Перейти к содержанию
Confess

помогите восстановить диплом

Recommended Posts

Confess

на компьютере был установлен касперыч, запкустил сканер Dr.Web CureIt для проверки, отлучился на какое-то время, прихожу система перезапускается сама, в итоге удалились все ворд. файлы,в том числе и дипломная работа с рабочего стола, сам касперыч и несколько других программ.

Что можно в этом случае сделать?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dr_dizel
Что можно в этом случае сделать?

Эм... Проверить карантин? :rolleyes:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SBond

Если у вас установлен Касперский, то Dr.Web CureIt не стоит пользоваться, это не только бесполезное занятие, но еще может быть и вредное... Скорее всего произошла системная ошибка, а не удаление в карантин... Если в карантине файлов нет, то в этом случае вам помогут, программы для восстановления удаленных файлов. Загружайтесь с Live CD и пытайтесь восстановить, если у вас диплом был на рабочем столе, то искать нужно примерно тут "X:\Documents and Settings\NameUser\Рабочий стол"

Возможным минусом восстановления файлов Word или Excel бывает их некоторая испорченность какой-то части файла...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Confess
Эм... Проверить карантин? :rolleyes:

какой карантин? если ничего не осталось от касперыча...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Confess
Если у вас установлен Касперский, то Dr.Web CureIt не стоит пользоваться, это не только бесполезное занятие, но еще может быть и вредное... Скорее всего произошла системная ошибка, а не удаление в карантин... Если в карантине файлов нет, то в этом случае вам помогут, программы для восстановления удаленных файлов. Загружайтесь с Live CD и пытайтесь восстановить, если у вас диплом был на рабочем столе, то искать нужно примерно тут "X:\Documents and Settings\NameUser\Рабочий стол"

Возможным минусом восстановления файлов Word или Excel бывает их некоторая испорченность какой-то части файла...

надо попробовать может что получится! такое чувство, что система сделала новый рабочий стол, потому что все ранее установленные проги, опять заново устанвл. к примеру: открываешь ворд, он начинает запускаться вновь и устанавливать опять справочную систему... ну да ладно

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dr_dizel
какой карантин? если ничего не осталось от касперыча...

А зачем вам карантин каспера, если проверяли CureIt-ом? У него ещё и лог проверки создаётся. ;)

такое чувство, что система сделала новый рабочий стол, потому что все ранее установленные проги, опять заново устанвл. к примеру: открываешь ворд, он начинает запускаться вновь и устанавливать опять справочную систему... ну да ладно

Может профиль накрылся - все настройки пользователя? А каспера нет в %ProgramFiles% или в трее?

В любом случае перед любыми действиями нужно бэкапиться. В вашем случае сделать образ системного раздела, а потом пробовать восстанавливать файлы, проверять целостность системы и диска, проверять на вирусы с LiveCD и т.п.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

Боюсь, что если он не попал в карантин, то многие последующие действия сильно портят вероятность восстановления файла утилитами типа freeundelete...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u

@ Confess

Ищите такой файл: CureIt.log

По умолчанию он попадает сюда: C:\Documents and Settings\Имя Пользователя\DoctorWeb\CureIt.log

Это журнал того, что случилось. Если он есть, поместите сюда как вложение.

(В этой папке 'DoctorWeb' тоже должна быть папка Quarantine из которой, как надеюсь, что-нибудь можно будет восстановить)

P.S.: Хочу отметить, что настройки по умолчанию мне не очень нравятся в CureIt:

f696755da6cd.jpg

В случае фолсов... :rolleyes:

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

как по мне - непохоже на срабатывание cureIT!. Более похоже на системный сбой, который мог быть спровоцирован одновременным доступом к одному и тому же системному файлу. Тогда карантин - пуст, система перезагружена, а файлик нужно искать утилитой восстановления

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Confess
А зачем вам карантин каспера, если проверяли CureIt-ом? У него ещё и лог проверки создаётся. ;)

Может профиль накрылся - все настройки пользователя? А каспера нет в %ProgramFiles% или в трее?

В любом случае перед любыми действиями нужно бэкапиться. В вашем случае сделать образ системного раздела, а потом пробовать восстанавливать файлы, проверять целостность системы и диска, проверять на вирусы с LiveCD и т.п.

каспера больше нету, от него осталось только 3метра...поздно теперь бэкапиться, в следующий раз так и сделаем. на рабочем столе создалась новая пустая папка "мои документы" и на локальном диске появилась новая папка "Администратор.MICROSOF-16236B"- не знаю откуда это.

@ Confess

Ищите такой файл: CureIt.log

По умолчанию он попадает сюда: C:\Documents and Settings\Имя Пользователя\DoctorWeb\CureIt.log

Это журнал того, что случилось. Если он есть, поместите сюда как вложение.

(В этой папке 'DoctorWeb' тоже должна быть папка Quarantine из которой, как надеюсь, что-нибудь можно будет восстановить)

P.S.: Хочу отметить, что настройки по умолчанию мне не очень нравятся в CureIt:

f696755da6cd.jpg

В случае фолсов... :rolleyes:

Paul

Dr.weba также не осталось..чисто выбрито...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
и на локальном диске появилась новая папка "Администратор.MICROSOF-16236B"- не знаю откуда это.

Нельзя исключать, что эту папку создал зверь. Эта папка где именно находится? В корне диска или в Documents and Settings?

C:\WINDOWS\SYSTEM32\16236B.EXE есть?

Предварительный диагноз: похоже на VIRUS.WIN32.Sality.(какая нибудь новая буква) + что-то ещё. Ждите указаний...

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Confess
Нельзя исключать, что эту папку создал зверь. Эта папка где именно находится? В корне диска или в Documents and Settings?

C:\WINDOWS\SYSTEM32\16236B.EXE есть?

Предварительный диагноз: похоже на VIRUS.WIN32.Sality.(какая нибудь новая буква) + что-то ещё. Ждите указаний...

Paul

забил этот файл 16236B.EXE в поиск- ничего не нашел. с этой папки "Администратор" переместилась 4гб на эту "Администратор.MICROSOF-16236B" и больше ничего. В прогах не особо разбираюсь, какую именно надо Live CD? там их столько много и для висты,ХР от вэба....че только нету

ОС Windows XP ZVER SP 2

C:\Documents and Settings\Администратор.MICROSOF-16236B

C:\Documents and Settings\￐ミ￐ᄡ￐ᄐ￐ᄌ￐ᄑ￐ᄌ￑チ￑ツ￑タ￐ᄚ￑ツ￐ᄒ￑タ.microsof-16236b- такая вот еще одна появилась

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

http://www.freedrweb.com/livecd

закачать, сделать диск, загрузиться, обновить базы и просканить

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

Confess

А как вы поняли, что нужных файлов больше нет?

Нет никаких doc-файлов?

Нет файлов с ~ названием "Диплом".doc?

Очистился Рабочий стол или папка, где они были?

В 2007-2008 гг. мне нередко попадались компьютеры, в которых были заражены word- и excel-файлы. Файл имел тоже название, но расширение - exe. Название вируса не помню. Пусть вир.аналитики подскажут.

Антивирусы их лечили, но не исправляли расширение файлов с "exe" на "doc" и "xls" - потом приходилось переименовывать расширение вручную или, если файлов очень много, через коммандер. После этого файл открывался, был доступным и вполне читаемым.

Во всяком случае для восстановления doc-файлов имеется немало спец. программ. Одни из них восстанавливают конкретный повреждённый файл, другие - запароленный, третьи - удалённый или после форматирования.

К примеру, обратите внимание вот на эту тему, в частности на мой пост #2 в ней.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Confess
http://www.freedrweb.com/livecd

закачать, сделать диск, загрузиться, обновить базы и просканить

live cd ничего не показал, a-squared что-то нашел,но не понятно что это

a-squared Free - Версия 4.0

Last update: 23.02.2009 16:54:10

Настройки проверки:

Объекты: Память, Следы, Кукис, C:\WINDOWS\, C:\Program Files

Проверка архивов: Вкл.

Эвристика: Вкл.

Проверка ADS: Вкл.

Запуск проверки: 23.02.2009 17:24:26

Value: HKEY_CLASSES_ROOT\AppID\yndbar.dll --> AppID найдено: Trace.Registry.RussianSearchbar!A2

Value: HKEY_CLASSES_ROOT\CLSID\{91397D20-1446-11D4-8AF4-0040CA1127B6}\InprocServer32 --> ThreadingModel найдено: Trace.Registry.RussianSearchbar!A2

Key: HKEY_CLASSES_ROOT\clsid\{91397d20-1446-11d4-8af4-0040ca1127b6} найдено: Trace.Registry.RussianSearchbar!A2

Value: HKEY_LOCAL_MACHINE\SOFTWARE\Classes\AppID\yndbar.dll --> AppID найдено: Trace.Registry.RussianSearchbar!A2

Value: HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{91397D20-1446-11D4-8AF4-0040CA1127B6}\InprocServer32 --> ThreadingModel найдено: Trace.Registry.RussianSearchbar!A2

Key: HKEY_LOCAL_MACHINE\software\classes\clsid\{91397d20-1446-11d4-8af4-0040ca1127b6} найдено: Trace.Registry.RussianSearchbar!A2

Value: HKEY_LOCAL_MACHINE\software\microsoft\internet explorer\toolbar --> {91397d20-1446-11d4-8af4-0040ca1127b6} найдено: Trace.Registry.RussianSearchbar!A2

Value: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\matrix --> DisplayName найдено: Trace.Registry.Matrix!A2

Value: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\matrix --> UninstallString найдено: Trace.Registry.Matrix!A2

c:\program files\active data recovery software найдено: [email protected] Password Changer 3.0!A2

Key: HKEY_USERS\S-1-5-21-1343024091-1972579041-839522115-500\software\toolband найдено: Trace.Registry.CWS.Searchmeup!A2

C:\Documents and Settings\Администратор.MICROSOF-16236B\Cookies\администратор@atdmt[1].txt найдено: Trace.TrackingCookie.atdmt!A2

C:\Documents and Settings\Администратор.MICROSOF-16236B\Cookies\администратор@indextools[2].txt найдено: Trace.TrackingCookie.indextools!A2

C:\Documents and Settings\Администратор.MICROSOF-16236B\Cookies\администратор@spylog[2].txt найдено: Trace.TrackingCookie.spylog!A2

C:\Documents and Settings\Администратор.MICROSOF-16236B\Cookies\администратор@statcounter[1].txt найдено: Trace.TrackingCookie.statcounter!A2

C:\Documents and Settings\Администратор.MICROSOF-16236B\Application Data\Mozilla\Firefox\Profiles\lwe7pbvv.default\cookies.sqlite:1235372114906250 найдено: Trace.TrackingCookie.link!A2

C:\Documents and Settings\Администратор.MICROSOF-16236B\Application Data\Mozilla\Firefox\Profiles\lwe7pbvv.default\cookies.sqlite:1235372779812500 найдено: Trace.TrackingCookie.zedo!A2

C:\Documents and Settings\Администратор.MICROSOF-16236B\Application Data\Mozilla\Firefox\Profiles\lwe7pbvv.default\cookies.sqlite:1235397576312502 найдено: Trace.TrackingCookie.pop!A2

C:\Documents and Settings\Администратор.MICROSOF-16236B\Application Data\Mozilla\Firefox\Profiles\lwe7pbvv.default\cookies.sqlite:1235398542812500 найдено: Trace.TrackingCookie.count!A2

C:\Program Files\Alcohol Soft\Alcohol 120\patch.exe найдено: Riskware.Patch.Alcohol!IK

Проверено:

Файлы: 59440

Следы: 581358

Кукис: 313

Процессы: 23

Найдено

Файлы: 1

Следы: 11

Кукис: 8

Процессы: 0

Ключи реестра: 0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Confess
Confess

А как вы поняли, что нужных файлов больше нет?

Нет никаких doc-файлов?

Нет файлов с ~ названием "Диплом".doc?

Очистился Рабочий стол или папка, где они были?

В 2007-2008 гг. мне нередко попадались компьютеры, в которых были заражены word- и excel-файлы. Файл имел тоже название, но расширение - exe. Название вируса не помню. Пусть вир.аналитики подскажут.

Антивирусы их лечили, но не исправляли расширение файлов с "exe" на "doc" и "xls" - потом приходилось переименовывать расширение вручную или, если файлов очень много, через коммандер. После этого файл открывался, был доступным и вполне читаемым.

Во всяком случае для восстановления doc-файлов имеется немало спец. программ. Одни из них восстанавливают конкретный повреждённый файл, другие - запароленный, третьи - удалённый или после форматирования.

К примеру, обратите внимание вот на эту тему, в частности на мой пост #2 в ней.

появился новый рабочий стол, все как после только что установлен. винды. Вся инфа, которая была на том столе, исчезла. Да, нету никаких doc. файлов. Очистился рабочий стол, вместе с той папкой, где были ворд. нужные документы.

я запустил прогу active undelete-показал несколько ворд. файлов и все, и то не нужных.

папка "мои документы", которая была на рабочем столе, со всеми прогами и музыкой тоже исчезла...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Обычная серость
появился новый рабочий стол, все как после только что установлен. винды. Вся инфа, которая была на том столе, исчезла. Да, нету никаких doc. файлов. Очистился рабочий стол, вместе с той папкой, где были ворд. нужные документы.

я запустил прогу active undelete-показал несколько ворд. файлов и все, и то не нужных.

папка "мои документы", которая была на рабочем столе, со всеми прогами и музыкой тоже исчезла...

а можно посмотреть список папок из C:\Documents and Settings ? (можно даже включить опцию "показывать скрытые папки и файлы")

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Confess
а можно посмотреть список папок из C:\Documents and Settings ? (можно даже включить опцию "показывать скрытые папки и файлы")

C:\Documents and Settings\All Users

C:\Documents and Settings\Администратор

C:\Documents and Settings\￐ミ￐ᄡ￐ᄐ￐ᄌ￐ᄑ￐ᄌ￑チ￑ツ￑タ￐ᄚ￑ツ￐ᄒ￑タ.microsof-16236b

C:\Documents and Settings\Default User

C:\Documents and Settings\Администратор.MICROSOF-16236B

я так сделал? или как-то по-другому надо?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Обычная серость
C:\Documents and Settings\All Users

C:\Documents and Settings\Администратор

C:\Documents and Settings\￐ミ￐ᄡ￐ᄐ￐ᄌ￐ᄑ￐ᄌ￑チ￑ツ￑タ￐ᄚ￑ツ￐ᄒ￑タ.microsof-16236b

C:\Documents and Settings\Default User

C:\Documents and Settings\Администратор.MICROSOF-16236B

я понимаю, что до местных экспертов мне далеко, но всё же спрошу:

в папках C:\Documents and Settings\Администратор\Desktop

C:\Documents and Settings\Администратор.MICROSOF-16236B\Desktop

C:\Documents and Settings\￐ミ￐ᄡ￐ᄐ￐ᄌ￐ᄑ￐ᄌ￑チ￑ツ￑タ￐ᄚ￑ツ￐ᄒ￑タ.microsof-16236b\Desktop

вашего "оригинального" рабочего стола с документами нет?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dr_dizel
C:\Documents and Settings\￐ミ￐ᄡ￐ᄐ￐ᄌ￐ᄑ￐ᄌ￑チ￑ツ￑タ￐ᄚ￑ツ￐ᄒ￑タ.microsof-16236b

Похоже, на ваш оригинальный повреждённый профиль.

Уточните по содержимому какой из 'Администратор', 'Администратор.MICROSOF-16236B' или '￐ミ￐ᄡ￐ᄐ￐ᄌ￐ᄑ￐ᄌ￑チ￑ツ￑タ￐ᄚ￑ツ￐ᄒ￑タ.microsof-16236b ' старый ваш профиль. Там должен быть рабстол с документами.

Ненужные профили можно переименовать во что-нибудь другое, а старый оригинальный в 'Администратор' и зайти под ним. Скорее всего для этих целей вам нужно будет завести нового пользователя с правами админа т.к. данные текущего профиля будут заблокированы на диске.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
a-squared что-то нашел,но не понятно что это

yndbar.dll и разные Trace.Registry.RussianSearchbar - это тулбары от Яндекса и прочих наших...

Trace.TrackingCookie - остатки от кукис.

среди Desktop... вашего "оригинального" рабочего стола с документами нет?

Действительно, просмотрите все папки "Рабочий стол" и "Desktop".

Если что-то не открывается, то вот эти две темы пусть будут вам в помощь:

Как разблокировать папки Пользователя и достать оттуда файлы и папки?

Проблема с папкой

￐ミ￐ᄡ￐ᄐ￐ᄌ￐ᄑ￐ᄌ￑チ￑ツ￑タ￐ᄚ￑ツ￐ᄒ￑タ

Это бывает после установки софтины мобильника или фотокамеры. Некоторые модели этим грешат.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SBond

Хм, как я и предполагал, профиль поврежден и заменён...

Как например восстановил бы я, если информация мне очень нужна была..., Загрузился б через WindowsPE, скопировал папку Documents and Settings например на флешку, потом удалил бы ее с HDD, включил программу Easy Recovery Professional и восстановил необходимый файл, шанс восстановления 90%, но как я предупреждал, очень часто, при более сложной процедуре восстановлении файлов Worda, есть шанс, файл оживить не целый..., восстановить можно прям на флешку... Потом не забудьте вернуть системную папку на место. :)

Другими подобными программами не пользуюсь, так как они слабы в своих возможностях, и ищут плохо... Может сейчас есть что получше, не знаю :rolleyes:

Конечно иметь такую программу официально для простого пользователя, ой как накладно, ведь стоимость EasyRecovery Professional 499$ :( но у нее есть тип лицензии: ShareWare :), вам думаю хватит времени восстановить этот файл...

Немножко об этой программе вам расскажет сайт soft.oszone.net там же на этой страничке есть ссылка ее скачать :)

Пользуюсь этой программой очень давно, редко когда подводила...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
ведь стоимость EasyRecovery Professional 499$

Но вполне реально найти и бесплатную и немногим раннюю версию программы ONTRACK EASYRECOVERY PRO V6.04, в которой всего лишь нет Исправителя (Fix-It). :)

Хотя, вижу, уже есть и версия 6.12 с руссификатором. [:)]

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Confess
Хм, как я и предполагал, профиль поврежден и заменён...

Как например восстановил бы я, если информация мне очень нужна была..., Загрузился б через WindowsPE, скопировал папку Documents and Settings например на флешку, потом удалил бы ее с HDD, включил программу Easy Recovery Professional и восстановил необходимый файл, шанс восстановления 90%, но как я предупреждал, очень часто, при более сложной процедуре восстановлении файлов Worda, есть шанс, файл оживить не целый..., восстановить можно прям на флешку... Потом не забудьте вернуть системную папку на место. :)

Другими подобными программами не пользуюсь, так как они слабы в своих возможностях, и ищут плохо... Может сейчас есть что получше, не знаю :rolleyes:

Конечно иметь такую программу официально для простого пользователя, ой как накладно, ведь стоимость EasyRecovery Professional 499$ :( но у нее есть тип лицензии: ShareWare :), вам думаю хватит времени восстановить этот файл...

Немножко об этой программе вам расскажет сайт soft.oszone.net там же на этой страничке есть ссылка ее скачать :)

Пользуюсь этой программой очень давно, редко когда подводила...

все...можно радоваться: дипломная работа восстановлена,проги , музыка...

загрузил reanimator live cd ...все файлы целы и невридимы, осталось только переустановить ОС

Огромное всем спасибо!!!!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
дипломная работа восстановлена... все файлы целы и невридимы

А подробности? Где диплом прятался?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • Booi77Casino
    • Booi77Casino
    • AM_Bot
      Российский разработчик систем информационной безопасности «Гарда Технологии» (входит в «ИКС Холдинг») выпустил пятую версию аппаратно-программного комплекса «Периметр». Комплекс представляет собой решение для защиты от сетевых атак отказа в обслуживании (DDoS-атаки) на сетях оператора связи.    ВведениеНовая функциональность АПК «Периметр» 5.0Обнаружение атак и сокращение времени обнаруженияОбъединение векторов DDoS-атакМногоуровневое подавление DDoS-атакИндивидуальная настройка методов подавления различных векторов атакРабота с трафиком HTTPSВзаимодействие с клиентским устройствомРасширение отчетной информацииПолная поддержка «горячего» резервированияТранзакционная модель изменения конфигурацииОбратное разрешение IP-адресовВыводы ВведениеПятая версия аппаратно-программного комплекса «Периметр» получила обновленные механизмы обнаружения и подавления, позволяющие эффективно реагировать на современные угрозы DDoS-атак. Новая функциональность АПК «Периметр» 5.0:обнаружения DDoS-атак на основе сигнатур;оптимизация механизмов и сокращение времени обнаружения атаки до 20 секунд;объединение векторов, идущих на один защищаемый объект, в рамках одной DDoS-атаки;многоуровневое подавление DDoS-атаки;индивидуальная настройка методов подавления векторов;расшифровка HTTPS-трафика и применение к нему методов фильтрации протокола HTTP;расширение взаимодействия операторского и клиентского устройства;расширение отчётной информации;полная поддержка «горячего» резервирования;транзакционная модель изменения конфигурации;возможность обратного разрешения IP-адресов источников и назначений трафика атаки. Обнаружение атак и сокращение времени обнаруженияВ новой версии обнаружение атак осуществляется на основе сигнатур, создаваемых администратором комплекса. Каждая сигнатура описывает вектор атаки: набор характеристик трафика атаки на специальном языке описания сигнатур.В качестве вектора атаки может быть задан как определенный класс атак, например, TCP flood attack или UDP amplification attack, так и конкретные атаки в пределах одного класса, например, NTP amplification, SSDP amplification или ping flood (ICMP echo-request flood), Smurf/Amplification attack, Common ICMP flood.Администратору комплекса доступно 100 сигнатур, которые могут быть адаптированы с учетом потребностей защищаемых клиентов, а индивидуальная настройка пороговых значений трафика для отдельных векторов атак позволяет уменьшить вероятность ложных обнаружений, учитывая характер трафика защищаемых клиентов.Комплекс позволяет обнаруживать DDoS-атаку при значительном превышении пороговых значений трафика не позднее чем через 20 секунд после поступления информации о трафике атаки. Объединение векторов DDoS-атакОбнаруженные комплексом векторы атак, направленные на один узел сети (или одну группу узлов сети при работе детектора в режиме объединения трафика хостов), могут быть объединены в рамках одной атаки. Информация как по трафику атакуемого узла (группы узлов), так и по выявленным векторам атак отображается на одном экране, что позволяет определить характеристики трафика, которые вносят наибольший вклад в трафик атаки, в том числе и по отдельным векторам атак. Эта информация позволяет оптимально подавлять атаки, минимизируя влияние на трафик легитимных пользователей. Рисунок 1. Объединение векторов DDoS-атак  Многоуровневое подавление DDoS-атакДля подавления атак используется система фильтрации комплекса и возможности маршрутизирующего оборудования (BGP FlowSpec и Blackhole). Новая версия позволяет использовать эти инструменты совместно как в ручном, так и в автоматическом режимах. Это дает возможность организовать многоуровневую защиту клиента: при различных уровнях опасности атаки будут использоваться различные инструменты подавления.Например, атаки на защищаемый ресурс, не превышающие 10 Гбит/с, фильтруются на системе очистки. При увеличении объема атаки до 20 Гбит/с, фильтрация выполняется с применением инструмента BGP FlowSpec. При увеличении объема атаки свыше 80 Гбит/с, применяется инструмент Blackhole. Индивидуальная настройка методов подавления различных векторов атакВ новой версии расширены возможности автоматического противодействия DDoS-атакам. Доступен выбор способов индивидуальной фильтрации для каждой сигнатуры (вектора) атаки. При обнаружении вектора будут включаться только те методы, которые эффективны при его подавлении.Например, если атака начинается с вектора TCP SYN flood, то при фильтрации комплекс задействует настроенные для этого вектора атаки методы (например, метод syn-cookie). При развитии атаки и появлении дополнительного вектора NTP-amplification комплекс добавит к фильтрации методы по этому вектору (например, фильтрация по протоколу и порту источника на системе фильтрации или правила BGP-Flowspec). При завершении вектора атаки, методы по нему будут выключены.В случае необходимости, пользователь может вмешаться в процесс автоматической фильтрации и внести дополнительные изменения.Данные механизмы позволяют выполнять фильтрацию, которая гибко адаптируется под развитие DDoS-атаки. Работа с трафиком HTTPSАПК «Периметр»  позволяет эффективно защищать web-серверы как от объемных DDoS-атак, направленных на исчерпание полосы пропускания каналов связи или ресурсов сетевого оборудования, так и от атак уровня приложений, направленных на ресурсы самого web-сервера, в том числе и от медленных атак. Поскольку подавляющее большинство web-серверов использует в качестве протокола взаимодействия с клиентом HTTPS, в новой версии реализован механизм расшифровки HTTPS-трафика. Это позволяет применять методы анализа и фильтрации протокола HTTP к расшифрованному трафику.Например, если защищаемый ресурс предоставляет web-сервис по протоколу HTTPS, то для защиты этого сервиса можно использовать расшифровку трафика и применение к нему методов аутентификации пользователей (HTTP-аутентификация), а также ведение HTTP-журнала и построение статистики запросов и ответов для определения источников, атакующих сервис. Взаимодействие с клиентским устройствомУправление операторским комплексом осуществляет команда инженеров оператора связи и решает следующие задачи по защите от DDoS-атак:предоставление клиентам услуг защиты;защита большого количества клиентов;подавление атак большого объема на системе очистки и границе сети. Рисунок 2. Операторский комплекс  Если у клиента оператора связи есть потребность самостоятельно выполнять полную или частичную защиту собственных ресурсов, а также иметь возможность при необходимости воспользоваться ресурсами операторского комплекса, он может воспользоваться решением «Скаут», разработанным в ООО «Гарда Технологии». Рисунок 3. Схема работы решения «Скаут»  Решение «Скаут»:позволяет выполнять защиту на этапе установки TCP-соединений путем полного проксирования с минимальной задержкой на аутентификацию;аналогично операторскому комплексу, «Скаут» выполняет защиту шифрованного трафика как за счет контроля устанавливаемых SSL-соединений, так и за счет расшифровки SSL-трафика и применения к нему различных методов фильтрации протоколов уровня приложений: HTTP, DNS, SIP и т.д.находится под управлением клиента, что позволяет избежать передачи конфиденциальной информации, например, сертификатов безопасности web-серверов третьим лицам;может взаимодействовать с операторским АПК «Периметр» в случае необходимости подавления атак большого объема с использованием центров очистки оператора связи, а также инструментов подавления на границе сети оператора. Рисунок 4. Взаимодействие «Скаута» и оператора связи  Атаки небольшого объема фильтруются на стороне клиента. Рисунок 5. Фильтрация на стороне клиента  В случае появления атак, фильтрация которых требует больших ресурсов, отправляется запрос операторскому комплексу. Рисунок 6. Операторский комплекс выполняет фильтрацию  В новой версии операторский комплекс кроме запроса на подавление атаки через центр очистки оператора принимает от клиентского устройства:области адресного пространства клиента, к которым необходимо применить фильтрацию;черный и белый списки адресов, которые могут быть использованы при фильтрации в центре очистки оператора. Расширение отчетной информацииВ набор аналитических отчетов АПК «Периметр» 5.0 добавлены отчеты:по аппроксимации объемов IPv6-трафика на будущие периоды времени;о транзитном трафике (по приложениям, странам, сетевым элементам, протоколам, автономным системам);о трафике виртуальных сетей (VPN). Полная поддержка «горячего» резервированияКаждый модуль АПК «Периметр» обладает возможностью «горячего» резервирования. При отказе модуля, происходит автоматическое переключение на резервный. Это позволяет обеспечивать высокую отказоустойчивость комплекса. Транзакционная модель изменения конфигурацииВ АПК «Периметр» добавлен режим работы, в котором каждое изменение конфигурации фиксируется для подтверждения администраторами комплекса. Изменения могут быть применены или отменены. Транзакционная модель позволяет контролировать изменения, вносимые в конфигурацию комплекса, не допуская применение случайных или недопустимых изменений, а также выполнять одновременное применение изменений, сделанных через графический интерфейс. Например, создание защищаемого объекта, настройка для него параметров детектирования и подавления, настройка уведомлений для клиента, - всё это будет применено в рамках одного изменения конфигурации. Обратное разрешение IP-адресовТакая функция позволяет получать дополнительную информацию об IP-адресах, используя сервисы DNS и WHOIS для источников и получателей трафика. Например, для IP-адреса источника можно получить полное доменное имя, используя сервис DNS, а также информацию о регистраторе и принадлежности к сетевому префиксу, используя сервис WHOIS. ВыводыАПК «Периметр» позволяет обнаруживать DDoS-атаки на сетях операторского класса, корпоративных сетях, сетях центров обработки данных с объемами сетевого трафика от единиц Гбит/с до десятков Тбит/с.Кластеры очистки, входящие в состав АПК «Периметр», позволяют защищаться от DDoS-атак объемом до 640Гбит/с. Читать далее
    • Alushaa
      Весьма удобное приложение, с помощью  которого можно смотреть расписание электричек. Это очень интересный вариант, можете присмотреться, он действительно крутой и я там все спокойно скачиваю)
    • PR55.RP55
      SQx То, что я выше написал сделать можно -  если есть доступ к PC. Однако не при работе со скриптом. Я  для Demkd  написал. В скрипт добавлять команды типа: adds criterion delref   fuckyoumm2_filter Checks the list by criterion т.е. добавлен критерий ( с выбором типа команды ) >  проверяется список > найденный по критерию объект удаляется.      
×