LINUX.ORG.RU

Кто-то ломится?


0

2

Регулярно (почти каждый день) выскакивает вот такое окно:

http://storage2.static.itmages.ru/i/12/0217/h_1329442843_1500254_739873ca4b.png

Что бы это значило?

Выскакивает только на ноуте, на десктопе нет.

★★★★★

Последнее исправление: Nxx (всего исправлений: 1)

Ответ на: комментарий от VictimOfLoveToLinux

Вообще статический IP это рай для кулцхакеров.
Выпили порт/Выпили DS вариантов куча.

VictimOfLoveToLinux
()

Nxx

Что бы это значило?

принят пакет на определённый порт (судя по скрину, это Krbf). По умолчанию там стоит «анонсировать о себе в локалке», и «использовать порт по умолчанию». Решение как и в венде - отключите службу/демон, или смените номер поста и уберите анонс.

Помните: ваш «серый» IP внутри локалки вполне себе белый.

drBatty ★★
()

и да - чёж не ломится, если вы приглашаете?

drBatty ★★
()

.kz

вы там и находитесь? Если нет, то как это может быть локалка?

pianolender ★★★
()

а посмотреть Wiresharkom кто, откуда, чего шлет?

Harald ★★★★★
()

Ну так разреши подключение. Разве не интересно, что он делать будет (особенно если учесть, что 99% «кулхацкеров» кроме винды ничего не видели)? Предварительно, конечно, приготовившись выдернуть ethernet-кабель (или нажать кнопку выключения Wi-FI на ноуте) на случай, если вы заметите, что он набирает sudo rm -rf /.

KivApple ★★★★★
()
Ответ на: комментарий от xorik

Во-первых, sudo можно настроить на работу без пароля.

Во-вторых, в таком случае можно воспользоваться простым rm -rf ~/*.

KivApple ★★★★★
()
Ответ на: комментарий от thelonelyisland

В чем толстота то? Сделать гостевой аккаунт где будет только лог.
И ждать пока опять ломится будет. Разрешить доступ и посмотреть по логу что пытались сделать.

99% лог будет пуст. Просто пакеты пакеты простреливают и всё.

VictimOfLoveToLinux
()

простой скан на открытые порты vnc/rdp
сюсеводы показательный пример недалеких пользователей

xtraeft ★★☆☆
()
Ответ на: комментарий от slackwarrior

Ничего, в будущем это пофиксят вживляя модули с TPM прямо в мозг.
Чтобы твои мысли могли читать только органы контроля за мыслями.

winddos ★★★
()

запили iptables input default policy drop и забудь про кулхацкеров)

insider ★★★
()

idhost.kz - хостинг провайдер же(инфа 100%, я из Казахстана), видимо школьничек какой - то прикупил vps`ку, накатил metasploit, играется =) Спалить адреса с уязвимой ОС теоритически он мог поставив нужный JS на нужный сайт, который вы вероятно посещали с ноута. Советую попробывать копнуть в сторону rdp, vnc в гугле. Если вы не пользуетесь этим, снесите соотв. софт к чертям, перебейте порты если юзаете всетаки.

Seraph
()
Ответ на: комментарий от Nxx

откуда я мог знать, что вы голой ж^W^W открытым удалённым управлением в глобальную сеть смотрите? Прибейте этот демон, и все дела. Ещё неплохо netfiltr настроить, и lsof -i посмотреть. Что у вас там в Сеть смотрит...

drBatty ★★
()
Ответ на: комментарий от aidaho

Прямо не интернет, а дикий запад какой-то.

А толксы тогда - салун, полный ганфайтеров.

BMX ★★☆
()

Ух ты круто, не знал что в КДЕ такое есть. Настроил себе. Кстати, не знаю, как в КДЕ3, но в КДЕ4 для того чтобы подключиться нужен одноразовый пароль, который действителен всего 1 час после его генерации. Без него, даже если принять подключение никто твоим компом рулить не сможет.

anonymous
()
Ответ на: комментарий от drBatty

А лучше wireshark + nmap, достать свой старый набор пока жена телик смотрит и добавить кулхацкера в свой ботнет до лучших времен, можно просто еба~уть по Багдаду ]=>

Spuddy
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.