PDA

Просмотр полной версии : Что бы это значило?



Hawker
03.11.2006, 04:05
а что означает такое вот сообщение Анти-Хакера от КИС?
может ли таким образом реализоваться какая нибудь дыра в Windows? Проблема в том, что дня 2 назад - среди полного здоровья во время общения в Асе - вылетело сообщение о принудительно м завершении сервиса, к сожалению не запомнил точно что написано было - был очень увлечен разговором :) пошел обратный отсчет и система перезагрузилась... в постоянном режиме работает КИС 6.0 - от него никакх сообщений не было... и вообще - единственный случай... каких особенных изменений в системе не заметил - вроде как всегда все работает... Сервер Майкрософт сообщает что актуальных апдейтов для моей системы нет... CureIT и Касперский сканируют диск - ничего не видят. AVZ тоже принципиально нового не сообщает.... а сегодня вот увидил такое вот сообщение от Антихакера - вроде как накануне подобное что то было и я разрешил... поэтому появилась такая мысль - может все таки какая-нибудь дыра сетевой безопасности?

Numb
03.11.2006, 10:10
Касательно IP-адреса - смотрите здесь (http://www.ripe.net/fcgi-bin/whois?form_type=simple&full_query_string=&searchtext=83.177.230.252&submit.x=20&submit.y=7&submit=Search)
Касательно порта - здесь (http://en.wikipedia.org/wiki/ISAKMP)
Если есть подозрения на вирусную активность - откройте тему в разделе "Помогите", но сначала выполните правила (http://virusinfo.info/showthread.php?t=1235)

Hawker
03.11.2006, 15:05
Насчет адреса - понятно; насчет порта - не очень :)
я имел в виду что нибудь вроде описанного на http://www.microsoft.com/technet/security/bulletin/ms06-063.mspx
я просто не знаю - а как это может в реальности выглядеть...
все равно спасибо за ответ ;)

SDA
03.11.2006, 16:36
Порт системных служб - IPsec ISAKMP (UDP-порт 500) Имя системной службы: LSASS

Active Directory (локальный администратор безопасности)

Служба Active Directory выполняется как процесс LSASS и содержит модули проверки подлинности и репликации для контроллеров домена под управлением Windows 2000 и Windows Server 2003. Контроллерам домена, клиентским компьютерам и серверам приложений требуется возможность подключения к службе Active Directory по определенным жестко запрограммированным портам (в дополнение к диапазону временных TCP-портов с номерами от 1024 до 65536), кроме случаев, когда для инкапсуляции трафика применяется протокол туннелирования. Примерный состав решения с инкапсуляцией трафика: шлюз виртуальной частной сети под защитой осуществляющего фильтрацию маршрутизатора, использующего протокол L2TP (Layer 2 Tunneling Protocol) с безопасностью IPSec. В этом случае необходимо разрешить протоколам ESP (IPSec Encapsulating Security Protocol) (IP-протокол 50), IPSec Network Address Translator Traversal NAT-T (UDP-порт 4500) и ISAKMP (IPSec Internet Security Association and Key Management Protocol) (UDP-порт 500) проходить через маршрутизатор, вместо того чтобы открывать все перечисленные ниже порты и протоколы. В завершение порт, использующийся для репликации Active Directory, можно жестко запрограммировать в соответствии с инструкциями в статье 224196 «Назначение порта для трафика репликации Active Directory».

ed13
04.11.2006, 00:56
с чего такая паника? Ну пришел единичный пакет, кто-то пощупал у вас порт, а вы сразу про дыру в сетевой безопасности... Если сомневаетесь, поставьте APS от Олега Зайцева, будет она ваши порты караулить...

Hawker
04.11.2006, 01:54
да я пока не поаникую :) просто система то перегрузилась с таким зловещим предупреждением :) а APS я попробовал - не совсем все понял, что вообще происходит... А АнтиХакер начал сходить с ума :)

Jolly Rojer
10.11.2006, 05:31
да я пока не поаникую :) просто система то перегрузилась с таким зловещим предупреждением :) а APS я попробовал - не совсем все понял, что вообще происходит... А АнтиХакер начал сходить с ума :)
Вообще антихакер ни как не должен реагировать на APS кроме как разрешить работать с сетью или запретить!