Перейти к содержимому
Local
Berkut

#Petya.A Из-за масштабной вирусной атаки не работают банки, медиа, сервисы

Рекомендованные сообщения

 

для заводов больших, где все встало -- там да, проблемы

... потому что админ не управляет предприятием а просто делает что говорят. Представте себе зоопарк 350+ ПК  с ОС от WIN XP до WIN 10 где нельзя просто так взять и вырубить SMBv1. Со временем восстановлят но дыры всеравно останутся и даже админ с ЗП ххх баксов не спасет от новых вирусов таких как петя(Petya.A, Petya.C, PetrWrap или PetyaCry)

 

Админ не должен управлять и планировать стратегию. Это задачи CIO.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

очень извиняюсь за офтоп, но тема читаема пользователями медка, логично спросить тут..

 

рукожопые медковцы то рекомендуют сменить ключи, то сейчас рекомендуют сменить е-майл, то рекомендуют пользовать версию 188, хотя, как утверждают, версия 190 на "рассмотрении". Сами не знают еще чего написать, что бы народ от них не сваливал.

 

с ключами понятно и логично. единственное не брать у "приближенной" к ним конторы ацск Украина.

зачем конвертить базы со 189 версии на 188, если ожидаем безвирусную 190 версию. Абы ото без дела народу не сидеть..

самое, для меня непонятное, о чем и спрашиваю. смена е-майл. Для отчетов похер с какого е-майла они отправлены, на тот же е-майл и придут повидомлення и квитанции. А вот для документообигу - хм., откуда их сервер знает мой -"рабочий" для медка емайл ? Или я что то недопонял, или при смене е-майл, документообиг работать не будет по е-майл, но по идее должен работь при прямом соединении..

 

Подскажи пож-та.

 

p.s. Единственное пожелание, добавить кнопку в интерфейс программы, при нажатии которой, в очередной раз контора ИС посылается на#рен... 

Изменено пользователем johny

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

 

 

зачем конвертить базы со 189 версии на 188, если ожидаем безвирусную 190 версию. Абы ото без дела народу не сидеть..

 

в 189-м релизе содержится бэкдор и сейчас антивирусы его распознают и блокируют

 

поэтому и откатываются на 188-й релиз, где бэкдора якобы нет 

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

 

 

поэтому и откатываются на 188-й релиз, где бэкдора якобы нет
 

не проще заменить файл, взять его с 188 версии ?

 

Я имею ввиду это: https://local.com.ua/forum/uploads/monthly_07_2017/beab346_1499281314.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

 

поэтому и откатываются на 188-й релиз, где бэкдора якобы нет

 

не проще заменить файл, взять его с 188 версии ?

 

Я имею ввиду это: https://local.com.ua/forum/uploads/monthly_07_2017/beab346_1499281314.jpg

 

 

заменить-то можно, но х.з. чем это черевато?

 

как вариант -- в 188-й версии dll-библиотеки может не быть каких-то функций, которые имеются в 189-м релизе (потому что, например, 188-я версия "не понимает" резервных копий, созданных 189-й версией)

 

проще откатиться штатными средствами

Изменено пользователем zaborovsky

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Ні, тому що новий медок зі старим файлом не працює.

 

Наразі всі сидять під свій старх на 188 базі. Я думаю це наразі безпечно, так як керуючі сервера медка забрали, теоретично бекдору не буде ким командувати.

 

---

 

А чо сидять? Як можна не  сидіти коли бухгалтер по 10-20 накладних вдень штампує через нього... а штрафи податкова не відмінить.

 

Всі шукають альтернативи, але поки їх щось не дуже і видно. Одиниці перейшли на щось інше.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
бухгалтер по 10-20 накладних вдень штампує через нього...

 

Вы пробовали менять е-майл в медке ? документообіг работает после этого ? 

 

>Наразі всі сидять під свій старх на 188 базі.

Я наверное садомазо. сижу на 189. таки жду 190 ;-)

Изменено пользователем johny

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
Я думаю це наразі безпечно, так як керуючі сервера медка забрали, теоретично бекдору не буде ким командувати.

 

так не бэкдор командует сервером, а с сервера приходят управляющие директивы на клиент с бэкдором, нет?

Изменено пользователем zaborovsky

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

 

 

Вы пробовали менять е-майл в медке ? документообіг работает после этого ? 

 

там есть прямое соединение с серверами медка и есть получение квитанций по почте

 

второе работало, пврвое -- нет

 

но это, я так понимаю, потому что сервера забрали 

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
там есть прямое соединение с серверами медка и есть получение квитанций по почте

 

это мне понятно. Я про погодження податковой накладной с контрагентом, перед регистрацией. 

Изменено пользователем johny

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Эта.. насчёт смены ящика. Выкладывали же уже.. https://www.welivesecurity.com/2017/07/04/analysis-of-telebots-cunning-backdoor/

Ещё в апрельской версии жил модуль который соб(и)рал из медка все ящики с паролями, с привязкой к ЄДРПОУ  организаций. Все ваши отчёты которые проходили через старые ящики мог(ли/ут) читаться третьми лицами. Даже если не пошифровало. Оно Вам надо?

Мы своим сразу рекомендовали всем не только сменить эти ящики с паролями, а и если тот же пароль или очень похожий пользовали где то ещё - сменить везде. Желательно так же зайти в ящик старый и очистить/удалить его если что там есть.

 

Параллельно переучиваться пользоваться другой программой. Договора с ДФС заключаются на ЕЦП, не на ПО - например можно теми же ключами (которые вы тоже сменили недавно если не хотите чтобы старыми ключами кто то что то подписал за Вас) зарегистрироваться в уже упомянутой тут ifin и пользоваться паралелльно, в идеале - из линкуса/макос.

Изменено пользователем Alex_K

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Может ошибаюсь. Но не все так просто. При авторизации в том же электронном кабинете проверяется валидность ключа через запрос того же АЦСК. Поэтому нельзя было зайти на кабинет плательщика используя ключи АЦСК Украина когда лежал их сайт. Получая новый ключ нужно анулировать старый. Аннулирует тот, кто выдал? Если предположить, что у АЦСК Украина рыльце в пушку, то нужно было немедленно на госуровне блокировать ВСЕ выданные им ключи путём их непризнания, а не просить каждого клиента сменить ключ. Ибо никто не гарантирует, что старый ключ в самом деле будет анулирован. По хорошему в комплекте нужно менять сразу все - ключи, логины, пароли, почту. С установкой на чистую систему. Но с другой стороны настораживает - вроде как собирались данные, но нигде не засветились пока... как так? Ведь можно было с помощью собранных данных навести шорох на порядок больше. Не складывается как-то.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

медок обновился до 190

https://www.medoc.ua/uk/news/shanovn-klnti-vijshlo-onovlennja-1001190

 

читая нижний абзац, можно предполагать что с обновлением 191 ИС будет бабу предлагать. бесплатно.

 

 

 

то нужно было немедленно на госуровне блокировать ВСЕ выданные им ключи

 

 

гм. на каком основании ? (Наказ ,закон ,постанова)

 

 

 

а не просить каждого клиента сменить ключ

 

 

территориально нахожусь в Луганской области. Ключи получали в Киеве в гол офисе ИС. Вы представляете "во сколько" обойдется (времени, денех) смена ключей ?

Изменено пользователем johny

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

post-13632-0-46222500-1499892683_thumb.png

 

а говорили, что обновления без подписи  :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
Все ваши отчёты которые проходили через старые ящики мог(ли/ут) читаться третьми лицами.

 

почта (отчеты о доставке и квитанции) из ящика забирается практически постоянно, POP'ом

 

ситуация, при которой в ящике что-то лежит незабранное, практически исключена 

 

отправляет оно вообще вроде как напрямую (smtp же...)

 

 

 

зарегистрироваться в уже упомянутой тут ifin и пользоваться паралелльно, в идеале - из линкуса/макос.

 

а если главбух уперся в медок как баран в новые ворота?

 

а как линукс с седьмой 1С интегрировать? или xml'ками обмениваться через smb-шару? (нет, я интегрировал когда-то, и даже не с линуксом, а вообще с бсд, но файловую версию и там были проблемы с 1С'ными файловыми блокировками, которыми оно оперирует как семафорами, не давая другим юзерам повторно открывать уже кем-то открытые документы -- так вот, в вайне как раз можно было одновременно открывать, ибо блокировки не работали (или 1С их не так понимала как надо) что ни в какие ворота...

sql-версию в вайне я вообще не тестировал (а у нас именно она и там тоже не все хорошо, вобщем, как это у 1С принято...)

Изменено пользователем zaborovsky

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

 

 

нужно было немедленно на госуровне блокировать ВСЕ выданные им ключи путём их непризнания, а не просить каждого клиента сменить ключ.

 

так кто ж этой шарашке малину ломать будет?

 

у пацанов все схвачено, а тут вируса какие-то... 

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

 

 

Не складывается как-то.

 

значит или не планировалось или планировалось, но действовали разные группы и одна другую опередила 

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

 

 

Ключи получали в Киеве в гол офисе ИС. Вы представляете "во сколько" обойдется (времени, денех) смена ключей ?

 

вчера общался с представителем медка -- они говорят, что можно получать/менять ключи в удаленном режиме 

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

attachicon.gifScreenshot at июля 12 23-50-19.png

 

а говорили, что обновления без подписи  :lol:

 

точно.. тут они убили мозг наповал. Обратите внимание, что подписано "старой доброй подписью" а не ЕЦП...

Они уже и "своим" ЕЦП не доверяют так получается ? ;-)

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

По хорошему в комплекте нужно менять сразу все - ключи, логины, пароли, почту. 

 

> менять сразу все - ключи, логины, пароли, почту, страну //FIXED

 

Причем если пойти в обратном направлении, то при смене подчёркнутого остальные действия не столь важны.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Первый ключ к разгадке. Но увы тому кто заразился через медок не помогают.

https://habrahabr.ru/company/kaspersky/blog/333374/

Изменено пользователем SDE

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

https://ssu.gov.ua/ua/news/1/category/2/view/4013#.TmhmDR4T.dpbs

 

Служба безпеки України попереджає про підготовку нової хвилі масштабної кібератаки на державні структури та приватні компанії. За інформацією спецслужби, цілями зловмисників визначені великі державні та приватні компанії. Основна мета ‒ порушити штатне функціонування інформаційних систем, що може дестабілізувати ситуацію в країні. Фахівці СБ України отримали дані, що атака може бути здійснена з використанням оновлень, у тому числі загальнодоступного прикладного програмного забезпечення. Механізм її реалізації буде подібним до кібератаки, проведеної в червні 2017 року. Для попередження несанкціонованого блокування інформаційних систем необхідно дотримуватись таких рекомендацій:

- оновити сигнатури антивірусного ПЗ на серверах і робочих станціях;

- здійснити резервування інформації, що оброблюється на комп’ютерному обладнанні;

- забезпечити щоденне оновлення системного програмного забезпечення, у т.ч. OS Windows усіх без винятку версій. 

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

https://ssu.gov.ua/ua/news/1/category/2/view/4013#.TmhmDR4T.dpbs

 

Служба безпеки України попереджає про підготовку нової хвилі масштабної кібератаки на державні структури та приватні компанії. За інформацією спецслужби, цілями зловмисників визначені великі державні та приватні компанії. Основна мета ‒ порушити штатне функціонування інформаційних систем, що може дестабілізувати ситуацію в країні. Фахівці СБ України отримали дані, що атака може бути здійснена з використанням оновлень, у тому числі загальнодоступного прикладного програмного забезпечення. Механізм її реалізації буде подібним до кібератаки, проведеної в червні 2017 року. Для попередження несанкціонованого блокування інформаційних систем необхідно дотримуватись таких рекомендацій:

- оновити сигнатури антивірусного ПЗ на серверах і робочих станціях;

- здійснити резервування інформації, що оброблюється на комп’ютерному обладнанні;

- забезпечити щоденне оновлення системного програмного забезпечення, у т.ч. OS Windows усіх без винятку версій. 

 

 

https://ebanoe.it/2017/10/10/cert-ua-fail/

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Создайте аккаунт или войдите в него для комментирования

Вы должны быть пользователем, чтобы оставить комментарий

Создать аккаунт

Зарегистрируйтесь для получения аккаунта. Это просто!

Зарегистрировать аккаунт

Войти

Уже зарегистрированы? Войдите здесь.

Войти сейчас


  • Сейчас на странице   0 пользователей

    Нет пользователей, просматривающих эту страницу.

  • Похожие публикации

    • Автор: vppkn
      Вже встановлено його причетність до інфікування близько 400 комп’ютерів. Крім того, установлено перелік компаній, що використовували послуги даної особи для ,,псевдоінфікування” вірусом, приховування злочинної діяльності та ухилення від сплати штрафних санкцій державі. Вирішується питання про оголошення чоловіку підозри.
       
      Працівники відділу протидії кіберзлочинам в Чернігівській області Київського Управління кіберполіції Департаменту кіберполіції НП України встановили: 51-річний мешканець Дніпропетровщини (м. Нікополь), який на файлових обмінниках та соціальних каналах мережі Інтернет виклав відео з детальним описом того, яким чином можна запустити вірус «Petya.A» на комп’ютерах. У коментаряхі до відео чоловік розмістив посилання на свою сторінку в соціальній мережі, на яку він завантажив сам вірус та розповсюдив його користувачам мережі Інтернет.
       
      За місцем проживання зловмисника працівники кіберполіції провели санкціонований обшук. Зокрема, у результаті обшуку поліцейські вилучили комп’ютерну техніку за допомогою якого розповсюджувався комп’ютерний вірус під назвою «Petya.A».
       

       
      Крім того, працівники кіберполіції виявили файли із шкідливим програмним забезпеченням(ШПЗ). Під час їх опрацювання було підтверждено схожість цього ШПЗ з вірусом «Petya.A».
       

       

       
      Під час спілкування з поліцейськими чоловік пояснив, що після хакерської атаки, яка відбулась у червні 2017 року, він завантажив вірус до свого аккаунту на файлообмінному сервері. Посилання на файл він завантажив до свого блогу (залишаючи коментарі під безкоштовним відео).
       

       
      Оперативники кіберполіції встановили, що цей вірус користувачі мережі завантажили на свої комп’ютери близько 400 разів, таким чином інфікувавши власні технічні пристрої вірусом «Petya.A».
       
      Окрім того, було встановлено перелік компаній, які вирішили скористатися загальнодержавною кібератакою та навмисно завантажували собі даний вірус для приховування своєї злочинної діяльності та ухилення від сплати штрафних санкцій державі. Заходи щодо притягнення керівництва даних компаній до відповідальності уже ведуться.
       
      На даний час вилучену техніку направлено для проведення всіх необхідних експертиз. Триває досудове розслідування у кримінальному провадженні, розпочатому за ч. 1 ст. 361 (Несанкціоноване втручання в роботу електронно-обчислювальних машин) КК України. Вирішується питання щодо оголошення чоловіку підозри.
       
      Департамент кіберполіції
      Національної поліції України
    • Автор: Туйон
      Доброго дня. 
      Начали твориться интересные вещи.
      Заявки от клиентов, у которых (пока что так) соблюдаются 2 условия:
      1. Роутер 340 или 740.
      2. PPTP подключение.
      Заявка - нет интернета.
      По приходу обнаруживается, что в роутере сбит профиль PPTP а так же юзаются какие-то левые ДНС.
      Приходится сбрасывать роутер, после чего настраивать и ставить свои логин/пароль и порт на админку.
      Поискал чуть-чуть в интернете, понял, что это какая-то кака заражает клиентский комп.
       
      Кто сталкивался?
      Можно ли принять какие-то меры (ну, например, заблокировать какой-то ай-пи), дабы эта зараза не положила сотню роутеров?
      А, да. IP адреса у клиентов серые. Так что это кака попадает таки изнутри.
    • Автор: BALTAR
      Сегодня ночью Ubiquiti, в связи с "массовым" заражением ОС своей продукции выпустили обновление AirControl 2 с встроенным антивирусом, который исправляет все поправки в AirOs, но у меня часть оборудования зашита на XW v5.5.10-u2, эту прошивку выкопал на форуме, устройства под ее управлением отсылают логи с данными о своем ip на неизвестный адрес и перепрошить себя не дают, обновленный AirControl не видит в прошивке изменений, как быть?
      P.S. Прошивку и скрин прилагаюXW-v5_5_10-u2_28005_150723_1358.zip
    • Автор: Apelsin
      Железо Dell 3324
       
      SW version 1.0.0.52
       
      На порту абонента такая картина:
       
      # show bridge address-table
       

      Vlan Mac Address Port Type ------ --------------------- ------ -------------- 101 00:0f:90:ce:85:05 1/g1 dynamic 101 02:32:7f:20:f2:b7 1/e10 dynamic 101 02:32:7f:24:f2:77 1/e10 dynamic 101 02:32:7f:24:f2:87 1/e10 dynamic 101 02:32:7f:24:f2:b7 1/e10 dynamic 101 02:32:7f:27:f2:77 1/e10 dynamic 101 02:32:7f:27:f2:87 1/e10 dynamic 101 02:32:7f:27:f2:b7 1/e10 dynamic 101 02:72:7e:27:79:87 1/e10 dynamic 101 02:72:7f:27:f2:77 1/e10 dynamic 101 02:92:7e:27:79:77 1/e10 dynamic 101 02:92:7f:20:f2:77 1/e10 dynamic 101 02:92:7f:27:f2:77 1/e10 dynamic 101 08:22:77:26:72:b7 1/e10 dynamic 101 08:32:7f:24:72:b7 1/e10 dynamic 101 08:32:7f:24:72:b9 1/e10 dynamic 101 08:32:7f:24:f2:b7 1/e10 dynamic 101 08:32:7f:26:72:b7 1/e10 dynamic 101 08:32:7f:27:72:77 1/e10 dynamic 101 08:32:7f:27:f2:77 1/e10 dynamic 101 08:32:7f:27:f2:b7 1/e10 dynamic 101 08:32:7f:76:72:79 1/e10 dynamic 101 08:32:7f:76:72:b7 1/e10 dynamic 101 08:32:7f:77:72:79 1/e10 dynamic 101 08:32:7f:77:72:b7 1/e10 dynamic 101 08:32:7f:77:f2:77 1/e10 dynamic 101 08:32:7f:77:f2:b7 1/e10 dynamic 101 08:33:77:76:7e:b7 1/e10 dynamic 101 08:33:7f:26:72:b7 1/e10 dynamic 101 08:33:7f:27:f2:b7 1/e10 dynamic 101 08:33:7f:76:72:77 1/e10 dynamic 101 08:33:7f:76:72:b7 1/e10 dynamic 101 08:33:7f:76:77:b7 1/e10 dynamic 101 08:33:7f:76:f2:77 1/e10 dynamic 101 08:33:7f:77:72:77 1/e10 dynamic 101 08:33:7f:77:72:b7 1/e10 dynamic 101 08:72:7f:26:72:b7 1/e10 dynamic 101 08:72:7f:27:72:79 1/e10 dynamic 101 08:72:7f:27:72:b7 1/e10 dynamic 101 08:72:7f:27:f2:77 1/e10 dynamic 101 08:72:7f:27:f2:b7 1/e10 dynamic 101 08:72:7f:76:72:77 1/e10 dynamic 101 08:72:7f:76:72:79 1/e10 dynamic 101 08:72:7f:76:72:b7 1/e10 dynamic 101 08:72:7f:77:72:79 1/e10 dynamic 101 08:72:7f:77:72:b7 1/e10 dynamic 101 08:72:7f:77:72:b9 1/e10 dynamic 101 08:72:7f:77:d2:77 1/e10 dynamic 101 08:72:7f:77:f2:77 1/e10 dynamic 101 08:72:7f:77:f2:b7 1/e10 dynamic 101 08:73:77:76:72:b7 1/e10 dynamic 101 08:73:77:77:72:79 1/e10 dynamic 101 08:73:77:77:72:b7 1/e10 dynamic 101 08:73:77:77:f2:77 1/e10 dynamic 101 0a:71:71:77:ad:13 1/e10 dynamic 101 0a:71:77:77:ad:13 1/e10 dynamic 101 0c:79:77:87:7b:1c 1/e10 dynamic 101 10:2f:77:76:78:72 1/e10 dynamic 101 10:77:57:77:77:37 1/e10 dynamic 101 10:d7:17:47:77:37 1/e10 dynamic 101 10:d7:57:77:77:71 1/e10 dynamic 101 10:d7:77:47:77:71 1/e10 dynamic 101 10:d7:97:77:77:71 1/e10 dynamic 101 10:d7:d7:47:27:71 1/e10 dynamic 101 12:76:77:77:f7:77 1/e10 dynamic 101 12:76:b7:77:17:77 1/e10 dynamic 101 12:76:b7:77:1d:77 1/e10 dynamic 101 12:76:b7:77:72:77 1/e10 dynamic 101 12:76:b7:78:77:77 1/e10 dynamic 101 12:77:77:77:17:77 1/e10 dynamic 101 12:77:77:77:77:77 1/e10 dynamic 101 12:77:77:77:f7:77 1/e10 dynamic 101 12:77:7a:77:17:77 1/e10 dynamic 101 12:77:7c:77:17:77 1/e10 dynamic 101 12:77:b7:27:77:77 1/e10 dynamic 101 12:77:b7:27:87:77 1/e10 dynamic 101 12:77:b7:27:e7:77 1/e10 dynamic 101 12:77:b7:37:78:77 1/e10 dynamic 101 12:77:b7:37:e9:77 1/e10 dynamic 101 12:77:b7:77:17:77 1/e10 dynamic 101 12:77:b7:78:17:77 1/e10 dynamic 101 12:77:b7:78:77:77 1/e10 dynamic 101 12:77:b7:88:77:77 1/e10 dynamic 101 12:77:bc:78:17:77 1/e10 dynamic 101 12:77:d7:27:17:77 1/e10 dynamic 101 12:77:d7:77:f7:77 1/e10 dynamic 101 12:77:d7:78:17:77 1/e10 dynamic 101 12:77:d7:78:77:77 1/e10 dynamic 101 14:23:77:97:77:75 1/e10 dynamic 101 14:c7:37:77:4b:e5 1/e10 dynamic 101 16:18:17:77:77:71 1/e10 dynamic 101 16:18:57:77:77:71 1/e10 dynamic 101 16:58:17:77:77:71 1/e10 dynamic 101 16:77:17:17:75:71 1/e10 dynamic 101 16:77:17:17:77:71 1/e10 dynamic 101 16:77:17:77:77:71 1/e10 dynamic 101 16:77:57:57:77:71 1/e10 dynamic 101 16:77:57:77:77:71 1/e10 dynamic 101 16:77:d7:47:27:37 1/e10 dynamic 101 16:77:d7:47:27:71 1/e10 dynamic 101 16:77:d7:47:b7:71 1/e10 dynamic 101 16:78:17:17:77:71 1/e10 dynamic 101 16:78:17:77:77:71 1/e10 dynamic 101 16:c7:17:77:77:71 1/e10 dynamic 101 16:d7:17:17:77:71 1/e10 dynamic 101 16:d7:17:47:77:71 1/e10 dynamic 101 16:d7:17:57:77:71 1/e10 dynamic 101 16:d7:17:77:77:71 1/e10 dynamic 101 16:d7:57:57:77:71 1/e10 dynamic 101 16:d7:57:77:27:71 1/e10 dynamic 101 16:d7:57:77:77:37 1/e10 dynamic 101 16:d7:57:77:77:71 1/e10 dynamic 101 16:d7:57:77:77:77 1/e10 dynamic 101 16:d7:57:77:b7:37 1/e10 dynamic 101 16:d7:57:77:b7:71 1/e10 dynamic 101 16:d7:97:47:b5:71 1/e10 dynamic 101 16:d7:97:77:77:71 1/e10 dynamic 101 16:d7:d7:47:77:71 1/e10 dynamic 101 16:d7:d7:47:b7:35 1/e10 dynamic 101 16:da:17:17:77:71 1/e10 dynamic 101 16:da:57:77:b7:71 1/e10 dynamic 101 18:17:14:70:4e:61 1/e10 dynamic 101 18:17:14:70:7e:65 1/e10 dynamic 101 18:76:b7:77:12:77 1/e10 dynamic 101 18:7a:1e:74:4e:61 1/e10 dynamic 101 18:7a:1e:74:4e:71 1/e10 dynamic 101 1c:f7:78:4b:76:75 1/e10 dynamic 101 24:77:97:79:77:77 1/e10 dynamic 101 26:77:77:71:67:27 1/e10 dynamic 101 2e:1b:77:b4:87:07 1/e10 dynamic 101 2e:77:77:a4:8e:07 1/e10 dynamic 101 2e:7b:77:24:7d:07 1/e10 dynamic 101 2e:7b:77:a4:8e:87 1/e10 dynamic 101 2e:7b:a2:b4:77:07 1/e10 dynamic 101 2e:7b:a7:21:8d:87 1/e10 dynamic 101 2e:7b:a7:24:7d:07 1/e10 dynamic 101 2e:7b:a7:24:8d:87 1/e10 dynamic 101 2e:7b:a7:24:8e:87 1/e10 dynamic 101 2e:7b:a7:b4:87:07 1/e10 dynamic 101 34:77:97:79:77:77 1/e10 dynamic 101 38:09:27:77:77:75 1/e10 dynamic 101 38:09:27:7e:77:75 1/e10 dynamic 101 38:09:27:7f:77:75 1/e10 dynamic 101 38:09:28:71:75:76 1/e10 dynamic 101 38:09:28:71:75:77 1/e10 dynamic 101 38:09:28:77:75:76 1/e10 dynamic 101 38:09:28:77:75:77 1/e10 dynamic 101 38:09:e7:77:74:77 1/e10 dynamic 101 38:09:e7:7c:77:75 1/e10 dynamic 101 38:09:e7:7e:77:75 1/e10 dynamic 101 38:09:e7:7f:77:75 1/e10 dynamic 101 38:09:e8:7e:77:75 1/e10 dynamic 101 42:32:7f:26:72:b7 1/e10 dynamic 101 42:32:7f:27:f2:77 1/e10 dynamic 101 42:32:7f:27:f2:b7 1/e10 dynamic 101 42:32:7f:76:72:b9 1/e10 dynamic 101 42:73:79:8f:78:71 1/e10 dynamic 101 42:9f:77:bc:27:99 1/e10 dynamic 101 44:77:7a:77:70:27 1/e10 dynamic 101 44:77:7a:f1:70:77 1/e10 dynamic 101 48:32:7f:27:f2:77 1/e10 dynamic 101 48:32:7f:77:f2:77 1/e10 dynamic 101 48:72:7f:76:72:77 1/e10 dynamic 101 48:72:7f:76:7e:b7 1/e10 dynamic 101 48:77:77:77:27:0f 1/e10 dynamic 101 48:77:77:77:34:07 1/e10 dynamic 101 48:77:77:d7:e4:07 1/e10 dynamic 101 48:79:77:d7:74:0f 1/e10 dynamic 101 48:97:77:27:87:97 1/e10 dynamic 101 48:b2:79:8f:d8:71 1/e10 dynamic 101 4a:b1:44:c5:a7:77 1/e10 dynamic 101 4c:97:a7:77:77:99 1/e10 dynamic 101 4e:71:14:71:64:61 1/e10 dynamic 101 4e:71:14:74:a5:76 1/e10 dynamic 101 4e:71:14:81:6c:61 1/e10 dynamic 101 4e:71:14:84:6c:61 1/e10 dynamic 101 4e:71:14:84:ad:66 1/e10 dynamic 101 4e:71:18:84:6c:71 1/e10 dynamic 101 4e:76:14:44:67:66 1/e10 dynamic 101 4e:76:14:44:6c:66 1/e10 dynamic 101 4e:76:14:44:a5:77 1/e10 dynamic
       
      И так до бесконечности генерируются мак адреса, на порту висит роутер TP-Link за ним абонент. Проблема в нестабильном соединении с Интернет.
      Роутер так флудит красиво? Что бы такой флуд пошел, надо подождать часика два, сразу при подключении нету такой картины.
×