Перейти к содержанию

Сетевые атаки (KIS 2009)


StalkerVik

  

26 проголосовавших

У вас нет разрешения голосовать в этом опросе или просматривать его результаты. Пожалуйста, войдите или зарегистрируйтесь для возможности голосования в этом опросе.

Рекомендуемые сообщения

Создал тему, так как у некоторых пользователей после установки KIS 8 вообще перестали хоть как-то проявляться сетевые атаки :) . Сетевой экран всегда молчит, а в отчётах всегда 0.

А если вдруг кто-то из ЛК забредёт в эту тему, прошу ответить почему пропали атаки с установкой KIS8 ? :lol:

Цель одна - выяснить у какого количества пользователей пропали атаки.

Сообщение от модератора JIABP
Добавил пару пунктов = )
Ссылка на комментарий
Поделиться на другие сайты

Откровенно говоря, зарезал систему до такой степени, что уже не раз подумывал просто снести антивирус.

Но у меня на машине работают и другие пользователи, поэтому и стоит КАВ 6.0.

Могу смело сказать: "Сетевые атаки - а что это такое? :)"

Изменено пользователем Fasawe
Ссылка на комментарий
Поделиться на другие сайты

Fasawe, :)

На КАВ 6 не стоит сетевой экран :lol: Вы и не можете знать, что такое сетевая атака просто потому, что на KAV нет сетевого экрана. Он есть только у KIS

Изменено пользователем PsychoTron
Ссылка на комментарий
Поделиться на другие сайты

Сетевые атаки - а что это такое?

Это когда твой IP атакуют бомбят

Способы разные бываю

хак атака: Способы " telnet бомбежка" это когда злоумышленник, пытается при конектится с различным атрибутам к твоему компу, через telnet.

червь атака

Ссылка на комментарий
Поделиться на другие сайты

после установки KIS 8 вообще перестали хоть как-то проявляться сетевые атаки :lol: . Сетевой экран всегда молчит, а в отчётах всегда 0.

 

Цель одна - выяснить у какого количества пользователей пропали атаки.

 

у меня они наоборот появились :) И одни и те же "worm helkrn", на порт 1434... Регулярно появляются, пока не отключил данные уведомления.

Ссылка на комментарий
Поделиться на другие сайты

Fasawe, :)

На КАВ 6 не стоит сетевой экран :lol: Вы и не можете знать, что такое сетевая атака просто потому, что на KAV нет сетевого экрана. Он есть только у KIS

Я в курсе разницы КАВ и КИС... просто часть служб вроде сетевого экрана, Анти-Хакера и др. считаю бессмысленными,

поэтому никогда не ставил и не ставлю.

 

Это когда твой IP атакуют бомбят

Способы разные бываю

хак атака: Способы " telnet бомбежка" это когда злоумышленник, пытается при конектится с различным атрибутам к твоему компу, через telnet.

червь атака

У меня служба Telnet просто аккуратно вырезана как на рабочем, так и на домашнем компах.

Ровно как и "Удаленный реестр" и многие другие...

Но рекорда я ещё не достиг. Пока что увиденный мною рекорд порезки это 75Мб версия WinXP.

Я ещё не настолько маньяк в этом деле... :lol:

 

З.Ы. Всё, что не смог порезать из опасного - заблочил ;)))

Изменено пользователем Fasawe
Ссылка на комментарий
Поделиться на другие сайты

Честно говоря, не было ни одной хакерской атаки. Но в последнее время появилось одно подозрение... Пропал доступ к некоторым ресурсам винта. Тогда, правда, у меня стоял KAV. А после этого случая сразу перешел на KIS. Вот так вот всегда - пока к стенке не прижмут - не дойдет...

Что-то слабо голосуют... Наверно я не туда кинул тему, надо было в "Компьютер" поместить

Да погодите вы, время будет - проголосуют!

Изменено пользователем DIMANDUC
Ссылка на комментарий
Поделиться на другие сайты

Стояла связка КАВ и Аутпост. Периодически последний информировал о сканировании портов. Раз в три-четыре дня. С разных адресов. Теперь поставил КИС. По несколько раз в день сообщает о Обнаружено: Intrusion.Win.MSSQL.worm.Helkern на локальный порт 1434. И всё.

 

 

Немного некорректны варианты ответов. Атакуют с восклицательным знаком - подразумевает, что прут и прут одна за одной, достали уже... :)

Можно добавить пятым вариантом - атакуют редко.

Ссылка на комментарий
Поделиться на другие сайты

KIS в день по 50-70 атак блокирует.

Пол сети просто заражено, [неопытные пользователи] не ставят антивирусы и фаерфолы.

 

Сообщение от модератора Kapral
Не стоит так говорить
Изменено пользователем Kapral
Ссылка на комментарий
Поделиться на другие сайты

[неопытные пользователи] не ставят антивирусы и фаерфолы.

 

Зато не скучно. :) У меня последний алерт на малварь был я уже не помню когда... Закон подлости прямо. Небыло антивиря - на каждой флешке что-нибудь да притаскивал. Сейчас как в болоте - тишина и спокойствие. :)

 

Сообщение от модератора Kapral

Не стоит так говорить

 

Капрал, а как ещё назвать таких людей? Что бы культурно и деиствительность отображало. Про новичков у которых перс дома вторую неделю всё понятно. Но ведь это в основном пользовантели со стажем. Даже я, полный профан в этих делах, и то сразу замечал, что кто-то поселился у меня. Напрашивается вывод, в лучшем случае, о наплевательском отношении. А в худшем - о умышленном паскудстве.

Ссылка на комментарий
Поделиться на другие сайты

Зато не скучно. :) У меня последний алерт на малварь был я уже не помню когда... Закон подлости прямо. Небыло антивиря - на каждой флешке что-нибудь да притаскивал. Сейчас как в болоте - тишина и спокойствие. :)

А мне уже так надоело,что я выключил уведомления.

Капрал, а как ещё назвать таких людей? Что бы культурно и деиствительность отображало. Про новичков у которых перс дома вторую неделю всё понятно. Но ведь это в основном пользовантели со стажем. Даже я, полный профан в этих делах, и то сразу замечал, что кто-то поселился у меня. Напрашивается вывод, в лучшем случае, о наплевательском отношении. А в худшем - о умышленном паскудстве.

Просто у нас в сети постоянные жалобы,этих же людей у которых нету антивируса/фаерфола

вечно ноют,что их ломают,много вирусов и т.п,и винят в этом администрацию сети.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • ООО Арт-Гарант
      От ООО Арт-Гарант
      Здравствуйте на группу компаний ООО "Арт-Гарант" была совершена атака вируса ELPACO-team
      Атаке подвергся сервер компании на ОС Windows Server 2008 или Windows Server 2008 R2
      1-я атака состоялась 26.11.2024 18:45-20:33
      2-я атака состоялась 26.11.2024 22:00-23:45
      Обнаружены с начала рабочего дня в 9:00
      3-я атака состоялась 27.11.2024 в около 10:20 до 10:32
      в это же время мы отключили сервер от питания
      в данный момент прилагаю вложениями только зашифрованные файлы, так как нет возможности на момент обращения собрать логи с помощью "Farbar Recovery Scan Tool" (позднее новым сообщением добавлю, как появится уполномоченное лицо с доступом в систему на сервер)

      К вышеуказанному у нас предположение, что атакован в том числе бухгалтерский сервер с базой 1С, т.к. у лица с высшими полномочиями в базе наблюдались большие проблемы с быстродействием. Данный сервер мы отключили от питания в том числе.

      Так  же вопрос, в правилах оформления п4. "Сохраните в отдельном архиве с паролем (virus) файл шифровальщика, если его удалось найти" сказано если удалось найти, как это сделать?

      Архив с паролем (virus).zip
    • KL FC Bot
      От KL FC Bot
      Крупные онлайн-сервисы купли-продажи прилагают значительные усилия по борьбе с мошенничеством, но киберпреступники постоянно изобретают все новые схемы обмана как покупателей, так и продавцов. В этом году популярность получила схема с онлайн-видеозвонком: «покупатели» просят показать им товар по видео, а на самом деле выманивают коды доступа в банк. Мошенническая схема в четырех актах.
      Акт первый. Подозрение
      К продавцу дорогостоящего или сложного товара (например, телевизора) обращается покупатель, который готов сразу же перевести оплату и максимально быстро забрать товар. Но есть нюанс — сначала он просит показать товар по видео. Функциональность большинства онлайн-барахолок не предусматривает такую возможность, а если она есть, то по «счастливой» случайности оказывается мошеннику неудобна: «Вы знаете, у меня почему-то тут не работает звонок, давайте лучше в WhatsApp?» Так разговор плавно перетекает в мессенджер. Переход в WhatsApp, Telegram или любое другое средство общения помимо официального инструмента площадки объявлений — это красный флаг. На своей территории мошенникам гораздо проще, например, заманить вас на фишинговый сайт, потому что многие онлайн-барахолки попросту не разрешают делиться в чате никакими ссылками.
       
      View the full article
    • infobez_bez
      От infobez_bez
      Здравствуйте! 

      На АРМ c АстраЛинукс установлен KES 12.1 , управляется политикой с нашего сервера администрирования. 
      Пытаемся в политике настроить управление сетевым экраном. Наша цель запретить всё, кроме определенного сайта, например pochta.ru.
      Перепробовали различные комбинации:
      Запрет нижним правилом всего и правилами выше разрешение определенных IP, разрешение "Входящие/Исходящие", "Входящие пакеты/Исходящие пакеты", группы и т.д. но итог практически всегда один, интернет действительно блокируется, сайты в браузере не открываются, через консоль ip нужного сайта пингуется, пакеты доходят, но в браузере нужный сайт все равно не открывается. На странице ошибка DNS_PROBE_FINISHED_NO_INTERNET.
      Может кто-то подсказать решение? Нужно чтобы через браузер открывался только один сайт, веб контроль в данном случае не подходит, нужен именно сетевой экран. Спасибо!
       
    • Антон_63ru
      От Антон_63ru
      Зашифрованы файлы в сетевых файлах на  файлообменнике,  на нем два сетевых интерфейса смотрят в разные локальные сетки..
      в той сетке куда имею доступ "нулевого пациента" нет . Коллеги уверяют, что у них тоже все ок..(
      на самом файлообменнике в нерасшаренных папках файлы WORD и EXCEL не зашифрованы
      Addition.txt crypted_file.7z FRST.txt
    • KL FC Bot
      От KL FC Bot
      С точки зрения информационной безопасности беспроводные сети, как правило, рассматриваются как нечто очень локальное. Ведь для того, чтобы к ним подключиться, необходимо физически быть в непосредственной близости от точки доступа. Это свойство существенно ограничивает их использование для атак на организацию и таким образом снижает их восприятие в качестве вероятного вектора атаки. Просто за счет того, что у человека складывается впечатление, будто абстрактный хакер из Интернета не может просто так взять и подключиться к корпоративному Wi-Fi. Однако недавно обнаруженная атака «ближайший сосед» демонстрирует, что это не совсем так.
      Беспроводная сеть в целом неплохо защищенной организации может стать удобной точкой входа для удаленных атакующих, если те предварительно взломают другую, более уязвимую компанию, офис которой расположен в том же здании или в одном из соседних. Рассказываем подробнее о том, как это работает и что можно сделать для защиты от подобных атак.
      Удаленная атака на беспроводную сеть организации
      Предположим, есть некие атакующие, которые собираются удаленно взломать некую организацию. Они собирают информацию об этой компании, исследуют ее внешний периметр, может быть, даже находят в базах утекших паролей учетные данные некоторых сотрудников. Но подходящих для эксплуатации уязвимостей не видят, а кроме того, понимают, что во всех внешних сервисах компании включена двухфакторная аутентификация, так что одних только паролей для входа недостаточно.
      Методом проникновения могла бы стать корпоративная сеть Wi-Fi, в которую можно попытаться войти с помощью тех же учетных данных. Особенно, если у организации есть гостевая сеть Wi-Fi, которая недостаточно тщательно изолирована от основной сети, — для нее двухфакторную аутентификацию и включают крайне редко. Но есть проблема: атакующие находятся на другом конце земного шара и физически не могут подключиться к офисному Wi-Fi.
       
      View the full article
×
×
  • Создать...