Перейти до

#Petya.A Из-за масштабной вирусной атаки не работают банки, медиа, сервисы


Рекомендованные сообщения

 

Ваше-то бекапят сервак с 1с а не архивы с конфигуратора...

 

как раз нет

 

1С бэкапится именно из конфигуратора, автоматом, там есть штатный способ -- запускается скрипт и все делается

см. мой ответ выше

 

особенно удобно так бэкапть sql-версию, ибо это удобнее и архив компактнее, чем бэкапиться средствами sql и 1c поотдельности (ибо средствами sql можно забэкапить только данные, но не конфигурацию) 

 

я не заморачивался таким в 1с, я бекапил полнотсью сервак с планировщиком который изменения дописывал, при необходимости можно было вытащить любую базу (пару раз приходилось откатываться даже благодаря бухам), но тут зависит от маштаба самого 1с, ваще эта гребанная программа с которой дел иметь не охота совсем...

Ссылка на сообщение
Поделиться на других сайтах
  • Відповіді 529
  • Створено
  • Остання відповідь

Top Posters In This Topic

Top Posters In This Topic

Popular Posts

Pit - чистый контрацептив, все у него школоло. контрацептив, а ну подскажи: тебе слово давали? или ты с колен встал только что?   слепое контрацептивное быдло вождь - где у меня написано что ты вожд

Сегодня Uber пополнился большим количеством премиум машин с водителями, начинающими свой рассказ с фразы "а раньше я был IT директором в одной крупной конторе"...

Спец операция, чтоб внедрить драконовские законы Как раз голосование на этой неделе за спец. Оборудование .

Posted Images

да ванга, потому что лучше перебдеть чем недобздеть... тогда расскажите как нада так сделать сетку чтобы на насик залезла зараза? наверное потому что на насе были расшарены папки для юзверей? и на него ложилось "бекап" 1с? а он еще и на винде? так простите - кто ж вам дохтор?

Ссылка на сообщение
Поделиться на других сайтах

 

заплатки от майкрософта стояли с момента их выхода, еще при предупреждению о wannacry....

 

что-то ты нам тут сказки рассказываешь

 

заплатки от воннакрая от МС появились позже, причем уже после эпидемии (особенно под те ОС, поддержка которых уже прекращена -- это мелкософт, так сказать, снизошел и выпустил внеплановые апдейты) 

 

Заплатки от той уязвимости для виндовс которые еще поддерживались майками, вышли в марте 14 числа если не ошибаюсь. А вот после ваннакрая вышли заплатки для старых систем, аля хп, 2003 сервер... Просто никто нормально обновы на винду не ставит, вот тогда многие и попали.

 

По поводу 1с, лично у меня файловая, я бэкаплю папку с базой + архивация + шифрование, получается один нормальный архив.

да ванга, потому что лучше перебдеть чем недобздеть... тогда расскажите как нада так сделать сетку чтобы на насик залезла зараза? наверное потому что на насе были расшарены папки для юзверей? и на него ложилось "бекап" 1с? а он еще и на винде? так простите - кто ж вам дохтор?

Так если насик будет не на винде крутиться, его заденет?

Ссылка на сообщение
Поделиться на других сайтах

 

 

Глаза открой или прочитай внимательно - написал что вирус все "сьел", что тебе не доходит?

Да читал я все. Вот только тебе не доходит. Ты даже не можешь понять, что та система(сеть, называй как хошь), которую ты настроил - не сработала и ты потерял данные. Значит она настроена не верно. Ты просишь рецепт на будущее? Нет такого рецепта. Есть общие правила. Но для составления рецепта под тебя- нужно в голову не просто кушать и лить пивас и говорть шо все вокруг пид@расы, а ты один мушктер... Лично мне общаться с тем, кто пришел в эту ветку со словами:
 

и опять куча гов*** и не 1 совета или решения.

 

диванные генералы рулят.

 

хоть 1 совет по безопасности или противодействию или восстановления будет? или кроме пиз*** ничего не ждать?

 

А потом всех запид@расил... А теперь еще и ждет советов и помощи...

 

Чисто из принципа - ипись сам. Пока не научишься хотя бы приличию. А вот такие рубята как заборовский - пусть тебе помогают. Ведь им побоку, как ты себя ведешь.

Ссылка на сообщение
Поделиться на других сайтах

 

 

Глаза открой или прочитай внимательно - написал что вирус все "сьел", что тебе не доходит?

 

Вот перечитывал, решил и свой высер катнуть...

У меня 4 сервера:

1 - 1С, понятно, база логи

2 - Ексчендж, понятно, своя база 100500 логов, незнаю зачем

3 - АД (файлки для работ, ДХЦП, и прочая нечесть)

4 - НАС (для бекапов, и пожалуй всё)

Как и почему петя съел не всё???

 

Все виндовые сервера упали от пети, я второй день в !отпуске, находясь 500 км от оборудованя всё востановил из бекапов за 2-е суток, подъем среди ночи по будильнку/таймеру и прочее жена орет, дитя не спит - отпуск бл;%:ть. Благо день прос... конституции сгладил жопоразрыв от бухов, менагеров, дерика....

 

Да упало пару рабочих машин, но мне на них наср;%ть, приеду, буду разгребать. Сервер 100% востановлен, ну потеряли они день своих трудов, а как иначе?

Ссылка на сообщение
Поделиться на других сайтах

вроде на линухе не замечено чтобы что-то полетело...

Если вирус может получить доступ к разделу и к файлам на запись какая разница ему под какой ОС хранилище?

Хост на Win бекапит в папку на которые у админ аккаунта полные права, а физически она на хранилище под *nix

Вирус залез на этот хост под Win, взломал админ аккаунт и зашифровал все файлы, до которых смог дотянутся

Ссылка на сообщение
Поделиться на других сайтах

 

вроде на линухе не замечено чтобы что-то полетело...

Если вирус может получить доступ к разделу и к файлам на запись какая разница ему под какой ОС хранилище?

Хост на Win бекапит в папку на которые у админ аккаунта полные права, а физически она на хранилище под *nix

Вирус залез на этот хост под Win, взломал админ аккаунт и зашифровал все файлы, до которых смог дотянутся

Не уверен, ибо петя перезагружает тазик, если не перезагрузил, тогда после перезагрузки или последующего включения пользоваьелем, и под видом CHKDSK шифрует файлы, вплоть до загрузочного сектора. Так что под *nix мало вероятно такое.

Ссылка на сообщение
Поделиться на других сайтах

 

 

вроде на линухе не замечено чтобы что-то полетело...

Если вирус может получить доступ к разделу и к файлам на запись какая разница ему под какой ОС хранилище?

Хост на Win бекапит в папку на которые у админ аккаунта полные права, а физически она на хранилище под *nix

Вирус залез на этот хост под Win, взломал админ аккаунт и зашифровал все файлы, до которых смог дотянутся

Не уверен, ибо петя перезагружает тазик, если не перезагрузил, тогда после перезагрузки или последующего включения пользоваьелем, и под видом CHKDSK шифрует файлы, вплоть до загрузочного сектора. Так что под *nix мало вероятно такое.
Вы вообще не поняли что я написал

В моем описании не важно какая ОС на удаленном хранилище

В Вашем тоже, если он шифрует только после перегрузки локальные диски

Хотя по отчётам этой и предыдущих эпидемий видно что ничего не мешает ему шифровать файлы прямо в пораженной ОС без всяких перегрузок, дотягиваясь до расширенных ресурсов

Ссылка на сообщение
Поделиться на других сайтах

вот ту то и интересно, нафига "пете" ребут делать для того чтобы зашифровать? значит он при попадании втихаря инсталиться в винде под которую и был заточен... в данном случае только тесты скажут способен "петя" убить шару на линухе или нет... ведь если память не изменяет на линухе можно создать пользователя и его использовать для доступа при бекапах и виндовый "админ" будет курить за углом... еще писали про открытые определенные порты для "пети"

Відредаговано rabbit-kms
Ссылка на сообщение
Поделиться на других сайтах

Лично нам повезло и мало пересекались с последней эпидемий

Пока собираем информацию

Сателитная фирма холдинга в другом регионе

100+ рабочих хостов

10+ серверов Win 2008 R2, 2012 / 2012 R2

Все сервера виртуальные, рабочие файлы документы в файл помойке на одном из таких

Все на одном физическом сервере

Начало эпидемии стремительное

До обеда почти полное поражение хостов и серверов

После обеда закрылись

Сервера восстановили примерно за 2 часа с помощью снепшотов аппаратного рейд контроллера

Потеряли данные с утра дня эпидемии

Рабочие хосты считай терминалы и там критичных данных не должно было быть и их просто в остальное время восстановили

После праздника нормально уже работали

Ссылка на сообщение
Поделиться на других сайтах

 

 

в данном случае только тесты скажут способен "петя" убить шару на линухе или нет...

 

imho правильнее было бы не шару на линуксе наружу открывать, а из линукса коннектиться к виндам и бэкапиться средствами линукса

Ссылка на сообщение
Поделиться на других сайтах

 

 

Вы вообще не поняли что я написал В моем описании не важно какая ОС на удаленном хранилище

Я Вас понял. Возможно и шифрует удаленные шары. Но ситема сама от этого не страдает.

 

 

 

вроде на линухе не замечено чтобы что-то полетело...
 

 

Ведь об этом шла речь...

Ссылка на сообщение
Поделиться на других сайтах

 

в данном случае только тесты скажут способен "петя" убить шару на линухе или нет...

imho правильнее было бы не шару на линуксе наружу открывать, а из линукса коннектиться к виндам и бэкапиться средствами линукса

И опять приходим к тому что важна не ОС, а грамотное администрирование.

Тк при в этом же сценарии и правильно настроенному хранилищу под Win мало что грозит

Ссылка на сообщение
Поделиться на других сайтах

И опять приходим к тому что важна не ОС, а грамотное администрирование.

 

Важно все в комплексе, т.к. обеспечение безопасности - это комплекс мер. Но грамотное администрирование важнее кошерной ОС - это да.

Ссылка на сообщение
Поделиться на других сайтах

Ну це все ускладнення конект з бекапера на те що треба бекапити і т.д.

 

Як на ене оптимлаьний варіант, який в себе і реалізував - це кожний сервер має лише свою папку і доступ лише до неї а не до всіх + версії файлів, які автоматично затираються по мірі місця... або 2-3 шт. на добу. Тут страхування практично 100%, щоб не сталося, тільки + сервер бекапу ще не один бекап віддалений за межами серверної хоча б раз деіклька днів/тиждень скидати. Використовую Disk StationManager, enterprise рівня, дуже вони мені сподобалися чомусь саме для таких цілей. Бекап і файловий сервер. Реально класні, зручні і надійні штуки.

 

В моєму випадку навіть як все зашифрувається - без проблем можна відновити з попередньої версії, таких версій багато...

Відредаговано AleksHr
Ссылка на сообщение
Поделиться на других сайтах

Ну це все ускладнення конект з бекапера на те що треба бекапити і т.д.

 

Як на ене оптимлаьний варіант, який в себе і реалізував - це кожний сервер має лише свою папку і доступ лише до неї а не до всіх + версії файлів, які автоматично затираються по мірі місця... або 2-3 шт. на добу. Тут страхування практично 100%, щоб не сталося, тільки + сервер бекапу ще не один бекап віддалений за межами серверної хоча б раз деіклька днів/тиждень скидати. Використовую Disk StationManager, enterprise рівня, дуже вони мені сподобалися чомусь саме для таких цілей. Бекап і файловий сервер. Реально класні, зручні і надійні штуки.

 

В моєму випадку навіть як все зашифрувається - без проблем можна відновити з попередньої версії, таких версій багато...

тут вопрос уже ценового поощирения стоит, платят ли тебе столько чтобы городить такие системы... а за 5000грн не кто не будет думать о бекапах и из пезопасности, так-же им и увольнение не страшно...

Ссылка на сообщение
Поделиться на других сайтах

Важно все в комплексе, т.к. обеспечение безопасности - это комплекс мер. Но грамотное администрирование важнее кошерной ОС - это да.

Ну это ни о чем. Для начала нужно разобраться какие угрозы вас вообще ждут и насколько важно какими из них заниматься, т.е. насколько высокие шансы у каких из них. Если вам достаточно только не потерять данные, то при чем здесь безопасность, это обычное disaster recovery. А если нет, то в зависимости от угроз ОС играет огромную роль, кому-то сойдет linux с патчами grsecurity и базовой изоляцией компонентов стандартными средствами или там openbsd, кому-то нужен linux с seccomp/capsicum и специальным софтом или freebsd, где capsicum в generic ядре, а кому-то и seL4 с CompCert и подобным будет мало. Но однозначно не винда.

Ссылка на сообщение
Поделиться на других сайтах

 

 

   Вы вообще не поняли что я написал В моем описании не важно какая ОС на удаленном хранилище

Я Вас понял. Возможно и шифрует удаленные шары. Но ситема сама от этого не страдает.

 

 

 

   вроде на линухе не замечено чтобы что-то полетело...
 

 

Ведь об этом шла речь...

 

 

 

Вы вообще не поняли что я написал В моем описании не важно какая ОС на удаленном хранилище

Я Вас понял. Возможно и шифрует удаленные шары. Но ситема сама от этого не страдает.

 

 

 

вроде на линухе не замечено чтобы что-то полетело...
 

 

Ведь об этом шла речь...

 

 

 

Бессмысленный спор

Вы подменяете тему и приписываете мне не мои фразы

 

Понятно что вирус работающий только в Win не может запуститься в других ОС

Я лишь писал про то что при этом он легко может портить данные везде куда может дотянуться и если даже они на хранилище под *nix это их не спасет

 

ИМХО

Такое массовое поражение следствие 2х факторов, действовала хорошо подготовленная мощная группа и низкий уровень безопастности

ОС где это все происходило вторично

Тяжесть последствий - следствие низкого уровня администрирования и отсутсвия нормальных стратегий восстановления 

Причина того что функционал можно настроить достаточно легко под Win

Безопастность тяжело организовывать как и для ОС Win так и для *nix

Ну, например, почтовые сервисы сейчас это только 1% сложности функционал

Когда лет 20 назад были простые почтовы сервисы они также были дырявейшими под *nix

И послать письмо от BillGates@microsoft.com  было раз плюнуть

Также и как куча  успешных SQL Injection Attacks под *nix в наше время

 

В итоге видим что раз можно сделать функционал и дальше особо не заморачиваться то так и делают

 

Отразить эту атаку думаю было бы также возможно как и защитить Крым и Донбасс силами службы безопастности отдельной фирмы

Но такие тяжелейшие последствия ее следствие системных просчетов, что тоже приобрело массовые формы по указанным выше причинам

 

Ссылка на сообщение
Поделиться на других сайтах

 

Важно все в комплексе, т.к. обеспечение безопасности - это комплекс мер. Но грамотное администрирование важнее кошерной ОС - это да.

Ну это ни о чем. Для начала нужно разобраться какие угрозы вас вообще ждут и насколько важно какими из них заниматься, т.е. насколько высокие шансы у каких из них. Если вам достаточно только не потерять данные, то при чем здесь безопасность, это обычное disaster recovery. А если нет, то в зависимости от угроз ОС играет огромную роль, кому-то сойдет linux с патчами grsecurity и базовой изоляцией компонентов стандартными средствами или там openbsd, кому-то нужен linux с seccomp/capsicum и специальным софтом или freebsd, где capsicum в generic ядре, а кому-то и seL4 с CompCert и подобным будет мало. Но однозначно не винда.

 

Очень и очень вижу хорошие персективы всего этого везде вместо Win

C учетом того что масса банкоматов оказалось тоже неожиданно под Win

И самородки которые про бекапы не вкурсе все это легко потянут

Ссылка на сообщение
Поделиться на других сайтах

 

Важно все в комплексе, т.к. обеспечение безопасности - это комплекс мер. Но грамотное администрирование важнее кошерной ОС - это да.

при чем здесь безопасность, это обычное disaster recovery. А если нет, то в зависимости от угроз ОС играет огромную роль, кому-то сойдет linux с патчами grsecurity и базовой изоляцией компонентов стандартными средствами или там openbsd, кому-то нужен linux с seccomp/capsicum и специальным софтом или freebsd, где capsicum в generic ядре, а кому-то и seL4 с CompCert и подобным будет мало. Но однозначно не винда.

 

 

Безопасность здесь при том, что ее задача - не допустить, чтобы произошел случай, после которого понадобится обычное disaster recovery, а задача обычного disaster recovery - восстановиться после того, как все уже случилось.

Ссылка на сообщение
Поделиться на других сайтах

C учетом того что масса банкоматов оказалось тоже неожиданно под Win

 

С банкоматами-то, на самом деле, главная проблема - не то, что они были под Win, а то, что, судя по всему, были оставлены огромные дыры, через которые Петя пролез.

Ссылка на сообщение
Поделиться на других сайтах

 

C учетом того что масса банкоматов оказалось тоже неожиданно под Win

 

С банкоматами-то, на самом деле, главная проблема - не то, что они были под Win, а то, что, судя по всему, были оставлены огромные дыры, через которые Петя пролез.

 

Vlan на хост и изоляцию хостов и петя не пройдет :D :D :D :D :D

правда у школоло погонять игрухи не выйдет по нетбиосу

Відредаговано Pit
Ссылка на сообщение
Поделиться на других сайтах

Создайте аккаунт или войдите в него для комментирования

Вы должны быть пользователем, чтобы оставить комментарий

Создать аккаунт

Зарегистрируйтесь для получения аккаунта. Это просто!

Зарегистрировать аккаунт

Вхід

Уже зарегистрированы? Войдите здесь.

Войти сейчас
  • Зараз на сторінці   0 користувачів

    Немає користувачів, що переглядають цю сторінку.

  • Схожий контент

    • Від Дмитро
      Скажите может кто то сталкивался, в последнее время от многих абонентов идет большой исходящий трафик. Как правило такое происходит ночью и на всю скорость тарифного плана. Редко днем. Сначала думал торент, но это не от него, у большинства таких абонентов есть телефоны или планшеты эпл. Трафик идет как правило гугловский cdn 172.217.22.176,  173.194.221.128 lm-in-f128.1e100.net (173.194.221.128)
       
       
      Что это может быть и что делать?
       
       
       
       
       
       
       
       



    • Від Туйон
      Доброго дня. 
      Начали твориться интересные вещи.
      Заявки от клиентов, у которых (пока что так) соблюдаются 2 условия:
      1. Роутер 340 или 740.
      2. PPTP подключение.
      Заявка - нет интернета.
      По приходу обнаруживается, что в роутере сбит профиль PPTP а так же юзаются какие-то левые ДНС.
      Приходится сбрасывать роутер, после чего настраивать и ставить свои логин/пароль и порт на админку.
      Поискал чуть-чуть в интернете, понял, что это какая-то кака заражает клиентский комп.
       
      Кто сталкивался?
      Можно ли принять какие-то меры (ну, например, заблокировать какой-то ай-пи), дабы эта зараза не положила сотню роутеров?
      А, да. IP адреса у клиентов серые. Так что это кака попадает таки изнутри.
    • Від BALTAR
      Сегодня ночью Ubiquiti, в связи с "массовым" заражением ОС своей продукции выпустили обновление AirControl 2 с встроенным антивирусом, который исправляет все поправки в AirOs, но у меня часть оборудования зашита на XW v5.5.10-u2, эту прошивку выкопал на форуме, устройства под ее управлением отсылают логи с данными о своем ip на неизвестный адрес и перепрошить себя не дают, обновленный AirControl не видит в прошивке изменений, как быть?
      P.S. Прошивку и скрин прилагаюXW-v5_5_10-u2_28005_150723_1358.zip
    • Від Apelsin
      Железо Dell 3324
       
      SW version 1.0.0.52
       
      На порту абонента такая картина:
       
      # show bridge address-table
       

      Vlan Mac Address Port Type ------ --------------------- ------ -------------- 101 00:0f:90:ce:85:05 1/g1 dynamic 101 02:32:7f:20:f2:b7 1/e10 dynamic 101 02:32:7f:24:f2:77 1/e10 dynamic 101 02:32:7f:24:f2:87 1/e10 dynamic 101 02:32:7f:24:f2:b7 1/e10 dynamic 101 02:32:7f:27:f2:77 1/e10 dynamic 101 02:32:7f:27:f2:87 1/e10 dynamic 101 02:32:7f:27:f2:b7 1/e10 dynamic 101 02:72:7e:27:79:87 1/e10 dynamic 101 02:72:7f:27:f2:77 1/e10 dynamic 101 02:92:7e:27:79:77 1/e10 dynamic 101 02:92:7f:20:f2:77 1/e10 dynamic 101 02:92:7f:27:f2:77 1/e10 dynamic 101 08:22:77:26:72:b7 1/e10 dynamic 101 08:32:7f:24:72:b7 1/e10 dynamic 101 08:32:7f:24:72:b9 1/e10 dynamic 101 08:32:7f:24:f2:b7 1/e10 dynamic 101 08:32:7f:26:72:b7 1/e10 dynamic 101 08:32:7f:27:72:77 1/e10 dynamic 101 08:32:7f:27:f2:77 1/e10 dynamic 101 08:32:7f:27:f2:b7 1/e10 dynamic 101 08:32:7f:76:72:79 1/e10 dynamic 101 08:32:7f:76:72:b7 1/e10 dynamic 101 08:32:7f:77:72:79 1/e10 dynamic 101 08:32:7f:77:72:b7 1/e10 dynamic 101 08:32:7f:77:f2:77 1/e10 dynamic 101 08:32:7f:77:f2:b7 1/e10 dynamic 101 08:33:77:76:7e:b7 1/e10 dynamic 101 08:33:7f:26:72:b7 1/e10 dynamic 101 08:33:7f:27:f2:b7 1/e10 dynamic 101 08:33:7f:76:72:77 1/e10 dynamic 101 08:33:7f:76:72:b7 1/e10 dynamic 101 08:33:7f:76:77:b7 1/e10 dynamic 101 08:33:7f:76:f2:77 1/e10 dynamic 101 08:33:7f:77:72:77 1/e10 dynamic 101 08:33:7f:77:72:b7 1/e10 dynamic 101 08:72:7f:26:72:b7 1/e10 dynamic 101 08:72:7f:27:72:79 1/e10 dynamic 101 08:72:7f:27:72:b7 1/e10 dynamic 101 08:72:7f:27:f2:77 1/e10 dynamic 101 08:72:7f:27:f2:b7 1/e10 dynamic 101 08:72:7f:76:72:77 1/e10 dynamic 101 08:72:7f:76:72:79 1/e10 dynamic 101 08:72:7f:76:72:b7 1/e10 dynamic 101 08:72:7f:77:72:79 1/e10 dynamic 101 08:72:7f:77:72:b7 1/e10 dynamic 101 08:72:7f:77:72:b9 1/e10 dynamic 101 08:72:7f:77:d2:77 1/e10 dynamic 101 08:72:7f:77:f2:77 1/e10 dynamic 101 08:72:7f:77:f2:b7 1/e10 dynamic 101 08:73:77:76:72:b7 1/e10 dynamic 101 08:73:77:77:72:79 1/e10 dynamic 101 08:73:77:77:72:b7 1/e10 dynamic 101 08:73:77:77:f2:77 1/e10 dynamic 101 0a:71:71:77:ad:13 1/e10 dynamic 101 0a:71:77:77:ad:13 1/e10 dynamic 101 0c:79:77:87:7b:1c 1/e10 dynamic 101 10:2f:77:76:78:72 1/e10 dynamic 101 10:77:57:77:77:37 1/e10 dynamic 101 10:d7:17:47:77:37 1/e10 dynamic 101 10:d7:57:77:77:71 1/e10 dynamic 101 10:d7:77:47:77:71 1/e10 dynamic 101 10:d7:97:77:77:71 1/e10 dynamic 101 10:d7:d7:47:27:71 1/e10 dynamic 101 12:76:77:77:f7:77 1/e10 dynamic 101 12:76:b7:77:17:77 1/e10 dynamic 101 12:76:b7:77:1d:77 1/e10 dynamic 101 12:76:b7:77:72:77 1/e10 dynamic 101 12:76:b7:78:77:77 1/e10 dynamic 101 12:77:77:77:17:77 1/e10 dynamic 101 12:77:77:77:77:77 1/e10 dynamic 101 12:77:77:77:f7:77 1/e10 dynamic 101 12:77:7a:77:17:77 1/e10 dynamic 101 12:77:7c:77:17:77 1/e10 dynamic 101 12:77:b7:27:77:77 1/e10 dynamic 101 12:77:b7:27:87:77 1/e10 dynamic 101 12:77:b7:27:e7:77 1/e10 dynamic 101 12:77:b7:37:78:77 1/e10 dynamic 101 12:77:b7:37:e9:77 1/e10 dynamic 101 12:77:b7:77:17:77 1/e10 dynamic 101 12:77:b7:78:17:77 1/e10 dynamic 101 12:77:b7:78:77:77 1/e10 dynamic 101 12:77:b7:88:77:77 1/e10 dynamic 101 12:77:bc:78:17:77 1/e10 dynamic 101 12:77:d7:27:17:77 1/e10 dynamic 101 12:77:d7:77:f7:77 1/e10 dynamic 101 12:77:d7:78:17:77 1/e10 dynamic 101 12:77:d7:78:77:77 1/e10 dynamic 101 14:23:77:97:77:75 1/e10 dynamic 101 14:c7:37:77:4b:e5 1/e10 dynamic 101 16:18:17:77:77:71 1/e10 dynamic 101 16:18:57:77:77:71 1/e10 dynamic 101 16:58:17:77:77:71 1/e10 dynamic 101 16:77:17:17:75:71 1/e10 dynamic 101 16:77:17:17:77:71 1/e10 dynamic 101 16:77:17:77:77:71 1/e10 dynamic 101 16:77:57:57:77:71 1/e10 dynamic 101 16:77:57:77:77:71 1/e10 dynamic 101 16:77:d7:47:27:37 1/e10 dynamic 101 16:77:d7:47:27:71 1/e10 dynamic 101 16:77:d7:47:b7:71 1/e10 dynamic 101 16:78:17:17:77:71 1/e10 dynamic 101 16:78:17:77:77:71 1/e10 dynamic 101 16:c7:17:77:77:71 1/e10 dynamic 101 16:d7:17:17:77:71 1/e10 dynamic 101 16:d7:17:47:77:71 1/e10 dynamic 101 16:d7:17:57:77:71 1/e10 dynamic 101 16:d7:17:77:77:71 1/e10 dynamic 101 16:d7:57:57:77:71 1/e10 dynamic 101 16:d7:57:77:27:71 1/e10 dynamic 101 16:d7:57:77:77:37 1/e10 dynamic 101 16:d7:57:77:77:71 1/e10 dynamic 101 16:d7:57:77:77:77 1/e10 dynamic 101 16:d7:57:77:b7:37 1/e10 dynamic 101 16:d7:57:77:b7:71 1/e10 dynamic 101 16:d7:97:47:b5:71 1/e10 dynamic 101 16:d7:97:77:77:71 1/e10 dynamic 101 16:d7:d7:47:77:71 1/e10 dynamic 101 16:d7:d7:47:b7:35 1/e10 dynamic 101 16:da:17:17:77:71 1/e10 dynamic 101 16:da:57:77:b7:71 1/e10 dynamic 101 18:17:14:70:4e:61 1/e10 dynamic 101 18:17:14:70:7e:65 1/e10 dynamic 101 18:76:b7:77:12:77 1/e10 dynamic 101 18:7a:1e:74:4e:61 1/e10 dynamic 101 18:7a:1e:74:4e:71 1/e10 dynamic 101 1c:f7:78:4b:76:75 1/e10 dynamic 101 24:77:97:79:77:77 1/e10 dynamic 101 26:77:77:71:67:27 1/e10 dynamic 101 2e:1b:77:b4:87:07 1/e10 dynamic 101 2e:77:77:a4:8e:07 1/e10 dynamic 101 2e:7b:77:24:7d:07 1/e10 dynamic 101 2e:7b:77:a4:8e:87 1/e10 dynamic 101 2e:7b:a2:b4:77:07 1/e10 dynamic 101 2e:7b:a7:21:8d:87 1/e10 dynamic 101 2e:7b:a7:24:7d:07 1/e10 dynamic 101 2e:7b:a7:24:8d:87 1/e10 dynamic 101 2e:7b:a7:24:8e:87 1/e10 dynamic 101 2e:7b:a7:b4:87:07 1/e10 dynamic 101 34:77:97:79:77:77 1/e10 dynamic 101 38:09:27:77:77:75 1/e10 dynamic 101 38:09:27:7e:77:75 1/e10 dynamic 101 38:09:27:7f:77:75 1/e10 dynamic 101 38:09:28:71:75:76 1/e10 dynamic 101 38:09:28:71:75:77 1/e10 dynamic 101 38:09:28:77:75:76 1/e10 dynamic 101 38:09:28:77:75:77 1/e10 dynamic 101 38:09:e7:77:74:77 1/e10 dynamic 101 38:09:e7:7c:77:75 1/e10 dynamic 101 38:09:e7:7e:77:75 1/e10 dynamic 101 38:09:e7:7f:77:75 1/e10 dynamic 101 38:09:e8:7e:77:75 1/e10 dynamic 101 42:32:7f:26:72:b7 1/e10 dynamic 101 42:32:7f:27:f2:77 1/e10 dynamic 101 42:32:7f:27:f2:b7 1/e10 dynamic 101 42:32:7f:76:72:b9 1/e10 dynamic 101 42:73:79:8f:78:71 1/e10 dynamic 101 42:9f:77:bc:27:99 1/e10 dynamic 101 44:77:7a:77:70:27 1/e10 dynamic 101 44:77:7a:f1:70:77 1/e10 dynamic 101 48:32:7f:27:f2:77 1/e10 dynamic 101 48:32:7f:77:f2:77 1/e10 dynamic 101 48:72:7f:76:72:77 1/e10 dynamic 101 48:72:7f:76:7e:b7 1/e10 dynamic 101 48:77:77:77:27:0f 1/e10 dynamic 101 48:77:77:77:34:07 1/e10 dynamic 101 48:77:77:d7:e4:07 1/e10 dynamic 101 48:79:77:d7:74:0f 1/e10 dynamic 101 48:97:77:27:87:97 1/e10 dynamic 101 48:b2:79:8f:d8:71 1/e10 dynamic 101 4a:b1:44:c5:a7:77 1/e10 dynamic 101 4c:97:a7:77:77:99 1/e10 dynamic 101 4e:71:14:71:64:61 1/e10 dynamic 101 4e:71:14:74:a5:76 1/e10 dynamic 101 4e:71:14:81:6c:61 1/e10 dynamic 101 4e:71:14:84:6c:61 1/e10 dynamic 101 4e:71:14:84:ad:66 1/e10 dynamic 101 4e:71:18:84:6c:71 1/e10 dynamic 101 4e:76:14:44:67:66 1/e10 dynamic 101 4e:76:14:44:6c:66 1/e10 dynamic 101 4e:76:14:44:a5:77 1/e10 dynamic
       
      И так до бесконечности генерируются мак адреса, на порту висит роутер TP-Link за ним абонент. Проблема в нестабильном соединении с Интернет.
      Роутер так флудит красиво? Что бы такой флуд пошел, надо подождать часика два, сразу при подключении нету такой картины.

×
×
  • Створити нове...