Главная страница
    Top.Mail.Ru    Яндекс.Метрика
Форум: "Потрепаться";
Текущий архив: 2003.09.01;
Скачать: [xml.tar.bz2];

Вниз

троян?   Найти похожие ветки 

 
Ketmar   (2003-08-12 08:04) [0]

странно. коннекчусь с нетом, через 50-60 секунд мне винды сообщают, что у них рухнул RPC-service, и щаз они ка-а-ак зашатдаунятся! и шатдаунятся. до этого идёт какой-то странный обмен с Сетью, хотя никто ничего не качает. всю ночь так. обидело это меня, поставил свой любимый Tiny Personal Firewall. выяснилось, что лезет какой-то диалапщик с прова на какой-то виндовый порт, после чего наблюдается бабах. странно. запретил -- вроде попустило.
вопрос: чего стОит внутренний файрвол хренового релиза?! очередной бесполезный код в бесполезной системе... ненавижу.


 
Digitman   (2003-08-12 08:59) [1]

будь любезен, опиши подробней ситуацию - какой порт и при каких условиях подвергается "атаке"

похоже, та же беда (нюк ?) вчера вечером постигла одну из моих знакомых, не слишком искушенную в комп.делах

привожу почти дословно :

Что значит непредвиденная остановка службы Удалённый вызов процедур (RPS) ????

У меня проблемы с виндой, хотелось бы поконсультироваться... В инет выхожу на 5 минут, и винда валится... Что такое NT AUTORITI\SISTEM????


 
ZZ   (2003-08-12 09:03) [2]

Пусть патч для RPC скачает и всего делов... Или еще вроде можно DCOM отрубить в dcomcnfg (настройки по умолчанию).


 
Dehumanizer   (2003-08-12 09:13) [3]

и еще сходи и почитай http://www.proantivirus.com/info/1/180_1.html


 
Ketmar   (2003-08-12 09:21) [4]

2Digitman:
ой, да забыл я нафиг порт. мне TPF что-то сказал, а я же спать хочу! вот и запретил нафиг все входящие как жидо-масонские происки.
есть подозрение, что это не нюк, а очередная "фича" хренового релиза.
а ситуация именно та. авторити всех мочит %-)
просплюсь -- попрбую врубить глюк взад (вырубить файрвол) и посмотреть. если сниффер найду у себя в завалах, конечно. интересно же %-)

2ZZ:
DCOM зачем-то нужен. зачем -- не помню (машина не моя). патч качать лень (он же огромный, наверняка %-).

2Dehumanizer:
ммать! точно, msblast наличествует. блин, ненавижу чужие тачки! у меня-то всегда стоял файрвол и рубал всех непрошенных гостей по голове топориком %-)
сенькс за ссылочку.


 
app   (2003-08-12 09:34) [5]

http://vil.nai.com/vil/content/v_100547.htm
Нафига открыт порт 135?


 
Ketmar   (2003-08-12 09:36) [6]

да. msblast. кажется, он не деструктивный, что приятно. цитата из кода: "billy gates why do you make this possible ? Stop making money and fix your software!!" %-)
подробное описание эксплойта есть, или надо дизасмом ковырять? в принципе, 11 кб -- не много, можно и отдизасмить, но лень %-)


 
ZZ   (2003-08-12 09:36) [7]

Ketmar
Ну насчет DCOM там помутить можно.. хотя я просто его прикрыл (делать нефига было :))
А патч меньше метра весит (даже меньше юзерско/провайдерского метра = 1000Kb :)


 
Ketmar   (2003-08-12 09:37) [8]

>app © (12.08.03 09:34) [5]
нафига машина не моя? мои обычно закрыты не хуже форта Нокс %-)


 
Digitman   (2003-08-12 09:39) [9]


> есть подозрение, что это не нюк


ну как же ? самый что ни на есть нюк, думаю ! коль червяк "прописался" на машинке и открыл порт для удал.управления, самое простое что может сделать любой неленивый "кулхацкер" (коль файрвол отсутствует или не исполнят должные ф-ции по блокировке) - послать удаленно систему в шатдаун

что , скорей всего, и наблюдается в оных случаях


 
Ketmar   (2003-08-12 09:39) [10]

>ZZ © (12.08.03 09:36) [7]
да фиг с ним, с патчем. порт уже закупорен %-)

2app:
окуда ж мне знать, что хреновый (т.е. от хренового релиза) встроенный файрфол защищает только баги и эксплойты от юзера, а не юзера от багов и эксплойтов? думал, что хоть такую простую вещь в некрософте уж могут правильно написать! ан фиг -- апшипси.
вот и не ругай после этого их...


 
panov   (2003-08-12 12:19) [11]

>Ketmar © (12.08.03 09:39) [10]

Я пользуюсь AtQuard. Пока не подводил.


 
Ketmar   (2003-08-12 12:21) [12]

а я Tiny Personal Firewall. но то я, а то хозяин тачки, на которой я щаз сижу...


 
Digitman   (2003-08-12 13:21) [13]

только что по СМИ прошла инфа, что атаке червя "blaster""а вчера-позавчера подверглись десятки тыс. компов (в 1-ю очередь - в США), качавших "обновы" с сайта Майкрософт ! Именно - те самые симптомы : шатдаун при входе в сеть..

о как !


 
Ketmar   (2003-08-12 13:27) [14]

ага. новенькая тварь. была... %-) таки да -- ко мне оно ночью приползло. где-то часа в 2 %-)


 
Скорбящий   (2003-08-12 14:32) [15]

ещё не плохая штуковина Ad-Aware6. Рэкомендую


 
BizonWar   (2003-08-12 14:34) [16]

http://www.rambler.ru/db/news/msg.html?s=5&mid=3689320


 
Ketmar   (2003-08-12 14:35) [17]

нафиг не надо. всех лишних TPF порубает, а потом я руками вынесу %-)


 
Вадим   (2003-08-12 14:41) [18]

Такая же фигня ночью была.


 
Andreyy   (2003-08-13 15:08) [19]

Корпорация Microsoft вновь сообщила о проблемах в операционных системах
семейства Windows NT. 26 марта софтверный гигант выпустил бюллетень
безопасности MS03-010, в котором описывается очередная дыра в системе
безопасности операционных систем семейства Windows. Причина уязвимости
кроется в реализации протокола Remote Procedure Call (удаленный вызов
процедуры - RPC), с помощью которого программа, работающая на данном
компьютере, может выполнять программный код на другой машине.

В модуле Endpoint Mapper службы RPC, ответственном за обработку запросов,
приходящих по протоколу TCP/IP, имеется ошибка, способная приводить к
отказу процесса, а вслед за ним и всей службы, ответственной за поддержку
RPC. В результате, перестают работать все приложения и службы, использующие
данный протокол, а также некоторые COM-функции. То есть, используя дыру,
хакер может провести DoS-атаку на систему.

Уязвимость имеется в ОС Windows NT 4.0, Windows 2000 и Windows XP. Она
получила рейтинг важной (important), что означает необходимость установки
патча при первой возможности. Однако, если заплатки для Windows 2000 и XP
уже выпущены Microsoft (ссылки на них можно найти в бюллетене
безопасности), то пользователи Windows NT 4.0 заплатки не получат. По
сообщению Microsoft, эффективно заделать дыру в этой ОС не позволяют
некоторые архитектурные ограничения. Чтобы обезопасить компьютеры под
Windows NT 4.0 от атаки, Microsoft рекомендует системным администраторам
заблокировать доступ к уязвимому для атак порту 135 с помощью брандмауэра.

Другие новости на эту тему можно найти в разделах (Embedded image moved to
file: pic22735.gif) Безопасность (Embedded image moved to file:
pic09793.gif) Дыры и уязвимости в ПО

Источник: Microsoft



Страницы: 1 вся ветка

Форум: "Потрепаться";
Текущий архив: 2003.09.01;
Скачать: [xml.tar.bz2];

Наверх





Память: 0.5 MB
Время: 0.009 c
14-1593
k-man
2003-08-13 20:18
2003.09.01
Странности 2


14-1606
moniker
2003-08-13 19:15
2003.09.01
Добрый вечер :)


6-1528
oduvan
2003-06-22 17:47
2003.09.01
Как написать прокси сервер?


11-1358
tamerlan311
2002-12-27 20:37
2003.09.01
getmem


6-1521
tiam
2003-06-26 14:03
2003.09.01
Net send средствами Делфи.





Afrikaans Albanian Arabic Armenian Azerbaijani Basque Belarusian Bulgarian Catalan Chinese (Simplified) Chinese (Traditional) Croatian Czech Danish Dutch English Estonian Filipino Finnish French
Galician Georgian German Greek Haitian Creole Hebrew Hindi Hungarian Icelandic Indonesian Irish Italian Japanese Korean Latvian Lithuanian Macedonian Malay Maltese Norwegian
Persian Polish Portuguese Romanian Russian Serbian Slovak Slovenian Spanish Swahili Swedish Thai Turkish Ukrainian Urdu Vietnamese Welsh Yiddish Bengali Bosnian
Cebuano Esperanto Gujarati Hausa Hmong Igbo Javanese Kannada Khmer Lao Latin Maori Marathi Mongolian Nepali Punjabi Somali Tamil Telugu Yoruba
Zulu
Английский Французский Немецкий Итальянский Португальский Русский Испанский