Уважаемые пользователи!

Поставщик ИТ-решений PRO32 сообщает вам, что после 17 лет сотрудничества мы более не являемся эксклюзивным дистрибьютором программных продуктов словацкого разработчика ESET в России, Республике Беларусь, Казахстане, Азербайджане, Узбекистане, Кыргызстане, Таджикистане, Туркменистане, Молдове, Грузии и Армении.

Купить и продлить лицензии ESET на нашем сайте больше нельзя.

Предлагаем вам попробовать новый антивирус от компании PRO32.

Продукты PRO32 — это технологичные решения, надежная защита от киберугроз и максимальная производительность устройств на Windows / Android.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Скопируйте его и после добавления товара в корзину, не забудьте его применить в корзине.

Выбрать дату в календареВыбрать дату в календаре

Обнаружена уязвимость скрытого канала в ICMP-пакете с указанием удаленного ip-адреса 87.248.112.181 и 87.248.122.122, Обнаружена уязвимость скрытого канала в ICMP-пакете с указанием удаленного ip-адреса 87.248.112.181 и 87.248.122.122
нет
Обнаружена уязвимость скрытого канала в ICMP-пакете с указанием удаленного ip-адреса 87.248.112.181 и 87.248.122.122, Обнаружена уязвимость скрытого канала в ICMP-пакете с указанием удаленного ip-адреса 87.248.112.181 и 87.248.122.122
[QUOTE]Валентин пишет:
bioboy, похоже на то, что указанные ip соответствуют бесплатным анонимным прокси. Возможно, это даст Вам зацепку.[/QUOTE]
Спасибо за подсказку, но вычислить сами понимаете практически не реально, так как прокси, а под ними может быть VPN, а под ним еще Dinamic IP или вообще анонимность на 3-7 уровне, кто этим занимается - сами понимаете.....
Изменено: bioboy - 06.12.2012 22:04:18
Обнаружена уязвимость скрытого канала в ICMP-пакете с указанием удаленного ip-адреса 87.248.112.181 и 87.248.122.122, Обнаружена уязвимость скрытого канала в ICMP-пакете с указанием удаленного ip-адреса 87.248.112.181 и 87.248.122.122
Мда...
интерестно. Может провайдера сменить? хотя что это даст..
Ладно спасибо вам за консультации будем както бороться.
Обнаружена уязвимость скрытого канала в ICMP-пакете с указанием удаленного ip-адреса 87.248.112.181 и 87.248.122.122, Обнаружена уязвимость скрытого канала в ICMP-пакете с указанием удаленного ip-адреса 87.248.112.181 и 87.248.122.122
58.86.33.135
69.163.204.84
85.10.202.142
202.149.78.234
41.32.5.159
Обнаружена уязвимость скрытого канала в ICMP-пакете с указанием удаленного ip-адреса 87.248.112.181 и 87.248.122.122, Обнаружена уязвимость скрытого канала в ICMP-пакете с указанием удаленного ip-адреса 87.248.112.181 и 87.248.122.122
Первое было что - такой ip адрес уже используется. А потом через пару часов Обнаружена атака путем подделки записей кэша DNS 192.168.0.1:53 192.168.0.100:54310

но айпишники могут быть разные  и начинаться на 81 или 72
Обнаружена уязвимость скрытого канала в ICMP-пакете с указанием удаленного ip-адреса 87.248.112.181 и 87.248.122.122, Обнаружена уязвимость скрытого канала в ICMP-пакете с указанием удаленного ip-адреса 87.248.112.181 и 87.248.122.122
Да проверял на наличие вирусов, ничего не обнаружено.

Просто раньше он не воспринимал это как атаки и журнал был чист с теми же настройками что и сейчас. Если же подключатся напрямую без маршрутизатора, то всеравно идут атаки и НОД ругается на них.
Поставил только что систему обнаружения сканирования портов, понаблюдаю.
Обнаружена уязвимость скрытого канала в ICMP-пакете с указанием удаленного ip-адреса 87.248.112.181 и 87.248.122.122, Обнаружена уязвимость скрытого канала в ICMP-пакете с указанием удаленного ip-адреса 87.248.112.181 и 87.248.122.122
[QUOTE]marshal64 пишет:
[QUOTE]bioboy пишет:
Они настроены как раз нормально![/QUOTE]
Если в логах файервола появляются сообщения "В сети обнаружены идентичные IP-адреса", то уже не все нормально.
[QUOTE]bioboy пишет:
и на комп. ломились все кому не лень[/QUOTE]
Если сможете обосновать этот факт (именно тот, что ВСЕ) как специалист, то разговор будет смысл продолжать.
Поскольку разговор уже зашел совершенно не в то русло.[/QUOTE]

Вот последнее сообщение из журнала
05.12.2012 12:24:37 Обнаружена атака путем подделки записей кэша DNS 192.168.0.1:53 192.168.0.100:54310 UDP

т.е 192.168.0.100:54310 - является прокси сервером
а UDP протокол через который идет атака вполне возможно засадить бекдор, также характерны сетевые черви.
Фаервол NOD32 судя по журналу их отражает, но не пойму как защитится от этих атак?
Обнаружена уязвимость скрытого канала в ICMP-пакете с указанием удаленного ip-адреса 87.248.112.181 и 87.248.122.122, Обнаружена уязвимость скрытого канала в ICMP-пакете с указанием удаленного ip-адреса 87.248.112.181 и 87.248.122.122
Они настроены как раз нормально!

А вот поснимать галочки что бы антивирус не ругался и на комп. ломились все кому не лень - это выход?
Обнаружена уязвимость скрытого канала в ICMP-пакете с указанием удаленного ip-адреса 87.248.112.181 и 87.248.122.122, Обнаружена уязвимость скрытого канала в ICMP-пакете с указанием удаленного ip-адреса 87.248.112.181 и 87.248.122.122
Тоесть вы предлагаете практически отлючить фаервол?
Обнаружена уязвимость скрытого канала в ICMP-пакете с указанием удаленного ip-адреса 87.248.112.181 и 87.248.122.122, Обнаружена уязвимость скрытого канала в ICMP-пакете с указанием удаленного ip-адреса 87.248.112.181 и 87.248.122.122
[QUOTE]marshal64 пишет:
Читайте тему [url]http://forum.esetnod32.ru/forum9/topic5130/[/url] [/QUOTE]

Спасибо
Вот мой журнал
http://s017.radikal.ru/i435/1212/bc/0a078636716b.jpg

Что это может быть?
Изменено: bioboy - 04.12.2012 16:47:26