क्या यह सुनिश्चित करना संभव है कि पहले से इस्तेमाल किया गया राउटर फिर से उपयोग करने के लिए सुरक्षित है?


3

पिछले दो हफ्तों से, मैं कंप्यूटर के बुरे सपने से जूझ रहा हूं। मेरे प्राथमिक पीसी पर, मालवेयरबाइट्स ने "स्पाइवेयर.पासवर्ड" नामक मेरे कंप्यूटर पर कुछ सूचना दी। मैं तुरंत इसे हटाने की कोशिश करने लगा। यह पता चलने के बाद कि यह हर बार मैंने इसे हटा दिया है (मूल रूप से इसे खोजने के 10 मिनट के भीतर), मैंने अपना इंटरनेट एडाप्टर काट दिया। अगले हफ्ते के रूप में मैं संक्रमण को दूर करने की कोशिश की, हर बार जब मैं इंटरनेट से फिर से मिला, संक्रमण फिर से दिखाई देगा। यदि मैं इंटरनेट से नहीं जुड़ा होता, तो मैं उन्हें आसानी से हटा सकता था, लेकिन दूसरा मैं फिर से जुड़ा, वे फिर से दिखाई देने लगेंगे। जिन संक्रमणों के बारे में बताया जा रहा है, उन पर शोध करने से पता चलता है कि ये संक्रमण उस तरह के नहीं थे जैसे आप एक खराब वेबसाइट पर जाकर / गलत ईमेल खोलना / कुछ भी करना चाहते हैं। लेकिन वास्तव में मेरे कंप्यूटर पर सीधे किसी प्रकार की सुरक्षा खामी के माध्यम से लगाए गए थे। मैंने विंडोज को फिर से स्थापित किया, मेरे तीन हार्ड ड्राइवों में से दो को मिटा दिया, और अस्थायी रूप से एक नया एसएसआईडी और सभी नई सुरक्षा जानकारी के साथ एक अलग राउटर स्थापित किया। अंत में, मैं हर 2 सेकंड में वायरस डाउनलोड किए बिना ऑनलाइन होने में सक्षम था।

यह मेरे राउटर से कैसे संबंधित है, इसकी कुछ पृष्ठभूमि: ऐसा होने से कुछ हफ्ते पहले, मैंने अपने राउटर एडमिन में लॉग इन किया और देखा कि एक फर्मवेयर अपग्रेड उपलब्ध था। मैंने अपग्रेड स्थापित किया। तुरंत, हमें इंटरनेट की समस्या होने लगी। नेटवर्क कनेक्शन जुड़ा रहेगा, लेकिन हर कुछ घंटों में, घर का हर उपकरण इंटरनेट से नए कनेक्शन नहीं कर पाएगा। मौजूदा कनेक्शन ठीक थे। उदाहरण के लिए, यदि डिस्कनेक्ट होने के दौरान स्काइप सक्रिय था, तब भी मैं स्काइप पर लोगों से बात कर सकता था, लेकिन क्रोम में कहीं भी ब्राउज़ नहीं कर सकता था। एक हार्डवायर को खोना, मैंने अंत में फर्मवेयर को एक सप्ताह बाद वाईफाई पर पुराने संस्करण में वापस डाउनग्रेड कर दिया (जो समस्या को ठीक कर दिया)।

इस मैलवेयर अटैक पर मैं जो कुछ भी कर पा रहा था, वह इसे हैकिंग की कोशिश जैसा लगता है। मालवेयर का पता लगाने वाले दोनों प्रकार के परिणामों ने कहा कि वे पासवर्ड चोरी करने और उन्हें दूरस्थ कंप्यूटर पर भेजने के लिए डिज़ाइन किए गए थे। मैलवेयर के दोनों सेट कुछ भी करने से नहीं, बल्कि आपके कंप्यूटर पर रखने से होते हैं। मैलवेयर के दोनों सेट मानव द्वारा दूर से नियंत्रित किए जा सकते हैं। मुझे संदेह है कि हमारे आईएसपी और मेरे कंप्यूटर के बीच कहीं एक बड़ा सुरक्षा छेद था, और यह बहुत अच्छी तरह से राउटर हो सकता था।

मुझे वह अस्थायी राउटर पसंद नहीं है जिसका हम उपयोग कर रहे हैं, और राउटर के पुराने मॉडल पर वापस जाना चाहते हैं जो हम उपयोग कर रहे थे, लेकिन मुझे डर है कि राउटर में सुरक्षा दोष हो सकता है। एक ही मेक और मॉडल (जो बेकार लगता है) के साथ उस राउटर को बदलने के बजाय, मैं यह सुनिश्चित करने में सक्षम होना पसंद करूंगा कि राउटर या तो एक है) जहां हमला हुआ, या बी) फिर से सुरक्षित नहीं है।

एक बार जब किसी राउटर से किसी तरह का समझौता किया जाता है, तो क्या यह सुनिश्चित करने का कोई तरीका है कि आप फिर से उस पर भरोसा कर सकें?

रूटर निर्माता: Netgear

राउटर मॉडल: वायरलेस-एन 300 WNR2000 v2

जवाबों:


1

कंप्यूटिंग के मेरे सभी एक्सपीरियंस में, मैं यह नहीं कहूंगा कि यह असंभव है, लेकिन, मैं कहूंगा कि यह बहुत संभावना नहीं है (जब तक अपडेट आधिकारिक था / नेटगियर से आया था), मुझे लगता है कि सबसे संभावित कारण यह है कि आपके पास बस एक आसान है आपके राउटर पर डोडी / खराब फर्मवेयर अपडेट - यह देखने के लिए जांचें कि क्या कोई नया रिलीज़ है।

जब मेरा राउटर खराब हो जाता है, तो मैं बहुत समान चीजों को नोटिस करता हूं और एक रिबूट आमतौर पर इसे ठीक करता है (एक नेटगियर - हर 3 सप्ताह में एक बार होता है)।

वास्तविक मैलवेयर के लिए, फिर से, बहुत खराब समय, लेकिन, मुझे संदेह है कि यह संबंधित है।


मैंने राउटर के व्यवस्थापक क्षेत्र के माध्यम से फर्मवेयर के उन्नयन को डाउनलोड किया, और फिर नेटगियर समर्थन साइट से सीधे डाउनग्रेड किया। एक ही तरीका है कि मैं पोस्ट-डाउनग्रेड फ़र्मवेयर की कल्पना कर सकता हूं कि एक झूठा संस्करण रहा होगा या तो नेटगियर वेबसाइट की हैकिंग हुई होगी, या मेरे कनेक्शन / पीसी पर बीच के हमले में किसी विशिष्ट और समय पर बहुत विशिष्ट व्यक्ति। मैं इसे संभव के रूप में देख रहा हूं कि डाउनग्रेड कुछ छूट गया या बुरी तरह से लागू हुआ, शायद किसी के साथ खिलवाड़ करने के लिए कमरे में छोड़ रहा है।
कोडजुनकी

0

विलियम हिल्सम ने जो कहा, उसे जोड़कर।

इन दिनों अधिकांश सुरक्षा छेद वेब ब्राउजर में होते हैं, जैसे IE, फ़ायरफ़ॉक्स या क्रोम, नवीनतम ब्राउज़र चलाना और जैसे ही वे बाहर आते हैं, सबसे बेहतर सुरक्षा है। एक ब्राउज़र में एक गंभीर सुरक्षा छेद एक संक्रमित वेबसाइट पर जाकर केवल एक सिस्टम को संक्रमित कर सकता है, किसी संक्रमित वेबसाइट पर जाने के अलावा किसी भी उपयोगकर्ता की कार्रवाई की आवश्यकता नहीं है, और आपको कभी भी पता नहीं चलेगा कि कौन सी साइट संक्रमित है, इसलिए एक आधुनिक ब्राउज़र चलाएं और इसे पैच रखें ।


हालांकि यह संभव है कि ब्राउज़िंग वायरस / हमले का स्रोत था, मैं एक प्रकार का पैरानॉयड स्तर की सुरक्षा चलाता हूं। मैं केवल क्रोम का उपयोग करता हूं (जो आमतौर पर खुद को अपडेट करता है), मैं नोटस्क्रिप्ट एक्सटेंशन का उपयोग करता हूं और जावास्क्रिप्ट की अनुमति देने के बारे में बहुत सतर्क हूं, मैं क्रोम में एड ब्लॉक चलाता हूं, और मैं मालवेयरबाइट्स पेड वर्जन और बिट डिफेंडर टोटल इंटरनेट सिक्योरिटी चलाता हूं। मैं ब्राउज़ करते समय इतनी अधिक सुरक्षा चलाता हूं कि यह मेरे वास्तविक कंप्यूटर को प्रतिबंधित करता है। यह संभव है कि हमला अभी भी उसी रास्ते से हुआ हो, लेकिन मैं यह उम्मीद करना पसंद करता हूं कि इतनी सुरक्षा काफी है।
कोडजुनकी

1
अपनी पिछली टिप्पणी में, मैंने इसे शुरू करने से कुछ दिन पहले Google छवि खोज का उपयोग किया था। वर्षों से मैंने जो वायरस पाया है उसका एक बड़ा प्रतिशत इस तरह से हुआ है। मुझे लगता है कि यह संभव है कि परिणाम में एक पृष्ठ वायरस को स्थापित करने के लिए फ्लैश या जावा का उपयोग करता है, या यहां तक ​​कि किसी भी तरह उन्होंने एक डोमेन को अपहृत कर लिया जिसे मैंने जावास्क्रिप्ट चलाने की अनुमति दी थी।
कोडजुनकी

आपकी दूसरी टिप्पणी यहाँ अपने आप में उत्तर है। संक्रमण के लिए फ्लैश और जावा सबसे अधिक शोषित उत्प्रेरक हैं। मैंने पहली बार देखा है कि मुख्यधारा की साइटें अपने विज्ञापन-नेटवर्क से समझौता कर लेती हैं। मैं स्वयं AdBlock का उपयोग करता हूं। AdBlock वास्तव में हर विज्ञापन को ब्लॉक नहीं करता है। वे कुछ प्रकार के श्वेतसूची को बनाए रखते हैं जो विज्ञापनदाताओं को प्राप्त करना होता है। और यदि उन श्वेतसूची वाले विज्ञापनदाताओं में से एक समझौता कर लेता है, तो सभी दांव बंद हो जाते हैं।
रेजिड्यूफेल
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.