Главная страница
Top.Mail.Ru    Яндекс.Метрика
Текущий архив: 2003.09.01;
Скачать: CL | DM;

Вниз

троян?   Найти похожие ветки 

 
Ketmar ©   (2003-08-12 08:04) [0]

странно. коннекчусь с нетом, через 50-60 секунд мне винды сообщают, что у них рухнул RPC-service, и щаз они ка-а-ак зашатдаунятся! и шатдаунятся. до этого идёт какой-то странный обмен с Сетью, хотя никто ничего не качает. всю ночь так. обидело это меня, поставил свой любимый Tiny Personal Firewall. выяснилось, что лезет какой-то диалапщик с прова на какой-то виндовый порт, после чего наблюдается бабах. странно. запретил -- вроде попустило.
вопрос: чего стОит внутренний файрвол хренового релиза?! очередной бесполезный код в бесполезной системе... ненавижу.


 
Digitman ©   (2003-08-12 08:59) [1]

будь любезен, опиши подробней ситуацию - какой порт и при каких условиях подвергается "атаке"

похоже, та же беда (нюк ?) вчера вечером постигла одну из моих знакомых, не слишком искушенную в комп.делах

привожу почти дословно :

Что значит непредвиденная остановка службы Удалённый вызов процедур (RPS) ????

У меня проблемы с виндой, хотелось бы поконсультироваться... В инет выхожу на 5 минут, и винда валится... Что такое NT AUTORITI\SISTEM????


 
ZZ ©   (2003-08-12 09:03) [2]

Пусть патч для RPC скачает и всего делов... Или еще вроде можно DCOM отрубить в dcomcnfg (настройки по умолчанию).


 
Dehumanizer   (2003-08-12 09:13) [3]

и еще сходи и почитай http://www.proantivirus.com/info/1/180_1.html


 
Ketmar ©   (2003-08-12 09:21) [4]

2Digitman:
ой, да забыл я нафиг порт. мне TPF что-то сказал, а я же спать хочу! вот и запретил нафиг все входящие как жидо-масонские происки.
есть подозрение, что это не нюк, а очередная "фича" хренового релиза.
а ситуация именно та. авторити всех мочит %-)
просплюсь -- попрбую врубить глюк взад (вырубить файрвол) и посмотреть. если сниффер найду у себя в завалах, конечно. интересно же %-)

2ZZ:
DCOM зачем-то нужен. зачем -- не помню (машина не моя). патч качать лень (он же огромный, наверняка %-).

2Dehumanizer:
ммать! точно, msblast наличествует. блин, ненавижу чужие тачки! у меня-то всегда стоял файрвол и рубал всех непрошенных гостей по голове топориком %-)
сенькс за ссылочку.


 
app ©   (2003-08-12 09:34) [5]

http://vil.nai.com/vil/content/v_100547.htm
Нафига открыт порт 135?


 
Ketmar ©   (2003-08-12 09:36) [6]

да. msblast. кажется, он не деструктивный, что приятно. цитата из кода: "billy gates why do you make this possible ? Stop making money and fix your software!!" %-)
подробное описание эксплойта есть, или надо дизасмом ковырять? в принципе, 11 кб -- не много, можно и отдизасмить, но лень %-)


 
ZZ ©   (2003-08-12 09:36) [7]

Ketmar
Ну насчет DCOM там помутить можно.. хотя я просто его прикрыл (делать нефига было :))
А патч меньше метра весит (даже меньше юзерско/провайдерского метра = 1000Kb :)


 
Ketmar ©   (2003-08-12 09:37) [8]

>app © (12.08.03 09:34) [5]
нафига машина не моя? мои обычно закрыты не хуже форта Нокс %-)


 
Digitman ©   (2003-08-12 09:39) [9]


> есть подозрение, что это не нюк


ну как же ? самый что ни на есть нюк, думаю ! коль червяк "прописался" на машинке и открыл порт для удал.управления, самое простое что может сделать любой неленивый "кулхацкер" (коль файрвол отсутствует или не исполнят должные ф-ции по блокировке) - послать удаленно систему в шатдаун

что , скорей всего, и наблюдается в оных случаях


 
Ketmar ©   (2003-08-12 09:39) [10]

>ZZ © (12.08.03 09:36) [7]
да фиг с ним, с патчем. порт уже закупорен %-)

2app:
окуда ж мне знать, что хреновый (т.е. от хренового релиза) встроенный файрфол защищает только баги и эксплойты от юзера, а не юзера от багов и эксплойтов? думал, что хоть такую простую вещь в некрософте уж могут правильно написать! ан фиг -- апшипси.
вот и не ругай после этого их...


 
panov ©   (2003-08-12 12:19) [11]

>Ketmar © (12.08.03 09:39) [10]

Я пользуюсь AtQuard. Пока не подводил.


 
Ketmar ©   (2003-08-12 12:21) [12]

а я Tiny Personal Firewall. но то я, а то хозяин тачки, на которой я щаз сижу...


 
Digitman ©   (2003-08-12 13:21) [13]

только что по СМИ прошла инфа, что атаке червя "blaster""а вчера-позавчера подверглись десятки тыс. компов (в 1-ю очередь - в США), качавших "обновы" с сайта Майкрософт ! Именно - те самые симптомы : шатдаун при входе в сеть..

о как !


 
Ketmar ©   (2003-08-12 13:27) [14]

ага. новенькая тварь. была... %-) таки да -- ко мне оно ночью приползло. где-то часа в 2 %-)


 
Скорбящий ©   (2003-08-12 14:32) [15]

ещё не плохая штуковина Ad-Aware6. Рэкомендую


 
BizonWar ©   (2003-08-12 14:34) [16]

http://www.rambler.ru/db/news/msg.html?s=5&mid=3689320


 
Ketmar ©   (2003-08-12 14:35) [17]

нафиг не надо. всех лишних TPF порубает, а потом я руками вынесу %-)


 
Вадим ©   (2003-08-12 14:41) [18]

Такая же фигня ночью была.


 
Andreyy   (2003-08-13 15:08) [19]

Корпорация Microsoft вновь сообщила о проблемах в операционных системах
семейства Windows NT. 26 марта софтверный гигант выпустил бюллетень
безопасности MS03-010, в котором описывается очередная дыра в системе
безопасности операционных систем семейства Windows. Причина уязвимости
кроется в реализации протокола Remote Procedure Call (удаленный вызов
процедуры - RPC), с помощью которого программа, работающая на данном
компьютере, может выполнять программный код на другой машине.

В модуле Endpoint Mapper службы RPC, ответственном за обработку запросов,
приходящих по протоколу TCP/IP, имеется ошибка, способная приводить к
отказу процесса, а вслед за ним и всей службы, ответственной за поддержку
RPC. В результате, перестают работать все приложения и службы, использующие
данный протокол, а также некоторые COM-функции. То есть, используя дыру,
хакер может провести DoS-атаку на систему.

Уязвимость имеется в ОС Windows NT 4.0, Windows 2000 и Windows XP. Она
получила рейтинг важной (important), что означает необходимость установки
патча при первой возможности. Однако, если заплатки для Windows 2000 и XP
уже выпущены Microsoft (ссылки на них можно найти в бюллетене
безопасности), то пользователи Windows NT 4.0 заплатки не получат. По
сообщению Microsoft, эффективно заделать дыру в этой ОС не позволяют
некоторые архитектурные ограничения. Чтобы обезопасить компьютеры под
Windows NT 4.0 от атаки, Microsoft рекомендует системным администраторам
заблокировать доступ к уязвимому для атак порту 135 с помощью брандмауэра.

Другие новости на эту тему можно найти в разделах (Embedded image moved to
file: pic22735.gif) Безопасность (Embedded image moved to file:
pic09793.gif) Дыры и уязвимости в ПО

Источник: Microsoft



Страницы: 1 вся ветка

Текущий архив: 2003.09.01;
Скачать: CL | DM;

Наверх




Память: 0.52 MB
Время: 0.027 c
1-1370
Kiloput
2003-08-17 15:39
2003.09.01
Копирование файлов


1-1413
Nucl
2003-08-15 17:15
2003.09.01
Сохранение отображения дерева


1-1362
Borealis
2003-08-19 00:23
2003.09.01
Сколько детей у корня TTreeView?


1-1429
KIR
2003-08-19 10:09
2003.09.01
Как заставить работать UpCaseFirst cо строками из русских букв?


3-1283
edit_box
2003-07-18 11:04
2003.09.01
Как из БД засунуть информацию в Excel 2000.