Перейти к содержанию

Сетевые атаки как с ними бороться


Рекомендуемые сообщения

Здорова! мужики, мой комп постоянно бомбят сканированием портов притом что КИС их не видит, а Outpost их щелкает как орехи. Вопрос: что это за атаки и как с ними сражаться.

post-11185-1272701614_thumb.jpg

Ссылка на комментарий
Поделиться на другие сайты

Что вы подразумеваете под "сражаться"? Сделать так, чтоб не атаковали? Или что?

 

да как от них избавится или это невозможно?

Ссылка на комментарий
Поделиться на другие сайты

Furacilin, а более подробно об атаках инфа есть в Outpost? посмотрите, есть предположение что KIS сканирует порты и это ошибочно принимается за атаку

Ссылка на комментарий
Поделиться на другие сайты

да как от них избавится или это невозможно?
Они же блокируются. Что еще требуется? А у вас сетевой экран KIS включен? Официально Outpost Security Suite несовместим с KIS, поэтому лучше не заморачиваться и использовать только KIS. Возможно, что произошел конфликт и Outpost блокирует сетевые атаки до того, как их заметит KIS (может, Outpost работает в качестве главного сетевого экрана). Изменено пользователем Paddington
Ссылка на комментарий
Поделиться на другие сайты

Furacilin, а более подробно об атаках инфа есть в Outpost? посмотрите, есть предположение что KIS сканирует порты и это ошибочно принимается за атаку

 

Нет, я думаю КИС здесь не причем ведь в атаках виден IP атакующего и когда выключаю КИС атаки продолжаются.

 

Они же блокируются. Что еще требуется? А у вас сетевой экран KIS включен? Официально Outpost Security Suite несовместим с KIS, поэтому лучше не заморачиваться и использовать только KIS. Возможно, что произошел конфликт и Outpost блокирует сетевые атаки до того, как их заметит KIS (может, Outpost работает в качестве главного сетевого экрана).

 

Программы не конфликтуют главное их правильно установить KIS патом Outpost только есть одно но Outpost имеет только сетевой экран как-раз это мне и нужно, остальное делает KIS . В KIS сетевой экран включен но он эти атаки не видит и без Outpost.

post-11185-1272711444_thumb.jpg

Ссылка на комментарий
Поделиться на другие сайты

Furacilin, во время этих "атак" у вас торрент или другая p2p работает? попробуйте отключить p2p программы и понаблюдайте, будут ли происходить "атаки"

Ссылка на комментарий
Поделиться на другие сайты

Furacilin, во время этих "атак" у вас торрент или другая p2p работает? попробуйте отключить p2p программы и понаблюдайте, будут ли происходить "атаки"

 

А если не секрет что это за программы (торрент, р2р) и где их искать ?

Ссылка на комментарий
Поделиться на другие сайты

А если не секрет что это за программы (торрент, р2р) и где их искать ?

если вы спрашиваете, значит не пользуетесь ими. следовательно Торрент не при чем :)

Ссылка на комментарий
Поделиться на другие сайты

Компьютер в локальгной сети?

IP-адрес компьютера, с которого Вас атакуют, принадлежит Вашей сети?

Ссылка на комментарий
Поделиться на другие сайты

Компьютер в локальгной сети?

IP-адрес компьютера, с которого Вас атакуют, принадлежит Вашей сети?

 

Я не знаю но тоже так думаю походу через локальную сеть атакуют, только как я подключаюсь к интернету а не к локальной сети? Про IP не знаю надо посмотреть , какие цифры в IP говорят о принадлежности к той или иной сети? Еще может это поможет, подключение у меня через городские телефонные сети может в этом причина.

(ОС Vista Sp1)

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • ООО Арт-Гарант
      От ООО Арт-Гарант
      Здравствуйте на группу компаний ООО "Арт-Гарант" была совершена атака вируса ELPACO-team
      Атаке подвергся сервер компании на ОС Windows Server 2008 или Windows Server 2008 R2
      1-я атака состоялась 26.11.2024 18:45-20:33
      2-я атака состоялась 26.11.2024 22:00-23:45
      Обнаружены с начала рабочего дня в 9:00
      3-я атака состоялась 27.11.2024 в около 10:20 до 10:32
      в это же время мы отключили сервер от питания
      в данный момент прилагаю вложениями только зашифрованные файлы, так как нет возможности на момент обращения собрать логи с помощью "Farbar Recovery Scan Tool" (позднее новым сообщением добавлю, как появится уполномоченное лицо с доступом в систему на сервер)

      К вышеуказанному у нас предположение, что атакован в том числе бухгалтерский сервер с базой 1С, т.к. у лица с высшими полномочиями в базе наблюдались большие проблемы с быстродействием. Данный сервер мы отключили от питания в том числе.

      Так  же вопрос, в правилах оформления п4. "Сохраните в отдельном архиве с паролем (virus) файл шифровальщика, если его удалось найти" сказано если удалось найти, как это сделать?

      Архив с паролем (virus).zip
    • KL FC Bot
      От KL FC Bot
      Исследователи из трех европейских университетов недавно продемонстрировали атаку BadRAM. Она стала возможна благодаря уязвимости в процессорах AMD EPYC и угрожает прежде всего поставщикам облачных решений и систем виртуализации. В наихудшем сценарии данная уязвимость может быть использована, чтобы скомпрометировать данные из максимально защищенной виртуальной машины.
      Впрочем, реализовать этот сценарий на практике будет достаточно нелегко. Атака предполагает физический доступ к серверу, а затем — максимальный уровень доступа к программному обеспечению. Однако, прежде чем обсуждать атаку BadRAM в деталях, стоит поговорить о концепции Trusted Execution Environment, или TEE.
      Особенности TEE
      Ошибки в программном обеспечении неизбежны. По разным оценкам, сделанным еще в девяностые годы прошлого века, на каждую тысячу строк кода приходится от 1 до 20 ошибок. Часть этих ошибок приводит к уязвимостям, через которые злоумышленники могут попробовать добраться до конфиденциальной информации. Поэтому в случаях, когда защищенность каких-то данных или цепочки вычислений (например, обработки секретных ключей шифрования) должна быть максимальной, имеет смысл изолировать эти данные (или вычисления) от всего остального кода. Примерно в этом и состоит концепция Trusted Execution Environment.
      Существует огромное количество реализаций TEE для решения различных задач. В процессорах AMD она реализована в виде технологии Secure Encrypted Virtualization, обеспечивающей повышенную защиту виртуальных машин. Она подразумевает шифрование данных виртуальной системы в памяти, чтобы системы других виртуальных машин или оператор физического сервера, на котором развернуты виртуальные ОС, не могли получить к ним доступ. Относительно недавно для этой технологии было выпущено расширение Secure Nested Paging, способное определить попытки несанкционированного доступа к данным виртуальной системы.
      Представьте себе сценарий, когда финансовая организация использует инфраструктуру стороннего подрядчика для работы своих виртуальных систем. На виртуальных ОС обрабатываются максимально конфиденциальные данные, и нужно обеспечить их стопроцентную безопасность. Можно предъявлять повышенные требования к подрядчику, но в некоторых случаях проще исходить из того, что ему нельзя полностью доверять.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Крупные онлайн-сервисы купли-продажи прилагают значительные усилия по борьбе с мошенничеством, но киберпреступники постоянно изобретают все новые схемы обмана как покупателей, так и продавцов. В этом году популярность получила схема с онлайн-видеозвонком: «покупатели» просят показать им товар по видео, а на самом деле выманивают коды доступа в банк. Мошенническая схема в четырех актах.
      Акт первый. Подозрение
      К продавцу дорогостоящего или сложного товара (например, телевизора) обращается покупатель, который готов сразу же перевести оплату и максимально быстро забрать товар. Но есть нюанс — сначала он просит показать товар по видео. Функциональность большинства онлайн-барахолок не предусматривает такую возможность, а если она есть, то по «счастливой» случайности оказывается мошеннику неудобна: «Вы знаете, у меня почему-то тут не работает звонок, давайте лучше в WhatsApp?» Так разговор плавно перетекает в мессенджер. Переход в WhatsApp, Telegram или любое другое средство общения помимо официального инструмента площадки объявлений — это красный флаг. На своей территории мошенникам гораздо проще, например, заманить вас на фишинговый сайт, потому что многие онлайн-барахолки попросту не разрешают делиться в чате никакими ссылками.
       
      View the full article
    • infobez_bez
      От infobez_bez
      Здравствуйте! 

      На АРМ c АстраЛинукс установлен KES 12.1 , управляется политикой с нашего сервера администрирования. 
      Пытаемся в политике настроить управление сетевым экраном. Наша цель запретить всё, кроме определенного сайта, например pochta.ru.
      Перепробовали различные комбинации:
      Запрет нижним правилом всего и правилами выше разрешение определенных IP, разрешение "Входящие/Исходящие", "Входящие пакеты/Исходящие пакеты", группы и т.д. но итог практически всегда один, интернет действительно блокируется, сайты в браузере не открываются, через консоль ip нужного сайта пингуется, пакеты доходят, но в браузере нужный сайт все равно не открывается. На странице ошибка DNS_PROBE_FINISHED_NO_INTERNET.
      Может кто-то подсказать решение? Нужно чтобы через браузер открывался только один сайт, веб контроль в данном случае не подходит, нужен именно сетевой экран. Спасибо!
       
    • Антон_63ru
      От Антон_63ru
      Зашифрованы файлы в сетевых файлах на  файлообменнике,  на нем два сетевых интерфейса смотрят в разные локальные сетки..
      в той сетке куда имею доступ "нулевого пациента" нет . Коллеги уверяют, что у них тоже все ок..(
      на самом файлообменнике в нерасшаренных папках файлы WORD и EXCEL не зашифрованы
      Addition.txt crypted_file.7z FRST.txt
×
×
  • Создать...