Архивировано

Эта тема находится в архиве и закрыта для публикации сообщений.

Riddler

Сетевая безопасность!

Рекомендованные сообщения

Да вы правы, пусть сканят, а то червяков мало и не интересно. :corbina:

 

PS а какого это сегмента этот IP: 10.220.19.149?

PSS а под XP есть какой-нибудь анти-снифер??

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Да вы правы, пусть сканят, а то червяков мало и не интересно. :corbina:

 

Я имел в виду, что атаки фиксируются, но не выводятся каждый раз на экран, прерывая фильм или игруху, что действительно бесит.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Сосыч - касперский занёс общедоступные ключи в чёрный список. Что делать? Как дальше жить?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

04.12.2006 14:08:28 Ваш компьютер был атакован с адреса 10.120.210.135. Используемая атака - Lovesan. Атака была успешно отражена.

04.12.2006 20:33:00 Ваш компьютер был атакован с адреса 10.120.200.158. Используемая атака - Lovesan. Атака была успешно отражена.

04.12.2006 20:37:02 Ваш компьютер был атакован с адреса 10.120.207.45. Используемая атака - Lovesan. Атака была успешно отражена.

04.12.2006 20:52:42 Ваш компьютер был атакован с адреса 10.120.210.175. Используемая атака - Lovesan. Атака была успешно отражена.

04.12.2006 21:42:19 Ваш компьютер был атакован с адреса 10.120.202.251. Используемая атака - Lovesan. Атака была успешно отражена.

04.12.2006 23:18:08 Ваш компьютер был атакован с адреса 10.120.206.131. Используемая атака - Lovesan. Атака была успешно отражена.

04.12.2006 23:20:31 Ваш компьютер был атакован с адреса 10.120.201.26. Используемая атака - Lovesan. Атака была успешно отражена.

04.12.2006 23:30:56 Ваш компьютер был атакован с адреса 10.120.210.135. Используемая атака - Lovesan. Атака была успешно отражена.

05.12.2006 20:17:48 Ваш компьютер был атакован с адреса 10.120.210.175. Используемая атака - Lovesan. Атака была успешно отражена.

05.12.2006 23:32:34 Ваш компьютер был атакован с адреса 10.120.207.45. Используемая атака - Lovesan. Атака была успешно отражена.

05.12.2006 23:43:18 Ваш компьютер был атакован с адреса 10.120.212.70. Используемая атака - Lovesan. Атака была успешно отражена.

 

Блин как выключаю режим невидимости так и начинаеться.

Люди если вы нашли сдесь свой ип то проверьте комп на вирусы.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Так не делается. Надо поставить ip-tools, открыть там name scanner и получить имя для каждого айпишника, а уже затем выложить сюда имена компов :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

50 лучших утилит для защиты XP

 

 

Внимание! Антивирусные утилиты могут среагировать на инсталляторы программ Metasploit Framework, Attack Tool Kit и THC Hydra. Эти программы не содержат вирусов.

 

 

Поиск лазеек в системе безопасности

• Parosproxy — paros-3.2.13-win.exe - сканирует покеты из Инета

• Netcat — netcat24_demo_Extra_xp.exe - обнаруживает потенциально опасные места в сети

• Network Scanner — netscan.exe - ищет открытые порты

• Angry IP-Scanner — ipscan.exe - быстрый IP и порт-сканер

• Nmap — nmap-4.11-setup.exe - показывает открытые порты и протоколы

• Secure Eraser — sEraser.exe - начисто удаляет файлы

• AiO secretmaker — secretmakersetup.exe - защита от вторжений

• Airsnort — airsnort-0.2.7e.tar.gz - подбирает WEP-ключ к WLAN

• Whisker — whisker-2.0.tar.gz - тестирует безопасность веб-серверов

• amap — amap-5.2-win.zip - шпионит за открытыми портами

• Wikto — wikto_v1.63.1-2279.zip - находит вредноносные файлы и опасные скрипты на веб-серверах

• WinHTTrack — httrack-3.40-2.exe - копирует сайты на жесткий диск

• HTTPrint — httprint_win32_301.zip - обноруживает потенциально опасные программы на веб-серверах

• Nikto — nikto-current.tar.gz - версия Wikto с командной стракой

• Libwhisker — libwhisker2-current.tar.gz - библиотека вредителей для Nikto

• Kismet — NetKismet.zip - распознает вторжение в сети WLAN

• Netstumbler — netstumblerinstaller_0_4_0.exe - находит точки доступа WLAN

• Cain&Abel — ca_setup.exe - ищет зашифрованные пароли

• John the Ripper — john171w.zip - помогает в подборе паролей

• THC Hydra — hydra-5.3-win.zip - находит лазейки в безопасности сети

• Pwdump — pwdump6.zip - восстанавливает пароли на вход в NT

• RainbowCrack — rainbowcrack-1.2-win.zip - проверяет безопасность паролей

 

Борьба с вредителями

• Attack Tool Kit — atk41.zip - симулирует атаки эксплойтов

• Metasploit Framework — framework-2.7.exe - проверяет сети

• a-squared Free — a2FreeSetup.exe - находит свыше 90 000 троянов

• Blacklight — blbeta.exe - разоблачает невидимые руткиты

• Rootkit Revealer — RootkitRevealer.zip - профессиональный сканер программ-закладок - руткитов

• Hijack this — hijackthis.zip - удаляет программы, манипулирующие вашим браузером

• SpyBot Search&Destroy — spybotsd14.exe - удаляет Spyware

• AntiVir — antivir_workstation_win7u_en_h.exe - солидный антивирусный сканер

• SpywareBlaster — spywareblastersetup351.exe - удаляет программы-шпионы

• Trojan Guarder Gold — Trojan_Guarder_Gld.exe - находит троянов

• BitDefender Pro — bitdefender_avplus_v10.exe - защита от вирусов

 

Выслеживание хакеров

• Visual WhoIs — visualwhois2004-15.exe - визуализация Whois

• 3D-Traceroute — d3tr-1-6-46-94.exe - дополнение к программе Tracert

 

Защита компьютера

• Snort — Snort.exe - предупреждает о попытках взлома

• IDSCenter — idscenter11rc4.zip - графический интерфейс к Snort

• Ossec-Hids — ossec-agent-win32-0.9-3.exe - система обнаружений вторжений

• Base — base-1.2.6.tar.gz - отображает результаты Snort в браузере

• Sguil — sguil.tar.gz - Система обаружения вторжений на базе пакета Snort

• GPG4Win — gpg4win-0.6.0.exe - шифрует важные данные

• OpenSSL — openssl-0.9.8d.tar.gz - шифрование по протоколу SSL

• Tor — vidalia-bundle-0.1.1.25-0.0.7.exe - шифрует TCP/IP-соединения

• Armor2net — armor2nt.exe - брандмауэр

• Stunnel Аналог OpenSSL — stunnel-4.16-installer.exe - аналог OpenSSL для шифрования писем

• OpenVPN — openvpn-2.0.9-install.exe - отправляет данные через виртуальную локальную сеть

• TrueCrypt — truecrypt-4.2a.zip - шифрует целые диски

• Krypter2002 — krypter_v202.exe - шифрует данные и диски

• SpyBlocker — spyblock.exe - защита от программ-шпионов

• ArchiCrypt Proxy-Collector — ProxyCollector4_Vollversion.zip - скрывает следы пребывания пользователя в Интернете

 

Найти эти программы можно у меня в шаре: Shared\Programms\security\top50

Материалы взяты из CHIP (январь 2007)

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

О-о-о!.. Жэка снова купил Чип!!! Как давно он этого не делал... =)

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

О-о-о!.. Жэка снова купил Чип!!! Как давно он этого не делал... =)

 

Ну се... Жди трояна :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Сегодня с локалки скачал вирусняк:

http://www.symantec.com/security_response/...-060316-1105-99

Плюс какая-то ***** закрывает фаервол. Я его открою, она закроет. Так и играемя. =))

Ну что за жизнь?..

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

2Angry Weasel: Загрузись в сэйф-моде и покиляй антивирем!!!

Если не поможет - вытащи винт и подключи его слэйвом на другую машину - проскань там с другого компа!..

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

2Angry Weasel: Загрузись в сэйф-моде и покиляй антивирем!!!

Если не поможет - вытащи винт и подключи его слэйвом на другую машину - проскань там с другого компа!..

Ничего не находит. =)

У меня уже все компы заражены. :russian:

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Сегодня с локалки скачал вирусняк:

http://www.symantec.com/security_response/...-060316-1105-99

Плюс какая-то ***** закрывает фаервол. Я его открою, она закроет. Так и играемя. =))

Ну что за жизнь?..

Почитал, пишут что этот вирус (W32.Jeefo) можно вылечть Др. Вебом и Касперским, да думаю и другими ативирусами тоже.

 

Вот инфа о вирусе W32.Jeefo c сайта Касперского:

 

Компьютерный вирус. Инфицирует PE EXE файлы с сохранением их работоспособности. Имеет размер 36352 байта. Написан на языке C++.

 

Относится к классу HLLP-вирусов (High Level Language Parasitic Virus).

 

Инсталляция

При запуске зараженного файла вирус копирует себя в корневой каталог Windows с именем svchost.exe:

 

%WinDir%\svchost.exe

При этом тело вируса модифицируется так, что в конец файла добавляется ресурс VERSIONINFO, частично совпадающий с аналогичным ресурсом в оригинальном системном файле svchost.exe Windows XP, который расположен в %WinDir%\system32 (различие только в номерах версий — созданный файл имеет номер версии 5.1.0.0).

 

После этого вирус запускает созданный файл, передавая ему в качестве параметров командной строки имя запущенного инфицированного Exe-файла и его параметры командной строки.

 

Затем выполнение программы завершается. Это делается для лечения запустившегося инфицированного Exe-файла.

 

Запущенный вирусом файл svchost.exe проверяет тип операционной системы. Если это Windows NT, 2000 или XP, то он регистрирует себя в виде службы с именем «PowerManager» и описанием «Manages the power save features of the computer». Если тип операционной системы другой (Windows 95, 98), то запущенный процесс (svchost.exe) прячется из списка задач с помощью функции RegisterServiceProcess и регистрируется в системном реестре:

 

[HKLM\Software\Microsoft\Windows\CurrentVersion\RunServices]

"PowerManager"="%WinDir%\svchost.exe"

Запущенный файл svchost.exe анализирует параметры командной строки; если они есть, то вирус лечит указанный в них файл и запускает его с оригинальными параметрами командной строки. Затем, если одна копия вируса уже выполняется, процесс завершает свою работу.

 

Деструктивная активность

 

В ходе фонового выполнения файла svchost.exe производится поиск и инфицирование других Exe-файлов. При поиске файлов просматриваются все несъёмные диски, начиная с диска C: до диска Z:. Для каждого диска просматривается дерево подкаталогов и производится поиск файлов с расширением Exe. Найденные файлы инфицируются.

 

При этом заражение файлов не происходит, если выполняется одно из следующих условий:

 

файл импортирует одну из функций: PackDDElParam или StartServiceCtrlDispatcher;

размер файла меньше 100 КБ;

тип пользовательского интерфейса — не GUI;

файл является защищённым (определяется посредством SfcIsFileProtected);

файл уже инфицирован этим вирусом (определяется путём нахождения строки; «Ijeefo!Esbhpo!wjsvt/!Cpso!jo!b!uspqjdbm!txbnq/» по смещению 610h от начала файла (данная строка является зашифрованной строкой «Hidden Dragon virus. Born in a tropical swamp.»).

Все строковые константы в теле вируса зашифрованы.

 

При заражении файлов у них на время инфицирования снимается атрибут «Только для чтения». Также не изменяются время создания, записи и последнего доступа к файлу. В ходе инфицирования файлов вирус шифрует и меняет местами некоторые данные файла.

 

Рекомендации по удалению

 

Удалить ключ реестра:

[HKLM\Software\Microsoft\Windows\CurrentVersion\RunServices]

"PowerManager"="%WinDir%\svchost.exe"

Остановить службу с именем PowerManager.

Удалить файл svchost.exe в каталоге %WinDir% (но не в %WinDir%\system32!).

Произвести полную проверку компьютера Антивирусом Касперского для удаления всех копий вирусов в Exe-файлах, которые невозможно обнаружить и вылечить вручную.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Если мне приходится снимать на ремя ВинРаут - сразу появляется Win32.Kassbot . Эта хренотень гуляла еще в нашем сегменте, пока не извели, а теперь снова появилась. Нортон кушает его стабильно - но заразу-то лучше извести. Находили источник заражения ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

2ManOfRain: А кому это надо? Все хотят сидеть на попе смирно и ни о чем не думать!.. ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Ох вам друзья вижу есть чем заняться.. Мне такие проблемы не знакомы - я счастливый владелец ASUS wl500gx (роутер с аппаратным файрволлом). Антивирус стоит конечно на всякий случай, но он выключен за ненадобностью ))

Попробуйте меня найти - мой ноут называется Sunduk, и на нем расшарено с полным доступом 10 папок.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Ох вам друзья вижу есть чем заняться.. Мне такие проблемы не знакомы - я счастливый владелец ASUS wl500gx (роутер с аппаратным файрволлом). Антивирус стоит конечно на всякий случай, но он выключен за ненадобностью ))

Попробуйте меня найти - мой ноут называется Sunduk, и на нем расшарено с полным доступом 10 папок.

брателло, а стукнись ко мне в аську(если есь), по железке асусной поговорить хочу..

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Попробуйте меня найти - мой ноут называется Sunduk, и на нем расшарено с полным доступом 10 папок.

 

С ПОЛНЫМ ДОСТУПОМ?? Виндовым шарингом чтоль??? Экстремал однако :lol:) Качай лучше Стронг и заходи на наш хаб(10.120.17.3)! Там и расшаривать безопаснее, и работать будет шустрее, не говоря уже об общении с народом :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

а вот у меня че ловит:

 

9:51:49 Атака RPC DCOM 10.120.1.221

9:37:51 Атака RPC DCOM 10.120.7.171

9:36:57 Атака RPC DCOM 10.120.1.221

9:13:05 Атака RPC DCOM 10.120.7.171

8:57:11 Атака RPC DCOM 10.120.7.207

8:56:03 Атака RPC DCOM 10.120.7.171

8:29:08 Атака RPC DCOM 10.120.7.207

8:15:47 Атака RPC DCOM 10.120.8.91

 

эта фигня перезагружает комп, не давно у меня так и было пока не настроил фаир нормально

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

15.01.2007 14:49:08 Scan.Generic.UDP 10.120.7.186 UDP 28970

15.01.2007 14:55:33 Intrusion.Win.DCOM.exploit 10.120.7.171 TCP 135

15.01.2007 14:56:46 Intrusion.Win.DCOM.exploit 10.120.7.207 TCP 135

15.01.2007 15:02:44 Intrusion.Win.DCOM.exploit 10.120.5.59 TCP 135

 

За 13 минут! Здорово и это ещё не предел! Так что делать будем господа?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

С ПОЛНЫМ ДОСТУПОМ?? Виндовым шарингом чтоль??? Экстремал однако :)) Качай лучше Стронг и заходи на наш хаб(10.120.17.3)! Там и расшаривать безопаснее, и работать будет шустрее, не говоря уже об общении с народом :)

Шурф, как только смогу порт через фаер пробросить, зайду обязательно. В пассиве не интересно ((

Да, расшарено, с полным доступом, виндовским шарингом, без антивируса. И что?

У меня в моей сети 2 компьютера - Sunduk и Big, ну еще сестра бывает включит - Toshib

А вот когда я напрямую шнур в ноут воткнул, аж ладони вспотели.. Весь застегнулся, NAV и виндовский фаер на полную.. Кругом компы.. Знаем ето дело..

Веришь - тыкаю в первый попавшийся, там БУХГАЛТЕРИЯ в ПОЛНОМ ДОСТУПЕ.. Я туда файлик подкинул со страшным текстом.

А так - могу с асуса лог выложить. Весь траффик, что не от меня исходит, просто дропается.

типа такого

Jan 15 15:30:28 kernel: DROP IN=vlan1 OUT= MAC=ff:ff:ff:ff:ff:ff:00:0f:ea:ed:27:2a:08:00:45:00:00:4e SRC=10.120.7.249 DST=10.120.127.255 LEN=78 TOS=0x00 PREC=0x00 TTL=128 ID=3499 PROTO=UDP SPT=137 DPT=137 LEN=58 
Jan 15 15:30:29 kernel: DROP IN=vlan1 OUT= MAC=ff:ff:ff:ff:ff:ff:00:d0:59:d9:38:48:08:00:45:00:00:4e SRC=10.120.3.98 DST=10.120.127.255 LEN=78 TOS=0x00 PREC=0x00 TTL=128 ID=29509 PROTO=UDP SPT=137 DPT=137 LEN=58 
Jan 15 15:30:29 kernel: DROP IN=vlan1 OUT= MAC=ff:ff:ff:ff:ff:ff:00:e0:4d:08:d8:ef:08:00:45:00:00:4e SRC=10.120.1.221 DST=10.120.127.255 LEN=78 TOS=0x00 PREC=0x00 TTL=128 ID=18134 PROTO=UDP SPT=137 DPT=137 LEN=58 
Jan 15 15:30:29 kernel: DROP IN=vlan1 OUT= MAC=ff:ff:ff:ff:ff:ff:00:0c:6e:98:f8:4b:08:00:45:00:00:ca SRC=10.120.32.253 DST=10.120.127.255 LEN=202 TOS=0x00 PREC=0x00 TTL=128 ID=2718 PROTO=UDP SPT=138 DPT=138 LEN=182 
Jan 15 15:30:29 kernel: DROP IN=vlan1 OUT= MAC=ff:ff:ff:ff:ff:ff:00:0c:6e:98:f8:4b:08:00:45:00:00:4e SRC=10.120.32.253 DST=10.120.127.255 LEN=78 TOS=0x00 PREC=0x00 TTL=128 ID=2719 PROTO=UDP SPT=137 DPT=137 LEN=58 
Jan 15 15:30:29 kernel: DROP IN=vlan1 OUT= MAC=ff:ff:ff:ff:ff:ff:00:0f:ea:ed:27:2a:08:00:45:00:00:4e SRC=10.120.7.249 DST=10.120.127.255 LEN=78 TOS=0x00 PREC=0x00 TTL=128 ID=3519 PROTO=UDP SPT=137 DPT=137 LEN=58 
Jan 15 15:30:29 kernel: DROP IN=vlan1 OUT= MAC=ff:ff:ff:ff:ff:ff:00:01:29:f1:bb:fa:08:00:45:00:00:ca SRC=10.120.2.109 DST=10.120.127.255 LEN=202 TOS=0x00 PREC=0x00 TTL=128 ID=505 PROTO=UDP SPT=138 DPT=138 LEN=182 
Jan 15 15:30:29 kernel: DROP IN=vlan1 OUT= MAC=ff:ff:ff:ff:ff:ff:00:01:29:f1:bb:fa:08:00:45:00:00:4e SRC=10.120.2.109 DST=10.120.127.255 LEN=78 TOS=0x00 PREC=0x00 TTL=128 ID=506 PROTO=UDP SPT=137 DPT=137 LEN=58 
Jan 15 15:30:29 kernel: DROP IN=vlan1 OUT= MAC=ff:ff:ff:ff:ff:ff:00:d0:59:d9:38:48:08:00:45:00:00:4e SRC=10.120.3.98 DST=10.120.127.255 LEN=78 TOS=0x00 PREC=0x00 TTL=128 ID=29510 PROTO=UDP SPT=137 DPT=137 LEN=58 

на 1 ACCEPT - тысяча дропов. А кто там ко мне стучится и чего хотят, мне фиолетово. Обратите внимание на время - это все за одну секунду. И это половина за эту секунду.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

15.01.2007 14:49:08 Scan.Generic.UDP 10.120.7.186 UDP 28970

15.01.2007 14:55:33 Intrusion.Win.DCOM.exploit 10.120.7.171 TCP 135

15.01.2007 14:56:46 Intrusion.Win.DCOM.exploit 10.120.7.207 TCP 135

15.01.2007 15:02:44 Intrusion.Win.DCOM.exploit 10.120.5.59 TCP 135

 

За 13 минут! Здорово и это ещё не предел! Так что делать будем господа?

 

Первая строка - похоже кто-то искал какой-то игровой сервер (типа browse lan servers). Если бы был полный лог, то скорее всего мы бы увидели, что запрос слался не именно к тебе, а на бродкаст.

Остальные - скорее всего, тот же Лавсан и иже с ним(поправьте если ошибаюсь). Что с ним делать? Не вспомню сейчас, патчит ли Лавсан зараженные компы, но если не патчит, можно спокойно "заходить" на эти айпишники Кантом и запускать патч. Есть желающие заняться? :yes::)

 

Шурф, как только смогу порт через фаер пробросить, зайду обязательно. В пассиве не интересно ((

 

Ну почему же неинтересно? Я своими 3-мя компами только так и сижу, активно агитируя всем переходить в актив :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Ну почему же неинтересно? Я своими 3-мя компами только так и сижу, активно агитируя всем переходить в актив :yes:

Ну и что? В чате сидеть? Ник придумаю позаковыристей и зайду ))

Попобуем с архвилом решить эту проблему, вроде просто-а хрен там. Не сегодня.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Почему же только в чате? качать тоже можно.

Вкратце объясню: актив может качать и с активов и с пассивов, а пассив - только с активов. Но могу сказать по опыту, что активов процентов 95 от всех юзеров :yes:

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

короче меня это уже начинает раздражать:

 

20:13:57 RPC DCOM 10.120.9.117

20:12:51 RPC DCOM 10.120.8.4

20:12:15 RPC DCOM 10.120.8.91

19:28:00 RPC DCOM 10.120.3.84

19:19:56 RPC DCOM 10.120.8.232

19:08:41 RPC DCOM 10.120.1.221

18:53:48 RPC DCOM 10.120.11.5

18:51:45 RPC DCOM 10.120.8.232

18:41:06 RPC DCOM 10.120.7.171

18:34:24 RPC DCOM 10.120.4.3

18:30:54 RPC DCOM 10.120.7.171

18:20:29 RPC DCOM 10.120.7.171

18:00:22 RPC DCOM 10.120.8.91

17:42:29 RPC DCOM 10.120.7.171

17:41:36 RPC DCOM 10.120.11.5

17:21:00 RPC DCOM 10.120.7.171

17:03:38 RPC DCOM 10.120.7.171

17:01:26 RPC DCOM 10.120.11.5

16:54:28 RPC DCOM 10.120.32.152

16:35:38 RPC DCOM 10.120.1.212

16:31:04 Подмена IP-адреса 10.120.0.17 00-15-FA-69-B3-42

15:47:26 RPC DCOM 10.120.1.221

15:34:38 RPC DCOM 10.120.1.221

15:12:27 RPC DCOM 10.120.1.221

15:02:45 RPC DCOM 10.120.5.59

14:52:03 RPC DCOM 10.120.7.207

14:50:43 RPC DCOM 10.120.7.171

14:33:42 RPC DCOM 10.120.7.207

14:22:04 RPC DCOM 10.120.11.5

14:14:10 RPC DCOM 10.120.32.152

13:54:44 RPC DCOM 10.120.11.5

13:44:35 RPC DCOM 10.120.8.91

13:40:39 Сканирование портов 195.14.38.7 TCP (1727, 1726, 1725, 1724, 1722, 1720)

13:08:24 RPC DCOM 10.120.11.5

12:59:02 RPC DCOM 10.120.8.60

12:50:53 RPC DCOM 10.120.1.221

12:33:10 RPC DCOM 10.120.8.60

10:45:16 RPC DCOM 10.120.8.232

10:33:43 RPC DCOM 10.120.1.221

9:51:49 RPC DCOM 10.120.1.221

9:37:51 RPC DCOM 10.120.7.171

9:36:57 RPC DCOM 10.120.1.221

9:13:05 RPC DCOM 10.120.7.171

8:57:11 RPC DCOM 10.120.7.207

8:56:03 RPC DCOM 10.120.7.171

8:29:08 RPC DCOM 10.120.7.207

8:15:47 RPC DCOM 10.120.8.91

7:48:11 RPC DCOM 10.120.8.232

5:48:03 RPC DCOM 10.120.13.91

5:37:23 RPC DCOM 10.120.8.232

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Чтобы защитится от этой RPC DCOM нужно поставить обнавление:

http://www.microsoft.com/downloads/details...;displaylang=ru

 

Если виндовс английский то:

http://www.microsoft.com/downloads/details...;displaylang=en

 

Также их можно найти в моей шаре:

Shared\Programms\Windows\Updates\WindowsXP-KB828741-x86-RUS.EXE

 

PS: Советую всем поставить автоматическое обнавление Windows

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Также их можно найти в моей шаре:

Shared\Programms\Windows\Updates\WindowsXP-KB828741-x86-RUS.EXE

 

PS: Советую всем поставить автоматическое обнавление Windows

Это обновление для SP1 для SP2 - ставить не надо, а с атоматическим обновлением может прийти проверялка легальности копии виндовс :unsure:

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

... а с атоматическим обновлением может прийти проверялка легальности копии виндовс :D

Средство проверки Windows Genuine Advantage (обновление с порядковым номером KB892130) – можно нахватить при использовании сервиса "Windows Update" (IE6) или "Центра обновления Windows" (IE7). "Автоматическое обновление", о котором пишет Riddler, не устанавливает KB892130, будут установлены только критические обновления системы безопасности Windows. Не вводи людей в заблуждение.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах