Перейти до

#Petya.A Из-за масштабной вирусной атаки не работают банки, медиа, сервисы


Рекомендованные сообщения

Кстати, в контексте сегодняшнего шухера. Остались ли еще операторы/провайдеры, которые и далее намерены закупать и использовать российское железо? :D

Ссылка на сообщение
Поделиться на других сайтах
  • Відповіді 529
  • Створено
  • Остання відповідь

Top Posters In This Topic

Top Posters In This Topic

Popular Posts

Pit - чистый контрацептив, все у него школоло. контрацептив, а ну подскажи: тебе слово давали? или ты с колен встал только что?   слепое контрацептивное быдло вождь - где у меня написано что ты вожд

Сегодня Uber пополнился большим количеством премиум машин с водителями, начинающими свой рассказ с фразы "а раньше я был IT директором в одной крупной конторе"...

Спец операция, чтоб внедрить драконовские законы Как раз голосование на этой неделе за спец. Оборудование .

Posted Images

Кстати, в контексте сегодняшнего шухера. Остались ли еще операторы/провайдеры, которые и далее намерены закупать и использовать российское железо? :D

А что, в том железе что-то не работает?

Или оно стало дороже D-Link-a?

Ссылка на сообщение
Поделиться на других сайтах

 

 

Под шумок протянут DPI - 100%

 

его и безо всякого шума протянут

 

а это так, контрольный выстрел, типа, ну вы же видите, без ДПИ -- никак

 

и сейчас какой-нибудь "аналитик" типа Турчинова вырядится в камуфляж, запрыгнет в окоп и оттуда сделает авторитетное заявление про руку Кремля. 

Ссылка на сообщение
Поделиться на других сайтах

 

Под шумок протянут DPI - 100%

 

его и безо всякого шума протянут

 

а это так, контрольный выстрел, типа, ну вы же видите, без ДПИ -- никак

 

и сейчас какой-нибудь "аналитик" типа Турчинова вырядится в камуфляж, запрыгнет в окоп и оттуда сделает авторитетное заявление про руку Кремля. 

 

Заражение вирусом Petya началось с Украины, заявили в ESET.

На втором месте среди пострадавших стран находится Италия,

на третьем - Израиль. В первую десятку также вошли Сербия,

Венгрия, Румыния, Польша, Аргентина, Чехия и Германия. Россия

в данном списке занимает лишь 14-е место.

Правда что ли?

Ссылка на сообщение
Поделиться на других сайтах

 

 

Под шумок протянут DPI - 100%

 

его и безо всякого шума протянут

 

а это так, контрольный выстрел, типа, ну вы же видите, без ДПИ -- никак

 

и сейчас какой-нибудь "аналитик" типа Турчинова вырядится в камуфляж, запрыгнет в окоп и оттуда сделает авторитетное заявление про руку Кремля.

 

Заражение вирусом Petya началось с Украины, заявили в ESET.

На втором месте среди пострадавших стран находится Италия,

на третьем - Израиль. В первую десятку также вошли Сербия,

Венгрия, Румыния, Польша, Аргентина, Чехия и Германия. Россия

в данном списке занимает лишь 14-е место.

Правда что ли?

 

 

 

а вот и подробности, я был прав насчет Медка, ибо я лично обновлял эту машину -- источник заразы у нас, с флешки, куда были записаны обновления для ХР и 2003

 

и, между прочим, отечественный антивирус Зилля это дело пропустил (при том, что он постоянно срабатывает на что угодно, что на деле вирусом не является)

 

Департамент кіберполіції Національної поліції України

4 ч · 

#ВАЖЛИВО:

На даний момент попередньо відомо, що вірусна атака на українські компанії виникла через програму "M.E.doc." (програмне забезпечення для звітності та документообігу)

Це програмне забезпечення має вбудовану функцію оновлення, яка періодично звертається до серверу: "upd.me-doc.com.ua" (92.60.184.55) за допомогою User Agent "medoc1001189".

Оновлення має хеш: dba9b41462c835a4c52f705e88ea0671f4c72761893ffad79b8348f57e84ba54.

Більшість легітимниг "пінгів" (звернень до серверу) дорівнює приблизно 300 байт.

Цього ранку, о 10.30, програму M.E.doc. було оновлено. Воно складало приблизно 333кб, та після його завантаження відбувались наступні дії:

- створено файл: rundll32.exe;

- звернення до локальних IP-адрес на порт 139 TCP та порт 445 TCP;

- створення файлу: perfc.bat;

- запуск cmd.exe з наступною командою: /c schtasks /RU "SYSTEM" /Create /SC once /TN "" /TR "C:\Windows\system32\shutdown.exe /r /f" /ST 14:35”;

- створення файлу: ac3.tmp (02ef73bd2458627ed7b397ec26ee2de2e92c71a0e7588f78734761d8edbdcd9f) та його подальший запуск;

- створення файлу: dllhost.dat.

В подальшому, шкідливе програмне забезпечення розповсюджувалось за допомогою вразливості у протоколі Samba (яка також використовувалась під час атак WannaCry).

Рекомендація:

- тимчасово не застосовувати оновлення, які пропонує програмне забезпечення "M.E.doc." при запуску;

Інформація оновлюється!

https://www.facebook.com/cyberpoliceua/posts/536947343096100

 

 

немедленно вычистить все российское ПО!

 

долой 1С, даешь отечественный продукт!

 

так победим!

Відредаговано zaborovsky
Ссылка на сообщение
Поделиться на других сайтах

 

Под шумок протянут DPI - 100%

 

его и безо всякого шума протянут

 

а это так, контрольный выстрел, типа, ну вы же видите, без ДПИ -- никак

 

и сейчас какой-нибудь "аналитик" типа Турчинова вырядится в камуфляж, запрыгнет в окоп и оттуда сделает авторитетное заявление про руку Кремля. 

 

 

Да запросто, если захотят. Причем, пройдет это все под полный всенародный одобрямс пересічних и всенародные благодарности истосковавшихся по твердой руке с просьбами подзатянуть гаечки потуже и добавить еще больше треша, угара и содомии в целях борьбы с вездесущими агентами Кремля.

Ссылка на сообщение
Поделиться на других сайтах

 

На даний момент попередньо відомо, що вірусна атака на українські компанії виникла через програму "M.E.doc."

Ну т.е. проникли в медок и подложили вирус в апдейт, с чего все и началось.
Ссылка на сообщение
Поделиться на других сайтах

 

 

На даний момент попередньо відомо, що вірусна атака на українські компанії виникла через програму "M.E.doc."

Ну т.е. проникли в медок и подложили вирус в апдейт, с чего все и началось.

 

 

 

дотянулся, проклятый... (с)

Ссылка на сообщение
Поделиться на других сайтах

 

 

Кстати, в контексте сегодняшнего шухера.

 

какая связь?

 

уже известно, что приехало оно, как я и говорил, с обновлениями от Медка

 

каким боком тут какое-либо железо? 

Ссылка на сообщение
Поделиться на других сайтах

(не завидую я ИТ-департаменту Медка.....)

Откуда у них ИТ департамент, они же разработчик. Им сейчас нужно имя вернуть, пригласить западных аудиторов и реально пофиксить проблемы безопасности. Не так:

 

http://www.me-doc.com.ua/vnimaniyu-polzovateley

Внимание!

 

На наши сервера осуществляется вирусная атака.

 

Просим прощения за временные неудобства!

каким боком тут какое-либо железо?

Никаким, можно хоть у ФСБ покупать, на ситуацию с безопасностью это никак не повлияет. Відредаговано ttttt
Ссылка на сообщение
Поделиться на других сайтах

ну, понеслась!
 
СНБО на линии

Подавляющее большинство заражений операционных систем происходило через открытие вредоносных приложений (документов Word, PDF-файлов), которые были направлены на электронные адреса многих коммерческих и государственных структур.


Кровавый Пастор не отстает

 

 

По его словам, все государственные учреждения, которые выполняли рекомендации Национального координационного центра кибербезопасности и были включены в защищенный контур (защищенный узел интернет-доступа) не пострадали.

 

Кровавый Пастор и Купол Грома защищенный контур

Ссылка на сообщение
Поделиться на других сайтах
http://www.me-doc.co...yu-polzovateleyЦитата Внимание! На наши сервера осуществляется вирусная атака. Просим прощения за временные неудобства!

 

 

для пущего эффекта надо еще прибавить неизменное "благодарим за понимание" (с)

 

 

 

Откуда у них ИТ департамент, они же разработчик.
 

 

они и продажник вполне себе тоже -- оно денег стоит и немалых (сетевая версия особенно)

Відредаговано zaborovsky
Ссылка на сообщение
Поделиться на других сайтах

У нас помер только сервак с 1С и медком.

Вернее, остановили его на 0%. Другие серверы на винде, да и рабочие машины тоже, хоть и в одной сети, не пострадали.

Но клиентов, чьи сервера размещены в ДЦ, приехало много. Эти не успели :-)

Офисный админ говорит что обновы медка не ставил на этой неделе. Значит, наверное, как-то раньше пришло.

Смотрели диск с R-Studio, сразу ушли папки Program Files (и x86), Windows, ProgramData. Остальное, видать, не успело.

Відредаговано Zend
Ссылка на сообщение
Поделиться на других сайтах

UPD 6 :

Для идентификации шифровальщика файлов необходимо завершить все локальные задачи и проверить наличие следующего файла:

C: \ Windows \ perfc.dat

UPD10:

Специалисты Positive Technologies нашли локальный “kill switch” для Petya, остановить шифровальщика можно создав файл «C:\Windows\perfc (perfc — файл без расширения)

Так же есть и хорошие новости: если вы увидели перезагрузку компьютера и начало процесса „проверки диска“, в этот момент нужно сразу же выключить компьютер, и файлы останутся незашифрованными.

Загрузка с LiveCD или USB-диска даст доступ к файлам

 

Слито с https://habrahabr.ru/post/331762/

Ссылка на сообщение
Поделиться на других сайтах

 

 

Офисный админ говорит что обновы медка не ставил на этой неделе. Значит, наверное, как-то раньше пришло.

 

у нас машина с медком -- это просто клиентская машина с софтверным raid1, обновления на ней ставятся то ли автоматом, то ли девочка, ответственная за медок, согласилась с предложениями обновления автоматом (там, если не обновляться. бывают проблемы, что налоговые не отправляются, т.к. формы поменялись и т.д. -- поэтому наши всегда обновляются по команде) 

Ссылка на сообщение
Поделиться на других сайтах

Похоже криптуется не диск, а отдельные файлы, потому доступ будет к информации, что не успела зашифроваться, будет.

Кстати я правильно понимаю, что первый запуск на первом зараженном компьютере в сети должен быть с правами админа как минимум локального?

Ссылка на сообщение
Поделиться на других сайтах

 

 

Кстати я правильно понимаю, что первый запуск на первом зараженном компьютере в сети должен быть с правами админа как минимум локального?

 

если судить по тому, что написала киберполиция про Медок -- то да

 

но это ж не спасет, потому как Медок спрашивает, мол, доступны обновления -- обновить?

 

и налоговый бухгалтер (тот, кто отвечает за отправку налоговых накладных в налоговую) отвечает "да"

 

и иначе и быть не может, потому что отказ от обновления Медка череват тем, что могут быть не приняты налоговые (если форма изменилась, а она меняется часто, поэтому все всегда соглашаются)

Ссылка на сообщение
Поделиться на других сайтах

На всякий случай, мож кому пригодится. Софтинка, сканит на предмет уязвимости к WannaCry.

https://github.com/ptresearch/Pentest-Detections/tree/master/WannaCry_Petya_FastDetect

 

Нашлись несколько машин, в т.ч., с хр, но, как ни странно, никаких проблем с ними :)

Ссылка на сообщение
Поделиться на других сайтах

Дампы с HDD после заражения машины 

 

У кого есть зараженные компы - плиз сделайте бэкапчики первые 0-63 сектора диска или , лучше , первые 1-4 мб данных  :)

hdd_0-100sector.zip

hdd_0-4096.zip

Відредаговано mixeysan
Ссылка на сообщение
Поделиться на других сайтах

Дампы с HDD после заражения машины 

 

У кого есть зараженные компы - плиз сделайте бэкапчики первые 0-63 сектора диска или , лучше , первые 1-4 мб данных  :)

А толку. Дядьки из PT его уже ковыряли.

Все ж одинаковое будет.

Ссылка на сообщение
Поделиться на других сайтах

На ваши дампы секторов HDD успешно реагирует Microsoft Security Essentials ...

Уже реагирует?  :D  Почему раньше не было никакой реакции?  :)

Ссылка на сообщение
Поделиться на других сайтах

Сегодня Uber пополнился большим количеством премиум машин с водителями, начинающими свой рассказ с фразы "а раньше я был IT директором в одной крупной конторе"...

Ссылка на сообщение
Поделиться на других сайтах

Создайте аккаунт или войдите в него для комментирования

Вы должны быть пользователем, чтобы оставить комментарий

Создать аккаунт

Зарегистрируйтесь для получения аккаунта. Это просто!

Зарегистрировать аккаунт

Вхід

Уже зарегистрированы? Войдите здесь.

Войти сейчас
  • Зараз на сторінці   0 користувачів

    Немає користувачів, що переглядають цю сторінку.

  • Схожий контент

    • Від Дмитро
      Скажите может кто то сталкивался, в последнее время от многих абонентов идет большой исходящий трафик. Как правило такое происходит ночью и на всю скорость тарифного плана. Редко днем. Сначала думал торент, но это не от него, у большинства таких абонентов есть телефоны или планшеты эпл. Трафик идет как правило гугловский cdn 172.217.22.176,  173.194.221.128 lm-in-f128.1e100.net (173.194.221.128)
       
       
      Что это может быть и что делать?
       
       
       
       
       
       
       
       



    • Від Туйон
      Доброго дня. 
      Начали твориться интересные вещи.
      Заявки от клиентов, у которых (пока что так) соблюдаются 2 условия:
      1. Роутер 340 или 740.
      2. PPTP подключение.
      Заявка - нет интернета.
      По приходу обнаруживается, что в роутере сбит профиль PPTP а так же юзаются какие-то левые ДНС.
      Приходится сбрасывать роутер, после чего настраивать и ставить свои логин/пароль и порт на админку.
      Поискал чуть-чуть в интернете, понял, что это какая-то кака заражает клиентский комп.
       
      Кто сталкивался?
      Можно ли принять какие-то меры (ну, например, заблокировать какой-то ай-пи), дабы эта зараза не положила сотню роутеров?
      А, да. IP адреса у клиентов серые. Так что это кака попадает таки изнутри.
    • Від BALTAR
      Сегодня ночью Ubiquiti, в связи с "массовым" заражением ОС своей продукции выпустили обновление AirControl 2 с встроенным антивирусом, который исправляет все поправки в AirOs, но у меня часть оборудования зашита на XW v5.5.10-u2, эту прошивку выкопал на форуме, устройства под ее управлением отсылают логи с данными о своем ip на неизвестный адрес и перепрошить себя не дают, обновленный AirControl не видит в прошивке изменений, как быть?
      P.S. Прошивку и скрин прилагаюXW-v5_5_10-u2_28005_150723_1358.zip
    • Від Apelsin
      Железо Dell 3324
       
      SW version 1.0.0.52
       
      На порту абонента такая картина:
       
      # show bridge address-table
       

      Vlan Mac Address Port Type ------ --------------------- ------ -------------- 101 00:0f:90:ce:85:05 1/g1 dynamic 101 02:32:7f:20:f2:b7 1/e10 dynamic 101 02:32:7f:24:f2:77 1/e10 dynamic 101 02:32:7f:24:f2:87 1/e10 dynamic 101 02:32:7f:24:f2:b7 1/e10 dynamic 101 02:32:7f:27:f2:77 1/e10 dynamic 101 02:32:7f:27:f2:87 1/e10 dynamic 101 02:32:7f:27:f2:b7 1/e10 dynamic 101 02:72:7e:27:79:87 1/e10 dynamic 101 02:72:7f:27:f2:77 1/e10 dynamic 101 02:92:7e:27:79:77 1/e10 dynamic 101 02:92:7f:20:f2:77 1/e10 dynamic 101 02:92:7f:27:f2:77 1/e10 dynamic 101 08:22:77:26:72:b7 1/e10 dynamic 101 08:32:7f:24:72:b7 1/e10 dynamic 101 08:32:7f:24:72:b9 1/e10 dynamic 101 08:32:7f:24:f2:b7 1/e10 dynamic 101 08:32:7f:26:72:b7 1/e10 dynamic 101 08:32:7f:27:72:77 1/e10 dynamic 101 08:32:7f:27:f2:77 1/e10 dynamic 101 08:32:7f:27:f2:b7 1/e10 dynamic 101 08:32:7f:76:72:79 1/e10 dynamic 101 08:32:7f:76:72:b7 1/e10 dynamic 101 08:32:7f:77:72:79 1/e10 dynamic 101 08:32:7f:77:72:b7 1/e10 dynamic 101 08:32:7f:77:f2:77 1/e10 dynamic 101 08:32:7f:77:f2:b7 1/e10 dynamic 101 08:33:77:76:7e:b7 1/e10 dynamic 101 08:33:7f:26:72:b7 1/e10 dynamic 101 08:33:7f:27:f2:b7 1/e10 dynamic 101 08:33:7f:76:72:77 1/e10 dynamic 101 08:33:7f:76:72:b7 1/e10 dynamic 101 08:33:7f:76:77:b7 1/e10 dynamic 101 08:33:7f:76:f2:77 1/e10 dynamic 101 08:33:7f:77:72:77 1/e10 dynamic 101 08:33:7f:77:72:b7 1/e10 dynamic 101 08:72:7f:26:72:b7 1/e10 dynamic 101 08:72:7f:27:72:79 1/e10 dynamic 101 08:72:7f:27:72:b7 1/e10 dynamic 101 08:72:7f:27:f2:77 1/e10 dynamic 101 08:72:7f:27:f2:b7 1/e10 dynamic 101 08:72:7f:76:72:77 1/e10 dynamic 101 08:72:7f:76:72:79 1/e10 dynamic 101 08:72:7f:76:72:b7 1/e10 dynamic 101 08:72:7f:77:72:79 1/e10 dynamic 101 08:72:7f:77:72:b7 1/e10 dynamic 101 08:72:7f:77:72:b9 1/e10 dynamic 101 08:72:7f:77:d2:77 1/e10 dynamic 101 08:72:7f:77:f2:77 1/e10 dynamic 101 08:72:7f:77:f2:b7 1/e10 dynamic 101 08:73:77:76:72:b7 1/e10 dynamic 101 08:73:77:77:72:79 1/e10 dynamic 101 08:73:77:77:72:b7 1/e10 dynamic 101 08:73:77:77:f2:77 1/e10 dynamic 101 0a:71:71:77:ad:13 1/e10 dynamic 101 0a:71:77:77:ad:13 1/e10 dynamic 101 0c:79:77:87:7b:1c 1/e10 dynamic 101 10:2f:77:76:78:72 1/e10 dynamic 101 10:77:57:77:77:37 1/e10 dynamic 101 10:d7:17:47:77:37 1/e10 dynamic 101 10:d7:57:77:77:71 1/e10 dynamic 101 10:d7:77:47:77:71 1/e10 dynamic 101 10:d7:97:77:77:71 1/e10 dynamic 101 10:d7:d7:47:27:71 1/e10 dynamic 101 12:76:77:77:f7:77 1/e10 dynamic 101 12:76:b7:77:17:77 1/e10 dynamic 101 12:76:b7:77:1d:77 1/e10 dynamic 101 12:76:b7:77:72:77 1/e10 dynamic 101 12:76:b7:78:77:77 1/e10 dynamic 101 12:77:77:77:17:77 1/e10 dynamic 101 12:77:77:77:77:77 1/e10 dynamic 101 12:77:77:77:f7:77 1/e10 dynamic 101 12:77:7a:77:17:77 1/e10 dynamic 101 12:77:7c:77:17:77 1/e10 dynamic 101 12:77:b7:27:77:77 1/e10 dynamic 101 12:77:b7:27:87:77 1/e10 dynamic 101 12:77:b7:27:e7:77 1/e10 dynamic 101 12:77:b7:37:78:77 1/e10 dynamic 101 12:77:b7:37:e9:77 1/e10 dynamic 101 12:77:b7:77:17:77 1/e10 dynamic 101 12:77:b7:78:17:77 1/e10 dynamic 101 12:77:b7:78:77:77 1/e10 dynamic 101 12:77:b7:88:77:77 1/e10 dynamic 101 12:77:bc:78:17:77 1/e10 dynamic 101 12:77:d7:27:17:77 1/e10 dynamic 101 12:77:d7:77:f7:77 1/e10 dynamic 101 12:77:d7:78:17:77 1/e10 dynamic 101 12:77:d7:78:77:77 1/e10 dynamic 101 14:23:77:97:77:75 1/e10 dynamic 101 14:c7:37:77:4b:e5 1/e10 dynamic 101 16:18:17:77:77:71 1/e10 dynamic 101 16:18:57:77:77:71 1/e10 dynamic 101 16:58:17:77:77:71 1/e10 dynamic 101 16:77:17:17:75:71 1/e10 dynamic 101 16:77:17:17:77:71 1/e10 dynamic 101 16:77:17:77:77:71 1/e10 dynamic 101 16:77:57:57:77:71 1/e10 dynamic 101 16:77:57:77:77:71 1/e10 dynamic 101 16:77:d7:47:27:37 1/e10 dynamic 101 16:77:d7:47:27:71 1/e10 dynamic 101 16:77:d7:47:b7:71 1/e10 dynamic 101 16:78:17:17:77:71 1/e10 dynamic 101 16:78:17:77:77:71 1/e10 dynamic 101 16:c7:17:77:77:71 1/e10 dynamic 101 16:d7:17:17:77:71 1/e10 dynamic 101 16:d7:17:47:77:71 1/e10 dynamic 101 16:d7:17:57:77:71 1/e10 dynamic 101 16:d7:17:77:77:71 1/e10 dynamic 101 16:d7:57:57:77:71 1/e10 dynamic 101 16:d7:57:77:27:71 1/e10 dynamic 101 16:d7:57:77:77:37 1/e10 dynamic 101 16:d7:57:77:77:71 1/e10 dynamic 101 16:d7:57:77:77:77 1/e10 dynamic 101 16:d7:57:77:b7:37 1/e10 dynamic 101 16:d7:57:77:b7:71 1/e10 dynamic 101 16:d7:97:47:b5:71 1/e10 dynamic 101 16:d7:97:77:77:71 1/e10 dynamic 101 16:d7:d7:47:77:71 1/e10 dynamic 101 16:d7:d7:47:b7:35 1/e10 dynamic 101 16:da:17:17:77:71 1/e10 dynamic 101 16:da:57:77:b7:71 1/e10 dynamic 101 18:17:14:70:4e:61 1/e10 dynamic 101 18:17:14:70:7e:65 1/e10 dynamic 101 18:76:b7:77:12:77 1/e10 dynamic 101 18:7a:1e:74:4e:61 1/e10 dynamic 101 18:7a:1e:74:4e:71 1/e10 dynamic 101 1c:f7:78:4b:76:75 1/e10 dynamic 101 24:77:97:79:77:77 1/e10 dynamic 101 26:77:77:71:67:27 1/e10 dynamic 101 2e:1b:77:b4:87:07 1/e10 dynamic 101 2e:77:77:a4:8e:07 1/e10 dynamic 101 2e:7b:77:24:7d:07 1/e10 dynamic 101 2e:7b:77:a4:8e:87 1/e10 dynamic 101 2e:7b:a2:b4:77:07 1/e10 dynamic 101 2e:7b:a7:21:8d:87 1/e10 dynamic 101 2e:7b:a7:24:7d:07 1/e10 dynamic 101 2e:7b:a7:24:8d:87 1/e10 dynamic 101 2e:7b:a7:24:8e:87 1/e10 dynamic 101 2e:7b:a7:b4:87:07 1/e10 dynamic 101 34:77:97:79:77:77 1/e10 dynamic 101 38:09:27:77:77:75 1/e10 dynamic 101 38:09:27:7e:77:75 1/e10 dynamic 101 38:09:27:7f:77:75 1/e10 dynamic 101 38:09:28:71:75:76 1/e10 dynamic 101 38:09:28:71:75:77 1/e10 dynamic 101 38:09:28:77:75:76 1/e10 dynamic 101 38:09:28:77:75:77 1/e10 dynamic 101 38:09:e7:77:74:77 1/e10 dynamic 101 38:09:e7:7c:77:75 1/e10 dynamic 101 38:09:e7:7e:77:75 1/e10 dynamic 101 38:09:e7:7f:77:75 1/e10 dynamic 101 38:09:e8:7e:77:75 1/e10 dynamic 101 42:32:7f:26:72:b7 1/e10 dynamic 101 42:32:7f:27:f2:77 1/e10 dynamic 101 42:32:7f:27:f2:b7 1/e10 dynamic 101 42:32:7f:76:72:b9 1/e10 dynamic 101 42:73:79:8f:78:71 1/e10 dynamic 101 42:9f:77:bc:27:99 1/e10 dynamic 101 44:77:7a:77:70:27 1/e10 dynamic 101 44:77:7a:f1:70:77 1/e10 dynamic 101 48:32:7f:27:f2:77 1/e10 dynamic 101 48:32:7f:77:f2:77 1/e10 dynamic 101 48:72:7f:76:72:77 1/e10 dynamic 101 48:72:7f:76:7e:b7 1/e10 dynamic 101 48:77:77:77:27:0f 1/e10 dynamic 101 48:77:77:77:34:07 1/e10 dynamic 101 48:77:77:d7:e4:07 1/e10 dynamic 101 48:79:77:d7:74:0f 1/e10 dynamic 101 48:97:77:27:87:97 1/e10 dynamic 101 48:b2:79:8f:d8:71 1/e10 dynamic 101 4a:b1:44:c5:a7:77 1/e10 dynamic 101 4c:97:a7:77:77:99 1/e10 dynamic 101 4e:71:14:71:64:61 1/e10 dynamic 101 4e:71:14:74:a5:76 1/e10 dynamic 101 4e:71:14:81:6c:61 1/e10 dynamic 101 4e:71:14:84:6c:61 1/e10 dynamic 101 4e:71:14:84:ad:66 1/e10 dynamic 101 4e:71:18:84:6c:71 1/e10 dynamic 101 4e:76:14:44:67:66 1/e10 dynamic 101 4e:76:14:44:6c:66 1/e10 dynamic 101 4e:76:14:44:a5:77 1/e10 dynamic
       
      И так до бесконечности генерируются мак адреса, на порту висит роутер TP-Link за ним абонент. Проблема в нестабильном соединении с Интернет.
      Роутер так флудит красиво? Что бы такой флуд пошел, надо подождать часика два, сразу при подключении нету такой картины.

×
×
  • Створити нове...