Tengo una clara sospecha de cuál podría ser la causa de tu semi-choque. Si es así, es una especie de malas noticias :
SEC Consult Vulnerability Lab ha descubierto el defecto, que Ars
Techinca se refiere como "amateur", en un controlador denominado NetUSB.
El controlador, como su nombre lo indica, se instala en los enrutadores para permitir
computadoras para acceder a dispositivos USB a través de una red.
Lamentablemente, el controlador contiene un error conocido como desbordamiento de búfer, que
puede ocurrir cuando un dispositivo envía su nombre al enrutador y es más largo
de 64 bytes. Los investigadores afirman que el desbordamiento simple puede ser
utilizado para bloquear el enrutador, usar la denegación de servicio de los ataques, e incluso
Ejecutar el código de forma remota.
Según Ars Technica & los evaluadores de vulnerabilidades que detectaron el error están presentes en WNDR v1 & WNDR v2. (La lista completa de enrutadores que se cree que están afectados se encuentra en ese artículo de Gizmodo).
Ahora, para ser claros, esto es solo una sospecha; es posible que el tráfico de ataque inusual (al menos inusual para su enrutador) haya llegado por casualidad en el momento en que su red 2.4 tuvo un evento similar a un accidente. Sin más detalles de registro de lo que realmente estaba en los paquetes del tráfico sospechoso, detalles que no van a estar en los registros de un enrutador de nivel de consumidor, tal vez sea imposible de decir con seguridad. Si el tráfico sospechoso vuelve a ocurrir y su enrutador sufre inmediatamente problemas posteriores, obviamente la causa podría conocerse con más certeza. (O si tuviera que capturar parte de ese tráfico futuro con un rastreador de paquetes como Wireshark .)
Puede probar la capacidad de verificación de actualizaciones dondequiera que exista en la interfaz de usuario allí y ver si Netgear ha publicado una actualización de firmware que corrige los defectos. A veces, los fabricantes de enrutadores de nivel de consumidor actuarán de manera responsable y lo harán. Algunas veces.
En el lado positivo, supongo que, si se trata de un ataque, la persona o el programa que golpea su enrutador tiene un ligero sentido del humor, falsificando una dirección IP de Symantec como fuente de ataque.
Editar:
Ars tiene Algunos detalles más técnicos sobre la vulnerabilidad. Es realmente, realmente estúpido:
Este controlador del lado del enrutador escucha las conexiones en el puerto TCP 20005, y
es este controlador que contiene un defecto de seguridad importante. Consulta de la sec
El Laboratorio de Vulnerabilidad, que dio a conocer el problema, descubrió que
El controlador de Linux contiene un desbordamiento de búfer simple. Como parte de la
comunicación entre el cliente y el servidor, el cliente envía el nombre de
la computadora cliente si este nombre es más largo que 64 bytes, el búfer
desbordes La compañía dice que este desbordamiento puede ser explotado para
habilitar tanto la denegación de servicio (estrellar el enrutador) como el código remoto
ejecución.
Ugh.
Si esta situación es uno de esos ataques DoS, ¿hay algo que puedas hacer al respecto? Bueno, las cosas obvias que debo decirle es que intente (1) deshabilitar la función del puerto USB en la interfaz de usuario del enrutador y (2) intente que el enrutador bloquee el tráfico de WAN en el puerto 20005, que es cómo el código remoto que activa el desbordamiento de búfer llega a su enrutador. (En términos generales, en términos no técnicos). Lo que podría ser un buen consejo, excepto:
Netgear le dijo a la SEC que incluso con la funcionalidad NetUSB desactivada a través de
la interfaz de usuario de configuración del enrutador, el controlador todavía está cargado, y allí
no existe la posibilidad de desactivarlo o de bloquear el acceso al puerto 20005 en
el cortafuegos.
Yikes.
Entonces ... estoy fuera de ideas en este momento. Tal vez alguien más tiene otras sugerencias. Si este es realmente el resultado del método de ataque descrito anteriormente ...
Editar # 2: califico mi declaración anterior de que esta situación definitivamente es / fue un ejemplo de un ataque para explotar la vulnerabilidad descrita en la respuesta. Bien podría ser, pero aún no está probado, como dicen los escoceses,