Имя пользователя:
Пароль:  
Помощь | Регистрация | Забыли пароль?  | Правила  

Компьютерный форум OSzone.net » Информационная безопасность » Защита компьютерных систем » [решено] Как убить гаденыша, что душит трафик интернета

Ответить
Настройки темы
[решено] Как убить гаденыша, что душит трафик интернета

Пользователь


Сообщения: 99
Благодарности: 3

Профиль | Отправить PM | Цитировать


Один комп (myComp) грузит и-нет. Самым бессовестным образом. Проверял старым Касперским, потом удалил его. AntiVir, Ad-Aware SE Personal, все что было найдено, было вычещено, но безрезультатно. В ветках реестра RUN – мусора не обранужил. Трояна-прокси из соседней ветки также не обнаружил. Соединения инициализируются через SVCHOST.EXE Соединения постоянно инициализируются, недолго живут и удаляются.

TCP myComp:1042 196.221.36.72.reverse.layeredtech.com:http
TCP myComp:1043 reverse41.reserver.ru:8080
TCP myComp:1044 reverse41.reserver.ru:8080
TCP myComp:1045 reverse41.reserver.ru:8080
TCP myComp:1046 reverse41.reserver.ru:8080
TCP myComp:1048 reverse41.reserver.ru:8080
TCP myComp:1049 reverse41.reserver.ru:8080
TCP myComp:1050 reverse41.reserver.ru:8080
TCP myComp:1051 reverse41.reserver.ru:8080
TCP myComp:1052 reverse41.reserver.ru:8080
TCP myComp:1055 reverse41.reserver.ru:8080
TCP myComp:1056 reverse41.reserver.ru:8080
TCP myComp:1057 reverse41.reserver.ru:8080
TCP myComp:1058 reverse41.reserver.ru:8080
TCP myComp:1059 wnpgmb02-esmtp.mts.net:smtp
TCP myComp:1060 mta-v8.mail.vip.mud.yahoo.com:smtp
TCP myComp:1062 smtp.secureserver.net:smtp
TCP myComp:1064 ff-mx-vip2.prodigy.net:smtp
TCP myComp:1065 91.150.80.3:smtp
TCP myComp:1067 69.39.100.26:smtp
TCP myComp:1071 207.230.136.65:smtp
TCP myComp:1073 mta-v8.mail.vip.mud.yahoo.com:smtp
TCP myComp:1074 72.3.135.151:smtp
TCP myComp:1075 reverse41.reserver.ru:8080
TCP myComp:1076 reverse41.reserver.ru:8080
TCP myComp:1077 reverse41.reserver.ru:8080
TCP myComp:1078 reverse41.reserver.ru:8080
TCP myComp:1079 reverse41.reserver.ru:8080
TCP myComp:1080 reverse41.reserver.ru:8080
TCP myComp:1084 65.24.7.13:smtp
TCP myComp:1086 mta-v8.mail.vip.mud.yahoo.com:smtp
TCP myComp:1087 reverse41.reserver.ru:8080
TCP myComp:1088 reverse41.reserver.ru:8080
SVCHOST.EXE:980 TCP myComp:1041 213.200.109.26:http

как отловить подлеца?

Отправлено: 12:59, 01-03-2007

 

Аватара для dmitryst

Ветеран


Сообщения: 7315
Благодарности: 909

Профиль | Отправить PM | Цитировать


Barit Файерволлом отсечь (запретить соединение с инетом)

-------
Осваиваю FreeBSD


Отправлено: 13:10, 01-03-2007 | #2



Для отключения данного рекламного блока вам необходимо зарегистрироваться или войти с учетной записью социальной сети.

Если же вы забыли свой пароль на форуме, то воспользуйтесь данной ссылкой для восстановления пароля.


Пользователь


Сообщения: 99
Благодарности: 3

Профиль | Отправить PM | Цитировать


Цитата:
Barit Файерволлом отсечь (запретить соединение с инетом)
Это не решение проблемы по существу.
Коннект инициализируется похоже с плавающего порта, а родительский процесс не выявил, он обозначается как <non-existent> "не существующий?"

Отправлено: 14:03, 01-03-2007 | #3


Ветеран


Сообщения: 849
Благодарности: 155

Профиль | Отправить PM | Цитировать


Barit
А как насчёт антивирусов??
Тот же Касперский 6 может конкретно регулировать сетевую активность кадждого процеса.

Отправлено: 14:36, 01-03-2007 | #4


Пользователь


Сообщения: 99
Благодарности: 3

Профиль | Отправить PM | Цитировать


Цитата:
А как насчёт антивирусов??
Тот же Касперский 6 может конкретно регулировать сетевую активность кадждого процеса.
и это борьба со следствием а не причиной. Вот apostle советует:

tasklist /fi "PID eq 236"
и так по всем pid'ам. что подозрительно - смотреть подробно:
tasklist /svc /fi "PID eq 236" & tasklist /m /fi "PID eq 236"
не поможет так - processexplorer от руссиновича.

Пойду этим путем, может и найду гаденыша, но это уже завтра.

Отправлено: 17:26, 01-03-2007 | #5


Аватара для Greyman

Человек


Сообщения: 3321
Благодарности: 105

Профиль | Отправить PM | Цитировать


Barit
А ты лог чего привел? И почему в нем не видно направления соединнения? И каким экраном ты смотре активность, что "процесс не существует"? Если исходить из логики и того, что экран ловит нормально, то это входящие соединения. А тогда надо просто их запретить. Зачем тебе входящие? Или ты что-нить в пиринговом клиенте расшарил, дык тогда он наверное и грузит. пока сложно что-то сказать без нормального лога сетевого экрана

-------
Будь проще...


Отправлено: 22:30, 01-03-2007 | #6


Аватара для kim-aa

Назгул


Сообщения: 2633
Благодарности: 345

Профиль | Отправить PM | Цитировать


Такие вещи легче предотвратить чем лечить.
Правило номер один: фаервол должен разрешать лишь необходимый минимум типов трафика
Правило номер два: хосты должны иметь минимум доступа в интернет минуя прокси.
Правило номер три: хост доступный извне (даже за NAT, даже по порту, даже по Port Mapping), должен быть максимально изолирован от основной сети (вне домена, win-службы отключены, лучший вариант - отдельный сегмент сети с фильтрацией трафика )

Была такая шикарная книжка в свое время: "Создание узлов бастионного типа на основе Windows 2000"

-------
Мы овладеваем более высоким стилем спора. Спор без фактов. Спор на темпераменте. Спор, переходящий от голословного утверждения на личность партнера. (c)Жванецкий

Это сообщение посчитали полезным следующие участники:

Отправлено: 09:12, 02-03-2007 | #7


Пользователь


Сообщения: 99
Благодарности: 3

Профиль | Отправить PM | Цитировать


вот два netstat -no с интервалом в три минуты:

TCP 127.0.0.1:1026 127.0.0.1:18350 ESTABLISHED 1644
TCP 127.0.0.1:18350 127.0.0.1:1026 ESTABLISHED 1752
TCP 192.168.1.3:1032 72.36.221.196:80 ESTABLISHED 236
TCP 192.168.1.3:1309 192.168.1.4:139 TIME_WAIT 0
TCP 192.168.1.3:1343 192.168.1.7:139 TIME_WAIT 0
TCP 192.168.1.3:1398 66.36.243.91:8080 SYN_SENT 236
TCP 192.168.1.3:1399 66.36.243.91:8080 SYN_SENT 236
TCP 192.168.1.3:1400 66.36.243.91:8080 SYN_SENT 236
TCP 192.168.1.3:1401 66.36.243.91:8080 SYN_SENT 236
TCP 192.168.1.3:1402 66.36.243.91:8080 SYN_SENT 236
TCP 192.168.1.3:1403 66.36.243.91:8080 SYN_SENT 236

TCP 127.0.0.1:1026 127.0.0.1:18350 ESTABLISHED 1644
TCP 127.0.0.1:18350 127.0.0.1:1026 ESTABLISHED 1752
TCP 192.168.1.3:1032 72.36.221.196:80 ESTABLISHED 236
TCP 192.168.1.3:1684 192.168.1.7:139 TIME_WAIT 0
TCP 192.168.1.3:1960 66.36.243.91:8080 SYN_SENT 236
TCP 192.168.1.3:1961 66.36.243.91:8080 SYN_SENT 236
TCP 192.168.1.3:1962 66.36.243.91:8080 SYN_SENT 236
TCP 192.168.1.3:1963 66.36.243.91:8080 SYN_SENT 236
TCP 192.168.1.3:1964 66.36.243.91:8080 SYN_SENT 236
TCP 192.168.1.3:1965 66.36.243.91:8080 SYN_SENT 236
TCP 192.168.1.3:1966 66.36.243.91:8080 SYN_SENT 236
TCP 192.168.1.3:1967 66.36.243.91:8080 SYN_SENT 236

Да, легче было предотвратить.
В дополнение: ОС WinXP SP1, обновления были отключены, файрвола небыло, выходили под "администратором", сидящий за ним человек и с Вордом толком незнаком. Подключение через модем ADSL, в нем NAT, файвола нет. Прокси нет.
Вполне предсказуемый результат.
Переустановка до SP2 результата не дала. Чудес не бывает.

Последний раз редактировалось Barit, 02-03-2007 в 09:38.


Отправлено: 09:13, 02-03-2007 | #8


Пользователь


Сообщения: 99
Благодарности: 3

Профиль | Отправить PM | Цитировать


Прибил подлеца!!!

Но сначала мои слова благодарности http://rku.xell.ru/ за их утилиту предназначенную для поиска руткитов.
Большой им памятник шоколадный.

Итак с помощью вышеуказанной утилиты в закладке "Детектор скрытых процессов" снимаем Protector.exe, утилита выдает крутое предупреждение, что можем крахнуть систему. Смело продолжаем.
Следующим этапом в закладке "Детектор и снятие перехватов" снимаем все, что касается Ntio256.* Кстати они помечены как "перехватчики", что облегчает поиск.
С помощью утилиты сделана главная работа, она больше не нужна, дальше рутина.
Теперь становятся доступными в обычном поиске файлы: ntio256.sys и protector.exe Убиваем.
Запускаем редактор реестра, ищем ветки HKLM\System\ControlSet*\services\ntio256 * - потому как для каждого пользователя своя ветка, а в моем случае он прописался всем. УБИВАЕМ.

Перегружаем компьютер. Все.
Это сообщение посчитали полезным следующие участники:

Отправлено: 12:16, 02-03-2007 | #9



Компьютерный форум OSzone.net » Информационная безопасность » Защита компьютерных систем » [решено] Как убить гаденыша, что душит трафик интернета

Участник сейчас на форуме Участник сейчас на форуме Участник вне форума Участник вне форума Автор темы Автор темы Шапка темы Сообщение прикреплено

Похожие темы
Название темы Автор Информация о форуме Ответов Последнее сообщение
Службы - [решено] как навсегда убить автоматическое обновление XP? Djedai Microsoft Windows 2000/XP 30 25-12-2013 03:15
[решено] Помогите. Как убить вирус по активации Windows?! Soyer888 Лечение систем от вредоносных программ 50 22-05-2009 15:58
трафик интернета aska2013 Хочу все знать 2 16-11-2008 20:32
Что за паразитный трафик? truvo Хочу все знать 17 20-05-2008 13:30
[решено] Как убить www.apeha.ru? Влачер Лечение систем от вредоносных программ 26 03-04-2008 12:41




 
Переход