Настройка DNS-серверов для ADSL-соединения
-
Похожий контент
-
Автор ViM
Нашел много постов с аналогичной проблемой, прощу помощи
Готов предоставить все нужные логи
https://forum.kasperskyclub.ru/topic/338960-resheno-dns-servera-vystavljajutsja-sami-127022-iz-za-jetogo-kak-ja-podozrevaju-ne-rabotajut-nekotorye-igry-i-ploho-rabotajut-nekotorye-sajty/
-
Автор BsergeyA
Доброго времени суток всем.
Прошу помощи в решении проблемы.
Стационарный компьютер Windows 10 официальная версия 22H2 с последними обновлениями. Комп проверил полностью всё рабочие, хотя это другая проблема.
Интернет работает все сайты открываются. Проверка на вирусы из под биос нормально. Проверил всё, что можно дата и время правильные, автоматическая установка что вкл, что отключена ни как не влияет. В самой программе в настройках сети ставил не использовать прокси-сервер и использовать разницы нет. В настройка сети компьютера выставлял днс сервера 8.8.8.8 и 8.8.4.4 не помогает. Отключал встроенный антивирус и брандмауэр не помогло.
При этом на ноутбуке активация прошла успешно, работают через один роутер. Поставил винду на чистый диск не помогло.
На компьютере удалял программу на ноутбуке нет. Пробовал пинговать не на компе, не на ноутбуке не проходит, все пакеты потеряны, превышено время, другие сайты нормально. Ставил и Total и Plus. До этого стоял Total Security.
Inetnet explorer не установлен. Сбросил настройки Edge.
Да ещё один интересный момент, код лицензии предварительно сервер принял и пишет активация пройдёт когда будет восстановлено соединение с интернетом.
Всё на большее меня не хватает. Да и в интернете прочитал уже вроде всё. Прошу помощи.
Заранее спасибо.
-
Автор boombooly
Добрый день! Может кто подсказать как поменять таймаут сессии из консоли mmc на сервер KSC 14.2? Неудобно, так как он примерно каждые 30 минут разрывает соединение.
-
Автор infobez_bez
Здравствуйте!
Я настраиваю политику карантина для устройств под управлением Windows в KSC. При переносе устройства в эту политику у него должна блокироваться вся сетевая активность, кроме связи с сервером администрирования.
Проблема:
-В политике для Linux есть опция «Всегда добавлять разрешающее правило для портов агента администрирования», но в политике для Windows такой настройки нет.
-Я пробовал добавлять сервер администрирования в доверенные узлы, но при этом разрешались и другие локальные службы, а нужно, чтобы работала только связь с KSC.
-Также пытался вручную прописать правила в сетевом экране для портов агента (например, 13000, 14000 TCP/UDP), но это не сработало — устройство теряло связь с сервером.
Вопрос:
Как правильно настроить политику карантина для Windows, чтобы:
-Устройство имело доступ только к серверу администрирования KSC.
-Все остальные сетевые соединения (включая локальные службы) блокировались.
-Устройство могло получать обновления политик (например, при выходе из карантина).
-Нужна ли дополнительная настройка сетевого экрана или есть скрытые параметры, аналогичные функционалу для Linux?
KSC 14.2
-
Автор KL FC Bot
Группа исследователей из нескольких немецких университетов и институтов обнаружила уязвимость в DNSSEC — наборе расширений протокола DNS, которые предназначены для повышения его безопасности, в первую очередь для противодействия DNS-спуфингу.
Атака, эксплуатирующая эту уязвимость, которую они назвали KeyTrap, позволяет вывести из строя DNS-сервер, отправив ему единственный вредоносный пакет данных. Рассказываем подробнее об этой атаке.
Как работает атака KeyTrap и чем она опасна
Публично об уязвимости в DNSSEC стало известно только сейчас, однако она была обнаружена еще в декабре 2023 года и зарегистрирована как CVE-2023-50387. Ей присвоена оценка 7,5 по шкале CVSS 3.1 и уровень опасности «высокий». Полностью информация об уязвимости и соответствующей атаке пока не обнародована.
Суть KeyTrap состоит в следующем. Атакующий создает собственный DNS-сервер, отвечающий на запросы кэширующих DNS-серверов (то есть серверов, которые непосредственно обслуживают запросы клиентов) вредоносным пакетом. Далее злоумышленник заставляет кэширующий сервер запросить DNS-запись у вредоносного DNS-сервера, который в ответ отправляет криптографически подписанную вредоносную DNS-запись. При этом подпись выполнена таким образом, что в процессе ее проверки атакуемый DNS-сервер зависает на продолжительное время с загрузкой процессора 100%.
По словам исследователей, в зависимости от используемого на DNS-сервере ПО, эта атака может с помощью единственного вредоносного пакета заставить сервер зависнуть на срок от 170 секунд до 16 часов. В результате атаки KeyTrap можно не только лишить доступа к веб-контенту всех клиентов, которые пользуются выведенным из строя DNS-сервером, но и помешать работе различных инфраструктурных сервисов, таких как защита от спама, обработка цифровых сертификатов (PKI) и безопасная междоменная маршрутизация (RPKI).
Сами исследователи называют KeyTrap «самой серьезной из когда-либо обнаруженных атак на DNS-серверы». Интересно, что изъяны в логике проверки подписи, которые делают эту атаку возможной, обнаружены еще в одной из самых ранних версий спецификации DNSSEC, опубликованной в 1999 году. То есть данной уязвимости без малого четверть века.
Предпосылки для KeyTrap содержатся еще в RFC-2035 — спецификации DNSSEC, опубликованной в 1999 году
Посмотреть статью полностью
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти