Перейти к содержанию
TANUKI

IP-шник попал в спам базы

Recommended Posts

TANUKI

У меня выделенный IP от провайдера. Набрел на пару проверялок

http://smart-ip.net/

http://2ip.ru/

которые предоставляют сервис проверки вашего ай-пи по спам-базам. Каждый из сервисов нашел по одному попаданию в спам-базы. Любопытно, что http://smart-ip.net/ промахнулся или слажал, потому что на нативном сайте спам-базы (я проверил апишку еще раз там) в списке моего адреса не числиться. Но вот http://2ip.ru/ не ошибся и на нативном сайте мой айпи значится в базе.

Вопросов два:)

Первый, как мог мой ай-пи попасть в эти базы, ведь я, как вы понимаете, спамом не промышляю.

Второй вопрос, который меня. собственно, и привел на эти срвисы. Как в моей Убунте в правилах фаерволла Firestarter оказался в вкладке Policy, в рубрике Allow connections from host вот этот ай-пи: 83.69.101.132 ?

Я в шоке:(

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Burbulator

TANUKI

и давно вы в этом бизнесе? :ph34r:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
как мог мой ай-пи попасть в эти базы

Так вы его сами там и добавили. ;)

Почему нет во втором? У них другой подход – добавляют, но не показывают добавленному, что его тоже уже добавили.

А теперь посмотрите на это:

9115dde5b06ct.jpg 6a796416a0f0t.jpg c790096a44e8t.jpg

Отгадайте, кто из нас врёт. То ли я живу в Великобритании, то ли в Германии, то ли в Корее, то ли они врут, то ли что-то ещё...

Браузер не закрывал, прокси не включал. Значит и эти определители можно обмануть.

Смысл: не добавляйте себя в эти сервисы сами. Или используйте специальную браузерную защиту.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Deja_Vu
http://2ip.ru/

которые предоставляют сервис проверки вашего ай-пи по спам-базам.

Очень популярный и известный ресурс. При чем тут спам-базы?!

В базах информация о провайдерах вот и все(диапазоны адресов, кто и откуда)

что, speedtest.net тоже в спам-базы запишем?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TANUKI
Очень популярный и известный ресурс. При чем тут спам-базы?!

Там есть дополнительные сервисы - в колоночке справа. Начниая от проверки портов, заканчивая проверкой Ай-Пи по спам-базам:)

Так вы его сами там и добавили. ;)

Смысл: не добавляйте себя в эти сервисы сами. Или используйте специальную браузерную защиту.

Понятно:) Я так и знал, в общем-то:)

А что за специальная браузерная защита? ТОР? Есть еще, конечно, Yauba (поисковик, через него можно на странички ходить через поиск анонимно), но с ТОРом или этим поисковиком многие сайты с капчей не срабатывают:(

Кстати. а вот кто из натоков фаерволлов может подсказать. как этот апйишник (о котором я писал выше) попал в правила фаерволла?:(

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mrs Ganzalis
Первый, как мог мой ай-пи попасть в эти базы, ведь я, как вы понимаете, спамом не промышляю.

Как вариант что спам рассылалсы через ваш ай-пишник, и само собой без вашего ведома. Кто-то вас подвзломал :)

вот этот ай-пи: 83.69.101.132

Могу предположить что это он и есть.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TANUKI
Могу предположить что это он и есть.

Странно... На ВайФай-роутере есть железный фаерволл (включен, конечно) + на Убунту встроенный работает (морду Фаерстартер к нему прикрутил). Хм...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
spamolov

Я как-то если честно всем этим расплодившимся сервисам по проверке IP в RBL списках не доверяю, так как все что они делают шлют dns запрос к RBL серверам.

Вот чем пользуюсь я, когда нужно проверить все более менее серьезные списки.

http://www.mxtoolbox.com/blacklists.aspx

Он проверяет все наиболее известные списки.

Теперь о причинах попадания. Одна из них,как сказали до меня коллеги - это троян шлет через вас спам. Вторая причина может быть что у этого IP до вас была обширная история и он уже достаточно давно в этих списках и ваш провайдер не хочет его оттуда удалять за ненадобностью.

Любой серьезный RBL лист должен предоставлять удаление (delisting) вашего IP если с него уже не ведется никакой подозрительной активности. Попадались одни дельцы которые за делистинг просили деньги,но это уже похоже на мошенничество.

А так если вы не хотите превращать свой домашний IP в почтовый сервер можете ничего не делать, кроме как проверить все анивирусом или антируткитом на linux и закрыть на выход порт 25.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TANUKI
Теперь о причинах попадания. Одна из них,как сказали до меня коллеги - это троян шлет через вас спам.

Ну, троян вряд ли :) Это случилось буквально через пару-тройку дней, как я поставил на один из ноутбуков Линукс. Не будем сбрасывать со счетов два фаерволла (вай-файный и самого дистрибутива). Скорее всего я просто игрался с настройками Firestarter (ГУЙ для встроенного фаерволла) и случайно разрешил этот апйишник из числа тех, кто стучался ко мне во время скачки торрентов.

По правде говоря, в кеше Фаерфокса (когда я поставил для проверки Dr.Web for Linux) нашлись два скрипта, который антивир обозначил как зараженные. Но на вирустотале кроме Вэба их никто так не обозначил. Я отправил их в лабораторию Веба, но вразуметиельного ответа так и не получил :(

Разве можно было через два фаерволла с помощью скриптов (если это не фолс) прописать в программном фаерволле вражеский АйПи? А куда смотрел при этом железный фаерволл?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
spamolov
Ну, троян вряд ли :) Это случилось буквально через пару-тройку дней, как я поставил на один из ноутбуков Линукс. Не будем сбрасывать со счетов два фаерволла (вай-файный и самого дистрибутива). Скорее всего я просто игрался с настройками Firestarter (ГУЙ для встроенного фаерволла) и случайно разрешил этот апйишник из числа тех, кто стучался ко мне во время скачки торрентов.

По правде говоря, в кеше Фаерфокса (когда я поставил для проверки Dr.Web for Linux) нашлись два скрипта, который антивир обозначил как зараженные. Но на вирустотале кроме Вэба их никто так не обозначил. Я отправил их в лабораторию Веба, но вразуметиельного ответа так и не получил :(

Разве можно было через два фаерволла с помощью скриптов (если это не фолс) прописать в программном фаерволле вражеский АйПи? А куда смотрел при этом железный фаерволл?

А может быть обнародуете название RBL листа, в который вы попали, будет понятно серьезный ли это лист. :) Вы уверены,что IP до этого не был там?

А так смотря что за скрипт и под кем он стартует, если под рутом,то добавить что то в локальные правила файервола не составляет труда. Ну вот Вай Фай файервол, нужно смотреть что и как. Разьве он блокирует исходящие соединения по умолчанию? Но то, что Dr.Web определил два скрипта как зараженные наводит на мысли,что скриптики не простые,а можете их тут выложить?

Посмотрим :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TANUKI
А может быть обнародуете название RBL листа, в который вы попали, будет понятно серьезный ли это лист. :) Вы уверены,что IP до этого не был там?

А так смотря что за скрипт и под кем он стартует, если под рутом,то добавить что то в локальные правила файервола не составляет труда. Ну вот Вай Фай файервол, нужно смотреть что и как. Разьве он блокирует исходящие соединения по умолчанию? Но то, что Dr.Web определил два скрипта как зараженные наводит на мысли,что скриптики не простые,а можете их тут выложить?

Посмотрим :)

Вот в этом листе: TQMCUBE (http://dnsbl.invaluement.com/)

Был ли раньше, не уверен, но по идее не должен был быть.

Стартовать под рутом никак не мог. Я ж не работаю под рутом, да и в Убунто автоотлогинивание рута происходит как только ты заканчиваешь работу, например, с установщиком программ.

И железный и системный должны препятстовать исходящим соединениям, разрешать только на открытые порты нужным программа, типа браузера, Пидгина. Даже торренты отдавать не дают (я не разрешал открывать порт).

Что за скрипты, к сожалению, выложить не могу - поставил для теста Убунту 10.04 (а там стояла 9.10 и скрипты стерлис при переустановке, конечно, отдельно я не догадался их сохранить). Могу только показать, что мне написал суппорт Др.Вэба - может кто-то из сотрудников Вэба (если это возможно) поможет их отыскать? Потому что посылал я их не по почте, а через форму на сайте...

Вот ответы на присланные скрипты:

"Dear ХХХХХХ@gmail.com,

This message has been automatically generated in response to

the creation of your request regarding:

"SUBMITTED SUSPICIOUS FILE",

a summary of which appears below.

There is no need to reply to this message right now.

Your request has been assigned an ID of [drweb.com #1232488].

Please include the string:

[drweb.com #1232488].

in the subject line of all future correspondence about this issue.

To do so, you may reply to this message.

Thank you for the cooperation

-------------------Request-----------------------------------------------

Hello,

User sent us a suspicious file.

User ip: ХХХ.ХХХ.ХХ.ХХ

User agent: Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.9.2) Gecko/20100301 Ubuntu/9.04 (jaunty) Firefox/3.6

User comment: Этот скрипт Др.Вэб для Линукс (бета) обзывает зараженным (мой ПК: Убунту 9.04). На вирустотале только Др.Вэб считает его таким.

User language: en

User email: ХХХХХХ@gmail.com

Original file name: 4404555Ad01

File size: 178529

MD5: 333ac38a2c12d39a22e52cf3a4308aaa

Второй файл:

There is no need to reply to this message right now.

Your request has been assigned an ID of [drweb.com #1232501].

Please include the string:

[drweb.com #1232501].

Original file name: A4D4061Fd01

File size: 328399

MD5: 39fc3ee35f9aca52ad5e057fc8b17b8d

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      ---------------------------------------------------------
       4.99.2
      ---------------------------------------------------------
       o Это обновление повышает качество работы с удаленной системой и снимает некоторые ограничения.
         Работа с удаленным рабочим столом вышла на новый уровень недостижимый для подавляющего большинства программ удаленного управления.
         Функция оптимизирована для работы в локальной сети, что обеспечивает минимальный, почти неощутимый лаг и высокий максимальный fps.
         Дополнительно это обновление исправляет проблему с анализом ответа от сервиса VT.

       o Для Windows 8 и старше для получения копии экрана теперь используется Desktop Duplication API + DX11,
         который уменьшает загрузку процессора в удаленной системе и изменяет FPS в зависимости
         от интенсивности изменения содержимого экрана, что позволяет устанавливать нулевую задержку
         для обновления экрана без существенной загрузки процессора, что в свою очередь обеспечивает
         минимальный инпут лаг. В этом режиме состояние кнопки "CAPBLT" игнорируется.
         Максимальный fps в этом режиме минимум в 2 раза выше, чем в устаревших системах.

       o В клиентской части для отрисовки экрана задействован Direct2D с поддержкой использования ресурсов видеокарты,
         что позволяет отображать удаленный рабочий стол с приличным FPS даже при масштабировании кадра.
         Качество масштабирования экрана при использовании аппаратного ускорения стало заметно выше.
         (!) Минимальные требования Vista SP2/Windows Server 2008 SP2.

       o Добавлена поддержка передачи стандартных курсоров, стандартные курсоры не рендерятся на рабочий стол,
         а устанавливаются в клиентской системе, что позволяет избежать лагов при движении курсора и повышает fps.
         (!) В удаленных системах без физической мыши для поддержки этой функции необходимо активировать отображение курсора мыши.
         (!) Win+U -> Мышь и выбрать "Управлять мышью с помощью клавиатуры".

       o Исправлена и оптимизирована функция сжатия фреймов при работе с удаленным рабочим столом, из-за ошибки
         не поддерживались фреймы размером более 2560x1600 пикселей.
         Время сжатия фрейма уменьшено на 40%. (для 32/24 битных режимов)
         Коэффициент сжатия фрейма увеличен на 25%. (для всех режимов)
         (!) Новая функция не совместима со старыми версиями uVS, если у вас в настройках флаг bReUseRemote = 1,
         (!) то перед обновлением необходимо закрыть все серверные часть uVS на удаленных компьютерах с помощью
         (!) старой версии uVS.

       o В целях уменьшения трафика добавлена поддержка понижения цветности для 32/24/16bpp  режимов экрана
         (детализация не понижается, а лишь удаляется избыточная информация о цвете).
         Вы можете выбрать в списке 24bpp (24 бита на цвет), 15bpp (15 бит) и 7bpp (7 бит).
         7bpp это черно-белый режим со 128 градациями серого. Яркость в это режиме представлена средним арифметическим
         цветовых компонент, этот вариант смотрится лучше и требует меньше ресурсов процессора, чем "правильное" обесцвечивание.
         Каждый шаг понижения цветности экономит до 70% трафика относительно предыдущего режима, однако 24bpp
         позволяет достичь максимального fps (только при достаточной ширине канала), за счет минимального времени сжатия картинки.

       o Повышена точность трансляции координат курсора.

       o Добавлена дополнительная кнопка "1:1", при нажатии на нее устанавливается размер отображаемого рабочего стола 1:1
         (при физической возможности), а при нажатии на нее правой кнопкой мыши высота окна остается неизменной,
         а ширина окна подстраивается под соотношение сторон удаленного рабочего стола.

       o Изменена функция кнопки "[ ]", при при первом нажатии на нее высота удаленного рабочего стола становится максимальной
         с учетом высоты таскбара, при повторном нажатии размер удаленного рабочего стола масштабируется до максимума в соответствии
         с текущим разрешением клиентского монитора и учетом соотношения сторон исходного изображения вплоть до перехода в полноэкранный режим,
         заголовок окна и управляющие кнопки автоматически скрываются и проявляются если подвести курсор мыши к верхней границе дисплея,
         эффект от третьего нажатия на эту кнопку соответствует эффекту от первого нажатия.
         Горячая клавиша RWIN доступна и в полноэкранном режиме, при ее нажатии в клиентской системе полноэкранный режим будет отменен и будет
         активировано ближайшее окно другого приложения (эмуляция Alt+Tab), при повторном ее нажатии или переключении в окно удаленного рабочего стола
         полноэкранный режим будет восстановлен.

       o Передача удаленного рабочего стола и нажатий кнопок теперь производится через сокет открываемый на время
         передачи по случайному порту, что позволило дополнительно повысить FPS и отзывчивость удаленного интерфейса.
         Серверная часть uVS на удаленном компьютере автоматически добавляет себя в исключения брандмауэра Windows при запуске
         и удаляет себя из исключений при завершении. При использовании стороннего фаервола необходимо добавить uVS в исключения
         самостоятельно на удаленной машине, в этом случае необходимо прописать bFixedName=1 в settings.ini, что бы имя исполняемого файла
         было постоянным.
         В качестве имени удаленного компьютера допустимо использовать:
          o IPv4 (подключение по TCP-IPv4, максимальная скорость запуска серверной части)
          o Имя компьютера (автоматический выбор версии IP, скорость передачи картинки выше в случае TCP-IPv6 в пределах 4%)
          o Доменное имя   (автоматический выбор версии IP)
         (!) Приоритетным протоколом является IPv6, т.е. если у удаленной системы есть IPv4 и IPv6 адрес, то подключение будет по IPv6.
         (!) Если вы используете Ф или сторонний фаервол то в клиентской и удаленной системе необходимо разрешить исходящие запросы
         (!) по протоколу ICMPv6 для SYSTEM.
         (!) Подключение по IPv6 доступно начиная с WinXP.
         (!) Для работы с удаленной системой без отображения рабочего стола внесение изменений в настройки фаервола не требуется.

       o Новый параметр в settings.ini
         [Settings]
         ; Использовать IPv6 при подключении к удаленному рабочему столу.
           bIPv6 (по умолчанию 1)

       o В окне удаленного рабочего увеличено количество поддерживаемых мониторов с 6 до 10 (кнопки 1-10).

       o Окно удаленного рабочего стола теперь не приходится перезапускать при смене разрешения, положения или смены состояния
         текущего монитора в удаленной системе.

       o При работе с удаленным рабочим столом добавлена поддержка нажатия Ctrl+Alt+Del (кнопка CAD) для Windows Vista и старше.
         Для реализации этой функции добавлен новый модуль: usas.
         (!) На время его выполнения модифицируется групповая политика для разрешения использования SAS.
         (!) Чтобы эта функция работала в Windows Server 2008 и Windows Vista,
         (!) необходимо скопировать библиотеку(и) sas.dll из Windows 7:
         (!) C:\Windows\System32\sas.dll и C:\Windows\SysWOW64\sas.dll (для Vista x64 нужны обе)
         (!) и поместить их в C:\Windows\System32 и C:\Windows\SysWOW64 соответственно.
         (!) Эти библиотеки из Windows 7 были добавлены в STORE (каталоги NT60 и NT60x64).

       o Улучшена функция получения доступа к защищенным от чтения файлам на NTFS разделах.
         Теперь файлы, которые полностью защищены от открытия на уровне ядра, т.е. те что ранее не читались uVS,
         можно проверять по хэшу, копировать в Zoo и проверять их ЭЦП (в том числе и драйвер Ф).
         Добавлена поддержка чтения мелких защищенных файлов и файловых потоков полностью помещающихся в записи MFT.
         (новая функция прямого доступа к диску портирована из badNTFS Pro v2.21)

       o Обновлено окно лога для более быстрого добавления в него строк из нескольких потоков одновременно.
         Отображение строки лога ограничено 512 символами, однако при копировании строки или всего лога в буфер обмена копируется
         строка исходной длины, теперь лимита на длину строки нет.

       o Снят лимит на длину строк в окне информации о файле.

       o Снят лимит на путь и длину командной строки в окне истории процессов и задач.

       o Максимальный размер cmd/vbs и т.д. текстовых файлов, хранящихся в описании файла в поле #FILE#, увеличен до 128kb.
         Восстановить файл из образа автозапуска можно поместив значение данного поля в буфер обмена и далее
         сохранив его в любом текстовом редакторе.

       o В лог добавлено состояние брандмауэра. (0 - выключен, 1 - включен).

       o В окно установленных программ добавлена кнопка "Сохранить", которая сохраняет список программ в текстовый файл.

       o Обновлены start и start_x64: улучшена четкость шрифта в новых системах.

       o Обновлена функция разбора ответа от сервиса VT.
         Дополнительно в лог добавлены результаты из раздела sigma_analysis.

       o Окно истории процессов и задач стало немодальным.
         Перейти в это окно теперь можно из окна информации через его контекстное меню при щелчке правой кнопкой мыши по
         строке содержащей pid.
         (!) История процессов доступна лишь при активном отслеживании процессов и задач. (твик #39)

       o Исправлена критическая ошибка в функции обновления окна списка.

       o Исправлена критическая ошибка в функции проверки одного файла по списку критериев.

       o Исправлена критическая ошибка в функции сканирования реестра: длинные значения ключей полностью игнорировались.
         Теперь при обнаружении значения длиной свыше 1024 байт в лог выводится предупреждение с указанием ключа, имени значения
         и содержимого значения. Если в значении будет выделен файл то файл становится подозрительным.
         Эта ошибка присутствовала с v1.0.

       o Исправлена ошибка при открытии окна удаленного рабочего стола, задержка обновления экрана была 50мс
         вне зависимости от текущих настроек до ее изменения вручную.

       o Обновлена функция определения файлов запускавшихся неявно для совместимости с новыми билдами Windows.

       o Исправлена ошибка из-за которой в очень редких случаях мог не отображаться удаленный рабочий стол.

       o Исправлена функция обработки двойного щелчка кнопкой мыши.

       o Исправлена ошибка из-за которой клиент мог долго завершать работу с выдачей ошибок
         при штатном завершении серверной части.

       o Исправлена ошибка [Error: 0x80004002 - Интерфейс не поддерживается] в твике(27) удаления политик Chrome
         при работе с удаленной системой и при выполнении команды "regt 27" из скрипта.

       o Для Windows 11 возвращен оригинальный стиль чекбоксов, начиная с некоторого обновления их наконец-то исправили.

       
    • PR55.RP55
      Как бы это выявлять и исправлять в uVS ? https://forum.kasperskyclub.ru/topic/464495-pojmal-virusa-pereimenovalis-sluzhby/
    • Ego Dekker
      Домашние антивирусы для macOS были обновлены до версии 7.5.74. Добавлена поддержка macOS Sequoia (версия 15).
    • PR55.RP55
      Можно сделать так чтобы объект в списке отображался не под своим именем, а под именем критерия. ( или по результату проверки на V.T ) - ( по настройке в settings.ini ) Для чего? Например в списке есть: oikgcnjambfooaigmdljblbaeelmeke odbmjgikedenicicookngdckhkjbebpd Но объект  может отображаться внятно: oikgcnjambfooaigmdljblbaeelmeke = T-Сashback1 — кэшбэк-сервис odbmjgikedenicicookngdckhkjbebpd = T-Сashback2 — кэшбэк-сервис  
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 17.2.8.
×