Перейти к содержанию

Что делать с правилами после удаления KSC


Рекомендуемые сообщения

С августа не могу запустить KSC, тех поддержка оставляет желать лучшего. Ошибка всё та же 13291. Дошло до кардинального переустановки, Ладно я уже на всё махнул рукой, мне кажется всё же проблема в KES(порты блочит), но мешать не буду, они лучше знают.  Но вопрос вот в чём, Удалил KES, KSC и везде, где встречается слово Kasper*, но в правилах брандмауэра остались записи kaspersky administration kit с портами, Вот их надо чистить или нет, где ещё надо почистить, реестр или ещё что, чтоб убрать старую инфу, которая может мешать соединиться с KSC. Как проверить БД, но вроде я нормально вхожу в неё, может пусть инсталяха создаст новую БД. Уже не знаю что придумать.

Вот ещё не понятно MSSQL$KAV_CS_ADMIN_KIT, явно Касперская установка, но две службc с такими именами работают, почему то после деинсталkяции KSC, надо их останавливать и удалять или нет, тоже не понятно.

Изменено пользователем Ser_S
Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте, из вашего описания мало что понятно. Был некий сервер KSC и после чего-то он видимо прилег. Что было этим триггером? Какая версия KSC? Какая версия СУБД? Расположены ли KSC и СУБД на разных серверах? Запущена ли служба сервера администрирования?  

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте, спасибо за ответ, в общем то думал, что этот вопрос не зависит от версии KSC, СУБД... т.е. после удаления KSC,остаётся много следов и в хелпе не написано дополнительных правил по проверки и удаления следов после удаления КSC, таких как правила в брандмауре, в ProgrammData? в реестре и т.д., т.е. предполагая, что всё чисто и устанавливая заново KSC, обнаруживаешь что  ProgrammData занята и т.д.  Поэтому и вопрос, надо ли удалять правила созданные KSC в брандмауре, которые не удалились при деинсталляции?
PS:  ОС Server 2012; KSC 14.0.0.10902; CУБД MSSQL 2012, причина внезапная перезагрузка сервера.

PPS: Вот ещё один след в прикреплённом файле, но он не так наверное важен

Аннотация 2023-09-15 172620.jpg

Изменено пользователем Ser_S
Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте, MS SQL 2012 лучше обновить до хотя бы MS SQL 2019. После удаления сервера администрирования, агента администрирования удаляли через установку и удаление программ? 

Ссылка на комментарий
Поделиться на другие сайты

Я немного не понимаю, установлен сервер, к нему подключаюсь через консоль mmc,  это и есть агент?, в общем Панель Управления, Установка и Удаление программ, всё что встречается со словом Kasper удалено. Каких-то других способов удаления сервера я не нашёл. 
Можно ли вручную удалить в каталоге ProgrammData каталоги Kaspersky Lab, KasperskyLab, а в каталоге "C:\ProgramData\KasperskySC\SC_Backup\klbackup2023-08-28#21-00-01", находится бэкап, можно ли как-то восстановить из него бд.

Изменено пользователем Ser_S
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • tav
      От tav
      Всех приветствую !
       
      Поднял пока что тестовый KSC последний на Alt Linux.
      Версия KSC Linux PF 15.1.0.12199 и версия KESL PF 12.1.0.1543.
      В настройках политики установил распространять ключ через KSC и на самой лицензии галка стоит.
      Клиент работает не в режиме легкого агента.
       
      В итоге клиент виндовый подхватывает ключ с сервера KSC, клиент линуксовый при установке автоматом ставит тестовую/пробную лицензию и ни как не хочет цеплять автоматом лицензию.
      Если я создаю задачу для линуксовой группы/клиента сменить ключ, то все ок клиенты по задаче меняют ключ тестовый на корпоративный.
      Не понимаю почему именно линуксовые клиенты автоматом не тащат ключ. Настройки как я понимаю правильные.


    • SiGiDi
      От SiGiDi
      Вчера установил файл, после его распаковки вылез экран смерти и после череп который моргает красно белым цветом, что мне делать

    • burbon
      От burbon
      Добрый день, просканировал систему через AVZ и увидел много красных сточек, однако в конце AVZ написал что, найдено вирусов 0, подозрений 0. И начались падения интернета, всё начало долго грузится и в играх пинг 200. Подскажите, что делать?
       
      Загружена база: сигнатуры - 297570, нейропрофили - 2, микропрограммы лечения - 56, база от 01.03.2016 12:37
      Загружены микропрограммы эвристики: 412
      Загружены микропрограммы ИПУ: 9
      Загружены цифровые подписи системных файлов: 790760
      Режим эвристического анализатора: Средний уровень эвристики
      Режим лечения: включено
      Версия Windows: 10.0.19045,  "Windows 10 Enterprise", дата инсталляции 11.12.2022 14:38:07 ; AVZ работает с правами администратора (+)
      Восстановление системы: включено
      1. Поиск RootKit и программ, перехватывающих функции API
      1.1 Поиск перехватчиков API, работающих в UserMode
       Анализ kernel32.dll, таблица экспорта найдена в секции .rdata
      Функция kernel32.dll:ReadConsoleInputExA (1133) перехвачена, метод ProcAddressHijack.GetProcAddress ->7580E3B4->75073800
      Функция kernel32.dll:ReadConsoleInputExW (1134) перехвачена, метод ProcAddressHijack.GetProcAddress ->7580E3E7->75073830
       Анализ ntdll.dll, таблица экспорта найдена в секции .text
      Функция ntdll.dll:NtCreateFile (296) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03550->7164F210
      Функция ntdll.dll:NtSetInformationFile (600) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03270->7164F370
      Функция ntdll.dll:NtSetValueKey (632) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03600->7164F3E0
      Функция ntdll.dll:ZwCreateFile (1841) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03550->7164F210
      Функция ntdll.dll:ZwSetInformationFile (2143) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03270->7164F370
      Функция ntdll.dll:ZwSetValueKey (2175) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03600->7164F3E0
       Анализ user32.dll, таблица экспорта найдена в секции .text
      Функция user32.dll:CallNextHookEx (1536) перехвачена, метод ProcAddressHijack.GetProcAddress ->7548BDE0->7164F100
      Функция user32.dll:SetWindowsHookExW (2399) перехвачена, метод ProcAddressHijack.GetProcAddress ->75490F70->7164F450
      Функция user32.dll:Wow64Transition (1504) перехвачена, метод CodeHijack (метод не определен)
       Анализ advapi32.dll, таблица экспорта найдена в секции .text
      Функция advapi32.dll:CveEventWrite (1234) перехвачена, метод ProcAddressHijack.GetProcAddress ->75E78072->75076200
      Функция advapi32.dll:I_ScRegisterPreshutdownRestart (1387) перехвачена, метод ProcAddressHijack.GetProcAddress ->75E78F99->75EDE320
       Анализ ws2_32.dll, таблица экспорта найдена в секции .text
       Анализ wininet.dll, таблица экспорта найдена в секции .text
       Анализ rasapi32.dll, таблица экспорта найдена в секции .text
       Анализ urlmon.dll, таблица экспорта найдена в секции .text
       Анализ netapi32.dll, таблица экспорта найдена в секции .text
      Функция netapi32.dll:NetFreeAadJoinInformation (130) перехвачена, метод ProcAddressHijack.GetProcAddress ->73CFD14A->652EDE90
      Функция netapi32.dll:NetGetAadJoinInformation (131) перехвачена, метод ProcAddressHijack.GetProcAddress ->73CFD179->652EE210
      1.4 Поиск маскировки процессов и драйверов
       Проверка не производится, так как не установлен драйвер мониторинга AVZPM
      2. Проверка памяти
       Количество найденных процессов: 11
       Количество загруженных модулей: 247
      Проверка памяти завершена
      3. Сканирование дисков
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\1807cacf-db3c-462b-8317-19e7b48a6549.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\429db0e8-0600-45ab-a18b-8c82e45cdd1a.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\6b5dd892-d3b3-4a50-ac70-4bcaee0c85a0.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\841b9781-9b96-4205-872a-a33139bb86fc.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\95822c3b-9fa1-4fcd-ad01-ae8455af46a2.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\c5858088-f9a7-40f8-a4e7-93894ce42607.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\f70ce670-2204-4b50-9897-1cdba3afa2ce.tmp
      4. Проверка Winsock Layered Service Provider (SPI/LSP)
       Настройки LSP проверены. Ошибок не обнаружено
      5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL)
      6. Поиск открытых портов TCP/UDP, используемых вредоносными программами
       Проверка отключена пользователем
      7. Эвристичеcкая проверка системы
      Проверка завершена
      8. Поиск потенциальных уязвимостей
      >> Службы: разрешена потенциально опасная служба TermService (Службы удаленных рабочих столов)
      >> Службы: разрешена потенциально опасная служба SSDPSRV (Обнаружение SSDP)
      >> Службы: разрешена потенциально опасная служба Schedule (Планировщик задач)
      > Службы: обратите внимание - набор применяемых на ПК служб зависит от области применения ПК (домашний, ПК в ЛВС компании ...)!
      >> Безопасность: разрешен автозапуск программ с CDROM
      >> Безопасность: разрешен административный доступ к локальным дискам (C$, D$ ...)
      >> Безопасность: к ПК разрешен доступ анонимного пользователя
      >> Безопасность: Разрешена отправка приглашений удаленному помощнику
      Проверка завершена
      9. Мастер поиска и устранения проблем
       >>  Таймаут завершения служб находится за пределами допустимых значений
       >>  Разрешен автозапуск с HDD
       >>  Разрешен автозапуск с сетевых дисков
       >>  Разрешен автозапуск со сменных носителей
      Проверка завершена
      Просканировано файлов: 116562, извлечено из архивов: 26001, найдено вредоносных программ 0, подозрений - 0
      Сканирование завершено в 09.10.2024 08:36:47
      Сканирование длилось 00:12:19
       
      на вирусы в ccleaner и через windows проверил - ничего не показало
       
      ничего подозрительного не скачивал. Все файлы проверял через VirusTotal
    • ping_pig
      От ping_pig
      Добрый день!
       
      Подскажите пожалуйста, кто-нибудь смог настроить удаление ПО через задачу в KSC?
      В частности интересует централизованное удаление браузера Google Chrome.
      Команда для удаления программы, которую надо вводить в мастере создания задач, типа:
      "C:\Program Files\Google\Chrome\Application\103.0.5060.114\Installer\setup.exe" --uninstall --channel=stable --system-level --verbose-logging
      не отрабатывает(
      Задача висит минут 40-45, доходя при этом до 32 % и завершается со сбоем: "Удаленная деинсталляция на устройстве завершена с ошибкой: Время ожидания окончания процесса удаления программы истекло. Задача удаления на этом устройстве считается завершенной неудачно."
       
      Удаление через msiexec  и [Product_code] не подходит, браузер установлен не из msi(((
       
      Так же такая ситуация и с некоторыми другими прогами, например AnyDesk.
      Некоторое стороннее ПО удаляется корректно.
       
      Хотелось бы делать удаление некоторого ПО централизованно.
      Может у кого получилось так делать или есть другие рабочие варианты, был бы благодарен за подсказки и помощь.
       
      Ранее (3-4 года назад) на форуме была подобная тема, но так и не нашли там решение.
    • website9527633
      От website9527633
      Добрый день! Возник вопрос при обращении агентов удаленно посредством запуска скрипта на рабочих станциях, вопрос: как в Агенте администрирования 15 на рабочих станциях, в скрипте указать пароль от удаления Агента администрирования?
      К примеру у меня скрипт отрабатывал таким образом, но в случае версии Агента администрирования 15, он запрашивает дополнительно пароль от удаления
      @echo off
      start "" "C:\Program Files (x86)\Kaspersky Lab\NetworkAgent\klmover.exe" -address 192.168.1.1 -silent
×
×
  • Создать...