PDA

Просмотр полной версии : Как избавиться от беспрерывных сетевых атак


Китри
23.02.2010, 15:39
Беспрерывно, каждые 10-15 минут, идут сетевые атаки :091: (уже давно, пару месяцев), Касперский блокирует, пишет вот что:

Сетевая атака Intruction.Win.NETAPI.buffer-overflow.exploit: ТСР от 10.229.... (эти цифры все время одинаковые, дальше разные) на локальный порт.. (порт всегда одинаковый). Заблокировано. Атакующий компьютер заблокирован.

И как от этого избавиться? :009: Подскажите, пожалуйста, знатоки :support:.

Линденбраттен
23.02.2010, 16:13
Ваш собственный IP фиксированный? Т.е. всегда одинаковый?

aloki
23.02.2010, 16:17
на сайты популярных антивирусов зайти получается? drweb.ru, eset.com ?

Rolph
23.02.2010, 16:27
И как от этого избавиться?
а) сменить провайдера.
б) отгородиться роутером
в) настроить KIS

МаксиПапа
23.02.2010, 16:29
Поставить Peerguardian 2, и в нем можно любые адреса банить. Хотя по идее, если у вас в Касперском фаервол есть, можно там новое правило делать и забанить этот IP просто по маске 10.229.*.*

aloki
23.02.2010, 16:40
на сайте кашмарского написано что это может быть вызвано вирусом
Symptoms of network infection.

1. Network traffic volume increases if there are infected PCs in the network, because network attack starts from these PCs.

2. Anti-Virus product with enabled Intrusion Detection System informs of the attack Intrusion.Win.NETAPI.buffer-overflow.exploit

3. It is impossible to access websites of the majority of anti-virus companies, e.g. avira, avast, esafe, drweb, eset, nod32, f-secure, panda, kaspersky, etc.

4. An attempt to activate Kaspersky Anti-Virus or Kaspersky Internet Security with an activation code at a computer infected with the Net-Worm.Win32.Kido network worm may result in abnormal termination and give one of the following errors:

Activation procedure completed with system error 2.
Activation error: Server name cannot be resolved.
Activation error. Unable to connect to server.

http://support.kaspersky.com/faq/?qid=208279973

Китри
23.02.2010, 17:02
Народ, Вы будете смеяться :)), но я большую часть из того, что мне ответили, даже близко не поняла...:073:
Ваш собственный IP фиксированный? Т.е. всегда одинаковый?
Мой - да, о чем это говорит???:009:
на сайты популярных антивирусов зайти получается? drweb.ru, eset.com ?
Получается. А Касперский на что?
Поставить Peerguardian 2, и в нем можно любые адреса банить. Хотя по идее, если у вас в Касперском фаервол есть, можно там новое правило делать и забанить этот IP просто по маске 10.229.*.*

Пороюсь в Касперском, :046: если получится...В каком разделе смотреть? :005:

а) сменить провайдера.
б) отгородиться роутером
в) настроить KIS

Провайдера менять муторно :091:
Роутер - смутно представляю, что это :009:
KIS - советуете в настройках, что ли, посмотреть? И что конкретно нужно увидеть? :040:


ЗЫ: Ответа на все вопросы не требую, это я как наглядный пример полного непонимания, о чем вы все мне тут написАли...Но направления действий вроде уловила, пойду смотреть...Спасибо! :flower:

Китри
23.02.2010, 17:06
на сайте кашмарского написано что это может быть вызвано вирусом

http://support.kaspersky.com/faq/?qid=208279973

Отдельное спасибо за ссылку :flower:. Попробую, конечно, совершить все те непонятные действия, которые там просят :)):)):)), но...ох...

aloki
23.02.2010, 17:09
Получается. А Касперский на что?
тогда настроить KIS чтобы блокировал любые попытки подключени на
на локальный порт.. (порт всегда одинаковыйэтот порт

Rolph
23.02.2010, 17:10
Он и так успешно блокирует.
Можно попробовать настроить, что бы не нервировал сообщением о блокировке.

Линденбраттен
23.02.2010, 17:24
Народ, Вы будете смеяться :)), но я большую часть из того, что мне ответили, даже близко не поняла...:073:

Мой - да, о чем это говорит???:009:


О том, что реконнект к провайдеру ничего не даст.
А кто у Вас провайдер, кстати? У него нет тех. возможности сделать Вам динамический IP?

Rolph
23.02.2010, 17:26
У него нет тех. возможности сделать Вам динамический IP?
А смысл?

МаксиПапа
23.02.2010, 17:38
Сдается мне, что у нее возможно подключение к провайдеру через VPN с адресами 10.229 - тогда у кого то вирусняк в локалке, вот и стучится всем.

Пуск - Выполнить - набрать cmd - нажать ОК.
В черном окне набрать ipconfig - сюда скопировать IP address.

Линденбраттен
23.02.2010, 18:01
А смысл?

Как я понял, атакуют конкретный IP. Если переконнекчиваться время от времени - атаки прекратятся. Ну не могут же они идти по всему пулу IP-ов такого прова, как, скажем, Авангард?

У меня иногда тоже кто-то ломится несколько раз подряд почти, как у автора, реконнект - и всё утихает.

Зёбр
23.02.2010, 18:26
Вар. 1: Во всплывающих оповещениях успеть нажать что-то типа "не показывать оповещений".
Вар. 2: Обновить версию антивира. Бесплатно, между прочим. У меня таким образом работает КИС 9.0.0.736. В ней на Авангарде сетевых атак 2-4 в день, не более. И узнаю я о них только когда сам обращаюсь к отчётам.

Rolph
23.02.2010, 18:54
Как я понял, атакуют конкретный IP. Если переконнекчиваться время от времени - атаки прекратятся. Ну не могут же они идти по всему пулу IP-ов такого прова, как, скажем, Авангард?

У меня иногда тоже кто-то ломится несколько раз подряд почти, как у автора, реконнект - и всё утихает.
Разъясняю. У оператора, которым пользуется автор - локальная сеть 10.x.x.x в которой масса чужих машинок. Ряд этих машинок, есстно, заражены и сканируют и атакуют все вокруг.

Линденбраттен
23.02.2010, 18:54
В Outpost Firewall просто идем в меню Параметры->Подключаемые модули->Детектор Атак->Свойства и скидываем флажок "Оповещать при обнаружении атаки". Все блокироваки будут производиться в полном молчании.

Rolph
23.02.2010, 18:58
У автора - KIS.
А так - мысль совершенно верная.

Линденбраттен
23.02.2010, 18:58
Разъясняю. У оператора, которым пользуется автор - локальная сеть 10.x.x.x в которой масса чужих машинок. Ряд этих машинок, есстно, заражены и сканируют и атакуют все вокруг.

А, ну если у автора 10.х.х.х - то да.
Просто какой ИП у автора - мы так и не узнали. Я имел в виду АДСЛ.

Тогда отключить выдачу извещений в антивируснике/бранмауере и не париться.

Rolph
23.02.2010, 18:59
Просто какой ИП у автора - мы так и не узнали.
Серый

Линденбраттен
23.02.2010, 19:03
Серый

Мне не видно - у меня мой никнейм зелененьким цветом отображается... :073:

Попутно вопрос - у счастливых пользователей ТвоеТВ такие же проблемы?

Китри
23.02.2010, 23:33
Вар. 1: Во всплывающих оповещениях успеть нажать что-то типа "не показывать оповещений".
Вар. 2: Обновить версию антивира. Бесплатно, между прочим. У меня таким образом работает КИС 9.0.0.736. В ней на Авангарде сетевых атак 2-4 в день, не более. И узнаю я о них только когда сам обращаюсь к отчётам.

У меня лицензионный Касперский, его постоянных обновлений что, недостаточно?

А, ну если у автора 10.х.х.х - то да.
Просто какой ИП у автора - мы так и не узнали.

Если речь об интернет-провайдре - у нас ТВОЙ интернет.

А вообще читаю высокоинтеллектуальные посты отвечающих :)) и наслаждаюсь красивыми, но не понятными словами...:love:

Зёбр
24.02.2010, 00:16
У меня лицензионный Касперский, его постоянных обновлений что, недостаточно?

Вы, видимо, нечасто сюда заглядываете. А то бы знали как часто Каспера ругают. Майкрософт же называет его лучшим в России. И всё потому что фирма не стоит на месте, постоянно совершенствует свои продукты. И претензии - у отставших от прогресса. А вы: зачем обновлять весию?!

Китри
24.02.2010, 00:23
Вы, видимо, нечасто сюда заглядываете. А то бы знали как часто Каспера ругают. Майкрософт же называет его лучшим в России. И всё потому что фирма не стоит на месте, постоянно совершенствует свои продукты. И претензии - у отставших от прогресса. А вы: зачем обновлять весию?!
У нас Касперский 2010, до этого был 2009, меняем раз в год. Что в целом ругают Касперского, знаю, но простой обыватель особо тонкостей различий между разными програмами не знает и устанавливает то, что привычнее, что более менее знакомо.

Anry13
24.02.2010, 00:24
У меня лицензионный Касперский, его постоянных обновлений что, недостаточно?
Он обновляет антивирусные базы. Обновление "оболочки" происходит вручную.
Последняя версия KIS 9.0.0.736. Взять можно здесь (http://www.kaspersky.ru/kaspersky_internet_security_downloads) и установить поверх. В момент обновления рекомендую отключить компьютер от сети дабы избежать заражения.

Чтобы отключить уведомление о блокировании сетевых атак следует сделать следующее:
ПКМ по значку программы -> Настройка -> Параметры -> Уведомления -> Уведомления о событиях -> Настройка -> Снять галку "Обнаружена сетевая атака".

Anry13
24.02.2010, 00:28
Вы, видимо, нечасто сюда заглядываете. А то бы знали как часто Каспера ругают.
Это всё Surgeon :))

Майкрософт же называет его лучшим в России. И всё потому что фирма не стоит на месте, постоянно совершенствует свои продукты. И претензии - у отставших от прогресса.
+1

Китри
24.02.2010, 00:28
Последняя версия KIS 9.0.0.736.
Чтобы отключить уведомление о блокировании сетевых атак следует сделать следующее:
ПКМ по значку программы -> Настройка -> Параметры -> Уведомления -> Уведомления о событиях -> Настройка -> Снять галку "Обнаружена сетевая атака".
Версия у нас как раз такая :)).
Спасибо за конкретику об отключении уведомления :flower:.

Можно еще дурацкий вопросец :009:: перестанет постоянно уведомлять об отражении сетевых атак - это хорошо :080:. А можно вообще как-то защитить бедный комп от этих атак как таковых? Чтоб дорогу забыли, гады...:015:

Anry13
24.02.2010, 00:32
А можно вообще как-то защитить бедный комп от этих атак как таковых? Чтоб дорогу забыли, гады...:015:
Пинать провайдера. Пусть препятствуют распространению заразы - организовывают vlan'ы, подымают wsus для клиентов, отключают нерадивых...

Rolph
24.02.2010, 00:33
А можно вообще как-то защитить бедный комп от этих атак как таковых? Чтоб дорогу забыли, гады...
Да. Можно. ОТключиться от инета.
Отгородиться роутером с НАТом.

Китри
24.02.2010, 00:39
Пинать провайдера. Пусть препятствуют распространению заразы - организовывают vlan'ы, подымают wsus для клиентов, отключают нерадивых...

Попинаю завтра. :046: Или он меня...
Да. Можно. ОТключиться от инета.

Эх, мЯЯЯчта, но ведь затягивает, зараза...:))

Китри
24.02.2010, 00:40
Отгородиться роутером с НАТом.

Ну что ж такое роутер? :009:Да еще и с НАТом :)).

Anry13
24.02.2010, 00:44
Router (http://ru.wikipedia.org/wiki/Router)
NAT (http://ru.wikipedia.org/wiki/NAT)

Китри
24.02.2010, 00:52
Router (http://ru.wikipedia.org/wiki/Router)
NAT (http://ru.wikipedia.org/wiki/NAT)

Ох, и задачки Вы задаете :)). Роутер вроде есть, по крайней мере очень похожая штуковина. :)) Про NAT не уверена.

Rolph
24.02.2010, 01:04
Это не та штуковина.

Китри
24.02.2010, 01:05
Это не та штуковина.

Умеете подбодрить :)). А я-то уже обрадовалась, что хоть что-то есть в арсенале. Облом-с :(.

AntiDuck
24.02.2010, 03:24
Беспрерывно, каждые 10-15 минут, идут сетевые атаки :091: (

По дальнейшим ответам я понял, что Вы скорее заинтригованы, нежели чем расстроены.

Вообще, логично начинать танцы - от печки, у Вас их две.

1. Поддержка Касперского (купленного Вами легально, вот пусть и па-де-дируют по полной)
2. Поддержка Вашего интернет провайдера.

Если не 1, не 2 не хочется делать - тогда возьмем для сравнения операционную систему Vista, которая при настройках по умолчанию _на любое_ действие пользователя выдает предупреждающее окно "Ой, ой, ой ЧТО ЭТО, Продолжить или Отменить" - и трагически затемняет экран ...

Касперский (названный здесь Кошмарским) делает в принципе тоже самое - каждую секунду пытается доказать свою полезность.

Чтобы он работал, но потише - нужно отключить эти уведомления о сетевых атаках (раз уж он их успешно отражает). Как это сделать - зайти в настройки Касперского и шариться по ним, в поисках соответстующей галочки "Уведомления о Сетевых ..." что-нибудь такое.

Параллельно, желательно позвонить провайдеру, продиктовать ему вот эти цифирки 10.29 ... и узнать - Ваш это IP, или таки нет, и что собственно с этим делать.

Когда Вы выходите в Интернет, Вы невольно подключаетесь к сети из нескольких тысяч компьютеров - абонентов Вашего провайдера, которые сейчас тоже работают в Интернет. Поскольку при таком количестве компьютеров, 1-2-10 из них наверняка заражены вирусами, то эти вирусы стучатся во все двери - пытаются заразить все что "видят" в пределах своей сети.

Есть тихие антивирусы, вроде кавказских овчарок, которые спросят кто там, услышать ВИРУС! и пошлют вирус на фиг.

А есть мелкие вздорные собачонки вроде Касперского, которые даже не спрашивают кто там, а просто заполняют весь Ваши дом визгливым лаем, круглые сутки.

Поэтому рано или поздно Вы заводите овчарку.

МариРу
24.02.2010, 11:44
Шикарный ответ :flower:
А какой именно антивирус относится к "овчаркам" :)) ???
З.Ы. У меня так же как и у автора постоянно Каспер пишет о сетевых атаках, но они мне в принципе не мешают!

Линденбраттен
24.02.2010, 11:47
Шикарный ответ :flower:
А какой именно антивирус относится к "овчаркам" :)) ???
З.Ы. У меня так же как и у автора постоянно Каспер пишет о сетевых атаках, но они мне в принципе не мешают!

Уже упомянутые мною продукты от Agnitum, например.

Anry13
24.02.2010, 12:31
Есть тихие антивирусы, вроде кавказских овчарок, которые спросят кто там, услышать ВИРУС! и пошлют вирус на фиг.

А есть мелкие вздорные собачонки вроде Касперского, которые даже не спрашивают кто там, а просто заполняют весь Ваши дом визгливым лаем, круглые сутки.

Поэтому рано или поздно Вы заводите овчарку.
Крайне неудачная аллегория :(

Ради красного словца качественный антивирусный продукт, выпускаемый командой профессионалов, один из лучших по качеству защиты, представлен деланной на коленке софтинкой, которая ничего не умеет.
После таких сообщений у присутствующих и складывается неверное представление о продуктах.

Мрия
02.04.2012, 22:31
Что-то меня тоже замучали эти атаки последние несколько дней. Касперский ловит - комп начинает пикать - я выдергиваю сетевой провод :))
Посмотрела IP адреса - откуда атаки - все разные...

varab
03.04.2012, 00:22
а это не аналог ли Helkern ?
А то он постоянно лезет, но что собственно не опасно

В отчётах KIS часто наблюдаю записи о блокировании сетевой атаки Intrusion.Win.MSSQL.worm.Helkern. Опасна ли данная атака? Необходимо ли предпринимать какие-либо дополнительные меры? Почему IP-адрес атакующего компьютера не блокируется?


Ответ: Атака сетевого червя Helkern направлена на давно устранённую уязвимость в продукте Microsoft SQL Server, предназначенного для управления базами данных. Если вы впервые слышите об этой программе, то, скорее всего, на вашем компьютере она не установлена. В комплект программ, изначально включенных в состав ОС Windows, продукт Microsoft SQL Server не входит. Поэтому для большинства персональных компьютеров сетевая атака Intrusion.Win.MSSQL.worm.Helkern опасности не представляет. KIS успешно отражает её, никаких дополнительных действий предпринимать не нужно. В связи с особенностью распространения этой сетевой атаки атакующий компьютер не блокируется, поскольку его IP-адрес действительно поддельный и, соответственно, смысла блокировать его нет.

Anry13
03.04.2012, 09:18
Что-то меня тоже замучали эти атаки последние несколько дней. Касперский ловит - комп начинает пикать - я выдергиваю сетевой провод :))
Посмотрела IP адреса - откуда атаки - все разные...
А зачем провод выдёргивать? Если KIS работает, он отражает атаку, а Вам только алерт выводит. При желании, вывод алерта можно отключить - будет отражать молча.

zmeiuka
03.04.2012, 20:05
вот кстати.... никому случаем ip-шнички из лога аутпоста не знакомы?2012/04/02 14:43:53 detected scan packet: 51652; packet recv UDP 109.205.254.91:22726 -> 192.168.2.2:51652 (138)
2012/04/02 14:45:10 detected scan packet: 51652; packet recv UDP 178.70.217.28:6365 -> 192.168.2.2:51652 (136)
2012/04/02 14:55:28 detected scan packet: 51652; packet recv UDP 178.70.217.28:6365 -> 192.168.2.2:51652 (136)
2012/04/02 14:56:12 detected scan packet: 51652; packet recv UDP 89.223.47.227:54085 -> 192.168.2.2:51652 (133)
2012/04/02 14:56:27 detected scan packet: 51652; packet recv UDP 94.242.27.146:26771 -> 192.168.2.2:51652 (135)
2012/04/02 14:58:39 detected scan packet: 51652; packet recv UDP 37.19.147.179:45288 -> 192.168.2.2:51652 (134)
2012/04/02 14:59:58 detected scan packet: 51652; packet recv UDP 178.71.174.41:33061 -> 192.168.2.2:51652 (134)
2012/04/02 15:02:34 detected scan packet: 51652; packet recv UDP 95.55.27.66:47014 -> 192.168.2.2:51652 (132)
2012/04/02 15:04:18 detected scan packet: 51652; packet recv UDP 109.205.254.91:34857 -> 192.168.2.2:51652 (138)
2012/04/02 15:05:06 detected scan packet: 51652; packet recv UDP 188.187.94.60:15746 -> 192.168.2.2:51652 (136)
2012/04/02 15:05:24 detected scan packet: 51652; packet recv UDP 89.223.47.20:59850 -> 192.168.2.2:51652 (134)
2012/04/02 15:15:24 detected scan packet: 51652; packet recv UDP 188.187.94.60:15746 -> 192.168.2.2:51652 (136)
2012/04/02 15:15:38 detected scan packet: 51652; packet recv UDP 89.223.47.20:60159 -> 192.168.2.2:51652 (134)
2012/04/02 15:15:56 detected scan packet: 51652; packet recv UDP 178.70.217.28:6365 -> 192.168.2.2:51652 (136)
2012/04/02 15:16:07 detected scan packet: 51652; packet recv UDP 94.242.27.146:26771 -> 192.168.2.2:51652 (135)
2012/04/02 15:19:04 detected scan packet: 51652; packet recv UDP 37.19.147.179:45288 -> 192.168.2.2:51652 (134)
2012/04/02 15:23:07 detected scan packet: 51652; packet recv UDP 178.71.174.41:33061 -> 192.168.2.2:51652 (132)
2012/04/02 15:23:20 detected scan packet: 51652; packet recv UDP 95.55.27.66:47014 -> 192.168.2.2:51652 (132)
2012/04/02 15:27:15 detected scan packet: 51652; packet recv UDP 109.205.254.91:18954 -> 192.168.2.2:51652 (138)
2012/04/02 17:00:50 detected scan packet: 2711; packet recv TCP 188.134.1.181:411 -> 192.168.2.2:2711 (135) [ PSH ACK ]
2012/04/02 17:12:18 detected scan packet: 2711; packet recv TCP 188.134.1.181:411 -> 192.168.2.2:2711 (135) [ PSH ACK ]
2012/04/02 17:17:25 detected scan packet: 11469; packet recv UDP 178.172.183.134:1199 -> 192.168.2.2:11469 (279)
2012/04/02 17:17:29 detected scan packet: 11469; packet recv TCP 178.237.188.105:50458 -> 192.168.2.2:11469 (52) [ SYN ]
2012/04/02 17:17:49 detected scan packet: 11469; packet recv TCP 188.232.4.107:62193 -> 192.168.2.2:11469 (164) [ FIN PSH ACK ]
2012/04/02 17:19:33 detected scan packet: 11469; packet recv UDP 93.88.184.12:58718 -> 192.168.2.2:11469 (212)
2012/04/02 17:22:28 detected scan packet: 11469; packet recv UDP 188.123.230.106:44611 -> 192.168.2.2:11469 (176)
2012/04/02 17:32:46 detected scan packet: 11469; packet recv TCP 188.232.4.107:58696 -> 192.168.2.2:11469 (40) [ FIN ACK ]
2012/04/02 17:59:37 detected scan packet: 11469; packet recv TCP 178.237.188.105:56985 -> 192.168.2.2:11469 (52) [ SYN ]
2012/04/02 18:11:06 detected scan packet: 11469; packet recv TCP 178.237.188.105:58767 -> 192.168.2.2:11469 (52) [ SYN ]
2012/04/02 18:32:27 detected scan packet: 1379; packet recv TCP 91.185.206.240:8000 -> 192.168.2.2:1379 (1492) [ ACK ]
2012/04/03 14:15:12 detected scan packet: 3877; packet recv TCP 188.134.65.225:411 -> 192.168.2.2:3877 (893) [ PSH ACK ]
2012/04/03 15:54:34 detected scan packet: 2729; packet recv TCP 95.84.136.37:11118 -> 192.168.2.2:2729 (40) [ RST ACK ]
2012/04/03 16:23:43 detected scan packet: 1494; packet recv TCP 95.84.136.37:11118 -> 192.168.2.2:1494 (40) [ RST ACK ]
2012/04/03 16:35:33 detected scan packet: 2824; packet recv TCP 95.84.136.37:11118 -> 192.168.2.2:2824 (40) [ RST ACK ]
2012/04/03 16:55:25 detected scan packet: 4864; packet recv TCP 95.84.136.37:11118 -> 192.168.2.2:4864 (40) [ RST ACK ]
2012/04/03 18:23:22 detected scan packet: 11469; packet recv TCP 95.169.205.159:1262 -> 192.168.2.2:11469 (52) [ SYN ]
2012/04/03 18:23:48 detected scan packet: 11469; packet recv TCP 62.122.240.157:1384 -> 192.168.2.2:11469 (52) [ SYN ]
2012/04/03 18:34:16 detected scan packet: 11469; packet recv TCP 95.169.205.159:1846 -> 192.168.2.2:11469 (52) [ SYN ]
2012/04/03 18:45:56 detected scan packet: 11469; packet recv TCP 95.169.205.159:2424 -> 192.168.2.2:11469 (52) [ SYN ]
2012/04/03 18:57:18 detected scan packet: 11469; packet recv TCP 95.169.205.159:3018 -> 192.168.2.2:11469 (52) [ SYN ]
оно конечно не напрягает, но вот любопытно, кто в гости стучится...