Перейти к содержанию

Network Monitor


Dzon

Рекомендуемые сообщения

Подскажите как определить активный процесс . Комп подключаю к сети ,даже не открываю браузер а мониторчики в трее постоянно что-то передают и принимают,открываю сетевой мониторинг в KIS 2009 в нем только два процесса System и svchost.exe но они ничего в этот момент не высылают и не принимают. Может какой нибудь БОТ поставили на комп? :rolleyes: DZON

Ссылка на комментарий
Поделиться на другие сайты

Dzon

Сетка Майкрософтовская? Тогда широковещательные запросы загружают работой твой "мониторчики в трее" ;)

 

Я в этом не очень разбираюсь. можете объяснить поподробней и как это вырубить и нужно ли? Спасибо DZON :rolleyes:

Ссылка на комментарий
Поделиться на другие сайты

Теорию цитировать не буду - ее в любом букваре по сетям найти можно в различной степени разжеванности.

 

как это вырубить и нужно ли?

 

Вырубить можно все, но последствия могут не понравиться. Все зависит от назначения сети и предназначения компьютера в ней.

В сетевом мониторинге должны отражаться порты, протоколы и адреса. На UDP протоколы можно не обращать внимания, на адреса из своей сетки тоже. А вот к адресам из мира стоит присмотреться - кто к ним обращается.

Ссылка на комментарий
Поделиться на другие сайты

Теорию цитировать не буду - ее в любом букваре по сетям найти можно в различной степени разжеванности.

 

 

 

Вырубить можно все, но последствия могут не понравиться. Все зависит от назначения сети и предназначения компьютера в ней.

В сетевом мониторинге должны отражаться порты, протоколы и адреса. На UDP протоколы можно не обращать внимания, на адреса из своей сетки тоже. А вот к адресам из мира стоит присмотреться - кто к ним обращается.

 

 

Адреса из Мира, имеется ввиду протокол TCP в сетевом мониторинге принято байт External :rolleyes: DZON

Ссылка на комментарий
Поделиться на другие сайты

Dzon

Имелось ввиду примерно следующее:

iSvE7JkYJX.jpg

"Примерно" потому, что комп не в сетке, у компа в сетке постоянно еще с десяток-другой-третий соединений с другими компами из локалки.

Ссылка на комментарий
Поделиться на другие сайты

  • 4 months later...
Теорию цитировать не буду - ее в любом букваре по сетям найти можно в различной степени разжеванности.

 

 

 

Вырубить можно все, но последствия могут не понравиться. Все зависит от назначения сети и предназначения компьютера в ней.

В сетевом мониторинге должны отражаться порты, протоколы и адреса. На UDP протоколы можно не обращать внимания, на адреса из своей сетки тоже. А вот к адресам из мира стоит присмотреться - кто к ним обращается.

 

 

1. Запустил статистику анализа сетевых пакетов KIS 2009 , браузер при этом отключил. При очередном срабатывании сетевых мониторчиков в трее ,

в статистике анализа сетевых пакетов отображаеться адрес компьютера, который хочет передать пакеты на мой компьютер. Этот адрес отобража-

еться красной линией с красным крестиком. Значит ли это, что Firewall KIS 2009 , блокирует доступ данного компьютера и передачу пакетов на

на мой компьютер? :)

Ссылка на комментарий
Поделиться на другие сайты

При очередном срабатывании сетевых мониторчиков в трее ,

в статистике анализа сетевых пакетов отображаеться адрес компьютера, который хочет передать пакеты на мой компьютер. Этот адрес отобража-

еться красной линией с красным крестиком. Значит ли это, что Firewall KIS 2009 , блокирует доступ данного компьютера и передачу пакетов на

на мой компьютер?

Да срабатывает фаерволл - пардон можно скрин-шот ? :)

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Почему даже крупные компании с существенными инвестициями в ИБ регулярно становятся жертвами взлома? Наиболее частый ответ: устаревший подход к безопасности. Защитники пользуются десятками инструментов, но при этом не могут достаточно полно видеть, что происходит внутри их сети — которая теперь чаще всего включает не только привычные физические, но и облачные сегменты. Хакеры активно пользуются украденными учетными записями, действуют через взломанных подрядчиков организации и стараются использовать минимум явно зловредного ПО, предпочитая вполне легальный софт и «инструменты двойного назначения». В такой ситуации инструменты, просто защищающие компьютеры фирмы от вредоносного ПО, могут быть недостаточно эффективны для выявления хорошо продуманных кибератак.
      По результатам недавнего опроса, 44% директоров по ИБ жалуются, что пропустили утечку данных, причем 84% связывают это с невозможностью анализировать трафик, особенно зашифрованный. Именно детальный анализ всего трафика организации, включая внутренний, значительно повышает возможности защитников, а реализовать его можно с помощью перспективных систем Network Detection and Response (NDR). В линейке продуктов «Лаборатории Касперского» функциональность NDR реализована в рамках Kaspersky Anti Targeted Attack Platform (KATA).
      Старых инструментов ИБ недостаточно
      Если описать приоритеты современных злоумышленников всего одним словом, это будет слово «скрытность». И шпионские APT, и атаки банд кибервымогателей, и любые другие угрозы, нацеленные на конкретную организацию, прикладывают существенные усилия, чтобы не быть обнаруженными и затруднить анализ их действий постфактум. Наш отчет о реагировании на инциденты демонстрирует это во всей красе: атакующие пользуются учетными записями настоящих сотрудников или подрядчиков, применяют в атаке только ИТ-инструменты, которые уже есть в системе и применяются сисадминами организации (Living off the Land), а также эксплуатируют уязвимости, позволяющие выполнять нужные задачи от имени привилегированных пользователей, процессов и устройств. В качестве одной из опорных точек в атаках все чаще задействуются пограничные устройства, такие как прокси-сервер или межсетевой экран.
      А чем на это отвечает служба ИБ? Если подход к обнаружению угроз в компании проектировался несколько лет назад, возможно, у защитников просто нет инструментов, чтобы вовремя обнаружить такую активность.
      Межсетевые экраны — в своем традиционном виде защищают только периметр организации и не помогают обнаруживать подозрительную сетевую активность внутри периметра (например, захват атакующими новых компьютеров). Системы обнаружения и предотвращения вторжений (IDS/IPS) — имеют весьма ограниченные возможности классических IDS для детектирования активности по зашифрованным каналам, а их типичное расположение на границе раздела сетевых сегментов делает обнаружение бокового перемещения затруднительным. Антивирусы и системы защиты конечных точек — сложно использовать для обнаружения активности, полностью ведущейся легитимными инструментами в ручном режиме. Более того, в организации всегда есть роутеры, IoT-устройства или сетевая периферия, на которых этой системы защиты и не может быть в принципе.  
      View the full article
    • nickstdnk
      От nickstdnk
      Добрый день, пытаюсь переустановить NetAgent после того как прошлый сервер ушел на покой до моего прихода в организацию, про klmover узнал позже (половину превел успешно, домена в организации нет), а до этого удалял и ставил заново агент, на компьютерах с win 10 все хорошо, на 7-ке он даже не запускается. Пробовал удалять и агент и антивирус kes, не помогает, не знаю что и делать теперь

×
×
  • Создать...