Перейти к содержанию

Касперский блокирует доступ в корпоративную сеть


Рекомендуемые сообщения

Да, проблема остается. Уже пытался...

А обратная ситуация - когда сносят ВКС с компа, который пытается получить доступ, а на целевом АВ остается?

Ссылка на комментарий
Поделиться на другие сайты

  • Ответов 39
  • Created
  • Последний ответ

Top Posters In This Topic

  • Kapral

    17

  • TypucT-cheb

    9

  • ioof

    7

  • AzKaifat

    4

в соседнем компьютерном классе ставили с самого начала из Касперского только файловый антивирус
Там слчайно сеть не завязанна на доменную структуру?
Ссылка на комментарий
Поделиться на другие сайты

traffic inspector никак не мешает сети. Он просто как прокси делит канал Интернет на части, и другие функции у него просто отключены. До Касперского долгое время стоял NOD32, а до NOD был тоже Касперский (года 3 назад, я правда тогда еще не работал в этой организации). Все это время не было проблем с общими папками.

Если на машине, с которой пытаюсь войти на др. компьютер, стоит Касперский, а на целевом компьютере - нет, то все в порядке - доступ к общим папкам есть. Если же на целевом компьютере стоит Касперский - тут в обоих случаях (и при установленном, и не установленном Касперском на исходящем компьютере) доступ к компьютеру есть, к папкам - нет.

Где-то именно в настройках брандмауэра антивируса находится загвоздка... Похоже, что какая-то часть антивируса создает излишний экран безопасности, что-ли...

Изменено пользователем TypucT-cheb
Ссылка на комментарий
Поделиться на другие сайты

traffic inspector никак не мешает сети. Он просто как прокси делит канал Интернет на части, и другие функции у него просто отключены. До Касперского долгое время стоял NOD32, а до NOD был тоже Касперский (года 3 назад, я правда тогда еще не работал в этой организации). Все это время не было проблем с общими папками.

Подскажите, пожалуйста, насколько я знаю, у traffic inspector есть клиентская часть устанавливаемая на компьютеры, она установлена?

 

PS. Вы попробовали удалить NDIS фильтр?

Ссылка на комментарий
Поделиться на другие сайты

Насчет трафик инспектора - никакой клиентской части. Нигде не ставили. Он работает в качестве прокси сервера. Когда нужен интернет, просто прописываем в настройках internet explorer адрес прокси сервера и все. Больше трафик инспектор никаких действий не производит.

Теперь второе - что за NDIS фильтр? это фильтр в настройках Касперского?

Ссылка на комментарий
Поделиться на другие сайты

Да, проблема остается. Уже пытался...

Есть еще одна особеннность: в соседнем компьютерном классе ставили с самого начала из Касперского только файловый антивирус. В этом случае доступ к расшаренным папкам есть. Здесь же не помогает, удаление + удаление ключей в реестре = проблема остается.

Попробуйте включить сетевой экран КИСа (чтобы высветилась клавиша настройки), там выставить статус вашего ethernet-адаптера как "Доверенная сеть", и после этого опять выключить, если захотите (хотя теперь уже не надо, пусть работает) сетевой экран.

post-14357-1264869042_thumb.jpg

Интересно, поможет? :)

Ссылка на комментарий
Поделиться на другие сайты

Дело в том, что у нас не КИС. У нас стоит Антивирус Касперского 6.0 для windows workstations. Как быть в этом случае? Сейчас пробую поставить все компоненты полностью, и в настройках антихакера выбрать доверенную сеть.

Изменено пользователем TypucT-cheb
Ссылка на комментарий
Поделиться на другие сайты

Разобрались в проблеме. Ответ нашли на вашем же сайте, в базе описаний ошибок. Цитирую:

Ошибка: После установки продукта Лаборатории Касперского версии 7.0 или 6.0 пропала сеть и доступ к общим ресурсам.

Код события: 2011

Источник: Srv

Описание: Значение параметра конфигурации серевера "IRPStackSize" слишком мало для исполььзования локального устройства. Увеличьте значение этого параметра.

 

Далее идет описание проблемы и ее решение, с заменой значения в реестре.

Так что всем спасибо. )))

Ссылка на комментарий
Поделиться на другие сайты

  • 3 months later...

имею антологичную проблему с КИС 2010 закрыл доступ в рабочую группу, общим файлам, принтеру. простая сеть на 5 компов ХР и 7. может ли иметь место выше упомянутая ошибка с WinNT на ХР pro?

Изменено пользователем ioof
Ссылка на комментарий
Поделиться на другие сайты

Добро пожаловать на фан-клуб

 

1. Опишите проблему поподробнее

2. Версия Антивируса какая (полностью)

Ссылка на комментарий
Поделиться на другие сайты

Добро пожаловать на фан-клуб

 

1. Опишите проблему поподробнее

2. Версия Антивируса какая (полностью)

 

после установки кис 2010 9.0.0.736 (a.б) при попытке входа в раб группу выдает что нет прав обратитесь к администратору. нет доступа к разшареной папке и принтеру

Изменено пользователем ioof
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      «Есть такой вопрос: на моем кошельке хранится USDT и есть сид-фраза, подскажите, как перевести их в другой кошелек?» — комментарий с таким текстом мы обнаружили под одним из видео на финансовую тематику в YouTube. Причем сид-фраза там была указана полностью.
      Выглядело это подозрительно: едва ли даже новичок в мире криптовалют поделился своей сид-фразой со всем миром. Мы насторожились — и неспроста. Этот комментарий оказался… частью мошеннической схемы.
      Читайте дальше, чтобы узнать, что может пойти не так, если вы нашли сид-фразу от чужого криптокошелька.
      «С меня — сид-фраза, с вас — помощь в переводе моих денег в другой кошелек»
      Начнем с азов. Сид-фраза — это уникальная последовательность случайно сгенерированных осмысленных слов, необходимая для восстановления доступа к криптокошельку. И когда кто-то делится своей сид-фразой, то есть фактически ключом к собственному кошельку, — это выглядит очень и очень подозрительно. Мы обнаружили однотипные комментарии, в каждом из которых была эта самая восстановительная фраза и просьба о помощи в переводе денег на другую платформу. Что примечательно, каждое подобное сообщение было написано с нового аккаунта.
      В однотипных комментариях, написанных со свежесозданных аккаунтов, якобы «новички в крипте» щедро делятся своими сид-фразами
      Итак, давайте на секунду представим, что прочитавший любой из этих комментариев — не совсем добросовестный человек, и вместо помощи новичку он не откажется заглянуть в чужой кошелек, благо ключ к нему практически у него в кармане. Открыв кошелек, он с удивлением обнаруживает его набитым USDT — это токен TRC20 в сети TRON, привязанный к стоимости доллара США. В денежном эквиваленте в кошельке лежит более восьми тысяч долларов. Что же человеку делать дальше? Правильный ответ: вспомнить поговорку про бесплатный сыр и мышеловку и вынуть руку из чужого кошелька.
      Найти несколько тысяч долларов США в чужом кошельке — это просто «удача» для любого недобросовестного человека
       
      View the full article
    • Bumkin
      От Bumkin
      Пару дней назад началось - при открытии клиента стим стала появляться такая ошибка:
       
       
      Если выключить касперского и перезайти в стим - тот обновляется и начинает работать, включаешь - опять такая ошибка
      версия 21.3.10.391 (m)
       
    • couitatg
      От couitatg
      В субботу, пока я играл в игру, антивирус Касперского проводил сканирование в фоновом режиме. По отчетам, он обнаружил 56 попыток майнинга, а также удалил 351 вирусный объект.
      После этого я решил провести дополнительное сканирование. В результате была выявлена безфайловая угроза и фейковый процесс msedge.exe, который установил TCP-соединение.
      Спустя 20–30 минут попыток устранить угрозу, я заметил, что Windows Defender работает как единственный антивирус в системе, а Касперский будто бы не функционирует. Defender обнаружил троян Njrat в msedge.exe, но не смог его устранить. Более того, в исключениях Windows Defender оказались указаны диск, файл msedge.exe и папка Program Files.
      Позже я обнаружил майнер в поддельных файлах taskmgr.exe, regedit.exe и svchost.exe.
      Самым неприятным оказалось то, что был выявлен руткит (C:\Program Files\DrWeb\drwebnet.sys), хотя антивирус Dr.Web на системе отсутствовал. У руткита была действительная цифровая подпись от Microsoft. Windows Defender смог успешно устранить руткит, но с трояном Njrat так и не справился.
      Затем аналогичная копия руткита обнаружилась в папке антивируса Avast, который тоже не был установлен на системе.
      Наконец, система подверглась попытке шифрования вирусом (предположительно Chaos Ransomware). Мне удалось остановить процесс с помощью утилиты Process Hacker.

      CollectionLog-2024.12.15-13.23.zip
    • TVA
      От TVA
      Здравствуйте товарищи! Так есть VPN в касперском? Бесплатный VPN от касперского дает всего 200мб в день, отдельное приложение так и называется "Kaspersky VPN"но работает отлично! Но платный не дает купить!? Пожалуйста какой продукт касперского купить чтоб VPN работал? Мне только для ютуб и дискорд.

    • KL FC Bot
      От KL FC Bot
      С точки зрения информационной безопасности беспроводные сети, как правило, рассматриваются как нечто очень локальное. Ведь для того, чтобы к ним подключиться, необходимо физически быть в непосредственной близости от точки доступа. Это свойство существенно ограничивает их использование для атак на организацию и таким образом снижает их восприятие в качестве вероятного вектора атаки. Просто за счет того, что у человека складывается впечатление, будто абстрактный хакер из Интернета не может просто так взять и подключиться к корпоративному Wi-Fi. Однако недавно обнаруженная атака «ближайший сосед» демонстрирует, что это не совсем так.
      Беспроводная сеть в целом неплохо защищенной организации может стать удобной точкой входа для удаленных атакующих, если те предварительно взломают другую, более уязвимую компанию, офис которой расположен в том же здании или в одном из соседних. Рассказываем подробнее о том, как это работает и что можно сделать для защиты от подобных атак.
      Удаленная атака на беспроводную сеть организации
      Предположим, есть некие атакующие, которые собираются удаленно взломать некую организацию. Они собирают информацию об этой компании, исследуют ее внешний периметр, может быть, даже находят в базах утекших паролей учетные данные некоторых сотрудников. Но подходящих для эксплуатации уязвимостей не видят, а кроме того, понимают, что во всех внешних сервисах компании включена двухфакторная аутентификация, так что одних только паролей для входа недостаточно.
      Методом проникновения могла бы стать корпоративная сеть Wi-Fi, в которую можно попытаться войти с помощью тех же учетных данных. Особенно, если у организации есть гостевая сеть Wi-Fi, которая недостаточно тщательно изолирована от основной сети, — для нее двухфакторную аутентификацию и включают крайне редко. Но есть проблема: атакующие находятся на другом конце земного шара и физически не могут подключиться к офисному Wi-Fi.
       
      View the full article

×
×
  • Создать...