Сколько раз можно повторять, что это никакой не хакер, а всего лишь навсего сетевой червь. Это во-первых. А во-вторых, XP как минимум с SP2 неуязвима для DCOM эксплоита, даже без касперского. Так что ставьте SP2, а еще лучше SP3. А в-третьих, как уже было сказано, закрывайте порты в фаерволе или сразу в модеме, у кого роутером.
--------------------
Developer -> Lead Developer -> Lead Architect -> ... ?
Snowm@n, забыл "в-четвёртых - отключайте уведомление, если оно Вас бесит (нервные клетки не восстанавливаются)". У меня хоть и накапливается лог подозрительных активностей - но очистка его раз в пару месяцев абсолютно не парит. Если атака отбита - чего беспокоиться-то? Разве что за трафик, при помегабайтной оплате.
Какой работой-то? Предлагаете закрыть Вам все порты нахрен, чтобы Вы сидели без инета? Не проще Вам сетевой кабель вынуть и отключиться от ВТ и больше никогда не подключаться к инету?
Пример из жизни: когда интернет начинает свистопляски сразу звоню 25-02-02 и сразу первый вопрос: "У вас винда лицензионная?" - какая разница какая она (у меня лицензионная )... я так понимаю многие пиратки - это просто оригинал мелкософтовского дистриба, тока с крякером - как это может влиять на скорость и стабильность инета?
Цитата(SiММ @ Jul 20 2008, 11:11)
Не проще Вам сетевой кабель вынуть и отключиться от ВТ и больше никогда не подключаться к инету?
Проще бы было, но без инета не могу.... ЗА СВОИ ДЕНЬГИ ХОЧУ КАЧЕСТВЕННОЕ ОБСЛУЖИВАНИЕ И СТАБИЛЬНУЮ СВЯЗЬ... Других вариантов подключения нет... Ну как, нет... есть: чебнет протянул волокно прям над домом висит (частный сектор, р-он Гладкова)... 10тысяч подключение... им видите ли надо окупать кабель... если бы не лиц. договор вообще бы типа не тянули... Заплатил бы в любую секунду, но там говорят не лучше...
Сообщение отредактировал fasol2 - Jul 25 2008, 11:54
<<Цитата(fasol2) ЗА СВОИ ДЕНЬГИ ХОЧУ КАЧЕСТВЕННОЕ ОБСЛУЖИВАНИЕ И СТАБИЛЬНУЮ СВЯЗЬ...>> Фильтровать запросы должен пользователь, а не провайдер. В противном случае появится масса недовольных тем, что запросы фильтруются.
Я не про фильтры... Я про то, чтобы ВТ, например, на мои заявления давала ответ в срок (1 месяц - указано на оф. сайте), а не ждать по пол-года... или получать статистику (не то, что вовремя, а ВООБЩЕ в целом - даже этого нет), а вдруг наЙОпки? НУ И ТАК ДАЛЕЕ... Бегло осмотрел форум... так везде жалобы на ВТ... нечего добавить...
Антивирь и файрвол - в общем случае вообще разные вещи, если уж Вы о трафике заговорили. Хотя от попадалова на трафик при наличии внешнего IP ни тот, ни другой, в общем случае, не спасут.
Сообщение отредактировал SiММ - Jul 25 2008, 13:46
Я не про фильтры... Я про то, чтобы ВТ, например, на мои заявления давала ответ в срок (1 месяц - указано на оф. сайте), а не ждать по пол-года... или получать статистику (не то, что вовремя, а ВООБЩЕ в целом - даже этого нет), а вдруг наЙОпки? НУ И ТАК ДАЛЕЕ... Бегло осмотрел форум... так везде жалобы на ВТ... нечего добавить...
тема вообще о другом...
а если конкретно по вашим запросам... не нравится... не пользуйтесь и все... а если нет альтернативы терпите... а ВТ форум все равно не читает... можете здесь даже не возмущаться по этому поводу...
Сколько раз можно повторять, что это никакой не хакер, а всего лишь навсего сетевой червь. Это во-первых. А во-вторых, XP как минимум с SP2 неуязвима для DCOM эксплоита, даже без касперского. Так что ставьте SP2, а еще лучше SP3. А в-третьих, как уже было сказано, закрывайте порты в фаерволе или сразу в модеме, у кого роутером.
открытый 445 порт, который принадлежит службе Microsoft Directory Service. Не грех будет вспомнить, что именно 445 — один из открытых портов, через который в свое время активно «щемился» нашумевший червяк MSBlast. При отсутствии соответствующих заплаток 445 порт — без преувеличения настоящая дыра всех времен и народов. Следующие уязвимости и варианты их реализации суть яркое подтверждение вышесказанному: «Удаленное выполнение команд (ms05-027), (ms05-043)». То, что значится в бюллетене под кодовым именем (ms05-027), имеет следующее описание со всеми вытекающими отсюда последствиями: «Уязвимость в службе Print Spooler позволяет удаленному пользователю выполнить произвольный код на целевой системе». А теперь давайте разберем сухой майкрософтовский отчет поподробней. Служба Spooler предназначена для управления принтерами и заданиями печати и экспортирует интерфейс на базе RPC (Remote Procedure Call). В данной службе присутствует уязвимость переполнения буфера. Удаленный или локальный пользователь может подключиться к системе через NULL-сессию и с помощью специального запроса выполнить произвольный код с привилегиями Local System или вызвать отказ в обслуживании. В системах Windows XP SP2 и Windows Server 2003 данная уязвимость не позволяет атакующему выполнить произвольный код — только отказ в обслуживании. Данной уязвимости подвержены следующие версии ОС: Microsoft Windows 2000 Service Pack 4, Microsoft Windows XP Service Pack 1, Microsoft Windows XP Service Pack 2, Microsoft Windows Server 2003. Как злоумышленник может воспользоваться этой уязвимостью? Она может быть использована удаленно путем создания специального запроса к службе Printer Spooler. В Windows 2000 и Windows XP SP1 эта служба доступна извне с помощью именованных каналов и посредством NULL-сессии. В Windows XP SP2 и Windows Server 2003 для доступа к этой службе необходимо пройти аутентификацию, т.е. для удачной эксплуатации необходимо иметь учетную запись на удаленном хосте. Как все это дело прикрыть? Просто. Достаточно лишь установить обновление для Windows ( сайт ), и все.
Цитата
6 открытых портов: 135-udp, 135-tcp, 139-tcp, 445-tcp, 4899-tcp, 5000-tcp, половина из которых (135-udp, 139-tcp, 445-tcp) открывают практически безграничные возможности для «творчества» удаленного «злоадмина».
Сообщение отредактировал kaleka13 - Oct 19 2008, 12:24
Странная штука. Выругалась на то, что не может найти какие-то записи в реестре. Показала у меня кучу открытых портов, даже те, что закрыты модемом (он роутером работает).