Фаервол блокирует атаку с серверов ЛК - Выбор сетевого экрана (фаерволы, firewall) - Форумы Anti-Malware.ru Перейти к содержанию
grandad

Фаервол блокирует атаку с серверов ЛК

Recommended Posts

grandad

А, вот еше интересное! Хотел зайти на форум ЛК - на главной странице сайта без проишествий - пошел на форум и вдруг соединение прекратилось и Outpost выдал сообщение - " Атака - сканирование портов. Адрес атакующего - forum.kaspersky.com. заблокирован"!!! После этого сколько не пытаюсь попасть на форум - фаервол блокирует, а в отчете пишет - "IP-адрес 81.176.69.111. forum kaspersky.com. аблокирован т.к. с него была атака"!!!

Это, что - глюки фаервола или ребята с ЛК балуются???

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Николай Головко

Никогда не слышал. Но мой Kerio в свое время регистрировал такую активность. Мне пояснили, что брандмауэр может ошибочно интерпретировать опоздавшие пакеты с форума как portscan.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Storm

Если не ошибаюсь это просто форум балуется. Делает он это для статистики. У меня так почти на все (или все?) форумы с ИПБ ругался.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
grandad

Вот сегодня опять не могу попасть на форум ЛК! Опять - "Атака - сканирование 6-ти портов и forum.kaspersky.com. - заблокирован".

Это, что "опоздавший пакет" стучится в шесть портов :D Видно "пакетик " с мозгами 8)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
grandad

До сих пор все мои попытки попасть на форум ЛК - заканчиваются - " Атака - сканирование портов ТСР(49010, 13952, 42137, 19080, 60378, 57373). IP-адрес атакующего 81.176.69.111. forum kaspersky.com. - заблокирован".

Уважаемый NickGolovko!!! Я так понял Вы "их там" знаете??? Пожалуйста скажите им, что есть такая проблема пусть разберутся, да мне и самому интересно - чтобы это значило? - на других форумах такого нет!!! :?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
grnic

Похоже на ошибку в дефрагментаторе IP-протокола Outpost'a(либо ошибку в детекторе атаки), в результате которой статистика собирается не только по целиком собранному IP-пакету, но и по фрагментированным "кускам" этого же пакета. Такой вывод можно сделать глядя на "очень уж" рендомные порты. Обратитесь в тех.поддержку Outpost

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
grandad

Обратился в тех.поддержку Outpost - буду надеятся на ответ!!!

Хочу уточнить - порты сканируют каждый раз - РАЗНЫЕ!!! Здесь я указал только один пример.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Maxim
До сих пор все мои попытки попасть на форум ЛК - заканчиваются - " Атака - сканирование портов ТСР(49010, 13952, 42137, 19080, 60378, 57373). IP-адрес атакующего 81.176.69.111. forum kaspersky.com. - заблокирован".

подучите на досуге как работет протокол tcp/ip. порт на клиенте открвается произвольным образом из >1024, а кол-во соединений обусловлено массой мелких картинок в аватрах, кнопочках и прочей шелухе

Похоже на ошибку в дефрагментаторе IP-протокола Outpost'a(либо ошибку в детекторе атаки)

дефрагментатор тут не при чем, ислючительно высокий порог - походу outpost не тестировал с разными браузерами на форумных движках различных свой продукт

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Артём
Похоже на ошибку в дефрагментаторе IP-протокола Outpost'a(либо ошибку в детекторе атаки), в результате которой статистика собирается не только по целиком собранному IP-пакету, но и по фрагментированным "кускам" этого же пакета. Такой вывод можно сделать глядя на "очень уж" рендомные порты. Обратитесь в тех.поддержку Outpost

Мой Kerio тоже пишет, что заблокировал скан портов! У него тоже ошибка?? :wink:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      эти функции небезопасные, лучше их оставить в ручном режиме.
    • demkd
      ---------------------------------------------------------
       5.0.1
      ---------------------------------------------------------
       o Исправлена ошибка из-за которой могло неправильно отображаться имя родителя процесса в информации о файле.

       o В список для проверки добавлен ключ реестра используемый зловредами для неявного запуска программ с обходом UAC с помощью системных утилит.
         (для текущей версии Win11 24H2 проблема актуальна)
         В случае обнаружении исполняемого файла он будет добавлен в подозрительные.
         Автоматический сброс статуса этого файла по хэшу/эцп будет заблокирован.
         FRST пока эту дыру в безопасности не видит.

       o В список теперь может быть добавлено подозрительное значение ключа реестра.
         Это значение после его проверки можно удалить из реестра через контекстное меню с помощью пункта "Удаление всех ссылок на объект".
         (!) Если значение это пустая строка то такие значения рекомендуются всегда удалять.

       o Обновлен модуль rest до v1.21.
       
    • santy
      Может, стоит включить команды заморозки потоков и выгрузки процессов с измененным кодом при формировании скрипта в режиме "Автоскрипт"? Если были обнаружены процессы с измененным кодом.
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.2.17.
    • PR55.RP55
      Так как, по сути нет возможности проверить расширения браузеров Chrom\ium при работе с образом - то, что-то нужно с этим делать. Отправлять все расширения на V.T. - в момент генерации образа, или упаковывать их в отдельный архив к\с образом автозапуска, или загружать... в облако. Возможно добавить пункт в меню: "Создать полный образ автозапуска с проверкой расширений браузеров".      
×