-
Junior Member
- Вес репутации
- 72
-
Будь в курсе!
Будь в курсе!
Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:
-
Ничего нельзя взломать если сам не запустишь на своём компе троян, или если у тебя на аське пароль слишком простой стоит. Так что поменяй пароль на что-нибудь посложннее символов 8, и на запускай вё подряд. И заплатки все должны стоять. И будет тебе счастье.
-
-
Junior Member
- Вес репутации
- 72
-
Сообщение от
Dark_Blaze
Вот как раз мы сейчас с создателем AVZ это и обсуждаем....AVZ что то нашло но только с подозрением и я не могу добавить это в карантин.То есть >>>>Опасно то то то и все
мне кажется это оно но уверенности у меня конечно же нет
И как это найти я не знаю
Вроде естькакие то звери,но звери это вроде не серьезно...?или это тоже самое?У меня Outpost показал около 25 Заросов на соеденение...или я просто не обращал внимания либо это он.И еще этот кто то толи пытался толи соединялся с портом 5000 которого как мне сказали нету у 98 а как раз под порт 5000 это то что то и масвкируется...что делать?пароль я понял в асе...шя падумаюё и еще более извращюсь...помогите плизззз...Браузер Firefox самый последний с заплатками для виды пачти да но ведь меня атакуют не простор так а с целью...то есть не из зи того что им мой IP понравился а из зи того я был в листе в аси...
Если на компе трояна нет и все заплатки стоят, то атакуй не атакуй никакого толка нет. А если троян есть, то возможно все твои пароли давно уже у хакера.
-
-
Сообщение от
Dark_Blaze
меня атакуют не простор так а с целью...то есть не из зи того что им мой IP понравился а из зи того я был в листе в аси...
У вас выделенная линия и постоянный IP? В противном случае связать ICQ UIN с конкретной машиной невозможно.
-
-
Мэн, давай сюда логи, посмотрим, кто там тебя "хакает"...
-
Да, действительно без логов Outpost трудновато.
Скорее всего у него связь через модем+DHCP. В этом случае такая ситуация с постоянными атаками - довольно частое явление.
У меня Outpost показал около 25 Заросов на соеденение
Поставь его в режим Блокировки и запросов на соединения не будет.
-
-
Вообще-то бессистемные и хаотические атаки - червей, роботов, любопытных мальчишей и т.д. - это как погода. Они всегда есть, только меняются постоянно.
-
-
Правильно настроенный фаервол, своевременное установка заплаток на ОС и можно не переживать по по поводу сетевых атак, а логи фаера смотреть периодически, чтобы видеть сетевую активность программ, вдруг какая-то неизвестная прога лезет в сеть т.е. проводить антитроянскую профилактику. Конечно 100 % защиты не существует и высокопрофессиональный хакер сумеет обойти стенку, другой вопрос зачем ему нужен комп простого пользователя, тратить свои усилия, чтобы зделать еще один зомби-комп, для этого в сети достаточно незащищенных компов.А вот от тупых сетевых червей, сканеров начинающих "кул-хацкеров" персональный фаер защищает на 100%.
Лично у меня Zonealarm уже "распух" от забаненых айпишников пользователей локалки, которые не следят за своими машинами и с них прут сетевые черви, но это уже вопрос элементарной компьюторной гигиены (трафик внутри локалки бесплатный, администрация следит только за своевременной оплатой интернета), а на сетевые сканеры (любителей на халяву посмотреть "шары"), я внимания вообще не обращаю.
Последний раз редактировалось SDA; 19.07.2005 в 16:21.
Причина: Добавил
-
-
Junior Member
- Вес репутации
- 72
-
Сообщение от
Dark_Blaze
И совсем глупый вопрос...простите если что,а если банально обратится а на хакер.ру меня пошлют или они же и поломают?Просто мож как свом за своих или это полный бред?
Кто там тебя поломает и зачем??
-
-
Сообщение от
Dark_Blaze
у меня ADSL вроде через модем и айпи динамичный...но мой настоящий айпи узнали так(я так думаю)сломали асю одной девушки,а эта девушка пересылала мне фаил то есть она знает оригинальный айпи...
Если адрес динамический, то никакого "настоящего айпи" нет. Сегодня провайдер выдал один адрес, завтра другой. И девушкина аська в худшем случае запомнила (а оно ей надо - запоминать? есть же служба на сервере) тот адрес, который был в момент пересылки файла.
Вообще теоретически, наверное, возможно отлавливать выход в онлайн определённого UIN и каким-нибудь тихим запросом определять его текущий IP (это если аськи могут связываться между собой напрямую; говорят, что так работает пересылка файлов). Изначально-то клиенты обращаются на сервер - как на телефонную станцию. Нет, для этого надо быть маньяком. Вы же не Фред Коэн.
-
-
-
Junior Member
- Вес репутации
- 72
Тут логи попросили...я вставляю-Подорзрительные пакеты и последние 10 атак.
Подозрительные пакеты:
18:07:21 83.28.127.163 TCP (135)
18:07:10 83.31.15.235 TCP (80)
18:07:06 82.235.18.170 TCP (139)
18:06:44 83.31.61.90 TCP (139)
18:06:35 83.31.132.195 TCP (135)
18:06:30 83.31.91.180 TCP (445)
18:06:29 83.31.6.193 TCP (445)
18:06:28 83.31.90.161 TCP (445)
18:06:20 83.31.47.46 TCP (445)
18:06:11 83.31.166.70 TCP (135)
18:05:59 83.31.73.26 TCP (80)
18:05:59 83.28.128.238 TCP (139)
18:05:55 83.135.227.58 TCP (445)
18:05:52 83.31.5.228 TCP (135)
18:05:33 83.31.1.187 TCP (445)
18:05:32 83.31.158.70 TCP (445)
18:05:25 83.31.96.51 TCP (445)
18:05:19 83.31.107.61 TCP (135)
18:05:12 83.31.90.36 TCP (445)
18:05:11 83.31.145.30 TCP (135)
18:05:03 83.30.14.150 TCP (135)
18:04:22 83.31.47.46 TCP (445)
18:04:13 83.31.80.61 TCP (445)
18:04:11 83.31.4.152 TCP (445)
18:03:50 83.31.93.152 TCP (135)
18:03:27 83.31.52.149 TCP (135)
18:03:25 83.29.1.238 TCP (1433)
18:03:21 83.31.253.99 TCP (135)
18:02:53 85.98.129.237 UDP (137)
18:02:50 83.31.8.6 TCP (445)
18:02:47 83.31.16.119 TCP (135)
18:02:26 83.26.77.130 TCP (35714)
18:02:21 83.31.100.70 TCP (445)
18:02:01 83.31.105.162 TCP (135)
18:01:52 83.31.241.177 TCP (445)
18:01:51 83.31.96.148 TCP (445)
18:01:43 83.31.29.237 TCP (445)
18:01:13 83.31.101.106 TCP (135)
18:01:05 66.160.191.166 UDP (1027)
18:00:55 83.53.28.70 TCP (445)
18:00:44 66.160.191.167 UDP (1026)
18:00:25 83.31.128.83 TCP (135)
18:00:18 83.31.229.11 TCP (445)
18:00:01 83.31.52.149 TCP (135)
17:59:44 83.31.253.99 TCP (445)
17:59:26 83.31.131.191 TCP (445)
17:59:25 83.31.180.62 TCP (445)
17:59:17 83.31.94.114 TCP (445)
17:59:14 83.31.234.87 TCP (135)
17:58:46 83.31.17.8 TCP (445)
17:58:27 83.31.4.152 TCP (445)
17:58:14 83.31.45.192 TCP (445)
17:58:13 83.31.149.222 TCP (135)
17:58:09 83.31.93.243 TCP (445)
17:58:05 83.30.244.120 TCP (135)
17:57:49 83.31.143.7 TCP (135)
17:57:16 83.31.30.20 TCP (135)
17:57:16 83.31.15.216 TCP (135)
17:57:15 83.31.149.222 TCP (445)
17:56:31 83.31.43.215 TCP (445)
17:56:27 83.31.106.219 TCP (139)
17:56:19 83.31.103.36 TCP (445)
17:56:13 83.31.89.149 TCP (135)
17:56:06 83.31.101.247 TCP (445)
17:55:53 83.31.33.17 TCP (135)
17:55:51 83.31.92.71 TCP (135)
17:55:36 83.31.87.172 TCP (135)
17:55:00 83.31.4.13 TCP (445)
17:54:33 83.31.108.243 TCP (445)
17:54:30 83.31.100.70 TCP (135)
17:54:15 83.31.24.161 TCP (135)
17:54:14 83.31.112.180 TCP (445)
17:54:09 83.31.145.21 TCP (445)
17:53:54 83.31.15.235 TCP (80)
17:53:44 66.160.191.166 UDP (1027)
17:53:29 83.31.92.71 TCP (445)
17:53:23 83.31.98.93 TCP (135)
17:53:16 83.73.6.9 TCP (445)
17:53:08 83.31.108.4 TCP (80)
17:53:03 83.31.9.35 TCP (139)
17:52:45 83.31.60.240 TCP (445)
17:52:40 83.31.12.124 TCP (135)
17:52:35 83.31.128.250 TCP (445)
17:52:18 83.31.135.73 TCP (135)
17:51:45 83.23.88.122 TCP (135)
17:51:36 83.31.48.240 TCP (445)
17:51:26 83.31.232.237 TCP (135)
17:51:21 83.31.48.240 TCP (139)
17:51:07 83.31.16.44 TCP (445)
17:51:01 83.28.87.22 TCP (135)
17:50:24 83.31.17.8 TCP (445)
17:50:13 83.31.30.180 TCP (135)
Последние 10 атак:
18:15:21 Сканирование порта 83.31.3.44 TCP (135, 445)
18:14:26 Сканирование порта 61.129.115.99 UDP (1026, 1027)
17:58:13 Сканирование порта 83.31.149.222 TCP (135, 445)
17:51:36 Сканирование порта 83.31.48.240 TCP (445, 139)
131 Сканирование порта 61.235.154.92 UDP (2, 1026)
1:10:24 Сканирование порта 61.152.158.151 UDP (1026, 1027)
1:08:56 Сканирование порта 82.224.108.12 TCP (6588, 4480)
1:00:52 Сканирование порта 218.83.153.58 UDP (1027, 1026)
0:53:52 Сканирование порта 61.152.158.124 UDP (1027, 1026)
0:49:15 Сканирование порта 222.38.176.97 UDP (1027, 1026)
Надеюсь это то о чем просили и я все правильно понял,если нет то пожалуйста скажит что именно вы хотели бы увидеть.
-
UIN - это ваш номер в аське.
Про IP - если он у вас динамический (каждый раз меняется при соединении), то определённая кем-то сто лет назад цифра смысла не имеет (и вряд ли аська станет её хранить). По тому адресу "здесь и сейчас" находится другой пользователь.
Сканирование, атака, ещё флуд есть (тоже, собственно, вид атаки) - это слова. Голый факт - с такого-то адреса на такой-то ваш порт пришёл пакет, и Outpost его отпинал, о чём отчитался. Адреса источников меняются хаотически, хотя принадлежат, в основном, одной подсети - это Польша, крупный провайдер T.P. (Telekomunikacja Polska), ADSL-пул. В общем, тот, кто атакует, собрал изрядную армию зомби. Либо он очень упорный, либо очень богатый (такой ботнет на чёрном рынке стоит изрядных денег). По моим представлениям, человек, имеющий на руках такое богатство, не станет размениваться на мелочи, если только он не маньяк (но это к психиатрам из Голливуда, они любят такие сюжеты). Гораздо более вероятна ковровая бомбардировка с целью пополнения ботнета.
P.S. Раньше мне было очень интересно наблюдать в логах веб-сервера атаки червяка CodeRed. Сейчас некогда, да и повывели его, почти не появляется.
Последний раз редактировалось pig; 22.07.2005 в 13:16.
Причина: уточнение
-