Перейти к содержанию

Настройка Сетевого экрана


Рекомендуемые сообщения

Сменил провайдера в этот вторник... :help:

Уже несколько раз подряд что с KIS2010,что с KIS2011 идут атаки на локальный порт 1434 с одного и того же адреса (IP)...причём порт 1434 вроде как закрыт.Один и тот же тип/вид атаки Intrusion.Win.MSSQL.worm.Helkern

Скриншоты прилагаю :(

post-12623-1283097272_thumb.jpg

post-12623-1283097291_thumb.jpg

Правильно ли составляю правило в Сетевом экране?Вроде правильно...если что-то не так,подскажите кто знает.

Спасибо.

Ссылка на комментарий
Поделиться на другие сайты

  • Ответов 30
  • Создана
  • Последний ответ

Топ авторов темы

  • Nikolay Lazarenko

    8

  • oliva

    7

  • Mark D. Pearlstone

    4

  • Денис-НН

    3

Смысла нет. Этот адрес скорее всего поддельный.

Да и не опасна эта атака. Не обращай внимания.

 

Поддельный-не поддельный...в KIS Защита от сетевых атак работает только по базам,как я понимаю.А если с этого адреса будет идти атака,не описанная в базах(т.е. неопознанная ЛК) ? :( KIS - это не Outpost,всё-таки.

 

Да и не опасна эта атака. Не обращай внимания.

 

Хм...при выключенной Защите от сетевых атак сомневаюсь что не опасна (но я то использую все нужные компоненты защиты) :help:

 

Сегодня с этого адреса идёт известная атака,завтра неизвестная KIS-у атака...и будет кому-то весело...

Изменено пользователем Nikolay Lasarenko
Ссылка на комментарий
Поделиться на другие сайты

Эта атака опасна только для компьютеров с установленным и запущенным Microsoft SQL Server 2000, причём без обновлений!

Так что защита включена, выключена - разницы нет. Если не установлена Microsoft SQL Server 2000 без заплаток.

Ссылка на комментарий
Поделиться на другие сайты

Эта атака опасна только для компьютеров с установленным и запущенным Microsoft SQL Server 2000, причём без обновлений!

Так что защита включена, выключена - разницы нет. Если не установлена Microsoft SQL Server 2000 без заплаток.

Теперь ясно.То есть для обычных домашних пользователей не страшно?

Вот не пойму,порт закрыт,но атаки на него идут...ведь если порт закрыт,то... :help:

Ещё вопрос.Правильно ли я составил правило?

Ссылка на комментарий
Поделиться на другие сайты

Вроде правильно. Насчёт протокола я не уверен, может его вообще не указывать?

Правило надо поместить выше разрешающих. Приоритетнее правило расположенное выше в списке.

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Вроде правильно. Насчёт протокола я не уверен, может его вообще не указывать?

Правило надо поместить выше разрешающих. Приоритетнее правило расположенное выше в списке.

Про приоритеты я знаю :help: Протокол в отчёте UDP...то есть запрет только для UDP,лучше по всем протоколам :(

 

Итак,поменял настройки...повысил приоритет B)

post-12623-1283102905_thumb.jpg

 

Теперь правильно я создал правило? ;)

Изменено пользователем Nikolay Lasarenko
Ссылка на комментарий
Поделиться на другие сайты

Про приоритеты я знаю :( Протокол в отчёте UDP...то есть запрет только для UDP,лучше по всем протоколам :P

 

Итак,поменял настройки...повысил приоритет :lol:

post-12623-1283102905_thumb.jpg

 

Теперь правильно я создал правило? :lol:

У меня кроме KIS стоит утилита от Зайцева-APC. Только она выдает атаку на лок. порт так я сразу в KIS-Настройки-Сетевой экран-Настройки-Пакетные правила создал 2 новых правила. Стор TCP и стоп UDP. Приоритет самый высокий. Стоят 1 и 2 в правилах. И в нем уже закрываю свои локальные порты. №порта, запятая, потом пробел и так по списку. Пока не подводил этот метод

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

У меня кроме KIS стоит утилита от Зайцева-APC. Только она выдает атаку на лок. порт так я сразу в KIS-Настройки-Сетевой экран-Настройки-Пакетные правила создал 2 новых правила. Стор TCP и стоп UDP. Приоритет самый высокий. Стоят 1 и 2 в правилах. И в нем уже закрываю свои локальные порты. №порта, запятая, потом пробел и так по списку. Пока не подводил этот метод

Хорошая утилита,знаю :( Но так не делал.Просто с появлением нового провайдера я занялся более плотнее защитой своей системы от атак и прочего.Раньше на мобильном не было атак вовсе как бы.

 

У меня кроме KIS стоит утилита от Зайцева-APC

APS

 

Пока не подводил этот метод
Утилита больше не регистрировала попыток сканирования портов и атак,после создания правил по атакующим адресам?
Ссылка на комментарий
Поделиться на другие сайты

Утилита больше не регистрировала попыток сканирования портов и атак,после создания правил по атакующим адресам?

После внесения порта в правило - нет. Потихоньку база закрытых портов растет.

У меня хелкерн и другие атаки перестали появляться, после того как поставил модем с роутером

вероятнее всего там стоит встроенный файервол.

Изменено пользователем Nucleus
Ссылка на комментарий
Поделиться на другие сайты

После внесения порта в правило - нет. Потихоньку база закрытых портов растет.

Как ты порты закрываешь? :( Твой вариант закрытия :P

Ссылка на комментарий
Поделиться на другие сайты

А у меня несколько иной вопрос. После установки KIS 2010 идут постоянные атаки с трех повторяющихся ip- адресов на локальный порт 445. Здесь на форуме мне посоветовали установить программу WWDS. Так вот у меня вопрос, с установкой этой программы мне не придется заново переустанавливать интернет (я имею в виду подключение к интернету)? (Интернет подключен через ADSL- модем). Спасибо.

Ссылка на комментарий
Поделиться на другие сайты

А у меня несколько иной вопрос. После установки KIS 2010 идут постоянные атаки с трех повторяющихся ip- адресов на локальный порт 445. Здесь на форуме мне посоветовали установить программу WWDS. Так вот у меня вопрос, с установкой этой программы мне не придется заново переустанавливать интернет (я имею в виду подключение к интернету)? (Интернет подключен через ADSL- модем). Спасибо.

Может быть Windows Worms Doors Cleaner ( WWDC) ?

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • imperiose
      Автор imperiose
      Добрый день. В политике на KSC настроены правила на сетевом экране, самым последним размещается блокировка трафика, выше есть правила на доступ вх/исх трафик и в локальных адресах прописаны пулы адресов локальных сегментов.
      При включении пк, клиент не успевает получить адрес по dhcp, т.к сетевой экран блокирует все подключения.
      Подскажите, как избежать этого или какое правило нужно прописывать, что бы не блокировался весь трафик внутри сети еще до момента получения ip.

    • mihasikpro
      Автор mihasikpro
      Восстанавливается загрузкой последней удачной конфигурации.
      При попытке воти любым сетевым пользователем - черный экран, не возможно запустить taskmng, explorer, прочее.
      Отключение от сети, вход локальным пользователем помогает.
       
      CollectionLog-2025.05.08-13.58.zip
       
      KVRT - без результата (
    • Александр КС
      Автор Александр КС
      Здравствуйте. Столкнулись с шифровальщиком. 1 компьютер остался включенным на майские праздники. Судя по дате изменения файлов 4 дня зашифровывались файлы и он перекинулся на сетевой диск. 5 мая утром он начал шифровать файлы и на других компьютерах, после их включения. После отключения 1 компьютера от сети шифрование по сети остановилось. Антивирус увидел, что файл morgan.exe начал менять уже .exe файлы и был удален. Был отформатирован диск С и установлена новая windows. Но тысячи файлов остались зашифрованными. Логи, зараженные файлы и записку от злоумышленника прилагаю.
      Зашифрованные файлы и записка.rar Addition.txt FRST.txt
    • Snak3EyeS92
      Автор Snak3EyeS92
      Некоторое время назад стал наблюдать исходящее сетевое соединение от проводника на мониторе сетевой активности Kaspersky Internet Security. Раньше подобного не замечал. Появляется оно после перезагрузки системы. Проверял внешние IP, на которые идет соединение в Virus Total. Выдавалось вот такое: AS 8075 MICROSOFT-CORP-MSN-AS-BLOCK. К одному из этих IP были комментарии "Malware" и "Bot". Естественно возникли подозрения на вирус или взлом. Проверял компьютер как KIS, так и другими антивирусами, отправлял логи в поддержку Касперского и в соседний форум по помощи с удалением вирусов. В итоге почистил систему от мусора, а подозрений на заражение не было обнаружено. Но проблема остается. Посоветовали обратиться сюда. Остались опасения, что это может быть или глубоко спрятавшийся вирус/шпион/малварь/бот, или следы взлома. Хочу обновиться до Windows 10 с полным удалением данных старой системы, но сперва хочется понять что это вообще за соединение, и чем вызвано такое поведение проводника, если это не вирус. Ну и убедиться, что могу безопасно сохранить некоторые нужные данные на внешние носители или хотя бы в облако перед обновлением системы.
      Ссылка на предыдущую тему:
       
    • foroven
      Автор foroven
      Добрый день. После того как мы словили вирус шифровальщик и был установлен антивирусный продукт лаборатории Касперского, в его журнале каждый час стали появляться записи о сетевой атаке. Причем адрес атакующего компьютера это Linux-система с установленным Kerio Control. Может ли Касперсий так реагировать на его работу? Или он может быть заражен? Спасибо.

×
×
  • Создать...