris 10, 2014 Tātad saņemu e-pastu no lattelecom tehniskās informācijas - bla bla bla, jūsu dators iespējams ir inficēts, un links uz esidross.lv ar manu IP un uzrakstu, ka šis IP ir inficēts ar DNS openresolver. Īsti visās rūteru lietās nešarīju, paskatos goglē, hmm jāskatās, kāds ir DNS servera IP. 192.168.0.1 Interesanti vai tāds varbūt, vai tas jau skaitās nomainīts? Vai tad nevajadzētu būt 8.8.8.8 vai 8.8.4.4? Līdis rūtera settingos vispār neesmu. Pagaidām nekādas izmaiņas datora darbībā nejūtu, bet kā varētu uzzināt kāds ir defaultais IP (rūteris tehnicolor tg789vn v3) un kā lai zinu vai neesmu inficēts. Link to comment Share on other sites More sharing options...
Xirx Septembris 10, 2014 Share Septembris 10, 2014 Un ko saka lattelecom atbalsta dienests (ja izdodas sazvanīt)? Link to comment Share on other sites More sharing options...
Ingvers Septembris 10, 2014 Author Share Septembris 10, 2014 177 pazvanīt? Nu šaubos, ka kaut ko izņemot datora vešanu uz sertificētu datorservisu. Link to comment Share on other sites More sharing options...
Kaspars12 Septembris 10, 2014 Share Septembris 10, 2014 Vai tad nevajadzētu būt 8.8.8.8 vai 8.8.4.4? Pēc šī, tas ir prātīgākais. datora vešanu uz sertificētu datorservisu. Link to comment Share on other sites More sharing options...
Ingvers Septembris 10, 2014 Author Share Septembris 10, 2014 192.168.0.1 točna nevarētu būt? Un kā tad ar to varēja inficēties? Link to comment Share on other sites More sharing options...
versatile Septembris 10, 2014 Share Septembris 10, 2014 192.168.0.1 ir tava rūtera iekšējā adrese. Tas tā varētu būt un neko sliktu neliecina. Ieej savā rūterī, paskaties, kas par iestatījumu viņam pie dns norādīts. Ja rūterim defaultā parole, iespējams, kāds gudrāks vīruss nomainījis tur. Palīdzēs arī dns nomaiņa uz 8.8.8.8 un 8.8.4.4, bet nav teikts, ka pats neatlec atpakaļ uz rūteri, ja reiz šņaga tik gudra. Ja iekš rūtera DNS ir telekomiskais un rūtera adrese tiešām ir tā 192.168.0.1, tad zvani telekomam. Moš kāds phishings. Nu un rūterim, protams, nekādas defaultās paroles! Link to comment Share on other sites More sharing options...
Ingvers Septembris 10, 2014 Author Share Septembris 10, 2014 Paldies versatile, bet diemžēl maz ko sapratu, viss man aprobežojas ar ipconfig /all Precīzāk nesapratu, kā ieiet rūtera settingos. Un parole tur droši vien ir defaultā, jo pirms gada kā telekoms viņu uzlika neesmu neko darìjis. Pshings tas paļubomu nav, jo e-pastā ir norādīta burtu/ciparu kombinācija, kas ir uz līguma lapas. Link to comment Share on other sites More sharing options...
kava Septembris 10, 2014 Share Septembris 10, 2014 Ņemam telefonu --> spiežam 177 vai 67000177 --> spiežam taustiņu 3 (Tehniskā palīdzība) --> stāstam savu sāpi un uzklausam padomus. Kad zināsi precīzu vēstules izsūtīšanas iemeslu un ieteikto risinājumu un pats galā netiksi tad jau nāc un jautā šeit Link to comment Share on other sites More sharing options...
raiviic Septembris 10, 2014 Share Septembris 10, 2014 Protams zvani telekomam, bet var arī šo palasīt: http://mrserge.lv/2013/lattelecom-technicolor-rutera-konfiguresana/ Tiesa, ja ar rūreru konfigurēšanu "uz jūs" - nez vai ko līdzēs. Link to comment Share on other sites More sharing options...
versatile Septembris 10, 2014 Share Septembris 10, 2014 Var mēģināt uz e-pastu atbildēt, pārbaudot, ka tiešām tiks sūtīts uz lattelecom adresi. Link to comment Share on other sites More sharing options...
Grossmeister Septembris 10, 2014 Share Septembris 10, 2014 datora vešanu uz sertificētu datorservisu. Pirms šitā mbam palaid - varbūt tev tur ekspozīcijā labāka nekā Rīgas ZOO . Link to comment Share on other sites More sharing options...
mafijs Septembris 10, 2014 Share Septembris 10, 2014 Datirs nebus vainigs. Jamekle vaina ruteri varbut firewall atslēgts vai tamlīdzīgi. Kaut kas no ārpuses sūta paketes uz 53 portu un forvardejas uz telekoma DNS serveri, telekoms, protams to pamana un atrubii to IP adresi. Bet cilveks, lai ietu internets - iebaksta rūterī 8.8.8.8, bet tas jau tos uzbrukumus nepārtrauc Nemāku tā smuki uzrakstiit, bet ar tādu lietu esmu saskāries Telia tīklā. Nācās mikrotikškim rulli likt, lai dropotu ienākošos pieprasījumus pa 53 portu. Laboijiet, ja kļūdos. Link to comment Share on other sites More sharing options...
Lapais Septembris 10, 2014 Share Septembris 10, 2014 (rūteris tehnicolor tg789vn v3) lattelekoma rūteris-modēms, Lattelekomam ir pilna attālinātā piekļuve, lai paši arī labo. 2 Link to comment Share on other sites More sharing options...
Ingvers Septembris 11, 2014 Author Share Septembris 11, 2014 Mafijs- nē, nē. Man jau nets iet, arī pasliktināšanos nejūtu. Cik noprotu ar to, ko esmu inficēts, mani var viegli Ddos un mani var sūtīt uz fake populārākajām vietnēm (vai tas jau bija cits kaut kas?) Link to comment Share on other sites More sharing options...
xp Septembris 11, 2014 Share Septembris 11, 2014 Man arī sūtīja šos mailus, galvenais, visiem, kuriem bija mikrotiks. Es arī uztaisīju ruļļus, lai dropo 53 portu, un viss ok! 1 Link to comment Share on other sites More sharing options...
maize Septembris 11, 2014 Share Septembris 11, 2014 Ja LTC nepaskaidro, ko viņi ar šo ir domājuši, tad var prasīt CERT'am, domāju, ka tas ir automatizēts epasts kurš ģenerēts vadoties no CERT monitoringa rezultātiem. Visticamāk ir kā saka Mafijs un xp, rūtera konfigurācija atļauj tam saņemt ienākošos DNS pieprasījumus no ārpuses. Nesapriecājies, tu esi sīkums, tev neviens DDOS netaisīs un uz feikām vietnēm nesūtīs. Tavu rūtera "ievainojamību" var izmantot DNS Amplification Attack, tas notiek tā: ļaundaris iedarbina botnetu, bet tā vietā, lai pa tiešo uzbruktu kādai vietnei, tiek sūtīti nekorekti DNS pieprasījumi (piemēram neekistējoši subdomeni x-sdsdf-dfdfd.boot.lv) uz šādiem atvērtiem rūteriem visā pasaulē. Rūteris saņemot pieprasījumu to sūta tālāk savam DNS, kurš pārsūta pa ķēdīti līdz pat upura DNS serverim, tādējādi pārslogot to un ne tikai to, bet visus ķēdē iesaistītos, ja to resursi nav pietiekami. Tā kā LV ir ļoti ātrs internets, tad LV ļoti piemērota vieta kur šāda ievainojamības izmantot. Link to comment Share on other sites More sharing options...
Bruketajs Septembris 11, 2014 Share Septembris 11, 2014 Lattelekomam vajadzētu pašiem tik galā ar ārzemju "gličiem" vakaros, nevis terorizēt cilvēkus. Tad vēl brīnišķās izmaiņas techni_crap_coloros attālināti - vēl vakar jums lan portā bija 192.168.xx.xx, bet šodien jau "baltā" ip un jūsu iekārta neaizsargāta. Bet uzliekot to technicrapu meistars gandrīz ar varu cilvēkam rūteri miskastē lika izmest - mūsu mōdemā, redz, viss ir iebūvēts, bitīt matos! Link to comment Share on other sites More sharing options...
Ingvers Septembris 11, 2014 Author Share Septembris 11, 2014 Nu cik saprotu, viss ir dēļ nedataisītajiem Lattelecom rūteriem, bet palika aktuāls jautājums, vai viņi to distancēti varēs izdarīt? Link to comment Share on other sites More sharing options...
loli Septembris 15, 2014 Share Septembris 15, 2014 Ingver - Zvani vien uz lattelecom atbalsta dienests noskaidro, kas tagad būtu jādara, tev vai viņiem. Iespējams viņi atsūtija, lai informētu un taisa paši. Es priecātos, ka mani pabrīdina, ka ir, kaut kādi gļuki. Kā nekā tas iespējams mani varētu kādā brīdī ietekmēt. Link to comment Share on other sites More sharing options...
McB Septembris 16, 2014 Share Septembris 16, 2014 Nu psec speci... Nu cik var muldēt tuftu? Routerim 53 ports vaļā! Kādi vel vīrusi? Iegooglējiet taču pirms savus zīlējumus klabinat! Daudziem technicolor ir 22. un 53. vaļā, tas droši vien ir tapēc ka nejēgas lien kur nevajag. BTW, Pašam telekomam nesen bija viņu lielie DNS serveri nesapatchoti. Link to comment Share on other sites More sharing options...
Ingvers Oktobris 29, 2014 Author Share Oktobris 29, 2014 (labots) Atkal tiku pie tāda paša e-pasta... Nu labi iestaigāju rūterī, skatos firewall atslēgts, kā ieslēgt? Kādu security līmeni likt? Standart vai block all? Un ik pa stundai mēģina izdarīt sekojošu darbību (atzīmēta ar sarkanu) FIREWALL replay check (1 of 1): Protocol: ICMP Src ip: xx.xxx.xx.xx Dst ip: xx.xx.x.xx Type: Destination Unreachable Code: Net Unreacheable Labots Oktobris 29, 2014 - Ingvers Link to comment Share on other sites More sharing options...
McB Oktobris 29, 2014 Share Oktobris 29, 2014 (labots) Ja tu nespēj pat nosaukt kas tev pa routeri, tad nāksies samaksāt kādam kas kaut nedaudz saprot tādā tehnikā. Nu tad ko viņš te nīd visu laiku? Tagad palasiju, jā, redzu. Viņam jau Lapais pateica ko darīt. A tas spameris neko nelasa, tik spamo. Labots Oktobris 29, 2014 - McB Link to comment Share on other sites More sharing options...
mafijs Oktobris 29, 2014 Share Oktobris 29, 2014 beton - paņem acis pirkstos vienreiz ! rūteris tehnicolortg789vn v3 Link to comment Share on other sites More sharing options...
Ingvers Oktobris 29, 2014 Author Share Oktobris 29, 2014 Tad bļin, kad portam rulli uzlikt tad visi gudri, bet kuru no 3 (off, on, kkads extra protection) firewall settingiem uzlikt nevar Link to comment Share on other sites More sharing options...
raiviic Oktobris 29, 2014 Share Oktobris 29, 2014 Tas, ka Lattelekom tev nobloķējuši pieeju settingiem, nenozīmē, ka paši nevar piekļūt, pie tam - pieslēdzoties attālināti. Tiešām piezvanīt neesi spējīgs ? Link to comment Share on other sites More sharing options...
lipka Septembris 20, 2017 Share Septembris 20, 2017 Man arī atnāca uz E-pastu ziņa: Esam saņēmuši informāciju no CERT.LV, ka Jūsu lietotā ierīce, iespējams, ir inficēta vai pakļauta ievainojamībai ar opensmb. Es gan nesaprotu kas ir opensmb,bet vai varētu būt,ka viņi redz cik un kādas ierīces ir pieslēgtas pie viņu rūtera?Varbūt vīruss nak iekšā skatoties multi mēdiju dekoderi? 1 Link to comment Share on other sites More sharing options...
Bruketajs Septembris 21, 2017 Share Septembris 21, 2017 Dažas ierīces māk izmantot UpNP un pašas atvērt vaļā sev tīkamos portus. Link to comment Share on other sites More sharing options...
hero Septembris 21, 2017 Share Septembris 21, 2017 opensmb ir petjkas un wanakraja defaultais iekļūšanas ceļš. Nopatchojies Link to comment Share on other sites More sharing options...
jema Septembris 21, 2017 Share Septembris 21, 2017 Visdrīzāk tev ir rūterī vaļā 445 ports. Noskanē ar šo savu IP adresi un redzēsi kuri porti tev ir atvērti https://mxtoolbox.com/PortScan.aspx Link to comment Share on other sites More sharing options...
lipka Septembris 21, 2017 Share Septembris 21, 2017 Ar šo noskanēju rūtera IP un visi 25 porti ir sarkani,tātad ciet.Bet vai labāk nebūtu aiz šī modēma likt kādu rūteri? Link to comment Share on other sites More sharing options...
lipka Septembris 21, 2017 Share Septembris 21, 2017 Šiem Lattelekoma Technicolor rūteriem ir divas IP adreses,iekšējā un ārējā.Vai ir atšķirība pie kuras ligzdas es slēdzos klāt? Link to comment Share on other sites More sharing options...
jema Septembris 21, 2017 Share Septembris 21, 2017 Tikai iekšējā, vismaz kaut kāda aizsardzība! Link to comment Share on other sites More sharing options...
jema Jūlijs 27, 2018 Share Jūlijs 27, 2018 Beton, tu pillā? Link to comment Share on other sites More sharing options...
Memo Septembris 11, 2018 Share Septembris 11, 2018 (labots) Arī saņēmu šādu paziņojumu. Esam saņēmuši informāciju no CERT.LV, ka Jūsu lietotā ierīce, iespējams, ir inficēta vai pakļauta ievainojamībai ar rdp. Papildus informāciju par infekciju vai ievainojamību Jūs varat atrast:http://www.esidross.lv/cert-lv-bridinajums/...blablabla Dinamiskas IP adreses, platjoslas pieslēgumu servisa numuri, kuri izplata infekciju un pārkāpuma datums: ...blablabla Zvanīju Lattelecom - sākotnēji viņi visu izzināja, tad es no viņiem uzzināju, ka viņi ar šādām problēmām nenodarbojas, viņiem neesot datorspeciālistu, bet viņi var ieteikt kādu privātpersonu vai firmu (man ieteica "datoru ātro palīdz."). Jautājot vai problēma varētu būt saistīta ar viņu iekārtu/rūteri, saņēmu atbildi, ka nē, vaina esot datorā, planšetē vai kādā citā iekārtā. Sanāk, ka būs vien jātiek galā pašiem. Prasīju vai es varu ignorēt šādus ziņojumus ja man viss ok un vai mani dēļ tā neatslēgs - LTC teicās ka varot ignorēt, bet kā rīkosies Cert, vai atslēgs vai nē, viņi nemākot teikt. Labots Septembris 11, 2018 - Memo Link to comment Share on other sites More sharing options...
Racer Septembris 11, 2018 Share Septembris 11, 2018 CERT takš neko tādu nesūta. 1 Link to comment Share on other sites More sharing options...
aoma Septembris 11, 2018 Share Septembris 11, 2018 Atceros 90- tos toreiz katram pamuļķim internets nebija pieejams. 1 Link to comment Share on other sites More sharing options...
e = d Septembris 11, 2018 Share Septembris 11, 2018 Cert sūta gan. Provaiderim, ne end userim. Tas tad pats domā ko iesākt. Link to comment Share on other sites More sharing options...
Racer Septembris 11, 2018 Share Septembris 11, 2018 Nu par to jau stāsts, ka provaiderim. Link to comment Share on other sites More sharing options...
CAP Septembris 11, 2018 Share Septembris 11, 2018 bet cilvēks taču raksta, ka saņēma info no provaidera, kas info saņēma no cert Link to comment Share on other sites More sharing options...
Racer Septembris 11, 2018 Share Septembris 11, 2018 Nemāku lasīt, pordon. Link to comment Share on other sites More sharing options...
Recommended Posts
Izveido kontu, vai pieraksties esošajā, lai komentētu
Jums ir jābūt šī foruma biedram, lai varētu komentēt tēmas
Izveidot jaunu kontu
Piereģistrējies un izveido jaunu kontu, tas būs viegli!
Reģistrēt jaunu kontuPierakstīties
Jums jau ir konts? Pierakstieties tajā šeit!
Pierakstīties tagad!