- взломали сетку, подскажите что делать, злобный гоблин, 12:22 , 11-Июл-11 (1)
- взломали сетку, подскажите что делать, gorilka, 12:24 , 11-Июл-11 (2)
>[оверквотинг удален] >> канал очень даже платный и им раньше почти не пользовались >> злом был по видимому терминального сервера (был прокид 3389) >> может кто такое проходил или знает ресурс куда правильнее задать этот вопрос >> ? > УЖОС! Это просто кошмар. Сочувствую, соболезную. > Злой и жадный пров.. > А вы его томагавком по башке, не пробовали? > Говорят помогает. > А если серьезно, то детальку запросите, > пусть пров попыхтит маленько с отчетом.за такие деньги попыхтел взлом с французов бил и их терминалы потом ломали
- взломали сетку, подскажите что делать, Дядя_Федор, 13:52 , 11-Июл-11 (4)
- взломали сетку, подскажите что делать, Дядя_Федор, 13:50 , 11-Июл-11 (3)
- взломали сетку, подскажите что делать, gorilka, 13:55 , 11-Июл-11 (5)
> А вопрос-то в чем заключается?нужно понимание дальнейших действий что делать фирме как быть админу который к тому же и оутсорс (мне любимому)
- взломали сетку, подскажите что делать, Сергей, 16:59 , 11-Июл-11 (10)
- взломали сетку, подскажите что делать, gorilka, 23:24 , 11-Июл-11 (12)
>[оверквотинг удален] >> по запасному каналу, на котором стоит обычный домашний роутер был трафик с >> 5 по 15ое 59Гб в день >> канал очень даже платный и им раньше почти не пользовались >> злом был по видимому терминального сервера (был прокид 3389) >> может кто такое проходил или знает ресурс куда правильнее задать этот вопрос >> ? > Откуда вы знаете, что сломали сетку, может просто, имея канал, ломились > на rdp вот и все... > Я в свое время поимел нечто подобное, после чего только безлимит, > ну и фиг с ним что маленькая скорость...пров ОАО "Ростелеком"- ЗАО "МЦ НТТ" надеяться на глючность его железа и несертефицированность биллинга нестоит наверное #-------------------------- Техническими специалистами ЗАО «МЦ НТТ» установлено, что с адреса 84.246.228.108 произошла успешная попытка заражения машины вредоносным ПО через несанкционированный доступ к службе удаленного рабочего стола (порт 3389, протокол RDP). После этого машина стала сама производить множественные попытки заражения других машин из подсети 82.*.*.*. Протокол доступа к службе рабочего стола передает графические данные, поэтому средний трафик для каждого хоста составил не меньше Мегабайта. К некоторым адресам (например, 82.127.28.231) доступ осуществлялся многократно, что может свидетельствовать об успешности попыток заражения и возможном использовании зараженных хостов в каких-либо целях (напр., в составе ботнета). июня атаки с машины были прекращены, что может свидетельствовать о нахождении и нейтрализации на машине вредоносного ПО, либо о блокировании средствами клиента возможности доступа этой машины в сеть интернет по порту 3389. #------------------------------ работаю как юр лицо по договору (подключаем и ставим и настраиваем то, что дает клиент и только лицензию) и за такое ответственности теоретически не несу, хотя у нас наверное все возможно... профессионально вину тоже не очень чуствую т.к. в конторе практиковались пароли 123456 да и счас не супер а поставив на основной канал фрю и зарезав все лишнее только и слышу - этому нат, и этому нат, и у него айфон и антивирус в место привычного нам касперского упорно проплачивается нод32,но это уже спорный конечно недостаток хотелось бы просто найти когото, кто через такое проходил чтобы и себя как то оградить и клиенту помочь клиент рассуждает счас так- мы ни бум бум, а вроде как должны в этом разбираться скажите что нам делать отвечаю, что незнаю, идите в органы но у вас присутствует левый софт и вам может от органов за это попасть
|