Перейти к содержанию

Атака с сети


Рекомендуемые сообщения

1) Отключение скрытых "шар" (ADMIN$, C$ и т.д.):

 

HKLM\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters

 

DWORD AutoShareWks 0

 

+ поместить в автозагрузку bat или cmd файл со строкой

 

net share ipc$ /delete

 

 

2) Запрет вывода списка "шар" и юзеров на вашей машине анонимным пользователям:

 

HKLM\System\CurrentControlSet\Control\Lsa

 

DWORD RestrictAnonymous 1

 

 

3) Полное отрубание netbios и SMB в форточках (самый радикальный способ избавиться от "ахиллесовой пяты" форточек):

 

по пунктам:

 

а) services.msc - службы "рабочая станция", "сервер", "модуль поддержки NetBIOS через TCP/IP", "обозреватель компьютеров" переводим в "отключено"

б) сетевые подключения" - любое - общие - удалить "службу общего доступа к файлам и папкам..." и "клиента для сетей ms", от перезагрузки пока отказаться

в) "сетевые подключения" - нужное - tcp/ip - свойства - дополнительно - WINS - убрать крыжик с "включить просмотр lmhosts" и поставить - "отключить netbios через tcp/ip"

г) devmgmt.msc - вид - показать скрытые устройства; далее - драйверы устройств не plug and play - netbios через tcp/ip - свойства - драйвер - выбрать "отключено".

д) перезагрузка

е) после перезагрузки можно удалить из системы нетбиосовский драйвер

ж) наслаждаемся результатом

Ссылка на комментарий
Поделиться на другие сайты

еще пара вопросов:

 

--- имеем 2 компа и принтер(ы), один подключен к интернету (А), второй не подключен (Б). У этого который подключен к интернету (А) - 2 сетевых карты?

--- откуда расшарены папки - на А или на Б?

--- где установлен KIS - на обоих, только на А или только на Б?

1.имеем 2 компа и принтер. компА подключен к тернету, компБ не подключен.у компА 2 сетевых карты.

2. папки с общим доступом: на компА диск D, на компБ диски С и D( они же подключены между собой как сетевые диски. может это лишне?)

3.KIS установлен на компА

(ещё про это я писал сдесь)

зараза (не постояноо ,но пару раз в неделю точно) лезет на компА. причем вирус один и тот же (только с разными именами папок)

а с какого перепуга KIS должен закрывать доступ к папкам из сети провайдера, если человек так захотел сделать?

я не хотел, так получилось :) а можно сделать, шоб они были доступны только из офисной?

Изменено пользователем slavbod
Ссылка на комментарий
Поделиться на другие сайты

на компБ диски С и D( они же подключены между собой как сетевые диски. может это лишне?)

Честно говоря, не понял. Имеется 2 расшаренных ресурса на компьютере Б: C и D, верно? Что значит "подключены между собой"?

 

Еще выполни вот эти рекоммендации:

 

1) Отключение скрытых "шар" (ADMIN$, C$ и т.д.):

HKLM\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters

DWORD AutoShareWks 0

+ поместить в автозагрузку bat или cmd файл со строкой

[b]net share ipc$ /delete[/b]

2) Запрет вывода списка "шар" и юзеров на вашей машине анонимным пользователям:

HKLM\System\CurrentControlSet\Control\Lsa

DWORD RestrictAnonymous 1

 

Это нисколько не нарушит работу SMB на твоих компьютерах, а "твики" полезные.

 

а можно сделать, шоб они были доступны только из офисной?

конечно, можно

 

в настройках KISа можешь с легкостью это сделать

Ссылка на комментарий
Поделиться на другие сайты

Честно говоря, не понял. Имеется 2 расшаренных ресурса на компьютере Б: C и D, верно? Что значит "подключены между собой"?

 

 

конечно, можно

в настройках KISа можешь с легкостью это сделать

кроме того что на них стоит общий доступ, я сделал на компА " подключить сетевые диски" и подключил с компБ оба диска(зачем не спрашивайте сам не знаю)

а про настройки KISa можно ссылочку, где прочесть как сделать?

+ поместить в автозагрузку bat или cmd файл со строкой

и это мне как :lol:

ток пожалуста не надо меня посылать на компутерные курсы за глупые вопросы :) :)

Изменено пользователем slavbod
Ссылка на комментарий
Поделиться на другие сайты

slavbod

Вам нужно добавить офисную сеть в Доверенные сети, а к правилам Публичной сети (Интернет) добавить ещё одно, запрещающее входящие соединения на порт 445.

Ссылка на комментарий
Поделиться на другие сайты

и это мне как

 

скачай архив из вложения

распакуй его

файлы с расширением *reg (auto-share-wks.reg и restrrict-anonymous.reg) просто запусти на выполнение. Ответь согласием на запрос форточек о внесении изменений в реестр.

файл с расширением *cmd помести в автозагрузку (обычно C:/Documents and Settings/твое-имя-пользователя/главное меню/программы/автозагрузка).

перезагрузись

 

 

ток пожалуста не надо меня посылать на компутерные курсы за глупые вопросы

уговорил ))

nohiddenshares.rar

Изменено пользователем Roman Merkushin
Ссылка на комментарий
Поделиться на другие сайты

не стал создавать новую тему, но думаю никто не обидется..

проблемы нет, но есть вопрос. при атаке KIS блокирует атакующий комп на ххх количество часов. этот период я установил на 9999мин(максимум). путём сложнейших математических вычислений я выяснил, что это более шести суток. но атаки повторяются с гораздо меньшей периодичностью(1-2 дня). отсюда вопрос :этот счетчик обнуляется при выключении машины?или я чего-то не понимаю ;)

Ссылка на комментарий
Поделиться на другие сайты

с подобными атаками лучше бороться не через следствия, а через их причины.

как правило, атака проходит, когда ось имеет уязвимости из-за неустановленных заплаток. вот три из них, без которых комп с виндой (минимум SP3!, 2 и 1 эспаки даже не обсуждаются ) лучше не подключать к сети:

 

1. Заплатка - обновление MS08-067 для Microsoft Windows

(http://www.microsoft.com/technet/security/Bulletin/MS08-067.mspx)

 

Защищает от различных модификаций вредоносной программы Kido

(Net-Worm.Win32.Kido.ip, Net-Worm.Win32.Kido.iq и др.),

которая способна противодействовать работе антивирусных программ, запущенных на

зараженном компьютере. Kido использует критическую уязвимость операционной системы для распространения через

локальные сети и съёмные носители информации.

 

 

2. Заплатка - обновление MS08-068 для Microsoft Windows

(http://www.microsoft.com/technet/security/bulletin/ms08-068.mspx)

 

This security update resolves a publicly disclosed vulnerability in Microsoft Server Message Block (SMB) Protocol.

The vulnerability could allow remote code execution on affected systems. An attacker who successfully exploited

this vulnerability could install programs; view, change, or delete data; or create new accounts with full user rights.

Users whose accounts are configured to have fewer user rights on the system could be less impacted than users who

operate with administrative user rights.

 

 

3. Заплатка - обновление MS09-001 для Microsoft Windows

(http://www.microsoft.com/technet/security/bulletin/ms09-001.mspx)

 

This security update resolves two privately reported vulnerabilities and one publicly disclosed vulnerability

in Microsoft Server Message Block (SMB) Protocol. The vulnerabilities could allow remote code execution on affected

systems. An attacker who successfully exploited these vulnerabilities could install programs; view, change, or

delete data; or create new accounts with full user rights. Firewall best practices and standard default firewall

configurations can help protect networks from attacks that originate outside the enterprise perimeter.

Best practices recommend that systems that are connected to the Internet have a minimal number of ports exposed.

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      По данным исследовательской компании Juniper Research, оборот электронной торговли в 2024 году превысил 7 триллионов долларов и, по прогнозам, вырастет в полтора раза за следующие пять лет. Но интерес злоумышленников к этой сфере растет еще быстрее. В прошлом году потери от мошенничества превысили $44 млрд, а за пять лет вырастут до $107 млрд.
      Онлайн-площадка любого размера, работающая в любой сфере, может стать жертвой — будь это маркетплейс контента, магазин стройматериалов, бюро путешествий или сайт аквапарка. Если вы принимаете платежи, ведете программу лояльности, поддерживаете личный кабинет клиента — к вам обязательно придут мошенники. Какие схемы атаки наиболее популярны, что за потери несет бизнес и как все это прекратить?
      Кража аккаунтов
      Благодаря инфостилерам и различным утечкам баз данных у злоумышленников на руках есть миллиарды пар e-mail+пароль. Их можно по очереди пробовать на любых сайтах с личным кабинетом, небезосновательно надеясь, что жертва атаки везде использует один и тот же пароль. Эта атака называется credential stuffing, и, если она будет успешна, злоумышленники смогут от имени клиента оплачивать заказы привязанной к аккаунту кредитной картой или использовать баллы лояльности. Также мошенники могут использовать аккаунт для махинаций с покупкой товаров и оплатой сторонними банковскими картами.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Многие сотрудники компаний используют в повседневной работе внешние онлайн-сервисы, доступные через браузер. Некоторые помнят адреса часто используемых сайтов и набирают их по памяти, другие сохраняют закладки. Но есть люди, которые каждый раз вбивают название сайта в поисковик и переходят по первой ссылке в выдаче. Именно на них, по всей видимости, и рассчитывают злоумышленники, продвигающие фишинговые сайты через платформу Google Ads. За счет этого фальшивые страницы выдаются в поиске выше, чем ссылка на легитимный сайт.
      Согласно отчету Ads Safety Report, за 2024 год Google заблокировала или удалила 415 миллионов рекламных объявлений Google Ads за нарушения правил, преимущественно связанных с мошенничеством. Компания также заблокировала 15 миллионов рекламных аккаунтов, размещавших подобную рекламу. Эта статистика дает возможность представить масштаб проблемы — Google Ads является невероятно популярным среди преступников инструментом для продвижения вредоносных ресурсов. Большая часть таких схем направлена на домашних пользователей, но в последнее время в новостях появлялись заметки с описаниями случаев охоты за корпоративными аккаунтами в таких сервисах, как Semrush, или даже в самом сервисе Google Ads.
      Поддельные страницы Semrush
      Semrush — популярная платформа для подбора ключевых слов, анализа сайтов конкурентов, отслеживания обратных ссылок и тому подобного. Ей пользуются SEO-специалисты по всему миру. Для большей эффективности Semrush часто интегрируется с Google Analytics и Google Search Console — а аккаунты в этих сервисах могут содержать массу конфиденциальной информации о бизнесе компаний. Например, показатели доходов, сведения о маркетинговых стратегиях, анализ поведения клиентов и многое другое.
      Если злоумышленники смогут получить доступ к аккаунту Semrush, то эта информация может быть использована для проведения новых атак на других сотрудников или просто продана в даркнете.
      Неудивительно, что нашлись злоумышленники, затеявшие фишинговую кампанию, нацеленную на SEO-специалистов. Они создали серию сайтов, оформление которых достаточно точно повторяет страницу входа в аккаунт Semrush. Для убедительности преступники использовали целый ряд доменных имен, содержащих название имитируемой компании: «semrush[.]click», «semrush[.]tech», «auth.seem-rush[.]com», «semrush-pro[.]co», «sem-rushh[.]com» и так далее. И все эти сайты продвигались с помощью объявлений в Google Ads.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Ransomware-группировка Interlock начала использовать технику ClickFix для проникновения в инфраструктуру своих жертв. В одном из недавних постов мы уже рассказывали об общей идее ClickFix, а сегодня поговорим о конкретном примере использования этой тактики одной из группировок. Исследователи кибербезопасности обнаружили, что Interlock использует поддельную CAPTCHA якобы от Cloudflare на странице, маскирующейся под сайт Advanced IP Scanner — популярного бесплатного сетевого сканера.
      Исходя из этого можно предположить, что атаки нацелены на ИТ-специалистов, работающих в потенциально интересующих группировку организациях. Судя по всему, Interlock находится на этапе тестирования новых инструментов, в частности техники ClickFix.
      Как Interlock использует ClickFix для распространения вредоносного ПО
      Злоумышленники из Interlock заманивают жертву на страницу, адрес которой имитирует адрес сайта Advanced IP Scanner. Описавшие атаку исследователи нашли одну и ту же страницу, размещенную по нескольким адресам в Сети.
      При переходе по ссылке пользователь видит извещение о необходимости пройти CAPTCHA, якобы от Cloudflare. В сопутствующем тексте мошенники рассказывают жертве о том, что Cloudflare «помогает компаниям восстановить контроль над своими технологиями». За этим достаточно типичным бизнесовым текстом, скопированным со страницы «Что такое Cloudflare?» настоящего веб-сайта компании, следует указание: нажать сочетание [Win] + [R], затем [Ctrl] + [V] и, наконец, [Enter]. После этой инструкции находятся кнопки Fix it (Исправить проблему) и Retry (Повторить попытку).
      Внизу следует объяснение: якобы ресурс, на который пытается войти жертва, должен проверить безопасность соединения.
      На практике, когда жертва нажимает кнопку Fix it, в буфер обмена автоматически копируется вредоносная команда
      PowerShell. После этого пользователь сам открывает консоль с помощью сочетания клавиш [Win] + [R] и сам же вставляет эту команду через [Ctrl] + [V]. После нажатия [Enter] вредоносная команда выполняется.
      В результате выполнения команды на компьютер жертвы загружается 36-мегабайтный файл поддельного установщика PyInstaller,. Для отвлечения внимания жертвы при этом в браузере открывается окно с настоящим сайтом Advanced IP Scanner.
       
      View the full article
    • foroven
      Автор foroven
      Добрый день. После того как мы словили вирус шифровальщик и был установлен антивирусный продукт лаборатории Касперского, в его журнале каждый час стали появляться записи о сетевой атаке. Причем адрес атакующего компьютера это Linux-система с установленным Kerio Control. Может ли Касперсий так реагировать на его работу? Или он может быть заражен? Спасибо.
    • Mutabor
      Автор Mutabor
      Здравствуйте, моя домашняя сеть подключена к ботсети. Я узнал об этом из Касперского, зайдя в мониторинг умного дома увидел, что к моей домашней сети подключено 250 устройств.
      Ранее хакер взломал мой роутер и почту, поменяв пороли. Я все пароли поменял,
      на сложные, использовав генератор паролей, на почту смог войти по отпечатку пальца через смарфон, а роутер перезагрузил.
      Для того чтобы выйти из этой бот сети я создал в роутере белый список, привезав мак адреса моих устройств, так же создал гостевую сеть и перенаправил в нее устройства которые не поддерживают шифрования WAN 3 personal, это две колонки Алиса и телевизор. Три устройства поддерживающие это шифрование я оставил в основной сети. Это два смартфона и андроид телевизор.
      После этого Касперский показал что я вышел из ботсети, однако на следующее утро я снова увидел, что являюсь её участником.
      Так же на компьютере Касперский пишет, что у меня открыт 22 SSH порт, как его закрыть на моем роутере TP-Link Archer C80 я не знаю, перерыл всё меню. интернет, задавал вопрос ии, ответа так и не нашёл.
      Хотя я заходил на  https://www.yougetsignal.com/tools/open-ports/ чтобы проверить открыт ли этот порт у меня, пишет что порт закрыт.
      Осталась единственная надежда на вас, может вы сможете помочь, пожалуйста помогите выйти из этой ботсети.
×
×
  • Создать...