Littleone 2009-2012

Littleone 2009-2012 (http://2009-2012.littleone.ru/index.php)
-   Hard and soft (http://2009-2012.littleone.ru/forumdisplay.php?f=97)
-   -   Как избавиться от беспрерывных сетевых атак (http://2009-2012.littleone.ru/showthread.php?t=2410084)

varab 03.04.2012 00:22

а это не аналог ли Helkern ?
А то он постоянно лезет, но что собственно не опасно

Цитата:

В отчётах KIS часто наблюдаю записи о блокировании сетевой атаки Intrusion.Win.MSSQL.worm.Helkern. Опасна ли данная атака? Необходимо ли предпринимать какие-либо дополнительные меры? Почему IP-адрес атакующего компьютера не блокируется?
Цитата:

Ответ: Атака сетевого червя Helkern направлена на давно устранённую уязвимость в продукте Microsoft SQL Server, предназначенного для управления базами данных. Если вы впервые слышите об этой программе, то, скорее всего, на вашем компьютере она не установлена. В комплект программ, изначально включенных в состав ОС Windows, продукт Microsoft SQL Server не входит. Поэтому для большинства персональных компьютеров сетевая атака Intrusion.Win.MSSQL.worm.Helkern опасности не представляет. KIS успешно отражает её, никаких дополнительных действий предпринимать не нужно. В связи с особенностью распространения этой сетевой атаки атакующий компьютер не блокируется, поскольку его IP-адрес действительно поддельный и, соответственно, смысла блокировать его нет.

Anry13 03.04.2012 09:18

Цитата:

Сообщение от Мрия (Сообщение 78733899)
Что-то меня тоже замучали эти атаки последние несколько дней. Касперский ловит - комп начинает пикать - я выдергиваю сетевой провод :))
Посмотрела IP адреса - откуда атаки - все разные...

А зачем провод выдёргивать? Если KIS работает, он отражает атаку, а Вам только алерт выводит. При желании, вывод алерта можно отключить - будет отражать молча.

zmeiuka 03.04.2012 20:05

вот кстати.... никому случаем ip-шнички из лога аутпоста не знакомы?
Код:

2012/04/02 14:43:53  detected scan packet: 51652; packet recv UDP 109.205.254.91:22726 -> 192.168.2.2:51652 (138)
2012/04/02 14:45:10  detected scan packet: 51652; packet recv UDP 178.70.217.28:6365 -> 192.168.2.2:51652 (136)
2012/04/02 14:55:28  detected scan packet: 51652; packet recv UDP 178.70.217.28:6365 -> 192.168.2.2:51652 (136)
2012/04/02 14:56:12  detected scan packet: 51652; packet recv UDP 89.223.47.227:54085 -> 192.168.2.2:51652 (133)
2012/04/02 14:56:27  detected scan packet: 51652; packet recv UDP 94.242.27.146:26771 -> 192.168.2.2:51652 (135)
2012/04/02 14:58:39  detected scan packet: 51652; packet recv UDP 37.19.147.179:45288 -> 192.168.2.2:51652 (134)
2012/04/02 14:59:58  detected scan packet: 51652; packet recv UDP 178.71.174.41:33061 -> 192.168.2.2:51652 (134)
2012/04/02 15:02:34  detected scan packet: 51652; packet recv UDP 95.55.27.66:47014 -> 192.168.2.2:51652 (132)
2012/04/02 15:04:18  detected scan packet: 51652; packet recv UDP 109.205.254.91:34857 -> 192.168.2.2:51652 (138)
2012/04/02 15:05:06  detected scan packet: 51652; packet recv UDP 188.187.94.60:15746 -> 192.168.2.2:51652 (136)
2012/04/02 15:05:24  detected scan packet: 51652; packet recv UDP 89.223.47.20:59850 -> 192.168.2.2:51652 (134)
2012/04/02 15:15:24  detected scan packet: 51652; packet recv UDP 188.187.94.60:15746 -> 192.168.2.2:51652 (136)
2012/04/02 15:15:38  detected scan packet: 51652; packet recv UDP 89.223.47.20:60159 -> 192.168.2.2:51652 (134)
2012/04/02 15:15:56  detected scan packet: 51652; packet recv UDP 178.70.217.28:6365 -> 192.168.2.2:51652 (136)
2012/04/02 15:16:07  detected scan packet: 51652; packet recv UDP 94.242.27.146:26771 -> 192.168.2.2:51652 (135)
2012/04/02 15:19:04  detected scan packet: 51652; packet recv UDP 37.19.147.179:45288 -> 192.168.2.2:51652 (134)
2012/04/02 15:23:07  detected scan packet: 51652; packet recv UDP 178.71.174.41:33061 -> 192.168.2.2:51652 (132)
2012/04/02 15:23:20  detected scan packet: 51652; packet recv UDP 95.55.27.66:47014 -> 192.168.2.2:51652 (132)
2012/04/02 15:27:15  detected scan packet: 51652; packet recv UDP 109.205.254.91:18954 -> 192.168.2.2:51652 (138)
2012/04/02 17:00:50  detected scan packet: 2711; packet recv TCP 188.134.1.181:411 -> 192.168.2.2:2711 (135) [ PSH ACK ]
2012/04/02 17:12:18  detected scan packet: 2711; packet recv TCP 188.134.1.181:411 -> 192.168.2.2:2711 (135) [ PSH ACK ]
2012/04/02 17:17:25  detected scan packet: 11469; packet recv UDP 178.172.183.134:1199 -> 192.168.2.2:11469 (279)
2012/04/02 17:17:29  detected scan packet: 11469; packet recv TCP 178.237.188.105:50458 -> 192.168.2.2:11469 (52) [ SYN ]
2012/04/02 17:17:49  detected scan packet: 11469; packet recv TCP 188.232.4.107:62193 -> 192.168.2.2:11469 (164) [ FIN PSH ACK ]
2012/04/02 17:19:33  detected scan packet: 11469; packet recv UDP 93.88.184.12:58718 -> 192.168.2.2:11469 (212)
2012/04/02 17:22:28  detected scan packet: 11469; packet recv UDP 188.123.230.106:44611 -> 192.168.2.2:11469 (176)
2012/04/02 17:32:46  detected scan packet: 11469; packet recv TCP 188.232.4.107:58696 -> 192.168.2.2:11469 (40) [ FIN ACK ]
2012/04/02 17:59:37  detected scan packet: 11469; packet recv TCP 178.237.188.105:56985 -> 192.168.2.2:11469 (52) [ SYN ]
2012/04/02 18:11:06  detected scan packet: 11469; packet recv TCP 178.237.188.105:58767 -> 192.168.2.2:11469 (52) [ SYN ]
2012/04/02 18:32:27  detected scan packet: 1379; packet recv TCP 91.185.206.240:8000 -> 192.168.2.2:1379 (1492) [ ACK ]
2012/04/03 14:15:12  detected scan packet: 3877; packet recv TCP 188.134.65.225:411 -> 192.168.2.2:3877 (893) [ PSH ACK ]
2012/04/03 15:54:34  detected scan packet: 2729; packet recv TCP 95.84.136.37:11118 -> 192.168.2.2:2729 (40) [ RST ACK ]
2012/04/03 16:23:43  detected scan packet: 1494; packet recv TCP 95.84.136.37:11118 -> 192.168.2.2:1494 (40) [ RST ACK ]
2012/04/03 16:35:33  detected scan packet: 2824; packet recv TCP 95.84.136.37:11118 -> 192.168.2.2:2824 (40) [ RST ACK ]
2012/04/03 16:55:25  detected scan packet: 4864; packet recv TCP 95.84.136.37:11118 -> 192.168.2.2:4864 (40) [ RST ACK ]
2012/04/03 18:23:22  detected scan packet: 11469; packet recv TCP 95.169.205.159:1262 -> 192.168.2.2:11469 (52) [ SYN ]
2012/04/03 18:23:48  detected scan packet: 11469; packet recv TCP 62.122.240.157:1384 -> 192.168.2.2:11469 (52) [ SYN ]
2012/04/03 18:34:16  detected scan packet: 11469; packet recv TCP 95.169.205.159:1846 -> 192.168.2.2:11469 (52) [ SYN ]
2012/04/03 18:45:56  detected scan packet: 11469; packet recv TCP 95.169.205.159:2424 -> 192.168.2.2:11469 (52) [ SYN ]
2012/04/03 18:57:18  detected scan packet: 11469; packet recv TCP 95.169.205.159:3018 -> 192.168.2.2:11469 (52) [ SYN ]

оно конечно не напрягает, но вот любопытно, кто в гости стучится...


Часовой пояс GMT +4, время: 05:48.

Powered by vBulletin® Version 3.8.7 Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
Перевод на русский язык - idelena