Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

...Такой совсем мелкий никчемный вопросец- почему все время Анти-хакер КИСы говорит про обнаженных два порта,которые оголил AVC.exe? Про третьего обнаженца вроде нашел вот здесь:

http://www.kaspersky.ru/support/kav6/all?qid=180593296

"Вроде" говорю потому,что речь в статье идет о работе КИС без установки Анти-хакера...

Может кто поделится своими знаниями с ползуном по Базе Знаний-все колени и прочее уж протер...

Опубликовано (изменено)

Если вы хотите закрыть все порты то скачайте http://www.microsoft.com/technet/sysintern...es/TcpView.mspx Откройте tcpview.exe и будет видно. Всё, что на LISTENING - это открыто. Так не должно быть: это желательно ЗАКРЫТЬ. Если нужно помощь, обращайтесь. :(

Изменено пользователем JIABP
Опубликовано

...Спасибо за утилиту! Штука оказалась хорошая-нашел для себя любимого занятие. :)

И вот некоторые результаты:

При просмотре отчета КИС- Анти-хакера видны окрытые порты TCP 1025,1026,1110. Окрывает порты приложение AVP.exe

При просмотре отчета ТcpView видим следующее:

TCP: Local address- Имя ПК,1025; Remote address-Имя ПК,0; State: LISTENING

Аналогично с портом 1026 и 1110.

...Что-то не так с портом 0?/но в настройках правил пакетов Анти-хакера невозможно запретить/разрешить пакеты с/на порт 0/

В Agnitum Outpost можно закрыть порт 0

Или, б.м., порт 0 используется для работы КИС? Ведь где-то написано,помню,было,что это несуществующий в реальности/физически/порт. Но тогда как быть с правилом для порта 0 файера Outpost?...

Опубликовано (изменено)

У вас интернет через локальную сеть или нет?

Изменено пользователем sereja6
Опубликовано

...Никакой локальной сети нет,выделенной линии тоже-на данном этапе. Работа идет по -старинке-модемное соединение.

Опубликовано

Пишите мне в личку и мы с вами разберёмся в этой проблеме :)

Опубликовано

...Может кто-нибудь сказать: хотел показать несчастный скриншот Открытых портов Анти-хакера КИС,размером в 5кБ,так загрузка этого фаила идет бесконечно долго и трафик приближается/судя по статистике КИС/к 3 МБ!

Это слишком длинная процедура,оказывается. Хоть таблицу составляй и печатай...

  • 2 недели спустя...
Опубликовано (изменено)

Таже история, открытые порты а как закрыть не знаю.

135 TCP SVCHOST.EXE -K RPCSS 0.0.0.0 01:37:26

1110 TCP AVP.EXE -R 127.0.0.1 01:37:22

 

Интернет через локалку.

Изменено пользователем Miha
Опубликовано

135 порт используется RPC-LOCATOR - RPC (Remote Procedure Call) Location Service. Можешь его задизейблить по входящим TCP и UDP.

Также в сервисах задизейбли службу Remote Procedure Call (RPC) Locator.

Опубликовано

Открытые порты avp.exe появляются при включенных компонентах Веб-антивирус и Анти-Шпион, которые проверяют интернет-трафик, перед его попаданием другим приложениям.

Можно предположить, что наличие портов и соединений avp.exe обозначает его позицию между сетью Интернет и приложением. KIS фильтрует трафик, не пропуская нежелательный (различные вредоносные программы, рекламные баннеры).

Опубликовано
Также в сервисах задизейбли службу Remote Procedure Call (RPC) Locator.

 

Службу не остановить, окно не активно.

Опубликовано
Открытые порты avp.exe появляются при включенных компонентах Веб-антивирус и Анти-Шпион, которые проверяют интернет-трафик, перед его попаданием другим приложениям.

Можно предположить, что наличие портов и соединений avp.exe обозначает его позицию между сетью Интернет и приложением. KIS фильтрует трафик, не пропуская нежелательный (различные вредоносные программы, рекламные баннеры).

 

...К сожалению,в инструкции Пользователя упомянут только порт 1110. Как сказано,именно через этот порт идет весь поток информации,которую анализирует AVP.exe

Потому и возникают подобные вопросы у пользователя про другие порты. Естественно,еще в самом начале пути, увидав в статистике Анти-хакера КИС6 открытые ТСP-порты, я заблокировал всю активность /возможную/ через них. Посмотрим дальше,поживем-увидим...

Опубликовано

Возвращаясь к теме портов-ежели кому интересно:

1. вводите строку www.filesearch.ru

2. потом в окошке поиска вводите:port-numbers.txt

В результате получаете файлы со списками используемых различными службами портов.

.... можете сохранить и распечатать. Может пригодится кому...

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Ser_S
      Автор Ser_S
      Здравствуйте, объясните механизм проверки порта, что в хелпе, что в техподдержки, если что-то не так, то сразу вопрос, у вас открыт порт UDP 15000.. Я понимаю немногословность признак там чего-то Но появляется много вопросов, Открыт где на сервере или на клиенте, даже если открыт то какая программа должная его слушать. По идее хотелось бы утилиту от касп. чтоб запустил в консоле она ответила бы на вопрос техподдержки, но приходится разбираться самому. Захожу на клиенте в доп. правила брандмаура, там шесть правил созданных касп. но 15000 тоже есть(тут тоже не понятно для каких сетей Домен, Общий Частный), но когда спрашиваешь конкретику, уходят в глубокий поиск.  В общем правило какое то есть, и оно активно. Но с сервера показывается, что порт закрыт.. Тут опять перепинывание, В общем отключаю на клиенте касп. порт LISTENING и FILTERED , включаешь порт закрывается, хотя все правила находятся под управлением касп. . Потыркался в политиках KSC, нигде не нашёл, чтоб можно было включить порт, но и какая разница, если это только одно устройство, у других всё нормально, под этой же политикой. Удаляю тогда это устройство в нераспределённые, но захожу на это устройство, оно всё равно под управлением KSC. Где ещё можно открыть порт на этом устройстве. Уже несколько правил создал в фаерволе на 15000 UDP, не знаю какое из них сработает
       
    • Erhogg
      Автор Erhogg
      Здравствуйте, столкнулся с проблемой: клиент V2Ray, vless nekoray не работает, если включен контроль портов. А именно 443 порта. Что делать? Добавление программы в исключения и в доверенные приложения не помогает. Помогает только исключение 443 порта из контроля. Но тогда же весь защищенный трафик не будет контролироваться и тогда какой толк от антивируса? 
    • agushchin
      Автор agushchin
      Доброго времени суток!
      Есть хост, на которую поставили софтину с БД postgresql, другой пользователь хочет работать в такой же программе с подключением к первой базе данных, соответственно надо открыть порт на хосте для БД. Второй день пытаюсь нагуглить информацию, о том как открывать порты с помощью KSC и пока безрезультатно - кто-то может подсказать как это сделать?
    • vovalist
      Автор vovalist
      Подскажите, роутер мгтс sercomm 6699. Хочу включить четыре lan порта для проводного интернета, чтобы интернет розетки заработали, не получается, инструкцию нигде не нашел. Как включить LAN порты?
    • KL FC Bot
      Автор KL FC Bot
      Злоумышленники все чаще используют для заражения компьютеров Windows технику ClickFix, заставляя пользователей самостоятельно запускать вредоносные скрипты. Впервые применение этой тактики было замечено весной 2024 года. За прошедшее время злоумышленники успели придумать целый ряд сценариев ее применения.
      Что такое ClickFix
      Техника ClickFix — это, по сути, попытка злоумышленников выполнить вредоносную команду на компьютере жертвы, полагаясь исключительно на приемы социальной инженерии. Злоумышленники под тем или иным предлогом убеждают пользователя скопировать длинную строку (в подавляющем большинстве случаев это скрипт PowerShell), вставить ее в окно запуска программы и нажать Enter, что в итоге должно привести к компрометации системы.
      Чаще всего атака начинается со всплывающего окна, имитирующего нотификацию о какой-либо технической проблеме. Чтобы исправить эту проблему, пользователю необходимо выполнить несколько простых действий, которые так или иначе сводятся к копированию какого-то объекта и запуску его через окно Run. Впрочем, в Windows 11 PowerShell можно выполнить и из строки поиска приложений, настроек и документов, которая открывается при нажатии на иконку с логотипом, поэтому жертву просят скопировать что-либо именно туда.
      Атака ClickFix — как своими руками заразить собственный компьютер зловредом за три простых шага. Источник
      Название ClickFix эта техника получила, поскольку чаще всего в нотификации присутствует кнопка, название которой так или иначе связано с глаголом починить (Fix, How to fix, Fix it) и на которую пользователю надо кликнуть, чтобы решить якобы возникшую проблему или увидеть инструкцию по ее решению. Однако это не обязательный элемент — необходимость запуска могут аргументировать требованием проверить безопасность компьютера или, например, просьбой подтвердить, что пользователь не робот. В таком случае могут обойтись и без кнопки Fix.
      Пример инструкции для подтверждения, что вы не робот. Источник
      От реализации к реализации схема может немного отличаться, но чаще всего атакующие выдают жертве следующую инструкцию:
      нажать кнопку для копирования решающего проблему кода; нажать сочетание клавиш [Win] + [R]; нажать сочетание [Ctrl] + [V]; нажать [Enter]. Что при этом происходит на самом деле? Первый шаг скопирует в буфер обмена какой-то невидимый пользователю скрипт. Второй — откроет окно Run («Выполнить»), которое в Windows предназначено для быстрого запуска программ, открытия файлов и папок, а также ввода команд. На третьем этапе в него из буфера обмена будет вставлен скрипт PowerShell. Наконец, на последнем этапе этот код будет запущен с текущими привилегиями пользователя.
      В результате выполнения скрипта на компьютер загружается и устанавливается какой-либо зловред — конкретная вредоносная нагрузка разнится от кампании к кампании. То есть получается, что пользователь своими руками запускает вредоносный скрипт в собственной системе и заражает свой компьютер.
       
      View the full article
×
×
  • Создать...