Перейти к содержанию

Атака с сети


Рекомендуемые сообщения

1) Отключение скрытых "шар" (ADMIN$, C$ и т.д.):

 

HKLM\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters

 

DWORD AutoShareWks 0

 

+ поместить в автозагрузку bat или cmd файл со строкой

 

net share ipc$ /delete

 

 

2) Запрет вывода списка "шар" и юзеров на вашей машине анонимным пользователям:

 

HKLM\System\CurrentControlSet\Control\Lsa

 

DWORD RestrictAnonymous 1

 

 

3) Полное отрубание netbios и SMB в форточках (самый радикальный способ избавиться от "ахиллесовой пяты" форточек):

 

по пунктам:

 

а) services.msc - службы "рабочая станция", "сервер", "модуль поддержки NetBIOS через TCP/IP", "обозреватель компьютеров" переводим в "отключено"

б) сетевые подключения" - любое - общие - удалить "службу общего доступа к файлам и папкам..." и "клиента для сетей ms", от перезагрузки пока отказаться

в) "сетевые подключения" - нужное - tcp/ip - свойства - дополнительно - WINS - убрать крыжик с "включить просмотр lmhosts" и поставить - "отключить netbios через tcp/ip"

г) devmgmt.msc - вид - показать скрытые устройства; далее - драйверы устройств не plug and play - netbios через tcp/ip - свойства - драйвер - выбрать "отключено".

д) перезагрузка

е) после перезагрузки можно удалить из системы нетбиосовский драйвер

ж) наслаждаемся результатом

Ссылка на комментарий
Поделиться на другие сайты

еще пара вопросов:

 

--- имеем 2 компа и принтер(ы), один подключен к интернету (А), второй не подключен (Б). У этого который подключен к интернету (А) - 2 сетевых карты?

--- откуда расшарены папки - на А или на Б?

--- где установлен KIS - на обоих, только на А или только на Б?

1.имеем 2 компа и принтер. компА подключен к тернету, компБ не подключен.у компА 2 сетевых карты.

2. папки с общим доступом: на компА диск D, на компБ диски С и D( они же подключены между собой как сетевые диски. может это лишне?)

3.KIS установлен на компА

(ещё про это я писал сдесь)

зараза (не постояноо ,но пару раз в неделю точно) лезет на компА. причем вирус один и тот же (только с разными именами папок)

а с какого перепуга KIS должен закрывать доступ к папкам из сети провайдера, если человек так захотел сделать?

я не хотел, так получилось :) а можно сделать, шоб они были доступны только из офисной?

Изменено пользователем slavbod
Ссылка на комментарий
Поделиться на другие сайты

на компБ диски С и D( они же подключены между собой как сетевые диски. может это лишне?)

Честно говоря, не понял. Имеется 2 расшаренных ресурса на компьютере Б: C и D, верно? Что значит "подключены между собой"?

 

Еще выполни вот эти рекоммендации:

 

1) Отключение скрытых "шар" (ADMIN$, C$ и т.д.):

HKLM\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters

DWORD AutoShareWks 0

+ поместить в автозагрузку bat или cmd файл со строкой

[b]net share ipc$ /delete[/b]

2) Запрет вывода списка "шар" и юзеров на вашей машине анонимным пользователям:

HKLM\System\CurrentControlSet\Control\Lsa

DWORD RestrictAnonymous 1

 

Это нисколько не нарушит работу SMB на твоих компьютерах, а "твики" полезные.

 

а можно сделать, шоб они были доступны только из офисной?

конечно, можно

 

в настройках KISа можешь с легкостью это сделать

Ссылка на комментарий
Поделиться на другие сайты

Честно говоря, не понял. Имеется 2 расшаренных ресурса на компьютере Б: C и D, верно? Что значит "подключены между собой"?

 

 

конечно, можно

в настройках KISа можешь с легкостью это сделать

кроме того что на них стоит общий доступ, я сделал на компА " подключить сетевые диски" и подключил с компБ оба диска(зачем не спрашивайте сам не знаю)

а про настройки KISa можно ссылочку, где прочесть как сделать?

+ поместить в автозагрузку bat или cmd файл со строкой

и это мне как :lol:

ток пожалуста не надо меня посылать на компутерные курсы за глупые вопросы :) :)

Изменено пользователем slavbod
Ссылка на комментарий
Поделиться на другие сайты

slavbod

Вам нужно добавить офисную сеть в Доверенные сети, а к правилам Публичной сети (Интернет) добавить ещё одно, запрещающее входящие соединения на порт 445.

Ссылка на комментарий
Поделиться на другие сайты

и это мне как

 

скачай архив из вложения

распакуй его

файлы с расширением *reg (auto-share-wks.reg и restrrict-anonymous.reg) просто запусти на выполнение. Ответь согласием на запрос форточек о внесении изменений в реестр.

файл с расширением *cmd помести в автозагрузку (обычно C:/Documents and Settings/твое-имя-пользователя/главное меню/программы/автозагрузка).

перезагрузись

 

 

ток пожалуста не надо меня посылать на компутерные курсы за глупые вопросы

уговорил ))

nohiddenshares.rar

Изменено пользователем Roman Merkushin
Ссылка на комментарий
Поделиться на другие сайты

не стал создавать новую тему, но думаю никто не обидется..

проблемы нет, но есть вопрос. при атаке KIS блокирует атакующий комп на ххх количество часов. этот период я установил на 9999мин(максимум). путём сложнейших математических вычислений я выяснил, что это более шести суток. но атаки повторяются с гораздо меньшей периодичностью(1-2 дня). отсюда вопрос :этот счетчик обнуляется при выключении машины?или я чего-то не понимаю ;)

Ссылка на комментарий
Поделиться на другие сайты

с подобными атаками лучше бороться не через следствия, а через их причины.

как правило, атака проходит, когда ось имеет уязвимости из-за неустановленных заплаток. вот три из них, без которых комп с виндой (минимум SP3!, 2 и 1 эспаки даже не обсуждаются ) лучше не подключать к сети:

 

1. Заплатка - обновление MS08-067 для Microsoft Windows

(http://www.microsoft.com/technet/security/Bulletin/MS08-067.mspx)

 

Защищает от различных модификаций вредоносной программы Kido

(Net-Worm.Win32.Kido.ip, Net-Worm.Win32.Kido.iq и др.),

которая способна противодействовать работе антивирусных программ, запущенных на

зараженном компьютере. Kido использует критическую уязвимость операционной системы для распространения через

локальные сети и съёмные носители информации.

 

 

2. Заплатка - обновление MS08-068 для Microsoft Windows

(http://www.microsoft.com/technet/security/bulletin/ms08-068.mspx)

 

This security update resolves a publicly disclosed vulnerability in Microsoft Server Message Block (SMB) Protocol.

The vulnerability could allow remote code execution on affected systems. An attacker who successfully exploited

this vulnerability could install programs; view, change, or delete data; or create new accounts with full user rights.

Users whose accounts are configured to have fewer user rights on the system could be less impacted than users who

operate with administrative user rights.

 

 

3. Заплатка - обновление MS09-001 для Microsoft Windows

(http://www.microsoft.com/technet/security/bulletin/ms09-001.mspx)

 

This security update resolves two privately reported vulnerabilities and one publicly disclosed vulnerability

in Microsoft Server Message Block (SMB) Protocol. The vulnerabilities could allow remote code execution on affected

systems. An attacker who successfully exploited these vulnerabilities could install programs; view, change, or

delete data; or create new accounts with full user rights. Firewall best practices and standard default firewall

configurations can help protect networks from attacks that originate outside the enterprise perimeter.

Best practices recommend that systems that are connected to the Internet have a minimal number of ports exposed.

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      С точки зрения информационной безопасности беспроводные сети, как правило, рассматриваются как нечто очень локальное. Ведь для того, чтобы к ним подключиться, необходимо физически быть в непосредственной близости от точки доступа. Это свойство существенно ограничивает их использование для атак на организацию и таким образом снижает их восприятие в качестве вероятного вектора атаки. Просто за счет того, что у человека складывается впечатление, будто абстрактный хакер из Интернета не может просто так взять и подключиться к корпоративному Wi-Fi. Однако недавно обнаруженная атака «ближайший сосед» демонстрирует, что это не совсем так.
      Беспроводная сеть в целом неплохо защищенной организации может стать удобной точкой входа для удаленных атакующих, если те предварительно взломают другую, более уязвимую компанию, офис которой расположен в том же здании или в одном из соседних. Рассказываем подробнее о том, как это работает и что можно сделать для защиты от подобных атак.
      Удаленная атака на беспроводную сеть организации
      Предположим, есть некие атакующие, которые собираются удаленно взломать некую организацию. Они собирают информацию об этой компании, исследуют ее внешний периметр, может быть, даже находят в базах утекших паролей учетные данные некоторых сотрудников. Но подходящих для эксплуатации уязвимостей не видят, а кроме того, понимают, что во всех внешних сервисах компании включена двухфакторная аутентификация, так что одних только паролей для входа недостаточно.
      Методом проникновения могла бы стать корпоративная сеть Wi-Fi, в которую можно попытаться войти с помощью тех же учетных данных. Особенно, если у организации есть гостевая сеть Wi-Fi, которая недостаточно тщательно изолирована от основной сети, — для нее двухфакторную аутентификацию и включают крайне редко. Но есть проблема: атакующие находятся на другом конце земного шара и физически не могут подключиться к офисному Wi-Fi.
       
      View the full article
    • ООО Арт-Гарант
      От ООО Арт-Гарант
      Здравствуйте на группу компаний ООО "Арт-Гарант" была совершена атака вируса ELPACO-team
      Атаке подвергся сервер компании на ОС Windows Server 2008 или Windows Server 2008 R2
      1-я атака состоялась 26.11.2024 18:45-20:33
      2-я атака состоялась 26.11.2024 22:00-23:45
      Обнаружены с начала рабочего дня в 9:00
      3-я атака состоялась 27.11.2024 в около 10:20 до 10:32
      в это же время мы отключили сервер от питания
      в данный момент прилагаю вложениями только зашифрованные файлы, так как нет возможности на момент обращения собрать логи с помощью "Farbar Recovery Scan Tool" (позднее новым сообщением добавлю, как появится уполномоченное лицо с доступом в систему на сервер)

      К вышеуказанному у нас предположение, что атакован в том числе бухгалтерский сервер с базой 1С, т.к. у лица с высшими полномочиями в базе наблюдались большие проблемы с быстродействием. Данный сервер мы отключили от питания в том числе.

      Так  же вопрос, в правилах оформления п4. "Сохраните в отдельном архиве с паролем (virus) файл шифровальщика, если его удалось найти" сказано если удалось найти, как это сделать?

      Архив с паролем (virus).zip
    • KL FC Bot
      От KL FC Bot
      Крупные онлайн-сервисы купли-продажи прилагают значительные усилия по борьбе с мошенничеством, но киберпреступники постоянно изобретают все новые схемы обмана как покупателей, так и продавцов. В этом году популярность получила схема с онлайн-видеозвонком: «покупатели» просят показать им товар по видео, а на самом деле выманивают коды доступа в банк. Мошенническая схема в четырех актах.
      Акт первый. Подозрение
      К продавцу дорогостоящего или сложного товара (например, телевизора) обращается покупатель, который готов сразу же перевести оплату и максимально быстро забрать товар. Но есть нюанс — сначала он просит показать товар по видео. Функциональность большинства онлайн-барахолок не предусматривает такую возможность, а если она есть, то по «счастливой» случайности оказывается мошеннику неудобна: «Вы знаете, у меня почему-то тут не работает звонок, давайте лучше в WhatsApp?» Так разговор плавно перетекает в мессенджер. Переход в WhatsApp, Telegram или любое другое средство общения помимо официального инструмента площадки объявлений — это красный флаг. На своей территории мошенникам гораздо проще, например, заманить вас на фишинговый сайт, потому что многие онлайн-барахолки попросту не разрешают делиться в чате никакими ссылками.
       
      View the full article
    • T3D
      От T3D
      Произошло шифрование файлов. Был запущен процесс LB3.exe, на момент сканирования, процесс был закрыт. В приложении зашифрованные файлы (по одному из них предоставил его восстановленный из бэкапа вариант). Файл-шифровальщик сохранен. При необходимости может быть предоставлен.
      Addition.txt FRST.txt приложение.zip
    • Дед Мазай 73
      От Дед Мазай 73
      Евгений Валентинович, у меня вопрос следующий, наверняка вы знаете что в сети и конкретно в телеграм есть живодерские каналы и проблема в том что в нашей стране отсутствуют алгоритмы которые позволяли бы пресекать такую деятельность не просто путём блокировки через Роскомнадзор а реально вычисляя автора с тем чтобы привлечь к уголовной ответственности и заодно не допуская открытие новых этим же лицом, неужели у государства нет  возможностей для этого, чтобы раз и навсегда оградить нормальных людей и что не маловажно детей с неокрепшей психикой от этого ужаса, буквально сегодня читал чат в телеграм где подростки пытаются самостоятельно вычислить этого малолетнего живодера предлагая всём скинуться на его устранение, понимая что обращение в правоохранительные органы останется лишь на бумаге..
×
×
  • Создать...