ValeryPVE это бесполезно

атаку можно провести с любого домашнего модема (лишь бы он был включен). В вашем кэше отобразится ip модема, а из-за того, что кэшу на модеме просто негде "лежать", то при остановке атаки найти хулигана будет невозможно. Это можно сделать только в реальном времени: если "ловчий" в момент атаки будет хватать сниффером пакеты и смотреть с какого ip идет вход на модем.
Прикол в том, что китайцы не заморачиваются прибивкой разных пин-кодов в производимом оборудовании, везде пин доступа по MACу будет 0000. Есть дофига софта, которое определяет MAC устройств на компе в сети и позволяет подключаться к ним без ведома хозяина, ну а дальше...вопрос "техники".
----------
Вот например наш форум. Не буду глубоко копать, самые простые действия для "первоклашек":
Starting Nmap 7.60 (
https://nmap.org ) at 2018-12-21 08:07 MSK
Nmap scan report for static.11.22.201.138.clients.your-server.de (138.201.22.11)
Host is up (0.056s latency).
Not shown: 990 closed ports
PORT STATE SERVICE
21/tcp open ftp
22/tcp open ssh
25/tcp open smtp
53/tcp open domain
80/tcp open http
139/tcp open netbios-ssn
443/tcp open https
445/tcp open microsoft-ds
3306/tcp open mysql
8080/tcp open http-proxy
Nmap done: 1 IP address (1 host up) scanned in 1.08 seconds
-------------
Возникает первый резонный вопрос - нафига открыт доступ по FTP ?? Через него прекрасно запускаются ВСЕ скрипты, даже через "анонимус".
Второй вопрос: открыт порт 445 - запуск скриптов samba. samba рулит удаленным доступом. Да это вообще как закрытые ворота без забора.
