Перейти к содержимому
Калькуляторы

Роутер по pppoe загадил log

По маку dlink, найти не могу. Пытается приконнектится по логину admin, загадил лог.

как узнать с каким паролем он пытается приконнектится?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

В 24.09.2020 в 03:44, eoleg сказал:

По маку dlink, найти не могу.

Может для начала вашу сеть на SOHO ТП-ЛИНКах разобрать, и переделать на управляемых свичах, которые мак адреса показывают?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

6 часов назад, maxkst сказал:

Может для начала вашу сеть на SOHO ТП-ЛИНКах разобрать, и переделать на управляемых свичах, которые мак адреса показывают?

Сеть не моя, часть свичей неуправляемые, администрируется другими людьми у которыхсвоя работа.........

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

В 24.09.2020 в 11:44, eoleg сказал:

как узнать с каким паролем он пытается приконнектится?

Настройте авторизацию по радиусу, пароль в запросе придет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

@eoleg Найдете вы пароль - что вам это даст?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

 

40 минут назад, maxkst сказал:

@eoleg Найдете вы пароль - что вам это даст?

подключу на скорости 1к )

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

5 минут назад, eoleg сказал:

подключу на скорости 1к )

А смысл? Может проще тупо фильтрануть по маку?

Или сознайтесь: хотите пасворд украсть? Ст. 272 УК РФ - до 7 лет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

3 минуты назад, eoleg сказал:

подключу на скорости 1к )

Я бы мак фильтранул на ближайшем бридже. Скорее всего это какая-то ваша вайфайка, которой в WAN кабель воткнули. Но все таки правильнее найти и обезвредить. Даже если сеть вся на тупых свичах, ставите в разрыв умный железяка, и смотрите, откуда мак прилетает. Ну и по рукам надавать тому, кто че попало в сеть пихает

 

1 минуту назад, sdy_moscow сказал:

хотите пасворд украсть?

который спамит в лог? ну тогда это украденная железка ))

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

4 минуты назад, maxkst сказал:

который спамит в лог? ну тогда это украденная железка ))

А может чел решил поиграться в MITM ? На неуправляемой сети это не сложно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

3 минуты назад, sdy_moscow сказал:

А может чел решил поиграться в MITM ? На неуправляемой сети это не сложно.

Тогда как он имеет доступ к логам ПППоЕ, это не вяжется с MITM, да и спамящий пароль - бесполезен как бы

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

@maxkst Элементарно, Ватсон.

 

ARP или PADO спуфинг , свой примитивный сервер ПППоЕ с маком сервера или без (PADO), логи в которых нет пароля, например, потому-что опытным админом отключена авторизация PAP :-), кстати поэтому совет

14 часов назад, Saab95 сказал:

Настройте авторизацию по радиусу, пароль в запросе придет.

не поможет.

 

З.Ы. Вот первая попавшаяся ссылка на эту тему

https://habr.com/ru/post/130710/

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

9 часов назад, sdy_moscow сказал:

А смысл? Может проще тупо фильтрануть по маку?

Или сознайтесь: хотите пасворд украсть? Ст. 272 УК РФ - до 7 лет.

Вы как жена из анекдота, которой муж говорит - рыбынька моя, а она думает -рыбынька значит щука, щука значит сука, мама, он меня проституткой обозвал! ))

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Гость
Ответить в тему...

×   Вставлено в виде отформатированного текста.   Вставить в виде обычного текста

  Разрешено не более 75 смайлов.

×   Ваша ссылка была автоматически встроена.   Отобразить как ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставить изображения напрямую. Загрузите или вставьте изображения по ссылке.