Применяют ли потребительские маршрутизаторы меры защиты от атак методом "грубой силы"?

Я не говорю о попытке взломать ключ шифрования, но если вредоносное ПО проникло на ваш компьютер и попыталось взломать пароль вашего маршрутизатора. Я знаю, что большинство людей используют admin/ пароль, но для тех, кто не использует, ограничивает ли маршрутизатор количество попыток входа в систему? У меня есть только один маршрутизатор для тестирования, и он не ограничивает его. Мне просто интересно, знает ли кто-нибудь с большим опытом работы с сетями, есть ли функции безопасности, чтобы предотвратить это.

Единственная причина, по которой я мог бы придумать для этого, - это постоянный доступ в случае удаления вредоносного ПО. Если у вас есть учетные данные, которые вы можете загрузить вредоносное ПО, маршрутизатор может начать атаки. Поскольку вредоносное ПО уже находилось на компьютере за маршрутизатором, я не мог придумать другой причины для его заражения, за исключением, может быть, ботнета. Я слышал о том, что для чего-то используются вредоносные прошивки, но я сомневаюсь, что большая часть вещей, засоренных в интернете, сделает что-то подобное.

2 ответа

Решение

Я провел некоторый поиск в Google, и все, что я нахожу (вместе с комментариями к этому вопросу), указывает на то, что потребительские маршрутизаторы не применяют каких-либо превентивных мер против атак методом подбора.

Даже самые простые потребительские маршрутизаторы могут принимать соединения только с указанных MAC-адресов. Настройка фильтрации MAC-адресов должна как минимум защитить вас от попыток взлома.

Другие вопросы по тегам