Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Обнаружена атака на переполнение ICMP

RSS
последнее время Eset EndPointSecurity 5.0.2126.3 с периодичностью 40сек, а иногда и чаще, шлет сообщения :

Обнаружена атака на переполнение ICMP
Удаленный адрес
192.168.140.2

незадолго до этого были другие сообщения, но значительно реже...
Обнаружена флад атака ICMP
и тот же адрес

удаленный адрес - это адрес домен контроллера сети, на нем установлен Eset Mail security 4.3.10025.0...
что то это мне не нравится совсем...
базы обновлены, все включено. что делать?

Ответы

Цитата
santy пишет:
пробуйте отключить проверку сообщений по протоколу ICMP

отключил - не сыпятся предупреждения...
только это получается "закрыть глаза, чтобы не видеть проблемы.... "
если адрес источника тот же, как вы пишите - контролер доменов, и пакеты сыпятся подобные на все машины, то следует проверить так же сервер с установленным eset mail security.
сделайте так же с него образ автозапуска.
Цитата
AlexVP пишет:
отключил - не сыпятся предупреждения
Кто сказал отключать?!
В теме http://forum.esetnod32.ru/forum9/topic5130/ сказано, что сначала лучше добавить только данный адрес в исключения.
можно будет добавить - проверим сначала DC.
вот с ДК лог... а чем вы его просматриваете?
нет, DC  чист, пробуйте добавить в исключение айпишник DC
что удивительно, на других машинах с таким же eset нет подозрений на атаку...
возможно с какой то программой идет обмен,

Цитата
вот с ДК лог... а чем вы его просматриваете?
просматриваем тем же uVS, тоько в режиме загрузить образ.

первая опция на рисунке
Изменено: santy - 28.11.2012 12:39:22
отключилось только внесением IP в исключения для IDS
может стоило добавить в исключение из фильтрации протоколов? тогда проверялись бы пакеты по http, pop3 с данного сервера.
Читают тему