Hjem > Trojan > VPNFilter UNIX Trojan - Sådan fjernes det og beskyttes dit netværk
TRUSSEL FJERNELSE

VPNFilter UNIX Trojan - hvordan du fjerner det og beskytte dit netværk

Denne artikel er blevet skabt for at forklare hvad der præcist er VPNFilter malware og hvordan du sikrer dit netværk mod denne massive infektion ved at beskytte din router samt beskytte dine computere.

En ny malware, går under navnet VPNFilter har efter sigende inficeret løbet 500 tusind router enheder på tværs af mest udbredte mærker som Linksys, Mikrotik, NETGEAR samt TP-Link, oftest bruges i hjem og kontorer. De cyber-sec forskere på Cisco Talos har rapporteret, at truslen er reel, og det er live, Selv troede de inficerede enheder er under efterforskning i øjeblikket. Den malware sigende har noget at gøre med den BlackEnergy malware, hvilken målrettede flere enheder i Ukraine og Industrial Control Systems i USA. Hvis du ønsker at vide mere om VPNFilter malware og lære, hvordan du kan fjerne det fra dit netværk plus beskytte dit netværk, anbefaler vi, at du læser denne artikel.

Trussel Summary

Navn VPNFilter
Type IoT Trojan (Infostealer) og Botnet Infektion
Kort beskrivelse Har til formål at inficere komplette netværk og stjæle kritiske netværk oplysninger plus videresende det til tredjeparts værter.
Symptomer Din computer og webbrowser kan føre dig til phishing-websteder via hvilke skurke kan indsamle vigtige oplysninger.
Distributionsmetode via orme, botnet og andre automatiserede infektion metoder.
Værktøj Detection Se, om dit system er blevet påvirket af malware

Hent

Værktøj til fjernelse af malware

Brugererfaring Tilmeld dig vores forum at diskutere VPNFilter.

VPNFilter Malware - Hvordan virker det inficere

Den VPNFIlter malware bruger en meget kompliceret to-trins infektionsmetode, hvis resultat er din computer til at blive et offer for efterretningsindsamling og endda desctruction drift.

Stage 1 af infektion (Loader)

Den første etape af dette virus indebærer en genstart på din router eller hub. Siden VPNFilter malware mål primært routere samt andre internet-of-ting enheder, ligesom Mirai malware det kan komme som et resultat af en automatisk botnet angreb, der er unleased som følge af centrale servere bliver kompromitteret successufully. Infektionen er dog conduced ved hjælp af en udnytte, der udløser en genstart af smarte enhed. Det vigtigste mål for denne fase 1 er at få delvis kontrol og muliggøre indsættelsen af ​​Stage 2 efter genstart er afsluttet. Faser Stage 1 er følgende:

1.Trækker ned et foto fra Photobucket.
2.Exploits er udløst og metadata bruges til at kalde IP-adresser.
3.Forbindes til Stage 2 server og downloader Stage 2 malware hvorefter udfører den automatisk.

De assoicated webadresser med den første fase af infektion er rapporteret af forskere for at være de biblioteker af falske Photobucket brugere:

→ Photobucket[.]dk / user / nikkireed11 / bibliotek
Photobucket[.]dk / user / kmila302 / bibliotek
Photobucket[.]dk / user / lisabraun87 / bibliotek
Photobucket[.]dk / user / eva_green1 / bibliotek
Photobucket[.]dk / user / monicabelci4 / bibliotek
Photobucket[.]dk / user / katyperry45 / bibliotek
Photobucket[.]dk / user / saragray1 / bibliotek
Photobucket[.]dk / user / millerfred / bibliotek
Photobucket[.]dk / user / jeniferaniston1 / bibliotek
Photobucket[.]dk / user / amandaseyfried1 / bibliotek
Photobucket[.]dk / user / suwe8 / bibliotek
Photobucket[.]dk / user / bob7301 / bibliotek

UPDATE juli 2018: Den sikkerhed rapporter tyder på, at VPNFilter svaghed påvirker følgende forhandlere og modeller:

  • ASUS - RT-AC66U, RT-N10, RT-N10E, RT-N10U, RT-N56U, og RT-N66U.
  • D-Link - ASUS - RT-AC66U, RT-N10, RT-N10E, RT-N10U, RT-N56U, og RT-N66U.
  • Huawei - HG8245.
  • Linksys - E1200, 2500, E3000 E3200, E4200, RV082, og WRVS4400N.
  • Mikrotik - CCR1009, CCR1016, CCR1036, CCR1072, CRS109, CRS112, CRS125, RB411, RB450, RB750, RB911, RB921, RB941, RB951, RB952, RB960, RB962, RB1100, RB1200, RB2011, RB3011, RB Groove, RB Omnitik, og STX5.
  • Netgear - DG834, DGN1000, DGN2200, DGN3500, FVS318N, MBRN3000, R6400, R7000, R8000, WNR1000, WNR2000, WNR2200, WNR4000, WNDR3700, WNDR4000, WNDR4300, WNDR4300-TN, og UTM50.
  • QNAP - TS251, TS439 Pro, og andre QNAP NAS-enheder kører QTS software.
  • TP-LINK - R600VPN, TL-WR741ND, og TL-WR841N.
  • Ubiquiti - NSM2 og PBE M5.
  • ZTE - ZXHN H108N.

Analytikerne har også afsløret de specifikke svagheder, der anvendes til de nævnte enheder:

QNAP FTP-tjenesten (Godkendelse Bypass CVE-2015-7261), D-Link DIR-300 (Reaper Fjernudførelse af kode CVE-2011-4723),
ASUS RT-AC66U, RT-N66U (Fjernbetjening af kode CVE-2014-9583),
Linksys E2500 (Reaper OS Kommando Injection CVE-2013-2678), Sårbar UPnP service (f.eks. Netgear / TP-Link / D-Link) (Buffer Overflow CVE-2013-0229, Stack Overflow Sårbarhed
CVE-2013-0230, Stack Overflow CVE-2012-5958, Stack Overflow VulnerabilityCVE-2012-5959), QNAP QTS før 4.2.4 Byg 20170313 (Fjernbetjening af kode CVE-2017-6361),
ASUS RT-AC * og RT-N * (Router jsonp Info Leak CVE-2017-8877), Netgear R6400, R7000, R8000 (Router Password Disclosure CVE-2017-5521),
D-Link DIR-300 (Reaper Router fjernudførelse af kode),
Netgear WNR2000 (Router Password Disclosure), Netgear R6400, R7000 (Fjernbetjening af kode CVE-2016-6277),
ASUS RT-N66U (Router Session Stealing CVE-2017-6549), Linksys E4200 (OS Kommando Injection CVE-2013-2679),
Netgear WNR1000 (Godkendelse Bypass Sårbarhed, Router Password Disclosure),
TP-Link TL-WR841N (-Godkendt Router Access Sårbarhed).

Stage 2 af infektion

Når den anden fase af infektion er udløst den faktiske kapaciteter af VPNFilter malware er sluppet løs. De omfatter brugen af ​​virus i følgende aktiviteter:

  • Forbinder til en C&C server.
  • Forbindes til en Stage 3 Server.
  • udfører Tor, P.S. og andre plugins.
  • Udfører de ondsindede aktiviteter malware, der omfatter dataindsamling, kommandoudførelse, fil tyveri, device management.
  • Stand til at udføre selv-ødelæggelser aktivitet.

De tilhørende IP-adresser med anden fase af infektion indberettes af forskerne til at være følgende:

→ 91.121.109[.]209
217.12.202[.]40
94.242.222[.]68
82.118.242[.]124
46.151.209[.]33
217.79.179[.]14
91.214.203[.]144
95.211.198[.]231
195.154.180[.]60
5.149.250[.]54
91.200.13[.]76
94.185.80[.]82
62.210.180[.]229

Ud over disse to faser, Cyber-sikkerheds forskere på Cisco Talos har også rapporteret om en 3. etape server i spil, det formål, som hidtil fortsat at være ukendt. Fra hvad det ser ud, denne malware er allerede tegner til at blive en meget sofistikeret infektion, og det er ikke undervurderes, da det er infektion sats kan stige.

VPNFilter botnet malware - Skadelige Aktiviteter

De vigtigste aktiviteter, som har været forbundet med den VPNFilter malware er blevet rapporteret til at blive delt i to dele af malware forskere, det første sæt, som er præoperationelle aktiviteter, der indsamler oplysninger før der rent faktisk udfører det endelige mål aktiviteter. Ud over dette, Cisco Talos eksperter har også rapporteret ligheder i VPNFilter malware og de tidligere rapporterede BlackEnergy IoT botnet, som blev brugt til at målrette organisationer og regeringer i US. og Ukraine. Den malware brugt den samme saparate fase type infektion moduler, der er et tegn det kan anvendes af de samme mennesker bag BlackEnergy infektion.

Aktiviteten af VPNFilter malware begynder med det preparational fase, som først kontrollerer udgående og indgående TCP / IPv4 trafik. Det gør, at check-in for at forstå, at destinationen IP-adressen matcher, hvad det har fundet, når lytteren er aktiv. Hvis dette er tilfældet, virus PROCEDES for at sikre, at den pakkede har otte eller flere byte og scanss dataene for specifikke bytes bagefter. Så snart dette er gjort, virussen initierer et opkald proces til en nyligt modtaget IP-adresse, som var dybest set disse bytes det kontrolleres, og dette resulterer i det etape 2 at begynde.

Den anden fase, denne malware gør meget mere end den første, som er grundlæggende, VPNFilter s loader. Scenen omfatter skabelsen af ​​følgende diredctory i ofrets enhed:

→ /var / run / vpnfilterm (m er til moduler bibliotek)
/var / run / vpnfilterw (w er til bearbejdning bibliotek)

Derefter, malware begynder at dræbe forskellige moduler og overskrive data på dem, en af ​​disse moduler er:

→ /dev / mtdblock0 (Det er første 5,000 bytes overskrives med nuller og enheden genstartes)

Når dette er gjort, den VPNFilter malware udfører en shell kommando og derefter opsætter Det er Tor konfiguration, som i sin tur sikrer, at anonymitet er aktiveret. Så snart dette er gjort, virus kopierer en fil fra det klient direkte til serveren. VPNFilter stopper ikke der dog – den Bøtner malware goeas så langt som til at sætte to typer af URL'er:

  • Sæt en URL i konfigurationen panel af den aktuelle konfiguration af enheden.
  • Angiv en brugerdefineret URL i den aktuelle proxykonfigurationen.

Når virussen har sat en URL, det fortsætter i retning af fifle med portindstillingerne, ved at ændre standard proxyporten og fastsætte en forsinkelse mellem de vigtigste loop henrettelser.

Efter at gøre alle disse forbryderiske handlinger, malware genstarter tingenes internet-enhed i længere tid end normalt og derefter henter en URL, hvorefter gemmer den i en fil. Ud over alt dette, det kan stoppe infektionen proces medio infektion eller muligvis forsinke det.

Malwaren fortsætter derefter til det tredje trin, der endnu ikke er blevet beskrevet af forskere, da de stadig kan være i gang med at analysere det, men det menes, at den tredje fase er relateret med malware formål, som er at:

  • Stjæl forskellige oplysninger fra hver enhed i netværket.
  • Stjæl netværksdata.
  • Anskaf adgangskoder og kommunikationsdata.
  • Anskaf tastetryk og andre data.
  • Skift parametre på enheden eller ændre parametre IoT om de endelige enheder i netværket for at gøre dem sårbare for malwareinfektioner.

De enheder, der hidtil er blevet kompromitteret, kan findes i følgende liste, som Cisco Talos forskere har hidtil samlet for at være blandt de 100% inficerede dem:

Påvirkede enheder ved den VPNFilter Unix Trojan
Linksys-enheder:

E1200
2500
WRVS4400N

Mikrotik RouterOS Versioner til Cloud Core Routere:

1016
1036
1072

Netgear Devices:

DGN2200
R6400
R7000
R8000
WNR1000
WNR2000

QNAP Devices:

TS251
TS439 Pro

Andre QNAP NAS-enheder, der kører QTS software

TP-Link-enheder:

R600VPN

Udover disse anordninger, forskerne har også rapporteret TP-Link, Netgear, Linksys og andre brugerdefinerede ISP routere og tingenes internet-enheder til også at være blandt de 500,000 inficeret da de mener, at malware kan være mere avanceret end dit gennemsnitlige botnet i naturen. En farlig egenskab ved VPNFilter malware er dens evne til at overvåge Modbus SCADA protokoller. Dette er en af ​​de mest populære serielle kommunikationsprotokoller, der anvendes i industrien til automatisk Tingenes internet enheder. Protokollen kan implementeres ved hjælp af forskellige forbindelsestyper og er stadig en af ​​de mest alsidige måder at styre enheder.

Sådan fjernes den VPNFilter malware og beskytte dit netværk fra det

Når vi taler om malware på niveauet for VPNFilter, en simpel oprydning og nulstilling af din router ikke vil skære det til fjernelse, da malware kan være en kompliceret trussel, som dybt kan integrere objekter i firmwaren på din router som forklaret i ”Aktivitet” stykker oven. Det er derfor, det første skridt er at kontrollere, om dit netværk er blevet kompromitteret af denne malware. Cisco forskere kraftigt råde til at gøre det ved at følge disse trin:

Trin 1: Opret en ny vært Gruppe med navnet ”VPNFilter C2” og gøre det til at være under de Outside værter via Java UI.
Trin 2: Når det er gjort, validere, at gruppen ikke kommunikere i øjeblikket ved at kontrollere de ”samtaler” af gruppen selv på din enhed.
Trin 3: Hvis der ikke er aktiv trafik, forskere rådgive netværk administators at skabe en tur wire type alarm, der giver besked, så snart der er trafik i værten gruppen via skabe en begivenhed og vælge værten i web-brugergrænsefladen.

udover dette, med henblik på at sørge for, at dit netværk er sikker samt private, Vi anbefaler, at du vælger en mere sikker router enhed, men husk på, at en enhed er sikker, da det er software, så du skal sørge for at også oprettet en VPN og i tillæg til dette at tale med din internetudbyder for at være sikker på, at forbindelsen er sikret undervejs også. Nedenfor, du kan finde en liste over de mest sikre routere og de bedste NAS-enheder blandt hvilke kan du vælge den, der er passende for dit netværk:

Relaterede:Den mest sikre NAS-enheder i 2017

Relaterede:Som er de mest sikre routere i 2017

Og for enden enhedssikkerhed vi vil anbefale, at du udstyre din organisation med brugerdefinerede konfigureret enheder og holde konfigurationen offentliggjorte oplysninger selv til medarbejderne i selskabet, da dette minimalizes risikoen for forbrug.

Og som altid, sikkerhedseksperter anbefaler at sikre de endelige enheder i din organisation samt, da de ofte bliver ”patient nul” af sådanne infektioner. Her er nogle tips kan du følge for at sikre end-enheder fra malware:

Trin 1: Installer en avancerede anti-malware-softwarepå hver enhed. Den leveres som standard med aktiv beskyttelse i realtid og hyppige opdateringer.

Hent

Værktøj til fjernelse af malware


Spy Hunter scanner kun detektere trussel. Hvis du ønsker, at truslen skal fjernes automatisk, du nødt til at købe den fulde version af anti-malware værktøj.Læs mere om SpyHunter Anti-Malware værktøj / Sådan fjernes SpyHunter

Trin 2: Kør programmer i sandkasse miljø. Det forhindrer enhver henrettet type malware til at køre effektivt på din computer ved at isolere det i en krypteret lag, som fungerer som en mur af beskyttelse.

Trin 3: Sørg for, at brugerne i dit netværk er opmærksomme på forskellige Router sikkerhedsrisici som kan blive svagheder til en reel klynge af hovedpine.

Trin 4: Sørg for at uddanne dine medarbejdere om, hvordan man sikkert gemme dine filer at beskytte dem mod malware.

Ventsislav Krastev

Ventsislav er cybersikkerhedsekspert hos SensorsTechForum siden 2015. Han har forsket, tildækning, hjælpe ofre med de nyeste malware-infektioner plus test og gennemgang af software og den nyeste teknologiudvikling. Have uddannet Marketing samt, Ventsislav har også lidenskab for at lære nye skift og innovationer inden for cybersikkerhed, der bliver spiludskiftere. Efter at have studeret Management Chain Management, Netværksadministration og computeradministration af systemapplikationer, han fandt sit rigtige kald inden for cybersecurity-branchen og er en stærk troende på uddannelse af enhver bruger til online sikkerhed og sikkerhed.

Flere indlæg - Websted

Følg mig:
Twitter


Preparation before removing VPNFilter.

, Før den egentlige fjernelse proces, Vi anbefaler, at du gør følgende forberedelse trin.

  • Sørg for at have disse instruktioner altid åben og foran dine øjne.
  • Gør en sikkerhedskopi af alle dine filer, selv om de kunne blive beskadiget. Du bør sikkerhedskopiere dine data med en sky backup-løsning og forsikre dine filer mod enhver form for tab, selv fra de mest alvorlige trusler.
  • Vær tålmodig, da det kan tage et stykke tid.
  • Scan for malware
  • Rette registre
  • Fjern virusfiler

Trin 1: Scan efter VPNFilter med SpyHunter Anti-Malware-værktøj

1. Klik på "Hent" for at fortsætte til SpyHunter's downloadside.


Det anbefales at køre en scanning, inden de køber den fulde version af softwaren til at sørge for, at der kan registreres den aktuelle version af malware ved SpyHunter. Klik på de tilsvarende links for at kontrollere SpyHunter's EULA, Fortrolighedspolitik og Kriterier trusselsvurdering.


2. Når du har installeret SpyHunter, vente på, at opdateres automatisk.

SpyHunter 5 Scanningstrin 1


3. Efter opdateringen er færdig, klik på 'Malware / pc-scanning' fanen. Et nyt vindue vises. Klik på 'Start scanning'.

SpyHunter 5 Scanningstrin 2


4. Efter SpyHunter har færdig med at scanne din pc for eventuelle filer af den tilhørende trussel og fandt dem, du kan prøve at få dem fjernet automatisk og permanent ved at klikke på 'Næste' knap.

SpyHunter 5 Scanningstrin 3

Hvis nogen trusler er blevet fjernet, Det anbefales stærkt at genstarte din pc.

Trin 2: Rens eventuelle registre, oprettet af VPNFilter på din computer.

De normalt målrettede registre af Windows-maskiner er følgende:

  • HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
  • HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
  • HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce
  • HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce

Du kan få adgang til dem ved at åbne Windows Registry Editor og slette eventuelle værdier, oprettet af VPNFilter der. Dette kan ske ved at følge trinene nedenunder:


1. Åbn Kør vindue igen, typen "regedit" og klik OK.
Fjern Virus Trojan Trin 6


2. Når du åbner det, du kan frit navigere til Kør og RunOnce nøgler, hvis placering er vist ovenfor.
Fjern Virus Trojan Trin 7


3. Du kan fjerne værdien af ​​virus ved at højreklikke på den og fjerne det.
Fjern Virus Trojan Trin 8 Tip: For at finde en virus-skabt værdi, du kan højreklikke på det og klikke "Modificere" at se, hvilken fil det er indstillet til at køre. Hvis dette er virus fil placering, fjerne værdien.

Trin 3: Find virus files created by VPNFilter on your PC.


1.For Windows 8, 8.1 og 10.

For Nyere Windows-operativsystemer

1: På dit tastatur tryk + R og skrive explorer.exe i Løbe tekstboks og derefter klikke på Ok knap.

Fjern Virus Trojan Trin 9

2: Klik på din pc fra hurtig adgang bar. Dette er normalt et ikon med en skærm og dets navn er enten "Min computer", "Min PC" eller "Denne PC" eller hvad du har navngivet det.

Fjern Virus Trojan Trin 10

3: Naviger til søgefeltet øverst til højre på din pc's skærm og type "fileextension:" og hvorefter skrive filtypen. Hvis du er på udkig efter ondsindede eksekverbare, et eksempel kan være "fileextension:exe". Efter at gøre det, efterlade et mellemrum og skriv filnavnet du mener malware har skabt. Her er, hvordan det kan se ud, hvis der er fundet din fil:

ondsindet filtypenavn

NB. We recommend to wait for the green loading bar in the navigation box to fill up in case the PC is looking for the file and hasn't found it yet.

2.I Windows XP, Vista, og 7.

For ældre Windows-operativsystemer

I ældre Windows OS bør den konventionelle tilgang være den effektive:

1: Klik på Start Menu ikon (normalt på din nederste venstre) og vælg derefter Søg præference.

Fjern Virus Trojan

2: Efter søgningen vises, vælge Flere avancerede indstillinger fra søgningen assistent boksen. En anden måde er ved at klikke på Alle filer og mapper.

Fjern Virus Trojan Trin 11

3: Efter denne type navnet på den fil, du søger, og klik på knappen Søg. Dette kan tage noget tid, hvorefter resultater vises. Hvis du har fundet den skadelig fil, du må kopiere eller åbne sin placering ved højreklikke på det.

Nu skulle du være i stand til at opdage en fil på Windows, så længe det er på din harddisk og ikke skjult via speciel software.


VPNFilter FAQ

What Does VPNFilter Trojan Do?

The VPNFilter Trojan er et ondsindet computerprogram designet til at forstyrre, skade, eller få uautoriseret adgang til et computersystem. Det kan bruges til at stjæle følsomme data, få kontrol over et system, eller starte andre ondsindede aktiviteter.

Kan trojanske heste stjæle adgangskoder?

Ja, Trojans, like VPNFilter, kan stjæle adgangskoder. Disse ondsindede programmer are designed to gain access to a user's computer, spionere på ofrene og stjæle følsomme oplysninger såsom bankoplysninger og adgangskoder.

Can VPNFilter Trojan Hide Itself?

Ja, det kan. En trojaner kan bruge forskellige teknikker til at maskere sig selv, inklusive rootkits, kryptering, og formørkelse, at gemme sig fra sikkerhedsscannere og undgå registrering.

Kan en trojaner fjernes ved fabriksnulstilling?

Ja, en trojansk hest kan fjernes ved at nulstille din enhed til fabriksindstillinger. Dette skyldes, at det vil gendanne enheden til sin oprindelige tilstand, eliminering af skadelig software, der måtte være blevet installeret. Husk på, at der er mere sofistikerede trojanske heste, der forlader bagdøre og geninficerer selv efter en fabriksnulstilling.

Can VPNFilter Trojan Infect WiFi?

Ja, det er muligt for en trojaner at inficere WiFi-netværk. Når en bruger opretter forbindelse til det inficerede netværk, trojaneren kan spredes til andre tilsluttede enheder og kan få adgang til følsomme oplysninger på netværket.

Kan trojanske heste slettes?

Ja, Trojanske heste kan slettes. Dette gøres typisk ved at køre et kraftfuldt anti-virus eller anti-malware program, der er designet til at opdage og fjerne ondsindede filer. I nogle tilfælde, manuel sletning af trojaneren kan også være nødvendig.

Kan trojanske heste stjæle filer?

Ja, Trojanske heste kan stjæle filer, hvis de er installeret på en computer. Dette gøres ved at tillade malware forfatter eller bruger for at få adgang til computeren og derefter stjæle filerne, der er gemt på den.

Hvilken anti-malware kan fjerne trojanske heste?

Anti-malware programmer som f.eks SpyHunter er i stand til at scanne efter og fjerne trojanske heste fra din computer. Det er vigtigt at holde din anti-malware opdateret og regelmæssigt scanne dit system for skadelig software.

Kan trojanske heste inficere USB?

Ja, Trojanske heste kan inficere USB enheder. USB-trojanske heste spredes typisk gennem ondsindede filer downloadet fra internettet eller delt via e-mail, allowing the hacker to gain access to a user's confidential data.

About the VPNFilter Research

Indholdet udgiver vi på SensorsTechForum.com, this VPNFilter how-to removal guide included, er resultatet af omfattende forskning, hårdt arbejde og vores teams hengivenhed til at hjælpe dig med at fjerne det specifikke trojanske problem.

How did we conduct the research on VPNFilter?

Bemærk venligst, at vores forskning er baseret på en uafhængig undersøgelse. Vi er i kontakt med uafhængige sikkerhedsforskere, takket være, at vi modtager daglige opdateringer om de seneste malware-definitioner, herunder de forskellige typer trojanske heste (bagdør, Downloader, infostealer, løsesum, etc.)

Endvidere, the research behind the VPNFilter threat is backed with VirusTotal.

For bedre at forstå truslen fra trojanske heste, Se venligst følgende artikler, som giver kyndige detaljer.

1 Kommentar
  1. også

    Hvis jeg ønskede at se, om mit netværk påvirkes kunne jeg køre en Wireshark fange på min gateway og bare kigge efter etapen to offentlige ip s?

    Svar

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig