Подмена dns

Подмена dns

Подмена dns

Рады приветствовать Вас!

К Вашим услугам - качественный товар различных ценовых категорий.

Качественная поддержка 24 часа в сутки!

Мы ответим на любой ваш вопрос и подскажем в выборе товара и района!

Наши контакты:

Telegram:

https://t.me/happystuff


ВНИМАНИЕ!!! В Телеграмм переходить только по ссылке, в поиске много Фейков!


Внимание! Роскомнадзор заблокировал Telegram ! Как обойти блокировку:

http://telegra.ph/Kak-obojti-blokirovku-Telegram-04-13-15

















Только зарегистрированные пользователи могут участвовать в опросе. Будьте осторожны Информационная безопасность Привет, хабросообщество. Хочу поделиться с вами случаем, который недавно со мной произошел. Надеюсь, кого-то эта статья сможет уберечь от потери приватных данных и, даже, денег. Завязка Началось все с того, что один из моих знакомых, посетовал, что мобильную версию ВКонтакте закрыли. Я очень удивился, потому как не видел для этого никак объективных причин, и поспешил проверить, так ли это. В ходе расспроса знакомого, выяснилось, что у него m. Очевидно, это шалят вирусы, подумал я, и попросил знакомого дать взглянуть на его машину. Первым делом, я самолично взглянул на этот фейк, все выглядело очень правдоподобно: Так что, можно было действительно подумать, что мобильная версия ВК закрылась. Ну что это может быть? Открывая его, я уже был готов спасти знакомого от страшной напасти, но… в файле не оказалось ничего, кроме стандартных комментариев. Так же не было и другого, скрытого hosts, как это иногда бывает. Тщательное изучение запущенных процессов не дало ничего интересного, ровным счетом как и гуглирование предлагаемого для скачивания приложения. Мои мыслительные процессы прервал знакомый, сообщив, что та же самая история происходит и при попытке зайти в ВК с телефона. Телефон был подключен к домашней wi-fi точке, к той же, что и проблемный компьютер. Попросив знакомого зайти в ВК с мобильного интернета, отключившись от wi-fi, я отмел вариант заражения телефона — открывалась настоящая версия. Вывод был только один — заражен роутер. Всему виной безответственность Перейдя на Как можно было не сменить пароль на роутере раздающем wi-fi?! Проверив DNS я обнаружил следующее: Он был даже не из нашего региона. Ничего, кроме как перейти по этому адресу , в голову не пришло. Предо мной предстал фейк QIWI, при чем, опять же, отменного качества. Кстати, он до сих пор там. Я удалил этот адрес из DNS, заменив его стандартным для нашего региона, сменил пароль на роутере и перезапустил его. После этого, все заработало как положено. Выслушав благодарности знакомого, я решил заняться фейком поплотнее. Вот это поворот 2ip. Диапазон был небольшим, поэтому логично было бы его просканировать. Полчаса возни и был обнаружен другой интересный адрес. Чем черт не шутит? Подумал я, и ввел admin: Как вы думаете, что произошло? Я оказался в админке, с логами всех входов в фейки мошенников! Поразительно, они попались на своем же методе заражения. Признаю, я сначала подумал, что это ханипот, и попробовал войти в один из кошельков QIWI из лога. Данные были верными, на счету кошелька было около рублей. Значит, это не ханипот. Я вышел из кошелька, и начал изучать админку. В тылу врага Оформлена админка была со вкусом эти игрушечки сверху шевелились, когда на них наводишь крыской, и издавали звук и это была не флешка. Нашел 8 роутеров, на 3х из которых стандартный пароль. А вы поменяли пароль на роутере? Да Теперь, да Нет У меня нет роутера. Поэтому не вполне понятно зачем мошенникам было палиться реально заходя на сервис, могли бы выдать ошибку и по второму разу пустить уже на корректный адрес. Как вы верно подметили, кто б туда смотрел. Зачем они это делали понятно — узнать о кошельке больше информации. Они это могли делать и на стороне клиента, через JS, например. А вообще, раз уж они оставляют IP из своей подсети в роутерах, то их наверное не очень то волнует его сокрытие. Мы вот ходим на гмыл, есть вероятность что плюнули бы на сертификат малая, но есть , но если бы заметили там левый ИП — точно насторожились бы. Я думаю, такой цели и не было. Судя по логам, которые я видел, деньги снимались моментально а тут уж пользователь всяко заметит. Что еще более интересно, тот кошелек, на который я заходил, светился в логах раз 10, и с него уже снимали деньги, а человек так и не догадался изменить пароль…. Я заходил только на один кошелек. Так как времени было мало, я использовал анонимный прокси. Хотя не уверен в его качестве и отсутствии логов. Так подменили-то на свой, на контроллируемый. Ничто не мешает выставить ТТЛ днс записей в пару минут и после первого захода, считав все данные, дать команду днс серверу отдавать настоящие ИП. Разным клиентам можно отдавать разные адреса: И с любыми TTL и прочими атрибутами. Плюс, опять же, надо быть уверенным к тому, что клиентский софт браузер в данном случае не будет еще и сам дополнительно кешировать, то есть соблюдать TTL. В общем, шибко много если и есть риск не затащить нагрузку. Проще уж wifi сеть сразу сделать скрытой. У меня домашняя wi-fi так и настроена. Собственно, первое, что сделал, обзаведясь домашней точкой — сменил пароли и админский, и пользовательский , сменил SSID, пароль для подключения, задал ограничения по макам и отключил вещание SSID. Настройку поставил возможной только с одного из локальных портов. От всех проблем не спасёт, но значительно сократит их возможный перечень. Это, скорее, для само обмана успокоения. Хорошего пароля и отключения WPS обычно достаточно. Тем более в статье не Wi-Fi для атаки использовался. С отключеным вещанием SSID бывают глюки у разных девайсов, да и батарейка, возможно, будет разряжаться быстрее так как телефон тот же будет периодически пытаться подключиться к невидимой сети. Тоже столкнулся с проблемой постоянных разрывов связи и необходимости ручного переподключения андроидофона при настройке сокрытия SSID. Я думаю проще будет убрать сокрытие сети, это на многих девайсах так. Да никакого, от глаз обывателей разве что. А так 10 минут поснифферил aircrack-ом и всех видно. Сотни раз ходишь и все значки на месте — тут любого задолбает каждый раз на них внимательно пялится. А в один прекрасный момент — опа! А ты уже за 0,3 секунды привычным высокопрофессиональным движением руки успел вбить свой крутой пароль. Я не ленюсь проверить что в адресной строке только если сервис всегда пускает по куке, а тут я вдруг разлогинен. Я бы очень хотел а может есть? И при изменении этих параметров жирно предупреждал. Впрочем и это не спасет если не заметил что попал на vk1. Вот тут в тред врывается аутентификация по клиентским сертификатам для ssh — ключам. Не подделаешь такую и пароль никакой не светишь в процессе, поскольку пароль вообще не используется используется диалог ввода ключа для расшифровки сертификата, который не получится подделать. Например, так сделано на StartSSL. При регистрации локально на компьютере пользователя создаётся пара ключ-запрос, запрос посылается на сервер и там подписывается, назад возвращается сертификат. Пара ключ-сертификат и устанавливается в браузер, а впоследствии используется для аутентификации. Для реализации подобного сервису необходимо либо стать публично-известным ЦС, либо доверять стороннему ЦС тому же startssl , либо требовать от пользователей установки своего корневого сертификата в браузер. Для реализации подобного совершенно не обязательно, чтобы клиент доверял своему же сертификату, главное — чтобы его мог проверить сервер. Так что никакого своего ЦС делать не надо, как и доверять сторонним. Верно, в принципе свой сертификат не обязательно проверять локально. Но некоторые браузеры емнип, IE не позволяют установить невалидный с их точки зрения персональный сертификат, так что им ЦС — нужен. А как с этим дело обстоит в андроидах и прочих мобильных мне вообще неизвестно. Представляю себе каждого пользователя Вконтакте, устанавливающего в браузер сертификат сначала ЦС, а затем персональный. При чём здесь это? Клиентский сертификат гарантирует защиту от фишинга, а не от кражи вообще. То есть, пароль можно стырить фишингом, сертификат — нет, даже если подменить DNS. В топике речь именно про фишинг с подменой DNS. От MITM https не спасет, если подменем DNS ибо до этапа установления https просто не дойдет дело, доменное имя будет разрешено на другой IP, и даже если предположить, что клиент может заметить, что сервис перестал быть https, мошенники могут подстраховаться и сделать свой https на своем сертификате, легитимном и доверенном. ISPsystem оповестили о таком клиенте? И да, жаль, что народ в большинстве своем не обращает внимание на наличие или отсутствие замочка в адресной строке. Если Ваша цель победить злых хакеров — надо. Для меня это все в новинку, никогда не занимался подобным. Так что даже не знаю, куда именно писать. В первую очередь пишите в qiwi. Это их клиентов обокрали, они должны заботиться о них. QIWI видимо уже давно в курсе массовой пропажи денег у клиентов так как минимум c 13 января заставляет всех поменять пароль. Добавлю официальный ответ QIWI по этому событию — смена паролей связана с изменением алгоритма работы системы безопасности. Этим мудрым людям нужно основание, чтобы начать шевелится. Абуза провайдеру — не основание. ISP должен пнуть свой юридический отдел, который в свою очередь должен написать мудрое заявление в отдел К, мол вот смотрите мой абонент занимается противозаконной деятельностью. Теперь представим себе серьезного дядю из отдела К, к которому лично пришел серьезный дядя из юридического отдела провайдера, с заявлением о том, что у его абонента вирус! И вопрос по конкретному случаю автора. Что ему нужно сделать, чтобы данное конкретное преступление начало расследоваться? Печальные реалии отбивают желание контактировать с милицией. Написать заявление в милицию или прокуратуру. ВОт только есть нюанс со входом в Киви — не уверен, что это действие правомерно и автор сам не нарушил закон. Вне зависимости от входа в Киви необходимо помнить, что владельцев подставных сайтов нужно еще искать, а автор вот он, сам пришел и я статья УК РФ к его заявлению полностью подходит ибо: Ну да, он же ещё и скопировал к себе, да выложил в паблик. Ну тот может сработать то, что делал он это в целях правоприменения, изобличения преступников, а не с умыслом на противоправные действия. Вот именно по этому, я, все таки, откажусь, от официальных заявлений. В чьи органы заявление Вы отказываетесь писать? По хорошему надо начинать дрюкать провайдера. Тем более что ответа на абузу не было, а это не вежливо. Но опять таки — если окажется что клиент был взломан, то дальше уже кто будет копать? Вот реально кто тут крайний? Мне не сложно написать заявление если мне точно укажут куда писать и хоть чуток посоветуют что писать. Тем более что у меня есть множество мелких косвенных аргументов в пользу того что провайдер не совсем белый и пушистый в этом вопросе. ИМХО в любом случае да. Как минимум, что могут сделать ISPsystem — заблочить клиента, изменить DNS и повесить заглушку с информацией о взломе и инструкцией как исправить. А есть вообще у кого-нибудь положительный опыт абузописательства отечественным и близким к ним ISP? Недавно стал жертвой почтоломателей. В логах около десяти айпишников из России и Украины. Написал абузы всем провайдерам. Как вы думаете сколько ответили? Думаю, в абузе российским прован небесполезно указать, что в случае отказа будете писать жалобу на их бездействие в роскомнадзор и прокуратуру. И таки-да, не полениться и написать. Ну дык, я не поленился и написал. Я говорю, что результата ноль и интересуюсь, есть ли истории успеха. Интересно, был ли хоть один борец с ветряными мельницами, который в такой ситуации как у автора заставил бы машину сдвинутся с места и покарать злоумышленника. И я говорю, что не было отказа на жалобу. Вообще ни какого ответа не было. Ну и даже если ответ будет, это не обозначает каких-либо реальных санкций против злоумышленника. Реальный пример который может попробовать каждый. Начинаем скачивать какой-нибудь популярный торрент, смотрим айпишники раздающих и пишем абузы их провайдерам, грозим роскомнадзором и прокуратурой. Противозаконная деятельность со стороны айпишников налицо. Какие по вашему мнению действия предпримет их провайдер? Почему борцы с нелицензионным контентом до сих пор не используют этот метод? И это действительно раздавал пользователь, а не злоумышленник, получивший контроль над его компьютером. Для того и пример. А в чем принципиальное отличие абузы из примера от случая автора? Как автор говорит Сейчас там расположена ненормативная лексика злодейка деятельность прекратил. Случай со списком адресов — это ничего. Список имён, если хотите. Другое дело — свершившееся событие, которое должно было быть залогировано у провайдеров во всяких СОРМах. А то так и будем по кругу ходить. Злодейство против автора, неким образом все-же эквивалентно раздаче пиратского контента. И то и то — преступления. Почему на жалобу по поводу первого провайдер должен оперативно отреагировать, а жалобу по поводу второго — проигнорировать. Простите, а можно объяснить, за что столько минусов? Вы привязываете людей к себе а-ля vendor lock-in и пытаетесь здесь выдать это за благо. Если уж делаете кому-то что-то, делайте так, чтобы он и без вас мог потом эксплуатировать. У меня странный рутер от провайдера — он не сохраняет изменения пароля. Так-то я попытался сразу сменить после установки. Поныне изменений конфигурации рутера ни разу не обнаруживал, левых клиентов тоже. Пойду-ка я на пчелайн. А там где-то в настройках, есть урл некий, его если изменить то все потом будет хорошо. Покопайтесь в настройках роутера, там будет параметр с урлом, на какой-то сервер. Не помню точно, как оно звучит. Если его изменить на локалхост, то после этого настройки сбрасываться не будут. Другие значения gnudip, tzo, ods NTP: Есть такая штука — TR , которая позволяет провайдеру управлять вашим оборудованием. Теоретически создано это для удобства: То, что описано в вашем случае — очень похоже, так что ищите настройки в личном кабинете. Только что случилось невероятное. Я наконец решил сменить пароль на роутер, но проблема была в том, что когда специалист компании его устанавливал, я не спросил логин с паролем. Так что я запустил чат с техподдержкой и спросил как мне сменить пароль к роутеру. Специалист попросил зайти по адресу Потом он сказал мне сменить пароль к wifi. Я уточнил, что мне не надо менять пароль к вайфаю и что я хочу сменить пароль именно у роутера. Дальше у нас случился такой диалог. I understand your requirement. But trust me, if you do change the password and unfortunately forget it. It will be quite cumbersome to retrieve it. This ensures complete security of your wireless Internet set up. В конце он еще добавил, что если я непременно хочу сменить пароль к роутеру, то мне надо позвонить по телефону техподдержки или создать тикет. На этом я с ним уже попрощался. Не говоря уже о том, что нажатие кнопки reset сбрасывает и пароль и все настройки. Видимо, товарищам из техподдержки лень ходить к пользователю, забывшему пароль на роутер, поэтому они предпочитают чтоб никто пароли не менял: Это я вам объясняю позицию Marshall Maxton. Если бы не этот пост, то и не вспомнил. Простите, дальше написано матом это не вам, это маршалу beep beep beep. НЛО прилетело и опубликовало эту надпись здесь. Ну мне на дефолтные сбрасывать не хотелось, я бы кнопкой reset для этого мог воспользоваться. Вы модель роутера не озвучили. Интересно админка светит во внешнюю сеть по умолчанию, или друг так его настроил? Модель роутера, к сожалению, сейчас не вспомню. Но, могу сказать, что модель светится почти всегда, если форма авторизация кастомная, то там имеется логотип, а при WWW-Authenticate имя сервера всегда равно модели роутера. Была подобная история с локальной машиной, буквально месяц назад, брат пожаловался на инет, как позже выяснилось перед этим была установлена какая-то игруха с торрентов. Быстрая проверка конфигов сети выявила подмену днс, по умолчанию в той сети вместо адреса днс-ов должен быть адрес роутера, так он настроен, а там были левые адреса, которые кстати подменяли страницу вконтакте, остальное не проверял. Все вычистил, игруху удалил, надо бы сказать чтоб пасс вконтакте сменил, хотя что злоумышленники смогут найти на странице семиклассника?! А зачем менять пароль кроутеру, если админка по умолчанию доступна только из локальной сети? В последнее время — да, в роутерах админка закрыта для доступа снаружи. Открывают админку провайдеры, если им дать настроить роутер. Производитель не настолько опрометчив. Настраивать толком ничего не пришлось — роутер заработал с пол-пинка. Кстати говоря, пароль-то я сменил, а вот стандартный PIN , кажется поменять не удалось — пришлось вообще отключить WPS. Так что производитель иногда даже мешает залатать дыры: Простите за примитивный вопрос, но сейчас тоже задумался над тем, что никогда сильно не вникал в настройки роутера. Однако, что такое PIN код для роутера и что он дает? Но это небезопасно, а поскольку эта фича обязательна если используется WPS — для безопасности рекомендуется отключать WPS. Да вообще идея WPS — бред. Он позволяет взломать Wi-Fi за 10 часов на большинстве роутеров, где включена эта технология: Ну или и вовсе за несколько секунд, если у Вас не просто включен WPS, а еще и стоит один из заводских пинов. Возможно DNS адрес был изменен с помощью вируса на компьютерах локальной сети. Каким образом кто-то извне можно залезть в мой роутер? У роутеров есть функция удалённой настройки. Если она включена, то в web-админку можно зайти не только вам, но и кому угодно, нашедшему внешний ip-адрес вашего роутера. Поэтому, если вам удалённый доступ не нужен, вы отключаете его. Если нужен, меняете логин-пароль с тех, что по умолчанию. Немного интересовался этим вопросом. Дело в том, что производители недорогих SOHO девайсов, что стоят у большинства пользователей не особо заботятся о безопасности. Если уделить достаточное количество времени и сконцентрироваться на конкретной модели, то получить контроль можно над любым роутером. Возможны всякие двухходовки, когда мы сначала получаем доступ к локальной сети роутера через уязвимость на win-машине пользователя. Так-же роутер легче атаковать из внутренней подсети провайдера. Но я теоретик, мне просто интересно. А тут работают практики. Просто админка с паролем по умолчанию на, я так понимаю белом IP. Теоретически, даже если был бы пароль посложнее, его бы сбрутили. Странно, что ребята просто подменяют ДНС. Я бы поделил роутеры по моделям и налил бы в них свою модифицированную прошивку. Тут уже бы автор меня не заметил и возможностей с руткитом побольше. Описываемое в статье не касается целенаправленных атак, но только массовых атак на наиболее легкие цели. Этот вектор выглядит, мягко говоря, притянутым за уши. Какой смысл атаковать роутер при наличии успешно реализованной атаки на хост пользователя, позволяющей получить пользователя с потрохами? По умолчанию — только на проводном подключении к LAN-порту. К цвету IP-адресов это не имеет никакого отношения. Не говоря уже про доступ с WAN-порта. Представляете трудозатраты на изготовление кастомной прошивки? Зачем это делать, если подмена DNS для выдачи фишинг-страницы делается щелчком пальцев? Описываемое в статье не касается целенаправленных атак Вообще-то в ветке спросили Объясните, пожалуйста, незнающему. И ответ подразумевал более общий вопрос, а не контекст конкретной статьи. Роутер включен 24 часа в сутки. На нем нет ативируса. Через него идет весь трафик пользователя. Закрепившись на нем один раз получаем знатную ноду для ботнета и попутно данные пользователя. И опять-же вопрос был о способе залезть в роутер. Имея годную защиту от внешней атаки они менее защищены из внутренней сети тот-же брут админки. Чего провайдер делать не будет. Развернуть, впихнуть руткит, свернуть. Зависит от того, сколько моделей роутеров хочется охватить. Но возможно и займет не очень много времени. Маленькая черная коробочка, знатная цель однако. Отвечал теоретически, на теоретический вопрос… понятно, что в реальной жизни все проще и злодей себя особо не утруждает — у него другие цели. Сильно ли антивирусы помогают машинам с установленным руткитом или, тем более, буткитом? Полноценная атака на роутер, с подменой прошивки, является слишком дорогой для сколь-нибудь массового использования. Кроме того, у пользователя могут возникнуть подозрения при сбросе настроек роутера. Атака может вестись из той же сети или с использованием hole punching из сети провайдера. Чтобы не потерять нить беседы: Может, но вы меня не правильно поняли. Это была небольшая часть моего комментария, где я говорил по поводу случая описанного в статье. Но мне нравится ваш ход мысли. На самом деле, чтобы что-то утверждать, надо сначала провести исследование и говорить о процентном соотношении определенных моделей роутеров. Утверждать не могу, но думаю можно выделить десяток наиболее распространенных. И ведь можно атаковать определенные модели. Тех же Dir сколько можно найти на просторах сети? Вы прям объявляете невозможной атаку MITM! Согласен, как с множеством роутеров, в общем случае сложная задача, но есть частности. Я умею проверить целостность бинарников в системе. Если я найду у себя руткит, я обрадуюсь и это будет маленьким праздником реверсинженеринга. Но мы говорим не обо мне, а о среднем пользователе, который чаще покупает новые компьютеры, чем роутер, не говоря о соотношении смена прошивки роутера к переустановка виндоус. И думаю зря вы так об антивирусах. Есть от них хоть небольшая, но польза. И повторюсь, я говорил теоретически о возможности атаки на роутеры. Да, они сложны и дороги. Да, есть человеческий фактор. Да, есть люди использующие элементарные уязвимости для наживы. Они так зарабатывают деньги, и не ищут сложных путей. Я в своем комментарии пытался рассказать о том, что интересно мне. О возможных атаках, а не о том, что реально делают скриптошкольники. Если вы думаете что это глупости, прошу прощения. Ну, например, пользователь не пользуется веб-интерфейсом интернет-банкинга, но пользуется мобильным приложением. Или использует дуал-бут и система, к которой получилось получить доступ, используется крайне редко или в неинтересных случаях запуск тех же игр. Или, банально, заразить получилось детский компьютер, а есть ещё папин и мамин. Эксперимента ради, просканировал свою подсеть. Не надо подбирать пароль от вафли, потому что админка роутера открыта из WAN. Кажется, что kos1nus имеет ввиду, что потенциальный злоумышленник должен сначала попасть в эту самую сеть. А я думаю, что он просто не понял, что потенциальный злоумышленник в эту самую сеть уже потенциально попал. Если человек просканировал свою подсеть — и нашел там роутеры, то точно так же на его месте мог быть нехороший человек, который затем эти самые роутеры взломал. А, я вас понял. Давно не сталкивался с локальными сетями провайдеров, у моего провайдера абоненты изолированы друг от друга. Да, из вариантов еще, например, выдача подсетки из 2х айпишников плюс сеть и рассылка, много не насканируешь. Думаю речь идет о локальной сети провайдера и на роутерах на WAN-портах включен доступ к админке. Увы, такое сплошь и рядом бывает на предоставляемых провайдером роутерах. Возможно просканирован диапазон адресов, к которому принадлежит айпи автора. То есть не физическая подсеть, а логическая, класса C например. Просмотрел комментарии по диагонали, но не увидел ответа на вопрос — сообщили ли вы в службу безопасности QIWI и предоставили ли им список скомпрометированных логинов? Они, как минимум, могли бы сделать рассылку по списку с просьбой сменить пароль. В этой ветке обсуждают абузы. И из нее всё равно не понятно отписал ли автор или нет после того как ему на это указали: Так что я на всякий случай прову абузу на почту скинул так и не нашел у них на сайте ни одной почты, написал наобум саппорт домен и продублировал звонком. Сказали в течении суток разберутся. Хотя конечно бесполезно это. Не верю что кто-то всерьез будет разбираться. Сайт по IP уже не открывается, походу просто заблочили. Хотя я бы на их месте поставил заглушку с информацией о случившимся. От заглушки толку не будет ведь НС то тоже не работает, так что всё уйдет на 8. Скорее всего конечно как всегда всё будет: Мелкому местячковому провайдеру качественный сервис и геморрой с расследованиями или ментами не нужен. DNS можно было бы поднять с теми же записями, что и фишинговый отдавал. Ну а поднимать ДНС точно никто не будет. Аналогия здесь в том, что сделать это просто — займет минуты три времени разработчика. Саппорт мне написал что мол интересно, рассмотрим. Так же и здесь — вроде просто, вроде реально всё. Данная проблема была не только на роутерах. Столкнулся что в планировщике прописывается задание по подмене DNS на компьютере. Это поведение по умолчанию. Как правило, админка ещё и недоступна с WiFi, если это не разрешено явно. Ни одному сервису, который для меня значим или который оперирует деньгами, подмена dns не страшна ssl во все поля. Про ssh даже и говорить не буду. Я вот не устаю говорить: Я вот с трудом себе представляю, какой должна быть организация, чтобы я добровольно ей доверил выписывать сертификаты для почти всех сайтов. Это уже костыли вокруг SSL. В оригинальном SSL — есть доверенный сертификат, значит надо доверять. Быстрое гугление по ip нашло темку на форуме Касперского. Там еще и другие фейковые украинские днс-сервера проскакивают. Я с таким сталкивался еще год или два назад. Только в том случае, фейковый DNS применялся для того, что бы демонстрировать рекламу. Они висели на странице входа в Яндекс. Почту в этот и прошлый Новые годы вроде, и раньше, но не уверен. Где-то в комментариях к странице они предлагали поставить такие же себе на сайт. Ну, как бы, не факт. Они их могли на этот новый год повесить. А создать систему могли хоть за день до этого, хоть за год. Если считать в среднем 7 человек на роутере. Если вы про реальную близость с роутером, то WPS много где включен. Есть еще такая вещь, как CSRF, которая нередко встречается в админках www. Сейчас Вчера Неделя Не было печали, апдейтов накачали 15,5k Сколько английских слов надо выучить для свободного общения и чтения статей? Интересные публикации Хабрахабр Geektimes. С днём рождения, компьютерная мышка GT. Hands Free, но не телефон. Послушный дом, когда рук не хватает GT. Взаимодействие веб-страницы с Ethereum. Отчет о старте Atos IT Challenge. Недельный спринт, анкета кандидата и картонный мужик. Перспективы эволюции жестких дисков: Услуги Реклама Тарифы Контент Семинары.

Закладки спайс в Менделеевске

Купить Дурь Томск

Купить Номер 1 Невьянск

Как получить фенобарбитал из корвалола

Троянец взламывает Wi-Fi-роутеры и подменяет DNS

Rc biz ставрополь

Закладки марки в Юхнов-2

Купить Марка Курск

Сетевые атаки

Купить закладки спайс россыпь в Новозыбкове

Россыпь в Новоузенске

Закладки MDMA в Бологом

Купить закладки экстази в Новом Осколе

Лирика в Тынде

Сетевые атаки

Скорость в Осе

Купить Наркотики в Енисейске

Троянец взламывает Wi-Fi-роутеры и подменяет DNS

Купить закладки MDMA в Братске

Купить МДМА розовые Завитинск

Купить Эйфоретик Чаплыгин

Сетевые атаки

Ангарск форум

DIAMOND 811884

Закладки стаф в Тольятти

Сетевые атаки

Нужен кокаин

Купить ЛЁД Бирюсинск

Купить Винт Углич

Где взять покурить травы

Купить трамадол в Белоусово

Троянец взламывает Wi-Fi-роутеры и подменяет DNS

Купить Шишки Зерноград

Сетевые атаки

Report Page