LINUX.ORG.RU

Ответ на: комментарий от VictimOfLoveToLinux

Вообще статический IP это рай для кулцхакеров.
Выпили порт/Выпили DS вариантов куча.

VictimOfLoveToLinux ()

Nxx

Что бы это значило?

принят пакет на определённый порт (судя по скрину, это Krbf). По умолчанию там стоит «анонсировать о себе в локалке», и «использовать порт по умолчанию». Решение как и в венде - отключите службу/демон, или смените номер поста и уберите анонс.

Помните: ваш «серый» IP внутри локалки вполне себе белый.

drBatty ★★ ()

и да - чёж не ломится, если вы приглашаете?

drBatty ★★ ()

.kz

вы там и находитесь? Если нет, то как это может быть локалка?

pianolender ★★★ ()

а посмотреть Wiresharkom кто, откуда, чего шлет?

Harald ★★★★★ ()

Ну так разреши подключение. Разве не интересно, что он делать будет (особенно если учесть, что 99% «кулхацкеров» кроме винды ничего не видели)? Предварительно, конечно, приготовившись выдернуть ethernet-кабель (или нажать кнопку выключения Wi-FI на ноуте) на случай, если вы заметите, что он набирает sudo rm -rf /.

KivApple ★★★★★ ()
Ответ на: комментарий от xorik

Во-первых, sudo можно настроить на работу без пароля.

Во-вторых, в таком случае можно воспользоваться простым rm -rf ~/*.

KivApple ★★★★★ ()
Ответ на: комментарий от thelonelyisland

В чем толстота то? Сделать гостевой аккаунт где будет только лог.
И ждать пока опять ломится будет. Разрешить доступ и посмотреть по логу что пытались сделать.

99% лог будет пуст. Просто пакеты пакеты простреливают и всё.

VictimOfLoveToLinux ()

простой скан на открытые порты vnc/rdp
сюсеводы показательный пример недалеких пользователей

xtraeft ★★☆☆ ()
Ответ на: комментарий от slackwarrior

Ничего, в будущем это пофиксят вживляя модули с TPM прямо в мозг.
Чтобы твои мысли могли читать только органы контроля за мыслями.

winddos ★★★ ()

запили iptables input default policy drop и забудь про кулхацкеров)

insider ★★★ ()

idhost.kz - хостинг провайдер же(инфа 100%, я из Казахстана), видимо школьничек какой - то прикупил vps`ку, накатил metasploit, играется =) Спалить адреса с уязвимой ОС теоритически он мог поставив нужный JS на нужный сайт, который вы вероятно посещали с ноута. Советую попробывать копнуть в сторону rdp, vnc в гугле. Если вы не пользуетесь этим, снесите соотв. софт к чертям, перебейте порты если юзаете всетаки.

Seraph ()
Ответ на: комментарий от Nxx

откуда я мог знать, что вы голой ж^W^W открытым удалённым управлением в глобальную сеть смотрите? Прибейте этот демон, и все дела. Ещё неплохо netfiltr настроить, и lsof -i посмотреть. Что у вас там в Сеть смотрит...

drBatty ★★ ()
Ответ на: комментарий от aidaho

Прямо не интернет, а дикий запад какой-то.

А толксы тогда - салун, полный ганфайтеров.

BMX ★★☆ ()

Ух ты круто, не знал что в КДЕ такое есть. Настроил себе. Кстати, не знаю, как в КДЕ3, но в КДЕ4 для того чтобы подключиться нужен одноразовый пароль, который действителен всего 1 час после его генерации. Без него, даже если принять подключение никто твоим компом рулить не сможет.

anonymous ()
Ответ на: комментарий от drBatty

А лучше wireshark + nmap, достать свой старый набор пока жена телик смотрит и добавить кулхацкера в свой ботнет до лучших времен, можно просто еба~уть по Багдаду ]=>

Spuddy ()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.