Перейти к содержанию

Атака с сети


Рекомендуемые сообщения

Прошу прощения есле создал дубль темы.Но прошу помоч. у меня стоит каспер 6 версии.Несколько дней началась отака локальных портов 445 и на локальный порт 139. как прочитал в одной статье это идет сканирование портов(если я не прав поправте).Скажите на сколько это опасно?и как сделать чтобы ip атокующего был навсегда заблокирован(если такое возможно)

Ссылка на комментарий
Поделиться на другие сайты

Добро пожаловать на форум

 

1. Какая версия КАВ/КИС/КАВ для рабочих станций, и полный номер версии 6.0.?.? у вас установлено

 

2. покажите лог гду указаны эти атаки

Ссылка на комментарий
Поделиться на другие сайты

Ясно

Атаки все время с конкретного АйПи?

 

Настройки\Антихакер\Включить систему обнаружения вторжений - и на часа 2, что бы не доставал

Ссылка на комментарий
Поделиться на другие сайты

атаки раньше были ток с оного ip а сен пошли с разных.

да я так и делал блокировал на 500мин. и все же на скока это опасно?или антивирус его отразил и можно спать спокойно

Ссылка на комментарий
Поделиться на другие сайты

INC И че такая бойда будет каждый раз :o

 

Сообщение от модератора Kapral
CAPS LOCK нажмите - что бы не писать в верхнем регистре
Изменено пользователем Kapral
Ссылка на комментарий
Поделиться на другие сайты

Да. При каждой атаке.

Но если касперский написал, значит 99,9% атака не прошла. Хуже если атака пройдет, а касперский не заметит. :o

Если мешает, отключите уведомления или поставьте время побольше, дольше не будет донимать.

У меня было такое долго, потом наконец отстали...

Изменено пользователем INC®
Ссылка на комментарий
Поделиться на другие сайты

Действительно - отключить конкретный балун - о сетевой атаке и не мучаться

 

Т.к. АйПи - разные - это все что можно сделать

Ссылка на комментарий
Поделиться на другие сайты

  • 4 месяца спустя...

24.05.2009 20:16:52 UDP от 218.22.244.45 на локальный порт 1434 Отсутствует Обнаружено: Intrusion.Win.MSSQL.worm.Helkern короче говаря кис 2009 v506 выдал что атакующий компьютер не был заблокирован ,стоит ли волноваться?

Ссылка на комментарий
Поделиться на другие сайты

24.05.2009 20:16:52 UDP от 218.22.244.45 на локальный порт 1434 Отсутствует Обнаружено: Intrusion.Win.MSSQL.worm.Helkern короче говаря кис 2009 v506 выдал что атакующий компьютер не был заблокирован ,стоит ли волноваться?

 

не стоит, тоже просто выключите это уведомление, если хотите

Ссылка на комментарий
Поделиться на другие сайты

Спасибо Androno12 за ответ , но меня волнует одна вещь: В отчете пишет что зашита от сетевых атак не запущена отсутствует ,а раньше всегда блокировала

на сколько я знаю хелкерн - вообще не страшен при отсутствии SQL

Ссылка на комментарий
Поделиться на другие сайты

  • 3 недели спустя...
Да. При каждой атаке.

Но если касперский написал, значит 99,9% атака не прошла. Хуже если атака пройдет, а касперский не заметит. :)

Если мешает, отключите уведомления или поставьте время побольше, дольше не будет донимать.

У меня было такое долго, потом наконец отстали...

здрасте :) у меня тож атаки на лок порт 445. но проблемма в том, что пару раз KIS отбился,а в один прекрасный момент он сказал что обнаружен вирус и т.д. и т.п. я проверил монииторинг сети и оказалось что у меня вхолдящий тип соединения и моя машина уже принял хххкбайт с адреса который был недавно заблокирован.и вот так уже несколько дней :раз отобьёт, раз примет. один раз было даже так: комп только загрузился(причем грузился необычайно долго)и kis cpaзу обнаружил вирус(создалось впечатление, что подгрузился он(вирус) как раз во время загрузки машины, потому как выключали его чистым)

не помню где нашол, но нашел как настроить блок IP в правилах.. не помогло..(может чето не так сделал)

это конечно хорошо, что вирус KIS обнаруживает , но есть два момента: 1.почему он его пропускает?; и 2.лечение проходит проблематично - с отключением шнурка тернета, тремя полными проверками(2 для чистки и один контрольный) и двумя перезагрузками - а это всё время

PS: разговор веду про один конкретный IP адрес. на другие адреса с которых идут атаки, но отбиваются я не обращаю внимания

Ссылка на комментарий
Поделиться на другие сайты

slavbod

А что вам мешает запретить все входящие на этот порт? Если вы не используете общий доступ к принтерам и файлам в локальной сети, заблокируйте порт в KIS. Или отключите все "висящие" на нём службы.

Изменено пользователем wielder
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Rezored
      Автор Rezored
      Здравствуйте. Сделал по инструкции изолированный сервер https://support.kaspersky.com/KSC/14.2/ru-ru/230777.htm , но список уязвимостей формирует .bin файлы 0 длины, подскажите как можно это исправить или где посмотреть логи ошибок?
    • Kavunchik
      Автор Kavunchik
      логи дрвеб.rar При попытке зайти в настройки сети меня просто выкидывает, значок сети отсутствует вовсе, хотя интернет есть и работает. Скан системы не показывает упущенных файлов. Восстановление компьютера к исходному не дает из за невозможности найти среду для восстановления. Чувствую что компьютер начал работать слабее, также есть впечатление, что проблемы могут быть и с сетью. Названия которые выдавал Др.Веб Trojan.Siggen 31.46344, но даже после нескольких удалений он находил его повторно там же. Также HOSTS:MALWARE.URL.
       
    • KL FC Bot
      Автор KL FC Bot
      С разницей буквально в несколько дней команда, поддерживающая Python Package Index (каталог программного обеспечения, написанного на Python) и Mozilla (организация, стоящая за разработкой браузера Firefox), выпустили крайне похожие предупреждения о фишинговых атаках. Неизвестные злоумышленники пытаются заманить Python-разработчиков, использующих PyPi и создателей плагинов для Firefox, имеющих аккаунты addons.mozilla.org, на фальшивые сайты площадок, с целью выманить их учетные данные. В связи с чем мы рекомендуем разработчиков ПО с открытым исходным кодом (не только пользователей PyPi и AMO) быть особенно внимательными при переходе по ссылкам из писем.
      Эти две атаки не обязательно связаны между собой (все-таки методы у фишеров несколько различаются). Однако вместе они демонстрируют повышенный интерес киберпреступников к репозиториям кода и магазинам приложений. Вероятнее всего, их конечная цель — организация атак на цепочку поставок, или перепродажа учетных данных другим преступникам, которые смогут организовать такую атаку. Ведь получив доступ к аккаунту разработчика, злоумышленники могут внедрить вредоносный код в пакеты или плагины.
      Детали фишинговой атаки на разработчиков PyPi
      Фишинговые письма, адресованные пользователям Python Package Index, рассылаются по адресам, указанным в метаданных пакетов, опубликованных на сайте. В заголовке находится фраза [PyPI] Email verification. Письма отправлены с адресов на домене @pypj.org, который всего на одну букву отличается от реального домена каталога — @pypi.org, то есть используют строчную j вместо строчной i.
      В письме говорится, что разработчикам необходимо подтвердить адрес электронной почты, для чего следует перейти по ссылке на сайт, имитирующий дизайн легитимного PyPi. Интересно, что фишинговый сайт не только собирает учетные данные жертв, но и передает их на реальный сайт каталога, так что после завершения «верификации» жертва оказывается на легитимном сайте и зачастую даже не понимает, что у нее только что похитили учетные данные.
      Команда, поддерживающая Python Package Index, рекомендует всем кликнувшим на ссылку из письма немедленно сменить пароль, а также проверить раздел Security History в своем личном кабинете.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      У информационной безопасности есть много уровней сложности. На слуху эффективные, но технически простые атаки с использованием фишинговых рассылок и социального инжиниринга. Мы часто пишем о сложных таргетированных атаках с использованием уязвимостей в корпоративном программном обеспечении и сервисах. Атаки, использующие фундаментальные особенности работы аппаратного обеспечения, можно считать одними из самых сложных. Цена такой атаки высока, но в некоторых случаях это не останавливает злоумышленников.
      Исследователи из двух американских университетов недавно опубликовали научную работу, в которой показан интересный пример атаки на «железо». Используя стандартную функцию операционной системы, позволяющую переключаться между разными задачами, авторы исследования смогли разработать атаку SleepWalk, позволяющую взломать новейший алгоритм шифрования данных.
      Необходимые вводные: атаки по сторонним каналам
      SleepWalk относится к классу атак по сторонним каналам. Под «сторонним каналом» обычно понимается любой способ похитить секретную информацию, используя непрямое наблюдение. Например, представим, что вы не можете наблюдать за человеком, который набирает на клавиатуре пароль, но можете подслушивать. Это реалистичная атака, в которой сторонним каналом выступает звук нажатия на клавиши, — он выдает, какие именно буквы и символы были набраны. Классическим сторонним каналом является наблюдение за изменением энергопотребления вычислительной системы.
      Почему энергопотребление меняется? Здесь все просто: разные вычислительные задачи требуют разных ресурсов. При сложных вычислениях нагрузка на процессор и оперативную память будет максимальной, а при наборе текста в текстовом редакторе компьютер большую часть времени будет находиться в режиме простоя. В некоторых случаях изменение энергопотребления выдает секретную информацию, чаще всего — приватные ключи, используемые для шифрования данных. Точно так же как сейф с кодовым замком может выдавать правильное положение ротора еле слышным щелчком.
      Почему такие атаки сложны? Прежде всего, любой компьютер одновременно выполняет множество задач. Все они как-то влияют на потребление электроэнергии. Выделить из этого шума какую-то полезную информацию крайне непросто. Даже при исследовании простейших вычислительных устройств, таких как ридеры смарт-карт, исследователи делают сотни тысяч измерений за короткий период времени, повторяют эти измерения десятки и сотни раз, применяют сложные методы обработки сигнала, чтобы в итоге подтвердить или опровергнуть возможность атаки по стороннему каналу. Так вот, SleepWalk в некотором смысле упрощает такую работу: исследователи смогли извлечь полезную информацию, измеряя характер энергопотребления только один раз, во время так называемого переключения контекста.
      График изменения напряжения во время переключения контекста центрального процессора. Источник
       
      View the full article
    • Rex-fdf654
×
×
  • Создать...