Перейти к содержанию

RDP+Router+SOS3 Удаленный рабочий стол позади роутера с Касперский Смолл Офис Секьюрити


Рекомендуемые сообщения

Опубликовано

Это хорошо, с нами решением поделитесь? Вдруг кто-то еще столкнется такой бедой. :rolleyes:

И правда злодей...

Похожая ситуация. В офисе на "ведущей машине" организовано терминальное соединение. Win7 Prof. На роутере прописано правило. Стоял KIS2015 с расшаренным портом RDP 3389. Все работало. Начальство приобрело SOS. Удаленный рабочий стол работать перестал. Правило прописывал в разных вариациях. Не дает соединяться. При отключенной защите все работает. Такая вот петрушка. Понимаю, что блукаю в трех березках, но победить ситуацию не могу.

Если кто-то сталкивался - подскажите, пожалуйста.

 

Сообщение от модератора Roman_Five
Перенесено из чужой темы.
Опубликовано

В офисе на "ведущей машине" организовано терминальное соединение(RDP, Подключение к удаленному рабочему порту). OS-Win7 Prof. Router Zyxel Kinetic.

На роутере прописано правило. Стоял на этой же железяке KIS2015 с расшаренным портом RDP 3389. Все работало. Начальство приобрело SOS3. Удаленный рабочий стол работать перестал. Правило прописывал в разных вариациях. Не дает соединяться. При отключенной защите все работает. Такая вот петрушка. Понимаю, что блукаю в трех березках, но победить ситуацию не могу.

Если кто-то сталкивался - подскажите, пожалуйста.

http://support.kaspersky.ru/6477 читал. но статья для SOS2

Опубликовано

Здравствуйте,

У Вас есть возможность приложить скриншоты правил сетевого экрана, также уточните при отключение сетевого экрана есть возможность терминального подключения?

Опубликовано

Здравствуйте,

 

У Вас есть возможность приложить скриншоты правил сетевого экрана, также уточните при отключение сетевого экрана есть возможность терминального подключения?

Здравствуйте. Спасибо за отклик на проблему.

Да, конечно, такая возможность есть - уточните, пожалуйста, скрин какого именно окна нужен? Или каких.

При отключенной защите соединение работает. Т.е. железо свои функции выполняет исправно. К серверу попаду часам к 12:00. Обязательно выложу картинки.

Опубликовано

 

Здравствуйте,

 

У Вас есть возможность приложить скриншоты правил сетевого экрана, также уточните при отключение сетевого экрана есть возможность терминального подключения?

Здравствуйте. Спасибо за отклик на проблему.

Да, конечно, такая возможность есть - уточните, пожалуйста, скрин какого именно окна нужен? Или каких.

Интересуют все правила, как пакетные так и другие созданные, чтобы можно было убедиться что нет пересекающихся правил.

 

 

При отключенной защите соединение работает. Т.е. железо свои функции выполняет исправно. К серверу попаду часам к 12:00. Обязательно выложу картинки.

Попробуйте пожалуйста не отключать защиту антивируса, а лишь один компонент "Сетевой экран"

 

Опубликовано

Правило пакетное? Вы не забыли поднять его в верх списка правил?

  • Согласен 1
Опубликовано

@SQ,При отключенном "Сетевом экране"  соединение работает. Правила после установки ни какие не менялись, Кроме RDP - разрешение во всяких вариациях: с прописанным портом, без порта и т.д.

Скрины смогу сделать, как и обещал, когда буду у машины непосредственно. Сейчас есть возможность доступа через ТимВьювер. Могу поковырать еще что-то.

Опубликовано (изменено)

@SQ,При отключенном "Сетевом экране"  соединение работает. Правила после установки ни какие не менялись, Кроме RDP - разрешение во всяких вариациях: с прописанным портом, без порта и т.д.

Скрины смогу сделать, как и обещал, когда буду у машины непосредственно. Сейчас есть возможность доступа через ТимВьювер. Могу поковырать еще что-то.

Обратите внимание на ответ, http://forum.kasperskyclub.ru/index.php?showtopic=45151&p=661298

Далее просьба не дублировать проблему в различных топиках.

Изменено пользователем SQ
Опубликовано

В итоге все получилось. Сейчас подготовлю скрины+описание и выложу. Возможно кто-то столкнется с подобной проблемой, а описаний по SOS3 еще не так много.


Было так:

2ff0dec08318.jpg

22e589506e8a.jpg

7d5e16933973.jpg

0c648627d87e.jpg

f4080f7fb913.jpg

После этих процедур соединение так и не заработало.

Далее Пакетное правило по совету Гиганта мысли Дениса-НН было перемещено на 3-ю позицию списка.

1ab973e274d6.jpg

Огромное спасибо уважаемые SQ и Денис-НН.

Буду рад вашему заключительному анализу ситуации для ее полного понимания. Если есть какой-то букварь по SOS3 - воложите, пожалуйста, ссылку. Наверняка, кому-то все это пригодится.

СПАСИБО!

Опубликовано

Рад слышать, что проблема устранилась. Обращайтесь.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • ToRaMoSoV
      Автор ToRaMoSoV
      Здравствуйте, сегодня утром обнаружил, что мой компьютер с windows 10 был атакован вирусом шифровальщиком. Главная учётная запись (админ) была основной для использования удалённого управления через rdp. Я пробросив порт через роутер и купив статику, попал под брутфорс. Меня взломали в течении пары часов(атака началась в 23 по мск, а закончилась в 1-2 часу). По результатам которой все файлы были зашифрованы, службы виндовс отключены, а пароль от админки утерян. На рабочем столе учетки юзера я обнаружил записку (фото приложил). Также прикладываю фото файла. Архив и сам вирус я не обнаружил (читал похожие случаи)
      l!lAll of your files are encrypted!!! To decrypt them send e-mail to this address: Write the ID in the email subject
       
      ID: A6D959082E20B73AC6B59F6EBB230948
       
      Email 1: reopening2025@gmail.com Telegram: @Rdp21
       
      To ensure decryption you can send 1-2 files less than 1MB we will de
       
      We have backups of all your files. If you dont pay us we will sell a and place them in the dark web with your companys domain extension.
       
      IF 48 HOURS PASS WITHOUT YOUR ATTENTION, BRACE YOURSELF FOR A DOUBLE WE DON'T PLAY AROUND HERE, TAKE THE HOURS SERIOUSLY.

    • XromoV1K
      Автор XromoV1K
      Добрый день. Прошу помощи, переименовались файлы в службах, wuauserv_bkp, UsoSvc_bkp, BITS_bkp, WaaSMedicSvc_bkp, dosvc_bkp. Некоторые удалить получилось, остальные не поддаются
      CollectionLog-2025.07.19-22.17.zipAddition.txt 
      FRST.txt
       
      в центре обновления windows пишет: что-то пошло не так.
      устранение неполадок не грузит постоянно пишет: проверка наличие отложенного перезапуска и так бесконечно 
    • SonG
      Автор SonG
      Добрый день!  На Server 2022 (Standart) появились вирусы.
      1. Сначала был Trojan.Win32.SEPEH, но после 3-4 проверок Kaspersky Endpoint Security, пропал. В это время уже центр обновлений не работал
      2. Дальше полез в реестр и слкжбы службы. На службах wuauserv, usosvc, BITS, WaaSMedicSvc, DoSvc, wuaserv, был постфикс "_bak" (оригиналы при этом были). Удалил из под безопасного режима, прогнал антивирусом и перезапустился. Вроде больше не появлялись.
       
      Теперь центр обновлений так и не работает, но на глаз попались другие службы, где уже другие названия:
      [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\CaptureService_b1e5e [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\cbdhsvc_b1e5e [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\CDPUserSvc_b1e5e [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\ConsentUxUserSvc_b1e5e [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\CredentialEnrollmentManagerUserSvc_b1e5e [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DeviceAssociationBrokerSvc_b1e5e [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DevicePickerUserSvc_b1e5e [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DevicesFlowUserSvc_b1e5e [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\PimIndexMaintenanceSvc_b1e5e [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\PrintWorkflowUserSvc_b1e5e [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\UdkUserSvc_b1e5e [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\UnistoreSvc_b1e5e [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\UserDataSvc_b1e5e [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\WpnUserService_b1e5e  
      Что делать, куда "копать" ?) 
      Физический доступ к серверу бывает раз в день (99% операций провожу под RDP)
      CollectionLog-2025.06.01-16.59.zip FRST.txt Addition.txt
    • xx3l
      Автор xx3l
      Есть шансы порасшифровать?
       
      1. Явно подключались по RDP в процессе
      2. Почистили журналы Windows
      3. Что нехарактерно - часть файлов по маске .txt не зашифровали
      4. Ключ явно зависит от имени файла, но не от пути (есть 2 идентичных файла, в разных папках, с одинаковым шифртекстом)
      5. Явное шифрование блочным шифром.
      Encoded Samples.zip FRST.zip message.zip
    • tr01
      Автор tr01
      Добрый день
      Подскажите, пожалуйста, сможете ли вы помочь в ситуации, если сервер в зломали и упаковали файлы в архив rar?После этого был Backdoor, но вроде бы уже удален антивирусом, восстановить файлы с диска не получается (затерты архивами). 
      Addition.txt FRST.txt отчет.txt пароль к архиву - копия (72) — копия — копия.txt
×
×
  • Создать...