Каспер 6!Ну думаю уже 7 ставить!Поставил сейчас Avast сижу проверяюсь,вирусы вылазиют а каспер не находил! Вот я не пойму этим людям которые взламывают сеть,им чё занятся не чем.что им бабы не дают,вот они и со злости сидят хренью занимаются!
У меня Outpost постоянно фиксирует атаку (ARP_UNWANTED_REPLY) с IP 10.11.1.39 (Nick на хабе - Purgen, Mutagen) C ip-шников 10.100.*.* атак немеряно... Раньше (правда давно), фиксировались атаки с IP 10.11.0.54 (Nick - GMN)
Поэтому рекомендую (сам так просто делаю) ставить антивирь + юзать изредко сканер от DrWeb (бесплатный, не требует установки, просто кликаешь на него и сканируешь, запускается и в safemode) CureIt от 6.05.2008 - скачать з.ы. я когда заражал себе систему вирусом, каспер не все файлы нашел и удалил, но самые злостные он удалил, но запустив то что он не удалил можно было получить повторное заражение системы.
Сейчас сижу проверяюсь 3(им) антивирусником и каждый что то находит!проверяю DrWeb(ом) который посаветовал user125,нашёл какую то "программа взлома"
Санёк, да не, так уж досконально не нужно проверяться, достаточно иметь 1 установленный антивирь, и в случае заражения второй (чтобы наверняка убить заразу)... а так файрвол сразу покажет активность вирей/взломщиков.
Ну если на то пошло то лучше всего ставить вин патрол, не когда не чем не зарозишься!!!)) P.S. хорший фаервол AGAVA
Да блин... За***ся уже... Каждые 10 минут все летает, грузит хуже модема, все время ошибка 800 при подключении........ Невозможно так уже жить...
У меня ошибка такого плана 20.05.2008 19:11:01 Попытка процесса с PID 848 получения доступа к процессу Антивирус Касперского с PID 1772 была заблокирована. Это результат срабатывания механизма самозащиты. то бишь то svchost, то winlogon, то explorer пытаются получить доступ к касперу кто знает в чем дело? проверялся всем чем можно, ничего не находят
Pablo, Скачай Cureit отсюда http://www.freedrweb.ru/ и прогони им комп, это позволит и старый антивирус не сносить и подстраховаться проверив комп другим антивирусом, мне удалось прибить им Trojan-proxy который не виделся ни каспером ни нодом.
Продолжу рекламу. Отличная софтинка AVZ Бесплатна. В настоящее время - собственность лаборатории Касперского. * SpyWare и AdWare модулей - это основное назначение утилиты * Dialer (Trojan.Dialer) * Троянских программ * BackDoor модулей * Сетевых и почтовых червей * TrojanSpy, TrojanDownloader, TrojanDropper Утилита является прямым аналогом программ TrojanHunter и LavaSoft Ad-aware 6. Первичной задачей программы является удаление SpyWare и троянских программ. Особенностями утилиты AVZ (помимо типового сигнатурного сканера) является: * Микропрограммы эвристической проверки системы. Микропрограммы проводят поиск известных SpyWare и вирусов по косвенным признакам - на основании анализа реестра, файлов на диске и в памяти. * Обновляемая база безопасных файлов. В нее входят цифровые подписи десятков тысяч системных файлов и файлов известных безопасных процессов. База подключена ко всем системам AVZ и работает по принципу "свой/чужой" - безопасные файлы не вносятся в карантин, для них заблокировано удаление и вывод предупреждений, база используется антируткитом, системой поиска файлов, различными анализаторами. В частности, встроенный диспетчер процессов выделяет безопасные процессы и сервисы цветом, поиск файлов на диске может исключать из поиска известные файлы (что очень полезно при поиске на диске троянских программ); * Встроенная система обнаружения Rootkit. Поиск RootKit идет без применения сигнатур на основании исследования базовых системных библиотек на предмет перехвата их функций. AVZ может не только обнаруживать RootKit, но и производить корректную блокировку работы UserMode RootKit для своего процесса и KernelMode RootKit на уровне системы. Противодействие RootKit распространяется на все сервисные функции AVZ, в результате сканер AVZ может обнаруживать маскируемые процессы, система поиска в реестре "видит" маскируемые ключи и т.п. Антируткит снабжен анализатором, который проводит обнаружение процессов и сервисов, маскируемых RootKit. Одной из главных на мой взгляд особенностей системы противодействия RootKit является ее работоспособность в Win9X (распространеннное мнение об отсуствии RootKit, работающих на платформе Win9X глубоко ошибочно - известны сотни троянских программ, перехватывающих API функции для маскировки своего присутствия, для искажения работы API функций или слежения за их использованием). Другой особенностью является универсальная система обнаружения и блокирования KernelMode RootKit, работоспособная под Windows NT, Windows 2000 pro/server, XP, XP SP1, XP SP2, Windows 2003 Server, Windows 2003 Server SP1 * Детектор клавиатурных шпионов (Keylogger) и троянских DLL. Поиск Keylogger и троянских DLL ведется на основании анализа системы без применения базы сигнатур, что позволяет достаточно уверенно детектировать заранее неизвестные троянские DLL и Keylogger; * Нейроанализатор. Помино сигнатурного анализатора AVZ содержит нейроэмулятор, который позволяет производить исследование подозрительных файлов при помощи нейросети. В настоящее время нейросеть применяется в детекторе кейлоггеров. * Встроенный анализатор Winsock SPI/LSP настроек. Позволяет проанализировать настройки, диагностировать возможные ошибки в настройке и произвести автоматическое лечение. Возможность автоматической диагностики и лечения полезна для начинающих пользователей (в утилитах типа LSPFix автоматическое лечение отсутствует). Для исследования SPI/LSP вручную в программе имеется специальный менеджер настроек LSP/SPI. На работу анализатора Winsock SPI/LSP распространяется действие антируткита; * Встроенный диспетчер процессов, сервисов и драйверов. Предназначен для изучения запущенных процессов и загруженных библиотек, запущенных сервисов и драйверов. На работу диспетчера процессов распространяется действие антируткита (как следствие - он "видит" маскируемые руткитом процессы). Диспетчер процессов связан с базой безопасных файлов AVZ, опознанные безопасные и системные файлы выделяются цветом; * Встроенная утилита для поиска файлов на диске. Позволяет искать файл по различным критериям, возможности системы поиска превосходят возможности системного поиска. На работу системы поиска распространяется действие антируткита (как следствие - поиск "видит" маскируемые руткитом файлы и может удалить их), фильтр позволяет исключать из результатов поиска файлы, опознанные AVZ как безопасные. Результаты поиска доступны в виде текстового протокола и в виде таблицы, в которой можно пометить группу файлов для последующего удаления или помещения в карантин * Встроенная утилита для поиска данных в реестре. Позволяет искать ключи и параметры по заданному образцу, результаты поиска доступны в виде текстового протокола и в виде таблицы, в которой можно отметить несколько ключей для их экспорта или удаления. На работу системы поиска распространяется действие антируткита (как следствие - поиск "видит" маскируемые руткитом ключи реестра и может удалить их) * Встроенный анализатор открытых портов TCP/UDP. На него распространяется действие антируткита, в Windows XP для каждого порта отображается использующий порт процесс. Анализатор опирается на обновляемую базу портов известных троянских/Backdoor программ и известных системных сервисов. Поиск портов троянских программ включен в основной алгоритм проверки системы - при обнаружении подозрительных портов в протокол выводятся предупреждения с указанием, каким троянских программам свойственно использование данного порта * Встроенный анализатор общих ресурсов, сетевых сеансов и открытых по сети файлов. Работает в Win9X и в Nt/W2K/XP. * Встроенный анализатор Downloaded Program Files (DPF) - отображает элементы DPF, подключен ко всем сситемам AVZ. * Микропрограммы восстановления системы. Микропрограммы проводят восстановления настроек Internet Explorer, параметров запуска программ и иные системные параметры, повреждаемые вредоносными программами. Восстановление запускается вручную, восстанавливаемые параметры указываются пользователем. * Эвристическое удаление файлов. Суть его состоит в том, что если в ходе лечения удалялись вредоносные файлы и включена эта опция, то производится автоматическое исследование системы, охватывающее классы, BHO, расширения IE и Explorer, все доступные AVZ виды автозапуска, Winlogon, SPI/LSP и т.п. Все найденные ссылки на удаленный файл автоматически вычищаются с занесением в протокол информации о том, что конкретно и где было вычищено. Для этой чистки активно применяется движок микропрограмм лечения системы; * Проверка архивов. Начиная с версии 3.60 AVZ поддерживает проверку архивов и составных файлов. На настоящий момент проверяются архивы формата ZIP, RAR, CAB, GZIP, TAR; письма электронной почты и MHT файлы; CHM архивы * Проверка и лечение потоков NTFS. Проверка NTFS потоков включена в AVZ начиная с версии 3.75 * Скрипты управления. Позволяют администратору написать скрипт, выполняющий на ПК пользователя набор заданных операций. Скрипты позволяют применять AVZ в корпоративной сети, включая его запуск в ходе загрузки системы. * Анализатор процессов. Анализатор использует нейросети и микропрограммы анализа, он включается при включении расширенного анализа на максимальном уровне эвристики и предназначен для поиска подозрительных процессов в памяти. * Система AVZGuard. Предназначена для борьбы с трудноудалимыми вредоносными програмами, может кроме AVZ защищать указанные пользователем приложения, например, другие антишпионские и антивирусные программы. * Система прямого доступа к диску для работы с заблокированными файлами. Работает на FAT16/FAT32/NTFS, поддерживается на всех операционных системах линейки NT, позволяет сканеру анализировать заблокированные файлы и помещать их в карантин. * Драйвер мониторинга процессов и драйверов AVZPM. Предназначен для отслеживания запуска и остановки процессов и загрузки/выгрузки драйверов для поиска маскирующихся драйверов и обнаружения искажений в описывающих процессы и драйверы структурах, создаваемых DKOM руткитами. * Драйвер Boot Cleaner. Предназначен для выполнения чистки системы (удаление файлов, драйверов и служб, ключей реестра) из KernelMode. Операция чистки может выполняться как в процессе перезагрузки компьютера, так и в ходе лечения.
AVZ в связке с утилитой hijackthis при использовании головы дают потрясающий результат в борьбе вирусней, правда на УЖЕ зараженных машинках. Последнее время заметил что где-то в моем сегменте завелась какая-то гадость с поднятым DHCP-сервером, в результате чего моей сетевушки, смотрящей в сетку гаранты присваивается левый адрес из сегмента 192.168.100.ххх, прописываю вручную свой "гарантовский" IP (10.11.0.39) все становится гуд.
В тех.поддержке сказали..Что все компы , которые палились на ARP-спуфинге..Будут ...ну типа изолированы. Страдать будет максимум их дом. Кароче..терпеть падения сети осталось недолго. Скоро все буду ПРОСТО вынуждены поставить антивирусы..или их заставят злые соседи))
Угу. и будут уже разборки внутри дома) Я думаю..это заставит каждого поставить антивир или прекратить веселится со спуфингом
Я, конечно, не сисадмин, но, IMHO, проще и действенней разрыв договора с абонентом, удаление MAC-адреса его сетевухи из БД (или как там происходит идентификация абонента) и перерезанный кабель к его двери (для верности можно и телефонный перегрызть) Мне совсем не прельщает перспектива гадать, по вине какого раз**бая-недоучки гаранта перекрыла кислород всему дому...