Перейти к содержанию

KSC 13.2: массовое событие с неизвестными названиями


Рекомендуемые сообщения

Добрый день.

Прилетело вот такое неизвестное счастье, как на скриншотах.

Запускал отчет о сетевых атаках на KSC 13.2. На одно устройство приходится порядка 50-60 таких атак. Причем на другие устройства приходит сетевая атака Mac Spoofing Attatck.

Связанная ли данная сетевая атака с Mac Spoofing Attatck и можно ли как-то идентифицировать устройство, с которого это рассылается? Так как адрес 192.168.0.1. не используется в сети.

Снимок.PNG

Снимок2.PNG

Снимок3.PNG

Снимок4.PNG

Снимок5.PNG

Снимок6.PNG

Ссылка на комментарий
Поделиться на другие сайты

25.01.2022 в 17:55, oit сказал:

В свойствах ПК в событии может подробнее написано - посмотрите

Вот, что пишет в свойствах ПК, но понять не могу, откуда взялся этот IP и судя по коммутаторам таких маков в сети не было.

20220126_115744.jpg

20220126_115749.jpg

Ссылка на комментарий
Поделиться на другие сайты

У нас была ситуация, что на МП в биосе вшит этот ip и из-за урезанной версии Биоса его нельзя было убрать. И судя по тому, что первые 4 октета совпадают на маке, у вам аналогичная ситуация. Тоже МП виновата одного производителя.

Боюсь, что тут только mac spoofing отключать

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Foxnight
      Автор Foxnight
      Добрый день, появился вопрос по поводу событий которые хранятся в журнале Безопасность Windows.
      По коду событий 5140 можно определить кто пытался подключиться к шаре (с какого компа в сети и под чей УЗ)
      очень много событий при подключении к общему ресурсу IPC$

      в основном такие запросы идут от сервера KSC 
      как я понимаю это или опрос сети или мониторинг активности или инвентаризация сети ...,
      но так же они поступаю и от других ПК в сети на которых установлен KES 11.11-12.6 версии +агент администрирования 15.0 , возможно они работают как точки распространения в KSC
       
      т.к. сканирование этого ресурса можно сопоставить с работой червя, которого мб по какой то причине каспер не смог уловить, как можно фильтрануть эти события и отсеять работу Касперского от левых подключений?
       
       
    • SergeyOW
      Автор SergeyOW
      День добрый.
      Пытаюсь обновить KSC 14.2.0.26967 до версии 15.1.0.20748.  KSC установлена на сервере Windows Server 2022.  В качестве БД используется MS SQL 2019 c последними обновлениями. БД установлена на другом сервере.
      Дело в том, что при обновлении до версии 15.1.0.20748, а также при "чистой" установке KSC 15.1.0.20748 и последующим восстановлением из бэкапа перестает работать служба kladminserver.
      При этом служба kladminserver перестает работать после обновления KSC до версии 15.1.0.20748. В случае установки  KSC 15.1.0.20748 после удаления KSC 14.2.0.26967 служба kladminserver перестает работать после восстановления из бэкапа.
      Откатился обратно к  KSC 14.2.0.26967. Бэкап рабочий. Восстановление из бэкапа на KSC 14.2.0.26967 прошло успешно.
      Может кто сталкивался с подобной ошибкой при обновлении KSC.
    • Kataomi_3232
      Автор Kataomi_3232
      Здравствуйте. После установки игры с неизвестного источника моим родственником, браузер Google Chrome начал 2-3 раза в день вылетать, при попытке зайти в настройки и например удалить историю он стал выдавать - некоторые настройки были изменены сторонним приложением, браузер вернул их по умолчанию. Еще что я заметил, это то, что окошко где находятся расширения после всех этих манипуляций всегда самостоятельно переходили в режим разработчика. Но буквально 30 минут назад на моих глаза из ни откуда появилось расширение torrent scanner, оказывается оно все это время существовало и во встроенном браузере от windows (microsoft edge) Благодаря беседе с одним модератором на форуме касперского, он сообщил мне что стоит обратиться сюда и что расширение установилось локально.
      CollectionLog-2025.05.06-22.58.zip
    • Couita
      Автор Couita
      Проект в Visual Studio 2019 Winforms с одной кнопкой и пакетом AntdUI вызывает срабатывание антивируса Kaspersky Standard. 
      Первое срабатывание:  VHO:Trojan-PSW.MSIL.Convagent.gen 
      MD5: 17F7D1AFB121CF22F6C93E62134E7681
      Второе срабатывание: not-a-virus:VHO:RiskTool.MSIL.Convagent.gen
      MD5: 44bdb7ae0fb1682e7a5fd23adfa72040
      Является ли это ложным срабатыванием?
    • ZOLkinA
      Автор ZOLkinA
      Друзья, выручайте!
      имеется три политики (1,2,3).и две группы управляемых устройств (1,2)
      Все три активны. Все три НЕ имеют наследия.
      1 политика -для автономных АРМ.
      2 политика -для группы 2
      3 политика -для группы 3
      Вопрос: Как сделать что бы изменения вносимые по контролю устройств в политику 1,автоматически передавались в политику 2 и 3?
       
       
×
×
  • Создать...