Jump to content

lai

Members
  • Content Count

    268
  • Joined

  • Last visited

About lai

  • Rank
    Cadet
  1. Запустите скрипт восстановления утилиты AVZ после очистки от вирусов. Там в стандартных скриптах есть что-то типа "восстановление работы файлов exe,bat,com.
  2. Малый Зал MALZAL1 192.168.90.13 8 октября 2010 г. 10:51:42 DoS.Generic.SYNFlood 6 8080 19 октября 2010 г. 12:45:23 19 октября 2010 г. 12:45:23 192.168.90.27 MALZAL1 NSO malzal1 nso.loc Малый Зал MALZAL1 192.168.90.14 8 октября 2010 г. 10:51:42 DoS.Generic.SYNFlood 6 8080 19 октября 2010 г. 12:45:23 19 октября 2010 г. 12:45:23 192.168.90.27 MALZAL1 NSO malzal1 nso.loc Малый Зал MALZAL1 192.168.90.24 8 октября 2010 г. 10:51:42 DoS.Generic.SYNFlood 6 8080 19 октября 2010 г. 12:45:23 19 октября 2010 г. 12:45:23 192.168.90.27 MALZAL1 NSO malzal1 nso.loc Малый Зал MALZAL1 192.168.90.11 8 октября 2010 г. 10:51:42 DoS.Generic.SYNFlood 6 8080 19 октября 2010 г. 12:45:23 19 октября 2010 г. 12:45:23 192.168.90.27 MALZAL1 NSO malzal1 nso.loc Малый Зал MALZAL1 192.168.90.12 8 октября 2010 г. 10:51:42 DoS.Generic.SYNFlood 6 8080 19 октября 2010 г. 12:45:23 19 октября 2010 г. 12:45:23 192.168.90.27 MALZAL1 NSO malzal1 nso.loc Малый Зал MALZAL1 192.168.90.16 8 октября 2010 г. 10:51:42 DoS.Generic.SYNFlood 6 8080 19 октября 2010 г. 12:45:23 19 октября 2010 г. 12:45:23 192.168.90.27 MALZAL1 NSO malzal1 nso.loc Малый Зал MALZAL1 192.168.90.17 8 октября 2010 г. 10:51:42 DoS.Generic.SYNFlood 6 8080 19 октября 2010 г. 12:45:23 19 октября 2010 г. 12:45:23 192.168.90.27 MALZAL1 NSO malzal1 nso.loc Малый Зал MALZAL1 192.168.90.10 8 октября 2010 г. 10:51:42 DoS.Generic.SYNFlood 6 8080 19 октября 2010 г. 12:45:23 19 октября 2010 г. 12:45:23 192.168.90.27 MALZAL1 NSO malzal1 nso.loc Малый Зал MALZAL1 192.168.90.15 8 октября 2010 г. 10:51:42 DoS.Generic.SYNFlood 6 8080 19 октября 2010 г. 12:45:23 19 октября 2010 г. 12:45:23 192.168.90.27 MALZAL1 NSO malzal1 nso.loc Вот отчет с сервера администрирования. Атакуемый адрес-ХР (сборка 837), все атакующие W7 (сборка 1424)
  3. После установки в одну подсеть с WINXP ОС W7 и WS2008R2 на антихакере сборок 6.0.3.837 и 6.0.4.1424, установленных на WINXP, в случаях работы с сетевыми ресурсами (трафик между WINXP и/или W7, WS2008R2) в массовом порядке стала появляться сетевая атака DoS.Generic.SYNFlood. Опытным путем выяснилось, что так воспринимается включенный IPv6. Выключили- атаки прекратились. Что нужно прописать в политиках для антихакера, чтобы он не реагировал на IPv6?
  4. Сервер работал под доменной учетной записью, которая имела права локального администратора сервера и имела права на базу на выделенном SQL сервере. Прав в домене учетка не имела. Пришлось ее добавить в админы домена, поскольку создавать политику restricted groups для серверов нецелесообразно.
  5. Помогло! Добавил учетную запись, под которой запускается сервер администрирования в администраторы домена. Спасибо за подсказку.
  6. Не правильно. Устанавливал агента удаленно. Вручную проделывал действия, которые делает утилита
  7. Инструкцию выполнял- не помогло. Лог установки где искать?
  8. 1. Клиент 2008R2, админкит установлен на 2008R2 также. 2. RPC работает, 1) Включено ли сетевое обнаружение, 2) включен ли общий доступ к файлам и прнтерам, 3) Включен ли досутп к общим папкам Все включено. Все равно- отказ доступа.
  9. Именно так у меня и настроено. Запуск задачи от АдмДомена, прописано домен\имя пользователя
  10. Файерволл я и вообще отключал, и правила на нем прписывать пробовал... Админиская шара доступна, если вручную заходить.
  11. Приветствую всех на форуме. Вопрос следующий. При попытке удаленной установки агента версии 8.0.2090 на ОС Windows Server 2008R2 в домене - ошибка:"отказ в доступе". Этот же пакет через эту же задачу успешно ставится на любые другие операционные системы. Установка с правами администратора домена. Проблема на всех R2 серверах. Запускал на них утилиту riprep, вручную проделывал эти же действия- никакого эффекта. Куда копать?
  12. Задача "творческая", но тех, кто сталкивался со "спецификой" работы в органах власти, не удивит. Во внутренней сети стоит сервер документооборота с казначейством. К нему прилагается писюк в дмз в роли криптошлюза с белым ip. На одной железке реализовать нельзя, так как сам документооборот на 2003 сервере работает, а шифровальщик работает только на хр. Реализация навязывается казначейством и изменить ничего нельзя. В результате писюк одним интерфейсом в инете с белым ip, другим- напрямую воткнут в сервер, который, соответственно, вторым интерфесом смотрит во внутреннюю сеть. Задача- как-то это защитить. Естественно, все можно сделать на циске, что и запланировано. Но руки у цискаря дойдут через месяц, а за это время могут сломать из инета. Собственно, не моя зона ответственности, но мне как главному по касперскому банально интересно, можно ли на каспере настроить необходимые правила.
  13. Вся соль в том, что нужен белый IP, причем отдельный. А как я через TMG это сделаю???
×
×
  • Create New...

Important Information

We use cookies to make your experience of our websites better. By using and further navigating this website you accept this. Detailed information about the use of cookies on this website is available by clicking on more information.