Перейти к содержанию

Что делать с правилами после удаления KSC


Рекомендуемые сообщения

С августа не могу запустить KSC, тех поддержка оставляет желать лучшего. Ошибка всё та же 13291. Дошло до кардинального переустановки, Ладно я уже на всё махнул рукой, мне кажется всё же проблема в KES(порты блочит), но мешать не буду, они лучше знают.  Но вопрос вот в чём, Удалил KES, KSC и везде, где встречается слово Kasper*, но в правилах брандмауэра остались записи kaspersky administration kit с портами, Вот их надо чистить или нет, где ещё надо почистить, реестр или ещё что, чтоб убрать старую инфу, которая может мешать соединиться с KSC. Как проверить БД, но вроде я нормально вхожу в неё, может пусть инсталяха создаст новую БД. Уже не знаю что придумать.

Вот ещё не понятно MSSQL$KAV_CS_ADMIN_KIT, явно Касперская установка, но две службc с такими именами работают, почему то после деинсталkяции KSC, надо их останавливать и удалять или нет, тоже не понятно.

Изменено пользователем Ser_S
Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте, из вашего описания мало что понятно. Был некий сервер KSC и после чего-то он видимо прилег. Что было этим триггером? Какая версия KSC? Какая версия СУБД? Расположены ли KSC и СУБД на разных серверах? Запущена ли служба сервера администрирования?  

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте, спасибо за ответ, в общем то думал, что этот вопрос не зависит от версии KSC, СУБД... т.е. после удаления KSC,остаётся много следов и в хелпе не написано дополнительных правил по проверки и удаления следов после удаления КSC, таких как правила в брандмауре, в ProgrammData? в реестре и т.д., т.е. предполагая, что всё чисто и устанавливая заново KSC, обнаруживаешь что  ProgrammData занята и т.д.  Поэтому и вопрос, надо ли удалять правила созданные KSC в брандмауре, которые не удалились при деинсталляции?
PS:  ОС Server 2012; KSC 14.0.0.10902; CУБД MSSQL 2012, причина внезапная перезагрузка сервера.

PPS: Вот ещё один след в прикреплённом файле, но он не так наверное важен

Аннотация 2023-09-15 172620.jpg

Изменено пользователем Ser_S
Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте, MS SQL 2012 лучше обновить до хотя бы MS SQL 2019. После удаления сервера администрирования, агента администрирования удаляли через установку и удаление программ? 

Ссылка на комментарий
Поделиться на другие сайты

Я немного не понимаю, установлен сервер, к нему подключаюсь через консоль mmc,  это и есть агент?, в общем Панель Управления, Установка и Удаление программ, всё что встречается со словом Kasper удалено. Каких-то других способов удаления сервера я не нашёл. 
Можно ли вручную удалить в каталоге ProgrammData каталоги Kaspersky Lab, KasperskyLab, а в каталоге "C:\ProgramData\KasperskySC\SC_Backup\klbackup2023-08-28#21-00-01", находится бэкап, можно ли как-то восстановить из него бд.

Изменено пользователем Ser_S
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • mamruc
      Автор mamruc
      Здравствуйте!
      Физически помер сервер с установленным KSC14, есть бекап сервера. На новом сервере устанавливал  KSC с новой базой, при подключении через Веб морду ничего не отображает, через MMC пишет:
      «Операция не может быть выполнена, так как программа инициализируется или деинициализируется»
      Такой статус еже несколько часов.
    • Folclor
      Автор Folclor
      Добрый день, обнаружил у себя на пк вирус net:malware.url который сильно нагружает процессор, выполнил сканирование и попробовал его удалить, что не принесло результатов, прошу помощи у знатоков в решении данного вопроса. 

    • Kirillizator
      Автор Kirillizator
      Добрый день коллеги,
       
      Есть необходимость установить антивирус на сервере, ОС Астра Линукс. Установил klnagent 15.1, указал ему сервер KSC. Установил kesl и gui к нему. На сервере астра появилась, в группу распределили, но статус защиты "отключен".
      На астре необходимые службы работают исправно. В gui указано "список запрещенных ключей поврежден". Ни одной задачи на астру подать не удалось. У все одна причина отказа выполнения.
      Как ее включить на клиенте, если дело действительно в том?
      Подскажите пожалуйста если кто сталкивался. Заказчик уже начинает гневаться.
       
       





    • Илья Н.
      Автор Илья Н.
      Добрый день!
      Планирую произвести обновление KSC с версии 12.2.0.4376 до версии 14.2, используется KES версии 11.10.0. База данных расположена на отдельном сервере, используется Microsoft SQL Server 2008 R2. 
      До этого KSC не обновлял, прочитал оф руководство по обновлению, вроде бы всё понятно. Есть ли какие нибудь нюансы при выполнении обновления? 
    • burbon
      Автор burbon
      Добрый день, просканировал систему через AVZ и увидел много красных сточек, однако в конце AVZ написал что, найдено вирусов 0, подозрений 0. И начались падения интернета, всё начало долго грузится и в играх пинг 200. Подскажите, что делать?
       
      Загружена база: сигнатуры - 297570, нейропрофили - 2, микропрограммы лечения - 56, база от 01.03.2016 12:37
      Загружены микропрограммы эвристики: 412
      Загружены микропрограммы ИПУ: 9
      Загружены цифровые подписи системных файлов: 790760
      Режим эвристического анализатора: Средний уровень эвристики
      Режим лечения: включено
      Версия Windows: 10.0.19045,  "Windows 10 Enterprise", дата инсталляции 11.12.2022 14:38:07 ; AVZ работает с правами администратора (+)
      Восстановление системы: включено
      1. Поиск RootKit и программ, перехватывающих функции API
      1.1 Поиск перехватчиков API, работающих в UserMode
       Анализ kernel32.dll, таблица экспорта найдена в секции .rdata
      Функция kernel32.dll:ReadConsoleInputExA (1133) перехвачена, метод ProcAddressHijack.GetProcAddress ->7580E3B4->75073800
      Функция kernel32.dll:ReadConsoleInputExW (1134) перехвачена, метод ProcAddressHijack.GetProcAddress ->7580E3E7->75073830
       Анализ ntdll.dll, таблица экспорта найдена в секции .text
      Функция ntdll.dll:NtCreateFile (296) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03550->7164F210
      Функция ntdll.dll:NtSetInformationFile (600) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03270->7164F370
      Функция ntdll.dll:NtSetValueKey (632) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03600->7164F3E0
      Функция ntdll.dll:ZwCreateFile (1841) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03550->7164F210
      Функция ntdll.dll:ZwSetInformationFile (2143) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03270->7164F370
      Функция ntdll.dll:ZwSetValueKey (2175) перехвачена, метод ProcAddressHijack.GetProcAddress ->76F03600->7164F3E0
       Анализ user32.dll, таблица экспорта найдена в секции .text
      Функция user32.dll:CallNextHookEx (1536) перехвачена, метод ProcAddressHijack.GetProcAddress ->7548BDE0->7164F100
      Функция user32.dll:SetWindowsHookExW (2399) перехвачена, метод ProcAddressHijack.GetProcAddress ->75490F70->7164F450
      Функция user32.dll:Wow64Transition (1504) перехвачена, метод CodeHijack (метод не определен)
       Анализ advapi32.dll, таблица экспорта найдена в секции .text
      Функция advapi32.dll:CveEventWrite (1234) перехвачена, метод ProcAddressHijack.GetProcAddress ->75E78072->75076200
      Функция advapi32.dll:I_ScRegisterPreshutdownRestart (1387) перехвачена, метод ProcAddressHijack.GetProcAddress ->75E78F99->75EDE320
       Анализ ws2_32.dll, таблица экспорта найдена в секции .text
       Анализ wininet.dll, таблица экспорта найдена в секции .text
       Анализ rasapi32.dll, таблица экспорта найдена в секции .text
       Анализ urlmon.dll, таблица экспорта найдена в секции .text
       Анализ netapi32.dll, таблица экспорта найдена в секции .text
      Функция netapi32.dll:NetFreeAadJoinInformation (130) перехвачена, метод ProcAddressHijack.GetProcAddress ->73CFD14A->652EDE90
      Функция netapi32.dll:NetGetAadJoinInformation (131) перехвачена, метод ProcAddressHijack.GetProcAddress ->73CFD179->652EE210
      1.4 Поиск маскировки процессов и драйверов
       Проверка не производится, так как не установлен драйвер мониторинга AVZPM
      2. Проверка памяти
       Количество найденных процессов: 11
       Количество загруженных модулей: 247
      Проверка памяти завершена
      3. Сканирование дисков
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\1807cacf-db3c-462b-8317-19e7b48a6549.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\429db0e8-0600-45ab-a18b-8c82e45cdd1a.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\6b5dd892-d3b3-4a50-ac70-4bcaee0c85a0.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\841b9781-9b96-4205-872a-a33139bb86fc.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\95822c3b-9fa1-4fcd-ad01-ae8455af46a2.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\c5858088-f9a7-40f8-a4e7-93894ce42607.tmp
      Прямое чтение C:\Users\Вася\AppData\Local\Temp\f70ce670-2204-4b50-9897-1cdba3afa2ce.tmp
      4. Проверка Winsock Layered Service Provider (SPI/LSP)
       Настройки LSP проверены. Ошибок не обнаружено
      5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL)
      6. Поиск открытых портов TCP/UDP, используемых вредоносными программами
       Проверка отключена пользователем
      7. Эвристичеcкая проверка системы
      Проверка завершена
      8. Поиск потенциальных уязвимостей
      >> Службы: разрешена потенциально опасная служба TermService (Службы удаленных рабочих столов)
      >> Службы: разрешена потенциально опасная служба SSDPSRV (Обнаружение SSDP)
      >> Службы: разрешена потенциально опасная служба Schedule (Планировщик задач)
      > Службы: обратите внимание - набор применяемых на ПК служб зависит от области применения ПК (домашний, ПК в ЛВС компании ...)!
      >> Безопасность: разрешен автозапуск программ с CDROM
      >> Безопасность: разрешен административный доступ к локальным дискам (C$, D$ ...)
      >> Безопасность: к ПК разрешен доступ анонимного пользователя
      >> Безопасность: Разрешена отправка приглашений удаленному помощнику
      Проверка завершена
      9. Мастер поиска и устранения проблем
       >>  Таймаут завершения служб находится за пределами допустимых значений
       >>  Разрешен автозапуск с HDD
       >>  Разрешен автозапуск с сетевых дисков
       >>  Разрешен автозапуск со сменных носителей
      Проверка завершена
      Просканировано файлов: 116562, извлечено из архивов: 26001, найдено вредоносных программ 0, подозрений - 0
      Сканирование завершено в 09.10.2024 08:36:47
      Сканирование длилось 00:12:19
       
      на вирусы в ccleaner и через windows проверил - ничего не показало
       
      ничего подозрительного не скачивал. Все файлы проверял через VirusTotal
×
×
  • Создать...