Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Операционные системы » Microsoft Windows » Борьба с руткитом

Модерирует : KLASS, IFkO

 Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3

Открыть новую тему     Написать ответ в эту тему

Zeroto9



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Здравствуйте. Возник вопрос по-поводу защищенности Windows. Чего я только не делал, но похоже у меня руткит!!! Итак, опишу всё подробно:
 
Железо - P4 3GHz, мать Asus P5P800, 1Gb RAM, Radeon3650AGP, HDD 200Gb.  
Интернет - Корбина.
Ось - Windows XP SP2 + почти все обновления сам устанавливал (май 2009 + .NET 3.5).
 
Диск разбит на два раздела С - 20Gb, D - 180Gb.
Форматирую С, ставлю винду, ставлю всевозможные обновления, потом NOD32 4.0, потом COMODO Firewall. Локалку ещё не включаю даже. Отключаю общий доступ, отключаю Гостя, на админскую учетку ставлю пароль. В службах вырубаю всевозможные ненужные. Отключаю родной брандмауер, автоматич. обновление тоже вырубаю. Настраиваю COMODO на повышенную защиту.  
Ещё скажу, что до установки COMOD'ы я сделал полный бэкап С с помощью Acronis True Image Home.
Устанавливаю необходимый софт (винамп, офис, фотошоп, кодеки, и т.д.)
Включаю локалку. И.. Понеслось..
Сразу начинает кто-то ломиться в 445й порт. Отрубаю. Потом ещё запросы. Всех отсылаю.
Потом включаю инет (настройка корбины по LT2P).
ЕСТЕСТВЕННО ВЫРУБАЮ NetBIOS.
Далее, я скачиваю базы к антивирю.
И, внимание, в процессах висит dllhost.exe!
Запускаю AVZ, выполняю скрипт на поиск руткитов, он находит. Вроде тишина.
 
Так собственно, пару вопросов к вам, дорогие отцы: что я делаю не так? Почему не смотря на настройки по защите + антивирь с базами + обновления винды + файервол, всё равно ко мне пробирается поганый руткит? Через что он лезет? Антивирь молчит, фаервол - тоже. Как избавиться от этой напасти? Как сделать так, чтобы никто не лез?
 
Ещё было замечено, что руткит вытворяет следующее: после ребута в диспетчере задач все процессы без имени обозначаются. Очень странно это всё. Я далеко не спец, но кое-что пришлось подучить тут. Четвертый день мучаюсь.
И еще хотелось бы разобраться с COMODO. В процессе NOD'a ekern.exe слишком много портов открыто. Может быть такое, что дыра именно в антивире? Или я просто уже совсем запутался..
Жду советов ваших. Заранее, спасибо.
 
Добавлено:

 

Всего записей: 45 | Зарегистр. 10-04-2009 | Отправлено: 05:50 02-06-2009
GeKa



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Возможно у тебя сама инсталяция заражена. Ну и НОД гавно имхо) Он всегда сначала даст заразить все, а потом героически пытается все выличить. Вот только иногда уже поздно...  
Кстати, а ты прововал прогон AVZхой до того, как включаешь локалку и инет?

Всего записей: 191 | Зарегистр. 17-05-2004 | Отправлено: 08:59 02-06-2009 | Исправлено: GeKa, 09:04 02-06-2009
v1tall

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Критичные дыры в операционке точно закрыты? Если нет - никто не поможет...

Всего записей: 111 | Зарегистр. 14-12-2005 | Отправлено: 10:04 02-06-2009
slay1212

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Возможно у тебя сама инсталяция заражена
 либо в обновлениях

Цитата:
ставлю всевозможные обновления
либо при обновлении антивиря ты
 ловишь вирус. Что у тебя локалка -корбина? Может в ней зараза сидит?
 В общем ищи - проверь на нормальном компе свой дистр, обновления  
и проги на вирус. Какой руткит то находит avz?
 
dllhost.exe (Microsoft DCOM DLL Host Process)
19 апреля, 2006
 
Программа отвечает  за обработку COM+ процессов в Internet Information Services (IIS) и других программах. Например, ее использует .NET Runtime. В системе может быть загружено несколько процессов с именем DLLhost.exe.
 
Файл с dllhost.exe всегда расположен в папке C:\Windows\System32. В случае обнаружения этого файла в любом другом каталоге он должен быть незамедлительно удален.  В настоящее время известно более сотни вирусов и сетевых червей, использующих имя DLLhost.exe для скрытия своей активности в системе.  

dllhost мож и не вирус у тебя, сам же говоришь - net ставил
 
 
 

Всего записей: 336 | Зарегистр. 28-05-2008 | Отправлено: 10:25 02-06-2009 | Исправлено: slay1212, 10:28 02-06-2009
Hated

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
В процессе NOD'a ekern.exe слишком много портов открыто.

 
Версия NOD32.Eckb 3.* и выше (в ключа)
Это нармально. Просто весь сетевой трафик  фильтруются через NOD32 и соовееено показваеться что он использует порты приложений.

Всего записей: 7 | Зарегистр. 14-10-2008 | Отправлено: 10:28 02-06-2009
NightBowl



Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Zeroto9

Цитата:
Ещё было замечено, что руткит вытворяет следующее: после ребута в диспетчере задач все процессы без имени обозначаются. Очень странно это всё. Я далеко не спец, но кое-что пришлось подучить тут. Четвертый день мучаюсь.

Ты отключил службу "Службы терминалов" вот и не показываются имена пользователей в диспетчере задач - включи назад и убедишься

Всего записей: 309 | Зарегистр. 25-11-2003 | Отправлено: 10:51 02-06-2009
Zeroto9



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Hated, с NOD'ом разобрался. На него подозрений нет.
GeKa, да я AVZ пробовал прогонять и до включения локалки и инета. Ничё не находит.
v1tall, порты я все позакрывал. Кроме 135го. Через него может лезть? Его стоит закрывать?
slay1212, поискал, файла dllhost.exe в других папках нету. AVZ находит что-то, а что не знаю. И то один раз нашёл. На первом скриншоте видно.
NightBowl, службы терминалов не отключал.
 
И ещё странно, на днях в диспетчере устройств появилось какое-то PCI-устройство. У меня в PCI воткнуты тока три железяки: аудюха, ТВ-тюнер и порты USB, кот. с роднйо материнкой идут. Ко всем дрова накатил. Пробовал методом исключения. Сначала включил комп без аудюхи, потом без ТВ-тюнера, а потом и без портов. Но утройство всё равно тусуется в диспетчере. И дрова требует. Раньше такого не было.
 
 
 
Добавлено:



 
Добавлено:
Ну вот снова.. Открылся dllhost. Проверяю все тем же скриптом в AVZ - снова руткит.

 
Как закрыть дыру? Может всё-таки NOD виноват?

Всего записей: 45 | Зарегистр. 10-04-2009 | Отправлено: 15:37 02-06-2009
Nike000



Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Может, все-таки не запускать AVZ в параноидальном режиме?  
Реализации проверки легальности приложений у него нет, так что вполне естественно, что некоторые системные вещи он считает похожими на руткитовские.
И еще, проверь на вирусы дистрибутив винды...

Всего записей: 248 | Зарегистр. 19-10-2006 | Отправлено: 16:06 02-06-2009
Zeroto9



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Хм.. Меня бесит, что кто-то постоянно ломится в 135 и 445 порты. Ща через WWDC закрыл нафик эти дырки.
 
Nike000, своим NOD'ом проверить? А вдруг он сам заражен? Он тогда ничё не найдёт.
 
Млин, я уже сам в параноика превращаюсь. Вечно что-то кажется, что где-то сидит вирусняк, что антивирь уже в его власти и т.д. Жесть..

Всего записей: 45 | Зарегистр. 10-04-2009 | Отправлено: 16:11 02-06-2009 | Исправлено: Zeroto9, 16:12 02-06-2009
01pump

Full Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Zeroto9
Эти прикрепленные картинки ни о чем не говорят...
Распакованную  папку AVZ4 удали и из архива снова распакуй. Обнови в нем базы: Файл-Обновление баз. Затем никуда не лазя в настройках в меню:Файл-стандартные скрипты- отметь скрипт №2 и выполни его (в конце обязательно дождись сообщения "скрипты выполнены"!!!) Затем лезь в папку avz там появится папка LOG. В ней будет архив virusinfo_syscheck.zip Этот архив на файлообменник  выложи и ссылку дай.  

Всего записей: 500 | Зарегистр. 27-06-2008 | Отправлено: 16:25 02-06-2009
Zeroto9



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
удалил, распаковал заново.
 
не обновляются базы(((

 
Добавлено:
выполнил скрипт. ща вышлю файл. пока так:
 
Внимание !!! База поcледний раз обновлялась 08.02.2009 необходимо обновить базы при помощи автоматического обновления (Файл/Обновление баз)
Протокол антивирусной утилиты AVZ версии 4.30
Сканирование запущено в 02.06.2009 17:08:50
Загружена база: сигнатуры - 209302, нейропрофили - 2, микропрограммы лечения - 56, база от 08.02.2009 18:56
Загружены микропрограммы эвристики: 372
Загружены микропрограммы ИПУ: 9
Загружены цифровые подписи системных файлов: 91560
Режим эвристического анализатора: Максимальный уровень эвристики
Режим лечения: выключено
Версия Windows: 5.1.2600, Service Pack 2 ; AVZ работает с правами администратора
Восстановление системы: включено
1. Поиск RootKit и программ, перехватывающих функции API
1.1 Поиск перехватчиков API, работающих в UserMode
 Анализ kernel32.dll, таблица экспорта найдена в секции .text
 Анализ ntdll.dll, таблица экспорта найдена в секции .text
Функция ntdll.dll:LdrUnloadDll (80) перехвачена, метод APICodeHijack.JmpTo[10005736]
Функция ntdll.dll:NtClose (111) перехвачена, метод APICodeHijack.JmpTo[10005806]
Функция ntdll.dll:ZwClose (922) перехвачена, метод APICodeHijack.JmpTo[10005806]
 Анализ user32.dll, таблица экспорта найдена в секции .text
Функция user32.dll:EndTask (202) перехвачена, метод APICodeHijack.JmpTo[100053C6]
Функция user32.dll:keybd_event (727) перехвачена, метод APICodeHijack.JmpTo[10001546]
Функция user32.dll:mouse_event (728) перехвачена, метод APICodeHijack.JmpTo[100016C6]
 Анализ advapi32.dll, таблица экспорта найдена в секции .text
 Анализ ws2_32.dll, таблица экспорта найдена в секции .text
 Анализ wininet.dll, таблица экспорта найдена в секции .text
 Анализ rasapi32.dll, таблица экспорта найдена в секции .text
 Анализ urlmon.dll, таблица экспорта найдена в секции .text
 Анализ netapi32.dll, таблица экспорта найдена в секции .text
1.2 Поиск перехватчиков API, работающих в KernelMode
 Драйвер успешно загружен
 SDT найдена (RVA=08B520)
 Ядро ntoskrnl.exe обнаружено в памяти по адресу 804D7000
   SDT = 80562520
   KiST = 804E48B0 (284)
Функция NtAdjustPrivilegesToken (0B) перехвачена (80594AC3->F0107906), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный
Функция NtAssignProcessToJobObject (13) перехвачена (805E62E8->85C07630), перехватчик не определен
Функция NtConnectPort (1F) перехвачена (8059408E->F0106E66), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный
Функция NtCreateFile (25) перехвачена (8057A184->F01074C2), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный
Функция NtCreateKey (29) перехвачена (80577D6F->F01080D0), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный
Функция NtCreatePort (2E) перехвачена (805A0A38->F0106BC0), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный
Функция NtCreateSection (32) перехвачена (8056DE25->F0108DC0), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный
Функция NtCreateSymbolicLinkObject (34) перехвачена (805E52CD->F0107AEC), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный
Функция NtCreateThread (35) перехвачена (80586A6E->F0106796), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный
Функция NtDeleteKey (3F) перехвачена (8059F837->F0107D3A), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный
Функция NtDeleteValueKey (41) перехвачена (8059E48E->F0107EEA), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный
Функция NtDuplicateObject (44) перехвачена (8057C629->F01064F8), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный
Функция NtEnumerateKey (47) перехвачена (80578EE4->F772ECA2), перехватчик spyb.sys
Функция NtEnumerateValueKey (49) перехвачена (8058AF3E->F772F030), перехватчик spyb.sys
Функция NtLoadDriver (61) перехвачена (805D1D0C->F0108A42), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный
Функция NtMakeTemporaryObject (69) перехвачена (805E559C->F01070AC), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный
Функция NtOpenFile (74) перехвачена (8057A2F8->F01076FA), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный
Функция NtOpenKey (77) перехвачена (80572CC8->F77110C0), перехватчик spyb.sys
Функция NtOpenProcess (7A) перехвачена (8057CABD->85C06A60), перехватчик не определен
Функция NtOpenSection (7D) перехвачена (8057B90A->F010733C), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный
Функция NtOpenThread (80) перехвачена (8059C7B4->85C06E80), перехватчик не определен
Функция NtQueryKey (A0) перехвачена (80578AE4->F772F108), перехватчик spyb.sys
Функция NtQueryValueKey (B1) перехвачена (8057310C->F772EF88), перехватчик spyb.sys
Функция NtRenameKey (C0) перехвачена (806557B9->F0108496), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный
Функция NtRequestWaitReplyPort (C8) перехвачена (8057F6BE->F0106CDE), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный
Функция NtSecureConnectPort (D2) перехвачена (805885E5->F01087FA), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный
Функция NtSetSystemInformation (F0) перехвачена (805DC12C->F0108BF0), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный
Функция NtSetValueKey (F7) перехвачена (8057D7D5->F0108296), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный
Функция NtShutdownSystem (F9) перехвачена (8064E027->F0107046), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный
Функция NtSuspendProcess (FD) перехвачена (80637193->85C07460), перехватчик не определен
Функция NtSuspendThread (FE) перехвачена (806370AF->85C07280), перехватчик не определен
Функция NtSystemDebugControl (FF) перехвачена (80650827->F0107230), перехватчик C:\WINDOWS\System32\DRIVERS\cmdguard.sys, драйвер опознан как безопасный
Функция NtTerminateProcess (101) перехвачена (8058F609->85C06C90), перехватчик не определен
Функция NtTerminateThread (102) перехвачена (805837AC->85C070B0), перехватчик не определен
Проверено функций: 284, перехвачено: 34, восстановлено: 0
1.3 Проверка IDT и SYSENTER
 Анализ для процессора 1
 Анализ для процессора 2
 Проверка IDT и SYSENTER завершена
1.4 Поиск маскировки процессов и драйверов
 Проверка не производится, так как не установлен драйвер мониторинга AVZPM
 Драйвер успешно загружен
1.5 Проверка обработчиков IRP
\FileSystem\ntfs[IRP_MJ_CREATE] = 867D71F8 -> перехватчик не определен
\FileSystem\ntfs[IRP_MJ_CLOSE] = 867D71F8 -> перехватчик не определен
\FileSystem\ntfs[IRP_MJ_WRITE] = 867D71F8 -> перехватчик не определен
\FileSystem\ntfs[IRP_MJ_QUERY_INFORMATION] = 867D71F8 -> перехватчик не определен
\FileSystem\ntfs[IRP_MJ_SET_INFORMATION] = 867D71F8 -> перехватчик не определен
\FileSystem\ntfs[IRP_MJ_QUERY_EA] = 867D71F8 -> перехватчик не определен
\FileSystem\ntfs[IRP_MJ_SET_EA] = 867D71F8 -> перехватчик не определен
\FileSystem\ntfs[IRP_MJ_QUERY_VOLUME_INFORMATION] = 867D71F8 -> перехватчик не определен
\FileSystem\ntfs[IRP_MJ_SET_VOLUME_INFORMATION] = 867D71F8 -> перехватчик не определен
\FileSystem\ntfs[IRP_MJ_DIRECTORY_CONTROL] = 867D71F8 -> перехватчик не определен
\FileSystem\ntfs[IRP_MJ_FILE_SYSTEM_CONTROL] = 867D71F8 -> перехватчик не определен
\FileSystem\ntfs[IRP_MJ_DEVICE_CONTROL] = 867D71F8 -> перехватчик не определен
\FileSystem\ntfs[IRP_MJ_LOCK_CONTROL] = 867D71F8 -> перехватчик не определен
\FileSystem\ntfs[IRP_MJ_QUERY_SECURITY] = 867D71F8 -> перехватчик не определен
\FileSystem\ntfs[IRP_MJ_SET_SECURITY] = 867D71F8 -> перехватчик не определен
\FileSystem\ntfs[IRP_MJ_PNP] = 867D71F8 -> перехватчик не определен
 Проверка завершена
2. Проверка памяти
 Количество найденных процессов: 22
Анализатор - изучается процесс 1936 C:\Program Files\ESET\ESET NOD32 Antivirus\ekrn.exe
[ES]:Может работать с сетью
[ES]:Может отправлять почту ?!
[ES]:Прослушивает порты TCP !
[ES]:Прослушивает порты, применяемые протоколом HTTP !
[ES]:Приложение не имеет видимых окон
[ES]:Загружает DLL RASAPI - возможно, может работать с дозвонкой ?
 Количество загруженных модулей: 283
Проверка памяти завершена
3. Сканирование дисков
4. Проверка Winsock Layered Service Provider (SPI/LSP)
 Настройки LSP проверены. Ошибок не обнаружено
5. Поиск перехватчиков событий клавиатуры/мыши/окон (Keylogger, троянские DLL)
C:\WINDOWS\system32\guard32.dll --> Подозрение на Keylogger или троянскую DLL
C:\WINDOWS\system32\guard32.dll>>> Поведенческий анализ  
  1. Реагирует на события: клавиатура, мышь
  2. Определяет PID текущего процесса
C:\WINDOWS\system32\guard32.dll>>> Нейросеть: файл с вероятностью 0.60% похож на типовой перехватчик событий клавиатуры/мыши
На заметку: Заподозренные файлы НЕ следует удалять, их следует прислать для анализа (подробности в FAQ), т.к. существует множество полезных DLL-перехватчиков
6. Поиск открытых портов TCP/UDP, используемых вредоносными программами
 Проверка отключена пользователем
7. Эвристичеcкая проверка системы
Подозрение на скрытую загрузку библиотек через AppInit_DLLs: "C:\WINDOWS\system32\guard32.dll"
Проверка завершена
8. Поиск потенциальных уязвимостей
>> Службы: разрешена потенциально опасная служба TermService (Службы терминалов)
>> Службы: разрешена потенциально опасная служба SSDPSRV (Служба обнаружения SSDP)
>> Службы: разрешена потенциально опасная служба Schedule (Планировщик заданий)
>> Службы: разрешена потенциально опасная служба mnmsrvc (NetMeeting Remote Desktop Sharing)
>> Службы: разрешена потенциально опасная служба RDSessMgr (Диспетчер сеанса справки для удаленного рабочего стола)
> Службы: обратите внимание - набор применяемых на ПК служб зависит от области применения ПК (домашний, ПК в ЛВС компании ...)!
>> Безопасность: разрешен автозапуск программ с CDROM
>> Безопасность: разрешен административный доступ к локальным дискам (C$, D$ ...)
>> Безопасность: к ПК разрешен доступ анонимного пользователя
Проверка завершена
9. Мастер поиска и устранения проблем
Проверка завершена
Просканировано файлов: 305, извлечено из архивов: 0, найдено вредоносных программ 0, подозрений - 0
Сканирование завершено в 02.06.2009 17:09:47
Сканирование длилось 00:01:00
Если у Вас есть подозрение на наличие вирусов или вопросы по заподозренным объектам,
то Вы можете обратиться в конференцию - http://virusinfo.info
Выполняется исследование системы
Исследование системы завершено
 
 
 
guard32.dll - это COMODO. AVZ, как я понял, думает, что это вирус (я прав?). Меня напрягло также, что разрешены некоторые службы опасные. Их закрыть? Ведь когда я восстанавливал бэкап С, то там еще эти службы прикрыты не были.
 
Добавлено:
http://webfile.ru/3668687 - ссылка на virusinfo_syscheck.zip

Всего записей: 45 | Зарегистр. 10-04-2009 | Отправлено: 17:08 02-06-2009
01pump

Full Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Zeroto9
Не надо этих выписок из протокола Только тему загромождают  
 
 
Зы В логе нет ничего криминального.  Помоему тема ни о чем. Нету там руткитов  ужасных  

Всего записей: 500 | Зарегистр. 27-06-2008 | Отправлено: 17:19 02-06-2009 | Исправлено: 01pump, 17:23 02-06-2009
Zeroto9



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
ок, я прост думал, это поможет))
 
хм.. значит нет у меня вируса??
 
Добавлено:
а почему ж тогда AVZ руткит находит? и почему dllhost висит иногда? хоть он и может относиться к .NET, но я процессы дотнета вырубил в редакторе служб.
 
порты те два закрыл. но в комоде есть записи, что всё равно кто-то ломится в 135 и 445й. Но получает отказ))
 
и непонятно, что же за странное устройство PCI отображается в диспетчере устройств.
 
Добавлено:
и ещё вопрос: какие службы отключить для надежности? как еще можно себя более обезопасить?

Всего записей: 45 | Зарегистр. 10-04-2009 | Отправлено: 17:23 02-06-2009
01pump

Full Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Сначала разбираемся откуда ломятся по 135 и 445 портам (Подозреваю что сетевые черви извне к вам по локалке а не от вас )
avz не находит руткита, это он так определяет действия драйверов от того же эмулятора дисков или файервола с антивирем.

Всего записей: 500 | Зарегистр. 27-06-2008 | Отправлено: 17:47 02-06-2009
Zeroto9



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
01pump, ну да. ко мне ломятся. и скорее всего по локалке. не пойму одного:  
я прикрыл порты эти с помощью wwdc. но всё равно кто-то пытается пробраться.
 
Добавлено:
даже вот с этих айпишников за последние полчаса ломится кто-то
 
10.170.24.86 (445 порт)
95.24.167.72 (135 порт)
10.170.24.208 (445 порт)
95.208.74.234 (135 порт)

Всего записей: 45 | Зарегистр. 10-04-2009 | Отправлено: 17:57 02-06-2009
GeKa



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
даже вот с этих айпишников за последние полчаса ломится кто-то  

Позвони им на мобильник и скажи что у них вирусы.  

Цитата:
своим NOD'ом проверить? А вдруг он сам заражен? Он тогда ничё не найдёт.

 
Скачай cureit с сайта вебера и им проверь дистриб винды.  

Всего записей: 191 | Зарегистр. 17-05-2004 | Отправлено: 18:56 02-06-2009
Zeroto9



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Еще вопрос: поставил Ad Muncher. В комодо он открыл слушание на следующие порты: 1381, 1392, 1373 и ещё ряд других. Не успел записать, т.к. он их и закрывает. Это нормально?
 
GeKa, остряк!))) ща попробую CureIt'ом просканить.

Всего записей: 45 | Зарегистр. 10-04-2009 | Отправлено: 19:03 02-06-2009
GeKa



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Еще вопрос: поставил Ad Muncher. В комодо он открыл слушание на следующие порты: 1381, 1392, 1373 и ещё ряд других. Не успел записать, т.к. он их и закрывает. Это нормально?  

Слушай, а от кого ты так шифруешься?)) У меня дома ни одного антивируса не стоит, и за последние несколько лет ни одного вируса или еще чего. Раз в месяц для успокоения совести куреитом и авз проверяюсь, и хватит. А то, что кто то у тебя порты пытается прослушать, ни о чем не говорит. Ну послушают у тебя порт, на нем ведь все равно никто не сидит и никого не ждет. Не стоит так паниковать.  
 

Цитата:
GeKa, остряк!)))

Просто ты так ИПишники указал, типа тут кто то щас знакомый адрес увидит)

Всего записей: 191 | Зарегистр. 17-05-2004 | Отправлено: 20:13 02-06-2009
Zeroto9



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
GeKa, ну эт я так, к примеру)))
 
 
Добавлено:
GeKa, я не шифруюсь. Хотя.. Я конешн, не супер-сисадмин, но знаю, что комп без защиты и 10 минут не простоит. Тут же какая-нить зараза влезет.
 
Проблема так и не решена. dllhost снова в процессах висит. Может он так и должен? Люди, дайте мне ответ, плиз. Я прям успокоиться не могу. Подозрительный процесс всё-таки.
 
 
Добавлено:
GeKa, я с одним Kido боролся неделю.. а ты гришь, что комп у тя без антивиря. не факт, что он у тя чистый))

Всего записей: 45 | Зарегистр. 10-04-2009 | Отправлено: 22:08 02-06-2009
12tyjstul

Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Zeroto9, брат по паранойе, отключи службу COMSysApp (Системное приложение COM+) и не будет тебе надоедать тот "странный процес", который,как писали уже выше ВИРУСОМ не является. и процесов таких может быть много, для каждой проги, требующей эту службу.
Относительно того,что ломятся на порты: в закрытую дверь тоже мона ломиться - но толку? твой фаер показывает, что и кто ломится, но это не значит, что кто-то прорывается и начинает медленно, но уверенно насиловать твою тачку и твой мозг заодно.
Относительно 135 порта, закрывай и его, раз 445 рубонул

Всего записей: 260 | Зарегистр. 21-07-2007 | Отправлено: 22:33 02-06-2009
Открыть новую тему     Написать ответ в эту тему

Страницы: 1 2 3

Компьютерный форум Ru.Board » Операционные системы » Microsoft Windows » Борьба с руткитом


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.B0ard
© Ru.B0ard 2000-2024

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru