Jump to content
Internet

"Чужой" Помогите выгнать

Recommended Posts

Здраствуйте , дорогие форумчане

Устал бороться с постоянным присутствием чужого у себя в сети причина думаю в роутере  MT-Pon-AT-4

Установил свежий Total Security 17.0.0611 обновил говорит что всё хорошо

но меня смущает

вот это и я не могу удалить сижу через wi-fi 

MT-PON-AT-4image.thumb.png.1cd81e1e7c15e2d8be7c3f4dc7eab28b.png
 
 
 

 

MT-Pimage.thumb.png.612d33bac273e57577d243839e4899db.pngON-AT-4

 

image.thumb.png.197ca0c3f25a5328932f6912278c9835.png

Всем доброго времени 

Share this post


Link to post
17 минут назад, Internet сказал:

Устал бороться с постоянным присутствием чужого у себя в сети

а какой IP у чужого. я вижу только вас

Тип беспроводной сети сети сделайте Локальной

Share this post


Link to post

Здраствуйте 

ip я не знаю уже бы наверно забанил его

но компьютер ведёт себя неадекватно , очень сильно греется и шумят все кулера без интернета такого эффекта нет и при подключении через хотсвоп мобильного тоже тишина

постоянно вылазят новые сетевые подключения их удаляешь или отключаешь через какоето время опять работают

 

Ещё я скидывал скрин касперского там  висит подключение lan  я его немогу не редактировать не удалить   хотя подключён через wifi

Спасибо огромное за отзыв так оперативно 

image.thumb.png.1615b9c914dea0e708dbdf58a4e80852.png

вот тут

image.thumb.png.f5d59687dfeec33a633510374d98986d.png

Share this post


Link to post
6 минут назад, Internet сказал:

я скидывал скрин касперского там  висит подключение lan  я его немогу не редактировать не удалить   хотя подключён через wifi

так у вас локальная сеть с с подключенным через WiFi точкой доступа, которая в свою очередь предоставляет подключение к сети Интернет. тоесть данное соединение инициировано вами. нет никакой роли, как организовано это локальное соединение, по "воздуху" или по проводу.

 

8 минут назад, Internet сказал:

компьютер ведёт себя неадекватно , очень сильно греется и шумят все кулера без интернета такого эффекта нет и при подключении через хотсвоп мобильного тоже тишина

это все субъективно. покажите скриншот окна обозревателя с открытым веб интерфейсом роутера 

47 минут назад, Internet сказал:

MT-Pon-AT-4

 

Share this post


Link to post
В 09.11.2017 в 23:53, Internet сказал:

отправил в лс

Вроде как нашёл

2a:ff:3e:4e:27:4a  ssd1 чужой
ac:85:3d:bb:a0:fe
08:18:1a:10:48:9a
10.216.96.1

В 09.11.2017 в 23:53, Internet сказал:

отправил в лс

 

Share this post


Link to post

Вы пытаетесь судить о вещах, которых не понимаете.

1. Покажите на роутере вкладку Network - Lan - DHCP server.

2. Для проверки наличия заражения создайте тему на этом форуме: https://forum.kasperskyclub.ru/index.php?showforum=26 (потребуется отдельная регистрация), выполнив Порядок оформления запроса о помощи

Share this post


Link to post

192.168.100.2 это ваш ПК 

192.168.100.3 и 192.168.100.4 это мобильные устройства, смартфоны

 

вам эти устройства все знакомы?

Share this post


Link to post

Поставьте на вкладке Securuty - Firewall галочку "Enable Anti-Hacking Protection" и "Firewall Level" - "Hight"

Покажите вкладки Network - WLAN - Basic и Network - WLAN - Security (пароль только замажьте).

 

Edited by andrew75

Share this post


Link to post

По первому скриншоту в теме - там все совершенно нормально.

Share this post


Link to post

SSID Setting.... Посмотри не активирована ли у тебя 2-я WI-FI-сеть SSID2 (enabled ssid) По умолчанию byfly Wifi. БТК вшивает в прошивку эту сеть для публичных хотпостов с клиентских терминалов. Обычно она выключена, но проверь.

В 11.11.2017 в 13:20, andrew75 сказал:

Поставьте на вкладке Securuty - Firewall галочку "Enable Anti-Hacking Protection" и "Firewall Level" - "Hight"

Бесполезно... Все равно сидит за NAT-ом БТК с "серым" ip и с БТКашным Firewallом c закрытыми наружу портами + backdoora KTS не обнаружил.

 

Наверное, эту сеть постоянно создает  Microsoft Virtual Wifi adapter. Просто отключи: Параметры - Система -Проецирование на этот компьютер: Всегда отключено.

Edited by Neronik

Share this post


Link to post

 

Меню неактивно ничего не могу с ним сделать 

image.thumb.png.38b931fa63d30617ae515ce1d67b5e84.png

2 часа назад, Neronik сказал:

SSID Setting.... Посмотри не активирована ли у тебя 2-я WI-FI-сеть SSID2 (enabled ssid) По умолчанию byfly Wifi. БТК вшивает в прошивку эту сеть для публичных хотпостов с клиентских терминалов. Обычно она выключена, но проверь.

Бесполезно... Все равно сидит за NAT-ом БТК с "серым" ip и с БТКашным Firewallом c закрытыми наружу портами + backdoora KTS не обнаружил.

 

Наверное, эту сеть постоянно создает  Microsoft Virtual Wifi adapter. Просто отключи: Параметры - Система -Проецирование на этот компьютер: Всегда отключено.

image.thumb.png.386249a3f37b19e039d79a0695bb5543.png

Share this post


Link to post

Приключения продалжаются  как только включаю роутер все устройства wi-fi в доме как пылесосы

выключаю или перехожу на раздачу с мобильного телефона тишина

 

Ещё обратил внимание что в браузере постоянно пляшет ip я понимаю что он динамический но не раз же в час или в 30 минут

мозырь

светлогорс

калинковичи

жлобин

я из гомеля

 

Share this post


Link to post

вшитий в модем браузер это лазейка для провайдера и хакеров

там какоето соединение прописано  TR-069 это можно как то отключить ?

Share this post


Link to post
12 часов назад, Internet сказал:

вшитий в модем браузер это лазейка для провайдера и хакеров

там какоето соединение прописано  TR-069 это можно как то отключить ?

Все норм с твоим PON-Терминалом. TR-069 это сервисные настройки IPTV (ZALA). Сетевые подключения все твои. Виртуальный Wi-fi (хот-спот), Enternet (непосредственно INET твое WAN-соединение на модеме) и Wifi qualcomm atheros (твой реальный wifi adapter).

Share this post


Link to post

А GeoIP вещь очень ненадежная. И в случае с интернет-провайдером, который работает по всей стране на него нельзя ориентироваться.

Share this post


Link to post

Огромная благодарность Всем за содействие и помощь !

 

 

Share this post


Link to post

Долго сражался спалил  HDD

на новый диск поставил образ win 10 с официального сайта

И опять тот же компот

Подозрение всё так же на модем и всё что льётся оттуда может так наши провайдеры шалят ?

Вот лог из avz   Все остальный и тотал секьюрити говорят что всё чудно

Подскажи какую шапочку из фальги на этот модем одеть чтобы не заразиться 

Спасибо

Протокол антивирусной утилиты AVZ версии 4.46
Сканирование запущено в 12.12.2017 22:09:08
Загружена база: сигнатуры - 297569, нейропрофили - 2, микропрограммы лечения - 56, база от 12.12.2017 16:00
Загружены микропрограммы эвристики: 410
Загружены микропрограммы ИПУ: 10
Загружены цифровые подписи системных файлов: 934439
Режим эвристического анализатора: Максимальный уровень эвристики
Режим лечения: включено
Версия Windows: 10.0.16299,  "Windows 10 Pro", дата инсталляции 12.12.2017 14:30:44 ; AVZ работает с правами администратора (+)
Восстановление системы: включено
1. Поиск RootKit и программ, перехватывающих функции API
1.1 Поиск перехватчиков API, работающих в UserMode
 Анализ kernel32.dll, таблица экспорта найдена в секции .rdata
Функция kernel32.dll:ReadConsoleInputExA (1123) перехвачена, метод ProcAddressHijack.GetProcAddress ->75E0B2AE->75FF0A20
Перехватчик kernel32.dll:ReadConsoleInputExA (1123) нейтрализован
Функция kernel32.dll:ReadConsoleInputExW (1124) перехвачена, метод ProcAddressHijack.GetProcAddress ->75E0B2E1->75FF0A50
Перехватчик kernel32.dll:ReadConsoleInputExW (1124) нейтрализован
 Анализ ntdll.dll, таблица экспорта найдена в секции .text
 Анализ user32.dll, таблица экспорта найдена в секции .text
Функция user32.dll:ChangeDisplaySettingsExW (1543) перехвачена, метод APICodeHijack.JmpTo[73332A46]
 >>> Код руткита в функции ChangeDisplaySettingsExW нейтрализован
Функция user32.dll:CreateWindowExW (1624) перехвачена, метод APICodeHijack.JmpTo[73332C06]
 >>> Код руткита в функции CreateWindowExW нейтрализован
Функция user32.dll:DisplayConfigGetDeviceInfo (1698) перехвачена, метод APICodeHijack.JmpTo[733336D6]
 >>> Код руткита в функции DisplayConfigGetDeviceInfo нейтрализован
Функция user32.dll:EnumDisplayDevicesA (1758) перехвачена, метод APICodeHijack.JmpTo[733336F6]
 >>> Код руткита в функции EnumDisplayDevicesA нейтрализован
Функция user32.dll:EnumDisplayDevicesW (1759) перехвачена, метод APICodeHijack.JmpTo[73333766]
 >>> Код руткита в функции EnumDisplayDevicesW нейтрализован
Функция user32.dll:Wow64Transition (1503) перехвачена, метод CodeHijack (метод не определен)
 >>> Код руткита в функции Wow64Transition - ошибка стандартной нейтрализации (невозможно изменить область памяти, возможно противодействие со стороны руткита)
Ошибка анализа библиотеки user32.dll
 Анализ advapi32.dll, таблица экспорта найдена в секции .text
Функция advapi32.dll:CveEventWrite (1234) перехвачена, метод ProcAddressHijack.GetProcAddress ->76D626A4->7601DF00
Перехватчик advapi32.dll:CveEventWrite (1234) нейтрализован
Функция advapi32.dll:I_ScRegisterPreshutdownRestart (1387) перехвачена, метод ProcAddressHijack.GetProcAddress ->76D635CB->7482C800
Перехватчик advapi32.dll:I_ScRegisterPreshutdownRestart (1387) нейтрализован
 Анализ ws2_32.dll, таблица экспорта найдена в секции .text
 Анализ wininet.dll, таблица экспорта найдена в секции .text
 Анализ rasapi32.dll, таблица экспорта найдена в секции .text
 Анализ urlmon.dll, таблица экспорта найдена в секции .text
 Анализ netapi32.dll, таблица экспорта найдена в секции .text
Функция netapi32.dll:NetFreeAadJoinInformation (130) перехвачена, метод ProcAddressHijack.GetProcAddress ->73CBC1AA->7085FBC0
Перехватчик netapi32.dll:NetFreeAadJoinInformation (130) нейтрализован
Функция netapi32.dll:NetGetAadJoinInformation (131) перехвачена, метод ProcAddressHijack.GetProcAddress ->73CBC1D9->7085FF80
Перехватчик netapi32.dll:NetGetAadJoinInformation (131) нейтрализован
1.4 Поиск маскировки процессов и драйверов
 Проверка не производится, так как не установлен драйвер мониторинга AVZPM
2. Проверка памяти
 Количество найденных процессов: 7
 Количество загруженных модулей: 287
Проверка памяти завершена
3. Сканирование дисков
C:\Program Files (x86)\Kaspersky Lab\Kaspersky Endpoint Security 10 for Windows SP2\avp.com - PE файл с измененным расширением, допускающим запуск (присуще вирусам)(степень опасности 35%)
Файл успешно помещен в карантин (C:\Program Files (x86)\Kaspersky Lab\Kaspersky Endpoint Security 10 for Windows SP2\avp.com)
 

 

Share this post


Link to post

×
×
  • Create New...

Important Information

We use cookies to make your experience of our websites better. By using and further navigating this website you accept this. Detailed information about the use of cookies on this website is available by clicking on more information.