Перейти к содержанию

KSC 13.2: массовое событие с неизвестными названиями


Рекомендуемые сообщения

Добрый день.

Прилетело вот такое неизвестное счастье, как на скриншотах.

Запускал отчет о сетевых атаках на KSC 13.2. На одно устройство приходится порядка 50-60 таких атак. Причем на другие устройства приходит сетевая атака Mac Spoofing Attatck.

Связанная ли данная сетевая атака с Mac Spoofing Attatck и можно ли как-то идентифицировать устройство, с которого это рассылается? Так как адрес 192.168.0.1. не используется в сети.

Снимок.PNG

Снимок2.PNG

Снимок3.PNG

Снимок4.PNG

Снимок5.PNG

Снимок6.PNG

Ссылка на комментарий
Поделиться на другие сайты

25.01.2022 в 17:55, oit сказал:

В свойствах ПК в событии может подробнее написано - посмотрите

Вот, что пишет в свойствах ПК, но понять не могу, откуда взялся этот IP и судя по коммутаторам таких маков в сети не было.

20220126_115744.jpg

20220126_115749.jpg

Ссылка на комментарий
Поделиться на другие сайты

У нас была ситуация, что на МП в биосе вшит этот ip и из-за урезанной версии Биоса его нельзя было убрать. И судя по тому, что первые 4 октета совпадают на маке, у вам аналогичная ситуация. Тоже МП виновата одного производителя.

Боюсь, что тут только mac spoofing отключать

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Дмитро
      От Дмитро
      KSC 14.2 из-под win настроена политика для пользовательских машин и в ней для сетевого экрана добавлено правило, в котором идет запись в отчет.
      По факту нужно отследить отработку это правила из под отчета.
      Какой корректно выбрать отчет (ну или построить свой), где возможно было увидеть статистику по добавленному правилу сетевого экрана?
      облазил офф документации но ясности нет а ждать ответа неимоверно долго
    • KeshaKost
      От KeshaKost
      Добрый день. На работе поставили задачу "Осуществить настройку правил системы мониторинга событий информационной безопасности путем внесения в правила корреляции событий следующих индикаторов компрометации (sha256, sha1, md5)" и дальше список хешей. Подскажите пожалуйста, как реализовать данную задачу, да этого никогда с таким не сталкивался.
    • talga_mprint
      От talga_mprint
      Доброго времени суток, нужна помощь в определении или расшифровке файлов.
      В пятницу вечером (070225) на компьютере сотрудника были зашифрованный файлы, предположительно через RDP(!rdp осуществляется через vpn с 2 ключами безопасности).

      Так же присутствует readme файл с email для контактов и выкупа. 
      Addition.txt FRST.txt encrypt-files.rar
      m0D0cQNMb.README.txt
    • ZOLkinA
      От ZOLkinA
      Друзья, выручайте!
      имеется три политики (1,2,3).и две группы управляемых устройств (1,2)
      Все три активны. Все три НЕ имеют наследия.
      1 политика -для автономных АРМ.
      2 политика -для группы 2
      3 политика -для группы 3
      Вопрос: Как сделать что бы изменения вносимые по контролю устройств в политику 1,автоматически передавались в политику 2 и 3?
       
       
    • Nikita1815
      От Nikita1815
      Здравствуйте! Подсадил майнер на компьютер. Выполнил проверку через Kaspersky Virus Removal Tool, удалил/вылечил все угрозы.  Компьютер стал работать исправно, но центр обновления не работает. Службу центр обновления переименовать и удалить переименованную удалось, но BITS переименовалась и в редакторе реестра создалось два варината bits и bits_bkp. Логи прикладываю. Заранее спасибо за помощь!
        CollectionLog-2025.02.09-19.37.zip
×
×
  • Создать...