Перейти к содержанию

Вопрос по настройке сети


www2.1

Рекомендуемые сообщения

@www2.1, нужно создать правило разрешающее входящие исходящие соединения в локальной сети. Как, не знаю. Но эта статья должна вам помочь http://losst.ru/nastrojka-gufw-ubuntu-16-04

Ссылка на комментарий
Поделиться на другие сайты

 

 


Сложно... и там нету про новые устройства, как подключить....
сложно лишь на первый взгляд. Какие устройства? Если разрешить активность в локальной сети то любые устройства в этой локальной сети смогут подключаться к ПК
Ссылка на комментарий
Поделиться на другие сайты

Терминал мне тут навыдавал столько инфы, и в какую сторону смотреть?

 

 

Proto Recv-Q Send-Q Local Address Foreign Address State       PID/Program name
tcp        0      0 127.0.0.1:9050          0.0.0.0:*               LISTEN      1097/tor        
tcp        0      0 0.0.0.0:445             0.0.0.0:*               LISTEN      1438/smbd       
tcp        0      0 0.0.0.0:139             0.0.0.0:*               LISTEN      1438/smbd       
tcp        0      0 127.0.1.1:53            0.0.0.0:*               LISTEN      1810/dnsmasq    
tcp        0      0 127.0.0.1:8118          0.0.0.0:*               LISTEN      904/privoxy     
tcp        0      0 127.0.0.1:631           0.0.0.0:*               LISTEN      28008/cupsd     
tcp6       0      0 :::445                  :::*                    LISTEN      1438/smbd       
tcp6       0      0 :::139                  :::*                    LISTEN      1438/smbd       
tcp6       0      0 ::1:631                 :::*                    LISTEN      28008/cupsd     
udp        0      0 0.0.0.0:5353            0.0.0.0:*                           2246/vivaldi-bin --
udp        0      0 0.0.0.0:5353            0.0.0.0:*                           889/avahi-daemon: r
udp        0      0 0.0.0.0:40504           0.0.0.0:*                           889/avahi-daemon: r
udp        0      0 0.0.0.0:36816           0.0.0.0:*                           2246/vivaldi-bin --
udp        0      0 127.0.1.1:53            0.0.0.0:*                           1810/dnsmasq    
udp        0      0 0.0.0.0:68              0.0.0.0:*                           3534/dhclient   
udp        0      0 192.168.1.255:137       0.0.0.0:*                           1420/nmbd       
udp        0      0 192.168.1.33:137        0.0.0.0:*                           1420/nmbd       
udp        0      0 0.0.0.0:137             0.0.0.0:*                           1420/nmbd       
udp        0      0 192.168.1.255:138       0.0.0.0:*                           1420/nmbd       
udp        0      0 192.168.1.33:138        0.0.0.0:*                           1420/nmbd       
udp        0      0 0.0.0.0:138             0.0.0.0:*                           1420/nmbd       
udp        0      0 0.0.0.0:631             0.0.0.0:*                           919/cups-browsed
udp6       0      0 :::5353                 :::*                                889/avahi-daemon: r
udp6       0      0 :::38384                :::*                                2246/vivaldi-bin --
udp6       0      0 :::42972                :::*                                
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Mutabor
      Автор Mutabor
      Здравствуйте, моя домашняя сеть подключена к ботсети. Я узнал об этом из Касперского, зайдя в мониторинг умного дома увидел, что к моей домашней сети подключено 250 устройств.
      Ранее хакер взломал мой роутер и почту, поменяв пороли. Я все пароли поменял,
      на сложные, использовав генератор паролей, на почту смог войти по отпечатку пальца через смарфон, а роутер перезагрузил.
      Для того чтобы выйти из этой бот сети я создал в роутере белый список, привезав мак адреса моих устройств, так же создал гостевую сеть и перенаправил в нее устройства которые не поддерживают шифрования WAN 3 personal, это две колонки Алиса и телевизор. Три устройства поддерживающие это шифрование я оставил в основной сети. Это два смартфона и андроид телевизор.
      После этого Касперский показал что я вышел из ботсети, однако на следующее утро я снова увидел, что являюсь её участником.
      Так же на компьютере Касперский пишет, что у меня открыт 22 SSH порт, как его закрыть на моем роутере TP-Link Archer C80 я не знаю, перерыл всё меню. интернет, задавал вопрос ии, ответа так и не нашёл.
      Хотя я заходил на  https://www.yougetsignal.com/tools/open-ports/ чтобы проверить открыт ли этот порт у меня, пишет что порт закрыт.
      Осталась единственная надежда на вас, может вы сможете помочь, пожалуйста помогите выйти из этой ботсети.
    • Elly
      Автор Elly
      Вопросы по работе форума следует писать сюда. Вопросы по модерированию, согласно правилам, сюда писать не следует.
      Ответ можно получить только на вопрос, который грамотно сформулирован и не нарушает правил\устава форума.
    • B_KACKE
      Автор B_KACKE
      Здравствуйте!
      Зашифровало сервер 1с и распространилось дальше по сети
      Сервер 1с был просканирован загрузочной флешкой Kaspersky Rescue Tool 24 (скрин и отчет прикрепил)
      Помогите восстановить файлы. Бэкапы тоже зашифровало. Спасибо
      Addition.txt FRST.txt Files.zip Reports_KRT24.zip
    • imperiose
      Автор imperiose
      Добрый день. В политике на KSC настроены правила на сетевом экране, самым последним размещается блокировка трафика, выше есть правила на доступ вх/исх трафик и в локальных адресах прописаны пулы адресов локальных сегментов.
      При включении пк, клиент не успевает получить адрес по dhcp, т.к сетевой экран блокирует все подключения.
      Подскажите, как избежать этого или какое правило нужно прописывать, что бы не блокировался весь трафик внутри сети еще до момента получения ip.

    • MiStr
      Автор MiStr
      Цикл интервью с экспертами "Лаборатории Касперского" сезона 2025 года начинается прямо сейчас!
       
      Что таит закулисье расследования операции "Триангуляция"? Какие тренды в киберпреступности наблюдаются сейчас? Как попасть на работу в GReAT? Ответы на эти и многие другие вопросы знает Леонид Безвершенко, Security Researcher в Глобальном центре исследования и анализа угроз (GReAT) "Лаборатории Касперского".
       
      @bzvr готов отвечать на вопросы участников клуба по 28 марта 2025 года включительно. Традиционно интервьюируемым будет выбран лучший вопрос, автор которого получит подарок от клуба. Вопросы можно начинать задавать уже сейчас.
       

       
       
×
×
  • Создать...