Перейти к содержанию

keenet07

Участники форума
  • Постов

    3 154
  • Зарегистрирован

  • Победитель дней

    31

Весь контент keenet07

  1. Сломанную нужно откатить. С неё вообще не обновляется.
  2. У меня немного по-другому на 1010. Включен режим определения интернета по ARP ответу сети, поэтому нет надписи "без доступа в интернет". Пишет "Подключено". Но при всём при этом не горит индикатор интернета на самом устройстве. Интернет работает.
  3. Если попробовать отключить это?
  4. Вот тут писал, как можно сделать правила для исходящих в веб-интерфейсе.
  5. Тут удалить удалить среди статических маршрутов "по умолчанию" http://192.168.1.1/controlPanel/staticRoutes
  6. Убрать проводное из маршрутов по умолчанию. Или через приоритеты https://help.keenetic.com/hc/ru/articles/360000521799-Приоритеты-подключений
  7. Ну не обязательно до пакетов просматривать. Смотрите с помощью какого-нибудь брандмауэра который сразу показывает процесс инициирующий соединение. Зависит от вашей ОС. Винда у вас, там или что-то другое... Если думаете на хром, то закройте по возможности все остальные сетевые приложения, запустите хром и пооткрывайте сайты которые всегда посещаете. А параллельно наблюдайте в какой момент в логе роутера появится сообщение которое мы обсуждаем.
  8. Да не нужно ничего скрывать. Защита работает. WebRTC тут вообще не причем. А то что атаки у вас появились, это зависит от того какие сайты вы посещаете. Либо какие-то установленные программы обращаются по данным адресам. Для начала определите откуда идут запросы на них на самом устройстве.
  9. Да вот тут всё написано, если внимательно прочитать. https://ru.wikipedia.org/wiki/DNS_rebinding или вот https://networkguru.ru/dns-rebinding-attack/ Смысл в том что некоторые сайты своем коде имеют ссылки на локальные IP адреса вместо глобальных и с помощью этого могут обращаться к устройствам вашей локальной сети, к которым доступа иметь не должны. А эта защита в прошивке, не дает им этого делать. Для некоторых сайтов такой механизм обращения является необходимым. Например некоторые личные кабинеты банков, которые работают с помощью расширений устанавливаемых в браузер.
  10. Если все ваши сайты открываются корректно, то не обращайте внимания на эти сообщения. Эта защита прикрывает вас от данных возможных атак со стороны DNS и хорошо.
  11. По-моему их нет, если не стоит галка "Использовать для выхода в интернет" в впн-соединениях.
  12. Ну всё правильно. А если не ставить эту галочку, то к каждому сайту (домену) нужно в маршрутизации создать маршрут через этот VPN.
  13. А что должно было найти? Это такой тип атаки, когда доменное имя обращается на адреса локальных сетей, а не в глобальную сеть. Кинетик видит DNS обращения клиентов подключенных к нему. На какой DNS сервер? И что у вас на роутере в качестве DNS настроено?
  14. Первая это, возможно майнер в браузере установился. Проверьте в какой момент сыплет сообщениями. Закройте браузер. Откройте снова и посмотрите в лог не появились ли сообщения об этой ДНС атаке. Если есть, нужно почистить в браузере дополнения или скрипты. Может помочь сброс настроек по умолчанию в браузере, если не жалко сбрасывать. А в целом такие сообщения могут появляться как на некоторые вполне легальные обращения по подобным адресам, так и вредоносные. Подробнее, в любой поисковик забейте эти домены. Там есть все необходимые инструкции.
  15. Не знаю как в реальности, но предполагаю, что Классификатор трафика определяет его не по первому отправленному или принятому пакету, а на основе и анализе целой цепочки пакетов. Ну и не только их. По паттернам. И как потом этот уже отправленный трафик заново перенаправлять в другой интерфейс. Что-нибудь может пойти не так. Будет ли это вообще работать...
  16. Настроить на роутере ВПН (найти в сети бесплатный или купить аккаунт) на любом из доступных из коробки клиентов. Не ставить галочку "Использовать для выхода в интернет". Создать кучу правил маршрутизации к IP или целым подсетям тех ресурсов которые должны работать через ВПН и указать в них через какое ВПН соединение выходить. Всё остальное будет ходить через провайдера. Все ваши WIFI клиенты будут так же работать по данной схеме. Это вкратце. Подробнее или другие варианты ищите по темам поиском.
  17. Тогда, возможно вылез какой-то новый баг связанный с опцией "игнорировать DNS провайдера". Вы снимать её не пробовали?
  18. Возможно теперь какой-то простой DNS нужно всё же прописывать, он используется для резолва адресов DoH серверов. Раньше просто публичные сервера для этого были прошиты в прошивку. Может быть что-то поменялось.
  19. Простого решения этой задачи нет.
  20. Ясно, посмотрим что разрабы скажут. Ошибка или появились какое-то нюансы в новой версии. Я её кстати не вижу на альфа-канале. В бета - есть.
  21. Шлюз провайдера пингуется? Может просто с DNS проблема. У вас обычный DNS прописан или DoH/DoT?
  22. А какое оно было? Тип подключения?
  23. Там была ссылка на запрос по реализации того же функционала, что вы предлагали, но уже в большим числом проголосовавших за неё. Но тему видимо удалили. Сейчас есть новая подобная тема, можете поискать в разделе https://forum.keenetic.com/forum/9-развитие/
  24. В доках описан весь служебный трафик. Написаны домены серверов с которыми идёт обмен данными. Закрываете всё правилами межсетевого экрана по IP и по протоколам на WAN интерфейсе в CLI. Наблюдаете за трафиком в меню Диагностика - Активные соединения на WAN интерфейсе.
×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.