Перейти к содержимому
Local
Berkut

#Petya.A Из-за масштабной вирусной атаки не работают банки, медиа, сервисы

Рекомендованные сообщения

Ахахахааа.. Вы сами в это поверили??? Да малолетки поорали просто. А СБУ раскрыло всемирный сговор Кремля

 

Конечно. А вы, Dimkers, шо не верите Министерству правды? Так надо к вам Министерству любви попристальнее присмотреться.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

 

Dimkers - смайлик видели в конце поста? Это уже анекдот придумали.

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

 

https://geektimes.ru/post/274104/

кто-то пробовал?

Дату статьи смотрели?

Это для старой версии.

Для этой НЕ работает.

 

работа над ошибками типо)

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

 

Феерический факап «ИТ-нации», которая в реальности оказалась совсем не «ИТ нацией», а просто сборищем ремесленников-разработчиков «на галерах», способных писать код на заказ, но имеющих весьма отдаленное представление об ИТ в целом и безопасности в частности… Даже словацкое телевидение пнуло Украину, показав с утра в новостях сюжет с ремаркой типа “украинские специалисты не могут справиться с вирусом”…

Трагедия и фарс–украинские CIO и 150долларовые админы,российский след и “атака ФСБ”,тотальный факап Microsoft Ukraine–все, что вам надо знать о причинах вчерашней вирусной атаки в Украине

Бред какой-то. Я вот уверен, что это вирус уровня спецслужб, он совсем не такой, как "прошлая волна", только для виду повымогал и туда уже никто не платит. И против спецслужб предприятия в целом бессильны на текущем уровне развития коммерческого софта, сам Майкрософт об этом ноет постоянно, с тех пор как инструменты спецслужб наружу повытекали. Украинские специалисты тут совсем не причем, проблема глобальная и в первую очередь в мировом ИТ, начиная с принципиально небезопасных операционных систем и до языков программирования, поощряющих небезопасные подходы к разработке.

Изменено пользователем ttttt

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

 

 

работа над ошибками типо)
 

Ждем следующей версии - ведь авторы тоже читают про то, как борются с его детищем - а значит в следующих итерациях примут меры по ихз обходу...

Одно радует - народ таки прикроет SMBv1 .... Хотя про то, чтобы не открывать левые ссылки - вроде как знают все и далеко не первый год. А ннет- кто-нибудь да ткнет...

И насчет UAC, работы не под админской учеткой - тоже вроде как все в курсе... и тем не менее....

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

кто-то пробовал?

Над утилитами для помощи с восстановлением еще работают, пока ничего не публиковали.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

1. getdataback to ntfs

2. Trend Micro Ransomware File Decryptor

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

 

 

Феерический факап «ИТ-нации», которая в реальности оказалась совсем не «ИТ нацией», а просто сборищем ремесленников-разработчиков «на галерах», способных писать код на заказ, но имеющих весьма отдаленное представление об ИТ в целом и безопасности в частности… Даже словацкое телевидение пнуло Украину, показав с утра в новостях сюжет с ремаркой типа “украинские специалисты не могут справиться с вирусом”…

Трагедия и фарс–украинские CIO и 150долларовые админы,российский след и “атака ФСБ”,тотальный факап Microsoft Ukraine–все, что вам надо знать о причинах вчерашней вирусной атаки в Украине

Бред какой-то. Я вот уверен, что это вирус уровня спецслужб, он совсем не такой, как "прошлая волна", только для виду повымогал и туда уже никто не платит. И против спецслужб предприятия в целом бессильны на текущем уровне развития коммерческого софта, сам Майкрософт об этом ноет постоянно, с тех пор как инструменты спецслужб наружу повытекали. Украинские специалисты тут совсем не причем, проблема глобальная и в первую очередь в мировом ИТ, начиная с принципиально небезопасных операционными систем и до языков программирования, поощрающих небезопасные подходы к разработке.

 

«И — боже вас сохрани — не читайте до обеда советских газет»
Проблема глобальная и не последняя.
"Самый первый Хакер" использовал человеческий фактор, который был тогда, есть сейчас и будет всегда...
Текущая волна просто показала слабые места.
Могло быть похлеще - представьте, что малварь никак бы о себе не давала знать, а втихаря собирала бы конф.данные?
Или потихоньку внедрялась бы на всё, что смогла бы. С полгода или год (хотя такое уже было, но в меньшем масштабе).
А ведь она сидела там, где ее по определению не должно было быть.
А тут - скорее как показательная порка. От кого? Не думаю, что когда-то точно узнаем.
Теперь вот придется чиновникам думать:
1. Что же делать с гос.сектором %) 80% софта пиратского, плохо поддерживаемого (по разным причинам).
2. Какого черта режимные предприятия в инет по общим каналам ходили?
3. Как получилось так, что достаточно было вскрыть пару серверов (типа медка), чтобы выйти на ПК по сути всей Украины? А ведь медок типа сертифицирован... Вот теперь вопрос - как же его так сертифицировали. Как бы медок не выдавал из себя "невиноватая я" - но таки они допустили саму такую возможность. То есть для таких вот "всеукраинских" программ, да еще и навязываемых государством, должен быть жесткий контроль на такие вещи. Как по мне - тут прямая вина чиновников. Ну сделали себе кормушку, так позаботтесь, чтобы она была надежной %) Кстати, меня покоробило, как киберполиция чуть ли не извинялась перед медком за "наезд". Если б это был бы не медок - были б маски шоу, вынос всех серверов. 
4. Придется задуматься и банкам и торговым сетям о смысле бИтия.
5. Ну и всем нам есть о чем подумать. В частности, как так получилось, что бухгалтерские ПК были способны заразить все остальные ПК в сети предприятия. 
 
Думаете я один такой умный? Не а, вот сижу и потихоньку апдейты накатываю, проверяю безопасноть, и тд и тп. А ведь не чесался до самой этой волны %)))
Ведь один раз прошло мимо, второй, а третий может и накрыть.
Изменено пользователем BlackVS

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

ну чесаться будут те кто не на 150 зелени сидит за компом, госсектор так и будет чесать ж#пу... а толку чесать если не чего не покупают для развития? из гов...на конфетку не слепишь ИМХО

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Именно.

 

вот сижу и потихоньку апдейты накатываю, проверяю безопасноть, и тд и тп. А ведь не чесался до самой этой волны

Вот честно человек признался.  И этот человек не манагер по продаже в конторе. Вот он уровень ИТ в Нэньке.

 

Так что, ttttt,

можете говорить что угодно, но статья имеет зерна. Жаль только что не до всех оно доходит.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

ну чесаться будут те кто не на 150 зелени сидит за компом, госсектор так и будет чесать ж#пу... а толку чесать если не чего не покупают для развития? из гов...на конфетку не слепишь ИМХО

 

Как раз те кто сидит на $150+ не чешуться не фига.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

 

ну чесаться будут те кто не на 150 зелени сидит за компом, госсектор так и будет чесать ж#пу... а толку чесать если не чего не покупают для развития? из гов...на конфетку не слепишь ИМХО

 

Как раз те кто сидит на $150+ не чешуться не фига.

 

да тут и на 300у.е. чесать то нечего... за 500у.е. еще можно думать "стоит ли"...

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

 

 

Как раз те кто сидит на $150+ не чешуться не фига.

 

Да ладно. Давайте пройдем по ЗП контор, которые пострадали. Руководство я не буду брать(кумовсво рулит). Берем обычных админов, которые обслуживают рабочие станции\серваки на местах. work.ua и rabota.ua в помошь.

Вот по моему региону:

https://rabota.ua/company2831026/vacancy6031797

https://rabota.ua/company5351695/vacancy6777714

Изменено пользователем Dimkers

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

3. Как получилось так, что достаточно было вскрыть пару серверов (типа медка), чтобы выйти на ПК по сути всей Украины? А ведь медок типа сертифицирован... Вот теперь вопрос - как же его так сертифицировали. Как бы медок не выдавал из себя "невиноватая я" - но таки они допустили саму такую возможность. То есть для таких вот "всеукраинских" программ, да еще и навязываемых государством, должен быть жесткий контроль на такие вещи. Как по мне - тут прямая вина чиновников.

Вы ищите виноватых не там, баги и ошибки будут всегда, пока этим занимаются люди, это понятно, надеюсь? Ну вот, а как так получилось, что об этом все предприятия не знают и юзают ОС, которая не может даже базово изолировать каждую программу в свою песочницу от всего остального и дать программе доступ только к собственным файлам данных и больше ни к чему? Это факап ОС в первую очередь и всей ИТ индустрии и он длится уже очень давно. Сама capability model до сих пор не мейнстрим, как так?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

 

Шо, таки агенты кругом?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

 да тут и на 300у.е. чесать то нечего... за 500у.е. еще можно думать "стоит ли"...

 

Не стОит. Разве что с голодухи.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

 

Как раз те кто сидит на $150+ не чешуться не фига.

 

Да ладно. Давайте пройдем по ЗП контор, которые пострадали. Руководство я не буду брать(кумовсво рулит). Берем обычных админов, которые обслуживают рабочие станции\серваки на местах. work.ua и rabota.ua в помошь.

Вот по моему региону:

https://rabota.ua/company2831026/vacancy6031797

https://rabota.ua/company5351695/vacancy6777714

 

 

Ну понятно, что работодатель хочет нихера не заплатить и получить на работу ниипического специалиста. Только кто туда реально пойдет за эти деньги? А если пойдет - долго ли он там удержится, после того, как опыта поднахватается, если минимальный мозг, способный к обучению, имеется?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Именно.

 

вот сижу и потихоньку апдейты накатываю, проверяю безопасноть, и тд и тп. А ведь не чесался до самой этой волны

Вот честно человек признался.  И этот человек не манагер по продаже в конторе. Вот он уровень ИТ в Нэньке.

 

Так что, ttttt,

можете говорить что угодно, но статья имеет зерна. Жаль только что не до всех оно доходит.

Ну в моем случае ен все так запущено %) - просто не на всех машинах - были - последние апдейты и не везде был закрыт smbv1 (все откладывал на потом, так как даже с последними апдейтами винды почему-то не везде 1-я самба оказалась закрытой. Верь после этого мелкософту %).

А так у нас боле менее - нкито под админским не работает, все предупреждены насчет открытия левых ссылок, почта - два уровня контроля (на сервере и на клиентских ПК), все с антивирусами, бекапы, критичные системы продублированы, "гостевых" и "everyone r/w" шар нету, фтп даже выведен только шифрованный (ftps) %) , все порты закрыты, на роутерах политики безопасности настроены, впн - 256 бит. Почта на девайсах только при активированном пине. Все филиалы в собсвенных подсетях (кстати для последней волны было важно - Петя.А для доменных сетей по DHCP получал адрес текущей подсети и пинал только ее). И все равно даже у меня (я не админ, если что) зачесалось в одном месте, как узнал про медок (пришлось придумать и навернуть срочно пару защит + через политики их разослать) и прикинул, что не дай бог он доберется до рабочих серверов - потерять-то не потеряем информацию (разве что какой-то минимум), но вот попотеть-то пришлось бы..... Хорошо, что бухгалтер у меня уже обученный - она в тот злополучный день просто решила обновление не ставить, хоть медок и просился пару раз это сделать %) Выучка! 

Изменено пользователем BlackVS

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Давайте так - тут есть кто из провов пострадал?

Еще вопрос - у всех есть клиенты которые пострадали. Так вот давайте определитесь так сказать их уровень.

И почему то уверен что среди них только будут:

1. Конторы муниципального уровня

2. Госконторы с крупным ИТ-отделом.

3. Частные конторы уровня среднего банка где ИТ-отдел не один десяток человек

 

И практически на 100% уверен что нет пострадавших контор с уровнем рабочих мест от 5 до 50 и где всего 1-2 админа, и не удивлюсь если они вообще приходящие.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Давайте так - тут есть кто из провов пострадал?

Еще вопрос - у всех есть клиенты которые пострадали. Так вот давайте определитесь так сказать их уровень.

И почему то уверен что среди них только будут:

1. Конторы муниципального уровня

2. Госконторы с крупным ИТ-отделом.

3. Частные конторы уровня среднего банка где ИТ-отдел не один десяток человек

 

И практически на 100% уверен что нет пострадавших контор с уровнем рабочих мест от 5 до 50 и где всего 1-2 админа, и не удивлюсь если они вообще приходящие.

 

Ну примерно так и есть. За мелких на 5 рабочих мест только не знаю. И что это нам дает?

 

Хотя, вот, например, ДТЭК завалился говорят. А это не мелкая и не госконтора, но с крупным ИТ-отделом.

Изменено пользователем vppkn

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

 

Именно.

 

вот сижу и потихоньку апдейты накатываю, проверяю безопасноть, и тд и тп. А ведь не чесался до самой этой волны

Вот честно человек признался.  И этот человек не манагер по продаже в конторе. Вот он уровень ИТ в Нэньке.

 

Так что, ttttt,

можете говорить что угодно, но статья имеет зерна. Жаль только что не до всех оно доходит.

Ну в моем случае ен все так запущено %) - просто не на всех машинах - были - последние апдейты и не везде был закрыт smbv1 (все откладывал на потом, так как даже с последними апдейтами винды почему-то не везде 1-я самба оказалась закрытой. Верь после этого мелкософту %).

А так у нас боле менее - нкито под админским не работает, все предупреждены насчет открытия левых ссылок, почта - два уровня контроля (на сервере и на клиентских ПК), все с антивирусами, бекапы, критичные системы продублированы, "гостевых" и "everyone r/w" шар нету, фтп даже выведен только шифрованный %) , все порты закрыты, на роутерах политики бехзопасности настроены, впн - 256 бит. Все филиалы в собсвтенных подсетях (кстати для последней волны было важно - Петя.А для доменных сетей по DHCP получал адрес текущей подсети и пинал только ее). И все равно даже у меня (я не админ, если что) зачесалось в одном месте, как узнал про медок (пришлось придумать и навернуть срочно пару защит + через политики их разослать). Хорошо, что бухгалтер у меня уже обученный - она в тот злополучный день просто решила обновление не ставить, хоть медок и просился пару раз это сделать %) Выучка! 

 

 

Сами медок не используем (когда налоговая пыталась всех нагнуть на него стали использовать другой софт из принципа) но вот у соседей через стенку спросил - вы с Медком работаете и как? Влетели? Отвечают - нет, мы это обновление не скачивали!! Спрашиваю - а почему? А нам админ ЗАПРЕТИЛ скачивать их обновления раньше чем 7 дней после их выхода!!!! Поймал ихнего админа - спрашиваю а с чего такой пассаж? А он говорит - год назад у Медка был интересный сбой (в подробности я не вдавался), когда обновляли какой то бланк и после этого по всей Украине сервера налоговой отказались принимать отчеты. Причем только у Медка! Тогда съехали на то что вместо нового бланка по ошибке залили старый. Но сосед себе на заметку взял это - так как кроме этой конторы он фрилансит приходящим админом еще в пару десятков мелких контор и ему тогда бухгалтера капитально вынесли мозг. После того он всем категорически запретил ставить обновы раньше чем через 7 дней. Вплоть до того что кто раньше поставил он не виноват. И вуаля - все они работают без проблем.

Изменено пользователем nordstream

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

BlackVS, вы не админ. Ладно, опустим этот момент - неадмин накатывает обновы и рулит ИТ на предприятии. Ваше ЗП на вашем предприятии 150 баксов? 300? 500? 1К?

За 150-200 баксов вы готовы так работать?

Изменено пользователем Dimkers

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Создайте аккаунт или войдите в него для комментирования

Вы должны быть пользователем, чтобы оставить комментарий

Создать аккаунт

Зарегистрируйтесь для получения аккаунта. Это просто!

Зарегистрировать аккаунт

Войти

Уже зарегистрированы? Войдите здесь.

Войти сейчас


  • Сейчас на странице   0 пользователей

    Нет пользователей, просматривающих эту страницу.

  • Похожие публикации

    • Автор: vppkn
      Вже встановлено його причетність до інфікування близько 400 комп’ютерів. Крім того, установлено перелік компаній, що використовували послуги даної особи для ,,псевдоінфікування” вірусом, приховування злочинної діяльності та ухилення від сплати штрафних санкцій державі. Вирішується питання про оголошення чоловіку підозри.
       
      Працівники відділу протидії кіберзлочинам в Чернігівській області Київського Управління кіберполіції Департаменту кіберполіції НП України встановили: 51-річний мешканець Дніпропетровщини (м. Нікополь), який на файлових обмінниках та соціальних каналах мережі Інтернет виклав відео з детальним описом того, яким чином можна запустити вірус «Petya.A» на комп’ютерах. У коментаряхі до відео чоловік розмістив посилання на свою сторінку в соціальній мережі, на яку він завантажив сам вірус та розповсюдив його користувачам мережі Інтернет.
       
      За місцем проживання зловмисника працівники кіберполіції провели санкціонований обшук. Зокрема, у результаті обшуку поліцейські вилучили комп’ютерну техніку за допомогою якого розповсюджувався комп’ютерний вірус під назвою «Petya.A».
       

       
      Крім того, працівники кіберполіції виявили файли із шкідливим програмним забезпеченням(ШПЗ). Під час їх опрацювання було підтверждено схожість цього ШПЗ з вірусом «Petya.A».
       

       

       
      Під час спілкування з поліцейськими чоловік пояснив, що після хакерської атаки, яка відбулась у червні 2017 року, він завантажив вірус до свого аккаунту на файлообмінному сервері. Посилання на файл він завантажив до свого блогу (залишаючи коментарі під безкоштовним відео).
       

       
      Оперативники кіберполіції встановили, що цей вірус користувачі мережі завантажили на свої комп’ютери близько 400 разів, таким чином інфікувавши власні технічні пристрої вірусом «Petya.A».
       
      Окрім того, було встановлено перелік компаній, які вирішили скористатися загальнодержавною кібератакою та навмисно завантажували собі даний вірус для приховування своєї злочинної діяльності та ухилення від сплати штрафних санкцій державі. Заходи щодо притягнення керівництва даних компаній до відповідальності уже ведуться.
       
      На даний час вилучену техніку направлено для проведення всіх необхідних експертиз. Триває досудове розслідування у кримінальному провадженні, розпочатому за ч. 1 ст. 361 (Несанкціоноване втручання в роботу електронно-обчислювальних машин) КК України. Вирішується питання щодо оголошення чоловіку підозри.
       
      Департамент кіберполіції
      Національної поліції України
    • Автор: Туйон
      Доброго дня. 
      Начали твориться интересные вещи.
      Заявки от клиентов, у которых (пока что так) соблюдаются 2 условия:
      1. Роутер 340 или 740.
      2. PPTP подключение.
      Заявка - нет интернета.
      По приходу обнаруживается, что в роутере сбит профиль PPTP а так же юзаются какие-то левые ДНС.
      Приходится сбрасывать роутер, после чего настраивать и ставить свои логин/пароль и порт на админку.
      Поискал чуть-чуть в интернете, понял, что это какая-то кака заражает клиентский комп.
       
      Кто сталкивался?
      Можно ли принять какие-то меры (ну, например, заблокировать какой-то ай-пи), дабы эта зараза не положила сотню роутеров?
      А, да. IP адреса у клиентов серые. Так что это кака попадает таки изнутри.
    • Автор: BALTAR
      Сегодня ночью Ubiquiti, в связи с "массовым" заражением ОС своей продукции выпустили обновление AirControl 2 с встроенным антивирусом, который исправляет все поправки в AirOs, но у меня часть оборудования зашита на XW v5.5.10-u2, эту прошивку выкопал на форуме, устройства под ее управлением отсылают логи с данными о своем ip на неизвестный адрес и перепрошить себя не дают, обновленный AirControl не видит в прошивке изменений, как быть?
      P.S. Прошивку и скрин прилагаюXW-v5_5_10-u2_28005_150723_1358.zip
    • Автор: Apelsin
      Железо Dell 3324
       
      SW version 1.0.0.52
       
      На порту абонента такая картина:
       
      # show bridge address-table
       

      Vlan Mac Address Port Type ------ --------------------- ------ -------------- 101 00:0f:90:ce:85:05 1/g1 dynamic 101 02:32:7f:20:f2:b7 1/e10 dynamic 101 02:32:7f:24:f2:77 1/e10 dynamic 101 02:32:7f:24:f2:87 1/e10 dynamic 101 02:32:7f:24:f2:b7 1/e10 dynamic 101 02:32:7f:27:f2:77 1/e10 dynamic 101 02:32:7f:27:f2:87 1/e10 dynamic 101 02:32:7f:27:f2:b7 1/e10 dynamic 101 02:72:7e:27:79:87 1/e10 dynamic 101 02:72:7f:27:f2:77 1/e10 dynamic 101 02:92:7e:27:79:77 1/e10 dynamic 101 02:92:7f:20:f2:77 1/e10 dynamic 101 02:92:7f:27:f2:77 1/e10 dynamic 101 08:22:77:26:72:b7 1/e10 dynamic 101 08:32:7f:24:72:b7 1/e10 dynamic 101 08:32:7f:24:72:b9 1/e10 dynamic 101 08:32:7f:24:f2:b7 1/e10 dynamic 101 08:32:7f:26:72:b7 1/e10 dynamic 101 08:32:7f:27:72:77 1/e10 dynamic 101 08:32:7f:27:f2:77 1/e10 dynamic 101 08:32:7f:27:f2:b7 1/e10 dynamic 101 08:32:7f:76:72:79 1/e10 dynamic 101 08:32:7f:76:72:b7 1/e10 dynamic 101 08:32:7f:77:72:79 1/e10 dynamic 101 08:32:7f:77:72:b7 1/e10 dynamic 101 08:32:7f:77:f2:77 1/e10 dynamic 101 08:32:7f:77:f2:b7 1/e10 dynamic 101 08:33:77:76:7e:b7 1/e10 dynamic 101 08:33:7f:26:72:b7 1/e10 dynamic 101 08:33:7f:27:f2:b7 1/e10 dynamic 101 08:33:7f:76:72:77 1/e10 dynamic 101 08:33:7f:76:72:b7 1/e10 dynamic 101 08:33:7f:76:77:b7 1/e10 dynamic 101 08:33:7f:76:f2:77 1/e10 dynamic 101 08:33:7f:77:72:77 1/e10 dynamic 101 08:33:7f:77:72:b7 1/e10 dynamic 101 08:72:7f:26:72:b7 1/e10 dynamic 101 08:72:7f:27:72:79 1/e10 dynamic 101 08:72:7f:27:72:b7 1/e10 dynamic 101 08:72:7f:27:f2:77 1/e10 dynamic 101 08:72:7f:27:f2:b7 1/e10 dynamic 101 08:72:7f:76:72:77 1/e10 dynamic 101 08:72:7f:76:72:79 1/e10 dynamic 101 08:72:7f:76:72:b7 1/e10 dynamic 101 08:72:7f:77:72:79 1/e10 dynamic 101 08:72:7f:77:72:b7 1/e10 dynamic 101 08:72:7f:77:72:b9 1/e10 dynamic 101 08:72:7f:77:d2:77 1/e10 dynamic 101 08:72:7f:77:f2:77 1/e10 dynamic 101 08:72:7f:77:f2:b7 1/e10 dynamic 101 08:73:77:76:72:b7 1/e10 dynamic 101 08:73:77:77:72:79 1/e10 dynamic 101 08:73:77:77:72:b7 1/e10 dynamic 101 08:73:77:77:f2:77 1/e10 dynamic 101 0a:71:71:77:ad:13 1/e10 dynamic 101 0a:71:77:77:ad:13 1/e10 dynamic 101 0c:79:77:87:7b:1c 1/e10 dynamic 101 10:2f:77:76:78:72 1/e10 dynamic 101 10:77:57:77:77:37 1/e10 dynamic 101 10:d7:17:47:77:37 1/e10 dynamic 101 10:d7:57:77:77:71 1/e10 dynamic 101 10:d7:77:47:77:71 1/e10 dynamic 101 10:d7:97:77:77:71 1/e10 dynamic 101 10:d7:d7:47:27:71 1/e10 dynamic 101 12:76:77:77:f7:77 1/e10 dynamic 101 12:76:b7:77:17:77 1/e10 dynamic 101 12:76:b7:77:1d:77 1/e10 dynamic 101 12:76:b7:77:72:77 1/e10 dynamic 101 12:76:b7:78:77:77 1/e10 dynamic 101 12:77:77:77:17:77 1/e10 dynamic 101 12:77:77:77:77:77 1/e10 dynamic 101 12:77:77:77:f7:77 1/e10 dynamic 101 12:77:7a:77:17:77 1/e10 dynamic 101 12:77:7c:77:17:77 1/e10 dynamic 101 12:77:b7:27:77:77 1/e10 dynamic 101 12:77:b7:27:87:77 1/e10 dynamic 101 12:77:b7:27:e7:77 1/e10 dynamic 101 12:77:b7:37:78:77 1/e10 dynamic 101 12:77:b7:37:e9:77 1/e10 dynamic 101 12:77:b7:77:17:77 1/e10 dynamic 101 12:77:b7:78:17:77 1/e10 dynamic 101 12:77:b7:78:77:77 1/e10 dynamic 101 12:77:b7:88:77:77 1/e10 dynamic 101 12:77:bc:78:17:77 1/e10 dynamic 101 12:77:d7:27:17:77 1/e10 dynamic 101 12:77:d7:77:f7:77 1/e10 dynamic 101 12:77:d7:78:17:77 1/e10 dynamic 101 12:77:d7:78:77:77 1/e10 dynamic 101 14:23:77:97:77:75 1/e10 dynamic 101 14:c7:37:77:4b:e5 1/e10 dynamic 101 16:18:17:77:77:71 1/e10 dynamic 101 16:18:57:77:77:71 1/e10 dynamic 101 16:58:17:77:77:71 1/e10 dynamic 101 16:77:17:17:75:71 1/e10 dynamic 101 16:77:17:17:77:71 1/e10 dynamic 101 16:77:17:77:77:71 1/e10 dynamic 101 16:77:57:57:77:71 1/e10 dynamic 101 16:77:57:77:77:71 1/e10 dynamic 101 16:77:d7:47:27:37 1/e10 dynamic 101 16:77:d7:47:27:71 1/e10 dynamic 101 16:77:d7:47:b7:71 1/e10 dynamic 101 16:78:17:17:77:71 1/e10 dynamic 101 16:78:17:77:77:71 1/e10 dynamic 101 16:c7:17:77:77:71 1/e10 dynamic 101 16:d7:17:17:77:71 1/e10 dynamic 101 16:d7:17:47:77:71 1/e10 dynamic 101 16:d7:17:57:77:71 1/e10 dynamic 101 16:d7:17:77:77:71 1/e10 dynamic 101 16:d7:57:57:77:71 1/e10 dynamic 101 16:d7:57:77:27:71 1/e10 dynamic 101 16:d7:57:77:77:37 1/e10 dynamic 101 16:d7:57:77:77:71 1/e10 dynamic 101 16:d7:57:77:77:77 1/e10 dynamic 101 16:d7:57:77:b7:37 1/e10 dynamic 101 16:d7:57:77:b7:71 1/e10 dynamic 101 16:d7:97:47:b5:71 1/e10 dynamic 101 16:d7:97:77:77:71 1/e10 dynamic 101 16:d7:d7:47:77:71 1/e10 dynamic 101 16:d7:d7:47:b7:35 1/e10 dynamic 101 16:da:17:17:77:71 1/e10 dynamic 101 16:da:57:77:b7:71 1/e10 dynamic 101 18:17:14:70:4e:61 1/e10 dynamic 101 18:17:14:70:7e:65 1/e10 dynamic 101 18:76:b7:77:12:77 1/e10 dynamic 101 18:7a:1e:74:4e:61 1/e10 dynamic 101 18:7a:1e:74:4e:71 1/e10 dynamic 101 1c:f7:78:4b:76:75 1/e10 dynamic 101 24:77:97:79:77:77 1/e10 dynamic 101 26:77:77:71:67:27 1/e10 dynamic 101 2e:1b:77:b4:87:07 1/e10 dynamic 101 2e:77:77:a4:8e:07 1/e10 dynamic 101 2e:7b:77:24:7d:07 1/e10 dynamic 101 2e:7b:77:a4:8e:87 1/e10 dynamic 101 2e:7b:a2:b4:77:07 1/e10 dynamic 101 2e:7b:a7:21:8d:87 1/e10 dynamic 101 2e:7b:a7:24:7d:07 1/e10 dynamic 101 2e:7b:a7:24:8d:87 1/e10 dynamic 101 2e:7b:a7:24:8e:87 1/e10 dynamic 101 2e:7b:a7:b4:87:07 1/e10 dynamic 101 34:77:97:79:77:77 1/e10 dynamic 101 38:09:27:77:77:75 1/e10 dynamic 101 38:09:27:7e:77:75 1/e10 dynamic 101 38:09:27:7f:77:75 1/e10 dynamic 101 38:09:28:71:75:76 1/e10 dynamic 101 38:09:28:71:75:77 1/e10 dynamic 101 38:09:28:77:75:76 1/e10 dynamic 101 38:09:28:77:75:77 1/e10 dynamic 101 38:09:e7:77:74:77 1/e10 dynamic 101 38:09:e7:7c:77:75 1/e10 dynamic 101 38:09:e7:7e:77:75 1/e10 dynamic 101 38:09:e7:7f:77:75 1/e10 dynamic 101 38:09:e8:7e:77:75 1/e10 dynamic 101 42:32:7f:26:72:b7 1/e10 dynamic 101 42:32:7f:27:f2:77 1/e10 dynamic 101 42:32:7f:27:f2:b7 1/e10 dynamic 101 42:32:7f:76:72:b9 1/e10 dynamic 101 42:73:79:8f:78:71 1/e10 dynamic 101 42:9f:77:bc:27:99 1/e10 dynamic 101 44:77:7a:77:70:27 1/e10 dynamic 101 44:77:7a:f1:70:77 1/e10 dynamic 101 48:32:7f:27:f2:77 1/e10 dynamic 101 48:32:7f:77:f2:77 1/e10 dynamic 101 48:72:7f:76:72:77 1/e10 dynamic 101 48:72:7f:76:7e:b7 1/e10 dynamic 101 48:77:77:77:27:0f 1/e10 dynamic 101 48:77:77:77:34:07 1/e10 dynamic 101 48:77:77:d7:e4:07 1/e10 dynamic 101 48:79:77:d7:74:0f 1/e10 dynamic 101 48:97:77:27:87:97 1/e10 dynamic 101 48:b2:79:8f:d8:71 1/e10 dynamic 101 4a:b1:44:c5:a7:77 1/e10 dynamic 101 4c:97:a7:77:77:99 1/e10 dynamic 101 4e:71:14:71:64:61 1/e10 dynamic 101 4e:71:14:74:a5:76 1/e10 dynamic 101 4e:71:14:81:6c:61 1/e10 dynamic 101 4e:71:14:84:6c:61 1/e10 dynamic 101 4e:71:14:84:ad:66 1/e10 dynamic 101 4e:71:18:84:6c:71 1/e10 dynamic 101 4e:76:14:44:67:66 1/e10 dynamic 101 4e:76:14:44:6c:66 1/e10 dynamic 101 4e:76:14:44:a5:77 1/e10 dynamic
       
      И так до бесконечности генерируются мак адреса, на порту висит роутер TP-Link за ним абонент. Проблема в нестабильном соединении с Интернет.
      Роутер так флудит красиво? Что бы такой флуд пошел, надо подождать часика два, сразу при подключении нету такой картины.
×