Непрерывный входящий трафик - Помощь - Форумы Anti-Malware.ru Перейти к содержанию
Schlecht

Непрерывный входящий трафик

Recommended Posts

Schlecht

Имеется непрерывный входящий трафик в отсутствие активных соединений, Комодо его почему-то не видит. Простенький измеритель трафика и менеджер винды всё прекрасно детектят. Нетбиос выключен.

Пробовал поглядеть Microsoft Network Monitor'ом - мало что понимаю и, тем более, не знаю что с этим делать...

Подскажите, как определить, чей трафик, а то как-то неуютно.

WinXP Pro, SP3

McAfee 8.7i

Comodo 3.8 (только файер, антивирус и дефенс выключены)

Novell Client (неактивен)

WordWeb - словарь, в сеть не лазает.

Спасибо

screen.jpg

post-3758-1241537685_thumb.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

Schlecht

А обновление Windows, диспетчер сеанса справки для удал. раб. стола, удалённый реестр, вторичный вход в систему и удалённый помощник отключены?

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u

@ Schlecht

Входящий трафик говорите? Какие у вас зоны в Comodo? Особенно интересует локальная. Если локалка провайдера 'доверенная', то тогда вы, скорее всего, и ничего не увидите. Режим Stealth включён? Правила для программ и пакетов тоже покажите. Я с Comodo 3 особо не работал. Вы задали, чтобы он журнализировал ВСЁ, что происходит?

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Schlecht
Schlecht

А обновление Windows, диспетчер сеанса справки для удал. раб. стола, удалённый реестр, вторичный вход в систему и удалённый помощник отключены?

Да. Отключено всё, что рекомендовано к отключению в книжке Н.Головко плюс ещё кое-что из ненужного.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
рекомендовано к отключению в книжке Н.Головко

Вот оно как. Я и не знал.

А интегрированная проверка Windows в каких местах отключена?

А гиперссылки на спонсорские проекты все удалены?

Что у вас внедрено в Автозагрузку?

(Не знаю, есть ли про это в книжке Ник.Головко?)

Ещё, куда сохраняете веб-страницы из Инета?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Schlecht
Входящий трафик говорите? Какие у вас зоны в Comodo? Особенно интересует локальная. Если локалка провайдера 'доверенная', то тогда вы, скорее всего, и ничего не увидите. Режим Stealth включён? Правила для программ и пакетов тоже покажите. Я с Comodo 3 особо не работал. Вы задали, чтобы он журнализировал ВСЁ, что происходит?

Paul

Вот тут - вроде всё. По последней картинке - я выставлял самый нижний вариант stealth to everyone, но после закрытия она и сообщения об изменении конфигурации оставался выбранным первый вариант почему-то.

1.jpg

2.jpg

3.jpg

4.jpg

5.jpg

post-3758-1241550861_thumb.jpg

post-3758-1241550868_thumb.jpg

post-3758-1241550873_thumb.jpg

post-3758-1241550881_thumb.jpg

post-3758-1241550888_thumb.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Вот тут - вроде всё. По последней картинке - я выставлял самый нижний вариант stealth to everyone, но после закрытия она и сообщения об изменении конфигурации оставался выбранным первый вариант почему-то.

А журналы ничего не показывают? Что-то смутно помнится, что надо было на каждое правило мышкой щёлкнуть и вручную задать 'Create an alert when this rule is fired' (Apply+OK). По крайне мере так было в Comodo 2. Я вам тоже так советовал бы...

P.S.: Советую пользоваться TCPView. Установки не требуется - просто запустить tcpview.exe. С ним можно посмотреть состояние портов изнутри. На всё, что на LISTENING стоит надо обращать внимание - там программа 'слушает' (готова принимать незапрошенный трафик). TCPView показывает, какие программы держат какие порты открытыми. Если желание есть, покажите отчёт.

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Schlecht
А интегрированная проверка Windows в каких местах отключена?

А гиперссылки на спонсорские проекты все удалены?

Что у вас внедрено в Автозагрузку?

Ещё, куда сохраняете веб-страницы из Инета?

Проверку я не трогал - в списке сервисов её, вроде бы нет.

Про спонсорские проекты я не понял, честно говоря - запущенных программ - минимум, да и те всё служебные вроде.

Если сохраняю руками - в отдельную папку в корне С, кэш - куда Опера захочет.

screen1.jpg

post-3758-1241551856_thumb.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Schlecht
А журналы ничего не показывают? Что-то смутно помнится, что надо было на каждое правило мышкой щёлкнуть и вручную задать 'Create an alert when this rule is fired' (Apply+OK). По крайне мере так было в Comodo 2. Я вам тоже так советовал бы...

P.S.: Советую пользоваться TCPView. Установки не требуется - просто запустить tcpview.exe. С ним можно посмотреть состояние портов изнутри. На всё, что на LISTENING стоит надо обращать внимание - там программа 'слушает' (готова принимать незапрошенный трафик). TCPView показывает, какие программы держат какие порты открытыми. Если желание есть, покажите отчёт.

Paul

В Firewall Events - одни блокированные по UDP, как я понимаю по IP, внутри локальной сети.

Комодо недавно поставил (машина новая) - пока в режиме safe mode, много не спрашивает.

А в TcpView этот зенон.нет - что-то непонятное. Правда, потом эта строка пропала, а трафик остался.

6.jpg

post-3758-1241552141_thumb.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
В Firewall Events - одни блокированные по UDP, как я понимаю по IP, внутри локальной сети.

Комодо недавно поставил (машина новая) - пока в режиме safe mode, много не спрашивает.

А в TcpView этот зенон.нет - что-то непонятное. Правда, потом эта строка пропала, а трафик остался.

Да, дело в том, что в журнале, как я понимаю, он записывает только блокированный трафик, а нам надо знать, то, что он разрешает. Вот это надо тоже бы журнализировать. Поэтому предлагаю для каждого правила создать вручную 'Log' (Apply+OK)... Тогда можно будет выяснить, что происходит...

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Schlecht
Да, дело в том, что в журнале, как я понимаю, он записывает только блокированный трафик, а нам надо знать, то, что он разрешает. Вот это надо тоже бы журнализировать. Поэтому предлагаю для каждого правила создать вручную 'Log' (Apply+OK)... Тогда можно будет выяснить, что происходит...

Paul

Спасибо, сейчас попробую.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Спасибо, сейчас попробую.

Для удобного диагноза можно журнализирование входящих блокированных пакетов временно отключить. Это всё равно ничего не даёт. Я обычно делаю так: журнализирую блокированные ИСХОДЯЩИЕ (это полезно когда сеть не работает) + весь разрешённый исходящий трафик. Вот это полезно. Блокированные атаки (входящие) - относительно бесполезная информация.

P.S.: Global Rules покажите, пожалуйста.

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Schlecht
Для удобного диагноза можно журнализирование входящих блокированных пакетов временно отключить. Это всё равно ничего не даёт. Я обычно делаю так: журнализирую блокированные ИСХОДЯЩИЕ + весь разрешённый исходящий трафик. Вот это полезно. Блокированные атаки (входящие) - относительно бесполезная информация.

P.S.: Global Rules покажите, пожалуйста.

Paul

Вот так выглядит окно лога. Единственное разрешённое действие - обновил вручную страницу оперы.

А все разрешённые исходящие тоже теперь фиксируются - только их и нет почти.

7.jpg

8.jpg

9.jpg

post-3758-1241553903_thumb.jpg

post-3758-1241553911_thumb.jpg

post-3758-1241554098_thumb.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u

В Global Rules:

1) дважды щёлкать на первое правило: Allow IP out... Задать, чтобы журнализировал ('Log' или 'Create an alert when this rules is fired', Apply+OK).

2) отключить журнализирование последнего правила. Мы и так знаем, что он входящие блокирует... ;)

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Schlecht
В Global Rules:

1) дважды щёлкать на первое правило: Allow IP out... Задать, чтобы журнализировал ('Log' или 'Create an alert when this rules is fired', Apply+OK).

2) отключить журнализирование последнего правила. Мы и так знаем, что он входящие блокирует... ;)

Paul

А, понял. Сделал. Никаких новых отчётов кроме активности оперы не появляется.

Ну и ещё spoolsv по UDP - сетевой принтер.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
А, понял. Сделал. Никаких новых отчётов кроме активности оперы не появляется.

Ну и ещё spoolsv по UDP - сетевой принтер.

Tak... Тогда я предлагаю отключить сеть и менять первое правило на:

Allow and Log IP Out from IP any to IP any Where protocol is TCP

Создать второе правило (должно стоять на втором месте сверху):

Allow and Log IP Out from IP any to IP any Where protocol is UDP

И в конце создаём новое правило:

Block and Log IP Out from any IP to any IP where Protocol is Any.

Почему так? Если система чиста (!), то тогда я думаю, что это на самом деле трафик по IGMP, который исходит с вашего компьютера, и на который отвечают другие в группе. Поэтому Comodo их не воспринимает как входящие. Исходящие IGMP, как я помню, он НЕ журнализирует если их не явно блокировать. Поэтому мы и создаём специально блокирующее правило IP Out и будем журнализировать. Самое главное, чтобы это правило стояло ниже разрешающих правил, иначе сети не будет. По теории, тот трафик, который НЕ задан в правилах приложений должен теперь молча блокироваться.

P.S.: Активность самого Comodo не подаётся журнализированию? (Я галогчки не вижу)

Ещё не исключаю, что либо сам Comodo, либо McAfee, либо ваш i-Speed проявляют активность, которая вообще не журнализируется (работают, возможно, не по стандартным протоколам).

И самый последний вариант: Либо McAfee, либо ваш i-Speed на самом деле мешают Comodo - то есть: несовместимы.

P.S.: И вообще впечатление, что ваши разрешающие правила для программ слишком щедрые... 'Разрешить ВСЁ куда угодно'. Надо хотя бы разбить на DNS и остальные.

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dr_dizel
Имеется непрерывный входящий трафик в отсутствие активных соединений, Комодо его почему-то не видит. Простенький измеритель трафика и менеджер винды всё прекрасно детектят. Нетбиос выключен.

Помимо известных протоколов (типа IP/TCP/UDP) существует уйма других (например, Novell-овские). Они могут спокойно ходить по патчкорду и даже не все снифферы могут их понимать и показывать (да хоть то же общение свитчей и маршрутеров).

А то, что у вас на машине будет отключён DHCP, NetBIOS и проч. другие компы в сети не перестанут ими пользоваться. У вас просто не будет соответствующих сервисов для обработки, а траффик будет до вас доходить.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
существует уйма других (например, Novell-овские).

Это он, скорее всего, и есть, кстати. Я невнимательно читал изначально, но у Schlecht установлен этот Novell...

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dr_dizel
Это он, скорее всего, и есть, кстати... этот Novell...

Нет. Виновата Microsoft. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Schlecht

Спасибо большое за помощь!

Я думаю сделать то, что надо было сделать с самого начала - по очереди напрочь заблокирую все прописанные в комоде программы. Кстати, если в файере выбрать на первой странице "Block all activities", трафик исчезает, т.е. по крайней мере винда и i-speeder его уже не регистрируют.

Чуть попозже отпишу о результатах.

УПД. Не помогло. Имеет ли после этого смысл играться с настройкой правил для приложений? Или попробовать убрать Новелл из загрузки?

УПД. Paul Изменеения правил ни к чему не привели - трафик не исчезает. У самого Комодо, судя по правилам для него, запрещён входящий трафик. i-speeder, я думаю, тут ни при чём - у меня дома, где нет локалки, он никакого входящего трафика вроде этого не фиксирует (там, правда, КИС стоит).

А во всём виноват, как известно, Чубайс.

screen2.jpg

post-3758-1241632154_thumb.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u

@ Schlecht

По моему это не входящий (то есть - не незапрашиваемый) трафик, иначе Comodo его блокировал бы. Мне кажется, что здесь надо проверять некоторые вещи:

* Возможно вы задали (или забыли снять) параметр, что Comodo должен полностью доверять (то есть - не проверять активность) приложениям, которые у него в базах доверенных. Так он настроен по умолчанию. Вы должны это отменить.

* Ваши правила, как я уже говорил, слишком щедрые. Нельзя задать всем программам разрешение на ВСЁ. Я УДАЛИЛ бы все имещющиеся правила, и начал бы заново (только после перезагрузки!). Не в режиме 'Safe', или как там у вас, а 'Custom' и уровень алертов на максимум; то есть: вы должны задать все правила сами. Да, придётся некоторое время щёлкать, но что делать? Я по-другому никогда не настраиваю файрволов. Обычно уходить где-то 20 минут на настройки таким образом.

* Попробуйте отключить (хотя бы временно) службу Spooler, и посмотрите, есть ли изменения. Возможно стоит её тоже ограничивать как-нибудь по адресам.

* Так как у вас McAfee, у вас, скорее всего, также работает служба Планировщик Заданий?

* Правило для UDP я сам сделал бы более жёсктим в Global Rules. Требуется UDP Out (удалённый порт 53 DNS) для всех приложений отдельно (то есть: такого глобального правила не должны быть - служба DNS Client должна быть отключена) и остальное зависит от типа сети. У меня ещё DHCP (это тоже UDP - локальный порт 68 и удалённый 67) и L2TP (UDP по удалённому и локальному портам 1701. Больше я ничего никому не разрешаю по UDP, потому что это всё, что требуется для того, чтобы сеть работала. Причём, UDP непростой протокол для файрволов. Я вам тоже так советую - жёстко настроить всё.

* Почему-то мне кажется, что это у вас McAfee. У вас же вообще никаких записей в журналах о нём, правильно?

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Schlecht

Paul

Попробую всё по пунктам, спасибо.

В макафи работает только апдейтер - раз в день, правила для него и фреймворка в файере были.

И если не затруднит - не могли бы Вы вкратце объяснить (или предположить), почему если заблокировать все приложения в комоде вручную (или поубирать все правила, кроме самой комоды), трафик сохраняется, а если отметить "block all activities" - трафик исчезает? Или это уже вопрос к разработчикам?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dr_dizel
И если не затруднит - не могли бы Вы вкратце объяснить (или предположить), почему если заблокировать все приложения в комоде вручную (или поубирать все правила, кроме самой комоды), трафик сохраняется,

Дело в том, что вы находитесь в подсети со многими другими хостами и попадаете под широковещательную (255.255.255.255) или групповую (224.0.0.0-239.255.255.255.) раздачу запросов извне. С этим вы ничего не сможете сделать.

а если отметить "block all activities" - трафик исчезает? Или это уже вопрос к разработчикам?

Я думаю, что в режиме полной блокировки никаких логов по трафику просто не пишется т.к. по смыслу оно и не нужно. Скорее всего полностью блокируется доступ к сетевой карте и любые попытки с ней работать, снимать статистику тоже.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Schlecht
Дело в том, что вы находитесь в подсети со многими другими хостами и попадаете под широковещательную (255.255.255.255) или групповую (224.0.0.0-239.255.255.255.) раздачу запросов извне. С этим вы ничего не сможете сделать.

Т.е. значит ли это, что если у меня есть (по TcpView, например) один слушающий порт и если я его прикрою, то запросы считаться не будут => трафик =0?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Т.е. значит ли это, что если у меня есть (по TcpView, например) один слушающий порт и если я его прикрою, то запросы считаться не будут => трафик =0?

TCPView (GUI для netstat) не регистрирует широковещательных пакетов - у этого трафика явных портов нет... В TCPView даже DNS трафик не виден. Но, с другой стороны, счётчик Майкрософта широковещательных пакетов и DNS тоже не регистирует.

Поэтому: так, как сама Windows 'видит' ваш трафик (считает его), мне кажется, что искать надо всё таки по пути, который я указал... Блокировать в таком случае МОЖНО; надо просто копаться в правилах Comodo... Это что-то 'доверенное' ломится в сеть и получает ответ от других...

Советую прочитать перевод статьи: Руководство по созданию безопасной конфигурации Outpost. Хотя это всё расчитано на Outpost, руководство написано моим другом Paranoid2000 для всех очень полезно...

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
    • PR55.RP55
      Тема: https://www.comss.ru/page.php?id=18331    " Ошибка проявляется в том, что при закрытии окна программы с помощью кнопки Закрыть (X) процесс taskmgr.exe не завершается полностью. При повторном открытии Диспетчера задач предыдущий экземпляр продолжает работать в фоне, хотя окно не отображается. В результате со временем накапливаются несколько процессов, что приводит к избыточному потреблению ресурсов системы и снижению производительности... " и это натолкнуло на мыслю. Раз есть такая проблема с taskmgr - то это может повториться с "любой" другой программой... т.е. можно? Реализовать команды: " Обнаружить и завершить все нетипично активные экземпляры Системных процессов\программ".  и " Обнаружить и завершить все нетипично активные экземпляры не Системных...". Такое может быть и с браузерами - например Firefox - если есть две версии программы установленные в разные каталоги и пользователь их запускает - часто бывает неполное завершение. тогда жрёт всё и вся...  
    • Ego Dekker
      Компания ESET (/исэ́т/) ― лидер в области информационной безопасности ― сообщает об обновлении ESET HOME Security Essential и ESET HOME Security Premium, комплексных подписок для защиты устройств домашних пользователей, и ESET Small Business Security, решения для малого бизнеса.

      Среди новинок ― функция восстановления после атак программ-вымогателей, мониторинг микрофона и улучшения безопасности при просмотре веб-сайтов, а также VPN, который предотвращает нежелательное отслеживание, обеспечивая неограниченный доступ к онлайн-контенту. Поскольку мошенничество сегодня является глобальной угрозой для всех пользователей, ESET обеспечивает усовершенствованную защиту от различных мошеннических методов, противодействуя атакам из разных типов источников, включая SMS-сообщения, электронную почту, телефонные звонки, URL-адреса, QR-коды, вредоносные файлы и другие.

      Обновленная платформа ESET HOME также упрощает управление безопасностью, что облегчает пользователям защиту своих семей, а владельцам малого бизнеса позволяет точно отслеживать защищенные устройства, а также устанавливать программы безопасности на все устройства благодаря доступному и понятному интерфейсу. 

      «Как поставщик передовых решений для защиты цифровой жизни, ESET тщательно отслеживает текущую ситуацию с угрозами и соответственно разрабатывает свои решения по кибербезопасности, ― комментирует вице-президент ESET в сегменте домашних пользователей и Интернета вещей. ― Усиленная защита от мошенничества, новая функция восстановления после атак программ-вымогателей и многочисленные усовершенствования безопасности конфиденциальных данных делают продукты ESET для домашних пользователей и малых предприятий мощными комплексными решениями, которые сочетают минимальное влияние на продуктивность и простоту в использовании».

      Решения для домашних устройств и малого бизнеса защищают все основные операционные системы ― Windows, macOS, Android ― и поддерживают разные устройства умного дома. Кроме того, ESET Small Business Security также защищает серверы Windows.

      Основные улучшения для пользователей Windows:

      •    Добавлен VPN (теперь доступно в подписке ESET HOME Security Premium): функция защитит сетевое подключение благодаря анонимному IP-адресу, а безлимитная пропускная способность обеспечит неограниченный доступ к онлайн-контенту. Кроме Windows, VPN также доступен пользователям MacOS, Android и iOS.

      •    Усилена защита конфиденциальных данных (доступно в подписках ESET HOME Security Essential, ESET HOME Security Premium, ESET Small Business Security): новый мониторинг микрофона обнаруживает и уведомляет пользователей о несанкционированных попытках доступа к микрофону на устройствах Windows.

      •    Улучшена безопасность при использовании браузера (доступно в подписках ESET HOME Security Essential, ESET HOME Security Premium, ESET Small Business Security) для защиты от фишинга, мошенничества и вредоносных веб-сайтов. Эта функция сканирует воспроизводимый HTML-код в браузере, чтобы обнаружить вредоносное содержимое, которое не фиксируется на уровне сети и с помощью «черного» списка URL.

      •    Добавлено восстановление после атак программ-вымогателей (доступно в решении ESET Small Business Security): первоначально разработанная для крупного бизнеса, функция позволяет минимизировать ущерб, вызванный этими угрозами. Как только защита от программ-вымогателей выявляет потенциальную угрозу, функция восстановления после атак немедленно создает резервные копии файлов, а после устранения опасности восстанавливает файлы, эффективно возвращая систему в прежнее состояние. Основные улучшения для пользователей macOS (доступны в подписках ESET HOME Security Essential, ESET HOME Security Premium, ESET Small Business Security):

      •    Поддержка macOS 26 (Tahoe) позволяет использовать защиту на текущей версии macOS.

      •    Поддержка HTTPS & HTTP/3 улучшает безопасность пользователей в Интернете.

      •    Управление устройствами контролирует внешние устройства, подключенные к Mac. Функция помогает защитить от вредоносного программного обеспечения и несанкционированной передачи данных, ограничивая доступ к определенным типам или даже отдельным устройствам. Следует отметить, что эти усовершенствования помогут противодействовать постоянно совершенствующимся угрозам с особым акцентом на предотвращение. Компания ESET также считает чрезвычайно важным сочетание кибергигиены с удобной защитой, поскольку действительно эффективная кибербезопасность должна быть простой в настройке и управлении.

      Более подробная информация о многоуровневой защите устройств домашних пользователей и решении для малого бизнеса. Пресс-выпуск.
    • Ego Dekker
      ESET NOD32 Antivirus 19.0.11  (Windows 10/11, 64-разрядная)
              ESET Internet Security 19.0.11  (Windows 10/11, 64-разрядная)
              ESET Smart Security Premium 19.0.11  (Windows 10/11, 64-разрядная)
              ESET Security Ultimate 19.0.11  (Windows 10/11, 64-разрядная)
                                                                                  ● ● ● ●
              Руководство пользователя ESET NOD32 Antivirus 19  (PDF-файл)
              Руководство пользователя ESET Internet Security 19  (PDF-файл)
              Руководство пользователя ESET Smart Security Premium 19  (PDF-файл)
              Руководство пользователя ESET Security Ultimate 19  (PDF-файл)
              
      Полезные ссылки:
      Технологии ESET
      ESET Online Scanner
      Удаление антивирусов других компаний
      Как удалить антивирус 19-й версии полностью?
×