Чим перевіряли на віруси?
A> Чим перевіряли на віруси?
Ти напевно хотів запитати - КОГО перевіряли на віруси?
По виду - типова спроба заразити сервер sasser-му ззовні.
З метою безпеки - від перевантажується.
Eugene Butenkov
Taganrog, Russia
SRCC "Land"
***@intech.ru
Post by Eugene Butenkov
Hello, ALex!
A> Чим перевіряли на віруси?
Ти напевно хотів запитати - КОГО перевіряли на віруси?
Перевіряли сервер. Symantec'ом 10.0
Post by Eugene Butenkov
По виду - типова спроба заразити сервер sasser-му ззовні.
Як виявити джерело зараження?
Post by Eugene Butenkov
По виду - типова спроба заразити сервер sasser-му ззовні.
AN> Як виявити джерело зараження?
ЗИ Згадалося інтерв'ю нашого атомника:
========= Beginning of the citation ==============
Приїхали ми в Hеваду, привезли свій трейлер з апаратурою, щоб виміряти
швидкість руху ударної хвилі в грунті - цей метод вважався одним з
головних для контролю підземного ядерного вибуху. Мені було потрібно
опір заземлення не більше 10 ом, як у нас стандарти в країні. А
в Hеваде грунт сухий, і воно десь 55--56 му. Кажу, забагато, потрібно
зменшити. А вони у відповідь: нічого не можемо зробити, це земля наша така.
Як це нічого не можете зробити? Беріть лопати, копайте невеликий
приямок, привозите мішок кухонної солі, висипайте і кожен день
поливайте водою. У нас кожен дачник знає, як опір ґрунту
зменшити!
========= The end of the citation ================
SP >>> По виду - типова спроба заразити сервер sasser-му ззовні.
AN >> Як виявити джерело зараження?
SP> висмикування патчкорду. -)
І ми визначимо з якого боку підійти до слону, щоб його підкувати.)
SP> ЗИ Згадалося інтерв'ю нашого атомника:
- Вірмени краще ніж грузини!
- Чим краще?
- Чим грузини!
.
SP >>>> По виду - типова спроба заразити сервер sasser-му ззовні.
AN >>> Як виявити джерело зараження?
SP >> висмикування патчкорду. -)
A> І ми визначимо з якого боку підійти до слону, щоб його
A> підкувати.)
Я не знаю з якою швидкістю у вас контролер падає, чи можна прям на ньому
зняти дамп пакетів, але можна і через хаб підключити і зовнішньої машинкою
дампи. Простіше, однак, якщо постійно контролер падає, з свіча грубо
висмикувати дроти, по системі наприклад половина, потім половина-половини і
т.д. Або рабстанціі відрубувати і т.п. Коротше очевидно відповідь на питання залежить
від ваших можливостей і місцевих умов, вам повинно бути було б простіше свій
варіант придумати, ніж питати в луні. Тим більше, для початку просто можна
висмикнути патчкорд з сервака, і переконатися, що дійсно з мережі йдуть
атаки, а не всередині черв'як сидить.
Інший спосіб - мережеві сканери. У деяких, як правило платних, є
можливості визначати такі мережеві атаки, так як заражена тачка зазвичай
шле на які потрапило машини пакети, наприклад на порт +1443 (MS SQL).
Це правильно, це єдиний звір який у мене вилікував
доменний контролер від різних інфекцій.
AN >> По виду - типова спроба заразити сервер sasser-му ззовні.
AN> Як виявити джерело зараження?
Для початку постав SP1.
A> Привіт, Artem!
A> Чим перевіряли на віруси?
А кого взагалі перевіряли на віруси.
Взагалі маємо поняття, що за помилка? і від чого вона береться?
--
________________________________________________
If nothing else helps - read, finally, instruction! (C) Murphy's laws
Michael Glushko - 4346553
Post by Michael Glushko
Привіт, ALex!
A> Привіт, Artem!
A> Чим перевіряли на віруси?
А кого взагалі перевіряли на віруси.
Взагалі маємо поняття, що за помилка? і від чого вона береться?
Якби мали поняття, не питали.
Post by Michael Glushko
Привіт, ALex!
A >>> Здравствуйте, Artem!
A >>> Чим перевіряли на віруси?
Post by Michael Glushko
А кого взагалі перевіряли на віруси.
Взагалі маємо поняття, що за помилка? і від чого вона береться?
AN> Якби мали поняття, не питали.
Так про те й кажу - перевіряти треба не контролер домену, а доменні тачки.
Вони заражені Сассер, а не контролер.
--
________________________________________________
If nothing else helps - read, finally, instruction! (C) Murphy's laws
Michael Glushko - 4346553