Attaques Lovesan et Helkern
|
Thread Tools | Display Modes |
#16
|
||||
|
||||
Quote:
__________________
- La théorie, c'est quand on sait tout et que rien ne fonctionne. - La pratique, c'est quand tout fonctionne et que personne ne sait pourquoi. - Ici, nous avons réuni théorie et pratique : Rien ne fonctionne... et personne ne sait pourquoi ! - Albert Einstein - |
#17
|
||||
|
||||
Les trames Helkern que ton KAH voit sont des scories : c'est comme le broadcast, il en a mis de partout le petit cochon .
__________________
Freebox V4 + Linksys WRT54G 2.0 + 3Com OfficeConnect Gigabit Switch 5 = réseau sans soucis :lick: |
#18
|
|||
|
|||
Quote:
sinon il y a une solution pour qu'il arrete de me faire chier c'est quoi une attaque de tipe DDos ? car suite a sa mon firewall ma dit qu'il avais temporairement bloqué mon net. voici les quelques attaque que j'ai hier 29/04/2005 09:58:57 Votre ordinateur a été attaqué depuis 60.191.1.169. Attaque - Helkern. Attaque refoulée. 29/04/2005 14:21:42 Votre ordinateur a été attaqué depuis 60.191.1.173. Attaque - Helkern. Attaque refoulée. 29/04/2005 16:09:03 Votre ordinateur a été attaqué depuis slip-218-6-169-231.ch.cn.prserv.net. Attaque - Helkern. Attaque refoulée. 29/04/2005 16:36:43 Votre ordinateur a été attaqué depuis 221.8.65.106. Attaque - Helkern. Attaque refoulée. 29/04/2005 18:12:46 Votre ordinateur a été attaqué depuis 60.191.1.166. Attaque - Helkern. Attaque refoulée. 29/04/2005 18:15:26 Votre ordinateur a été attaqué. Attaque - DDoS (refus de service). Attaque refoulée. 29/04/2005 22:26:16 Votre ordinateur a été attaqué depuis 218.30.80.21. Attaque - Helkern. Attaque refoulée. et ce matin quand j'ai allumer mon pc 2 min aprés une attaque il et trés matinal 30/04/2005 08:21:37 Votre ordinateur a été attaqué depuis 221.6.123.171. Attaque - Helkern. Attaque refoulée. merci a toi de ta réponce car la sa prend la téte bossnikuts76 |
#19
|
||||
|
||||
Quote:
http://www.dslreports.com/scan (cliquer sur "probe") http://check.sdv.fr/ (cliquer sur "tester mon poste") http://www.pcflank.com/ (surtout stealth test et trojans test) https://grc.com/x/ne.dll?bh0bkyd2 (proceed, puis common ports) http://scan.sygatetech.com/ (les 6 types de test)
__________________
Freebox V4 + Linksys WRT54G 2.0 + 3Com OfficeConnect Gigabit Switch 5 = réseau sans soucis :lick: |
#20
|
|||
|
|||
Il faut bien mettre a jour avec les dernieres versions des logiciels présents car des failles et des Exploits sont compilés tous les jours.
Des que vous etes connectés à internet, ne laissez pas de session sans mot de passe, et definissez des mot de passe et user compliqués. Pour savoir a quel point ton pc est corrompu, va sous DOS et tape : net share tu auras la liste des dossiers et/ou des disques en acces possibles depuis la connexion à distance sur le port 139 135 et/ou 3389. Si tu as un partage de type C$, D$, E$, ADMIN$, IPC$, alors vire les (si tu es en réseau local, il faut envisager une stratégie de partage de dossiers interne, et definir tes propres noms de partages des disques, mais surtout pas C$ ou Admin$, car ce sont ceux qui sont les plus vulnérables au scan et hack NT. Ca se fait avec : net share <nom de partage> <disque>:<chemin> /add /unlimited par exemple : net share DISQUEC$ C:\ /add /unlimited) si tu en as un, fait : net share <nom de partage C$ IPC$ ou autre> /delete regarde aussi les USER, avec : net user desactive les comptes a distance, et envisage un Batch de restauration des droit sur systeme NT. sous Windows 2000 ou server 2003, il faut encore etre plus vigilent, et mettre des mots de passes incrackables (du genre : NTpass#985_uiop-µ qui se revele tres dur a cracker meme avec un brute force.) Installe un firewall et defini des regles de securités strictes. Regarde quels sont tes ports ouverts avec "netstat -n" sous dos, et regarde quels sont les ports de communications utilisés par test logiciels courants. Bloque tous les autres, avec portdedebut-portdefin ) Antihacker est bien, mais verifie ta source. Si tu l'as pris sur un server Warez, tu peux etre sur qu'un faille est dissimulée quelque part. Si apres ca tu as encore un doute, va sur un site de scanner de port, et tape : 1-65535 Tous tes ports seront scannés (ca peut prendre du temps) et tu seras fixé sur qui utilise ton pc sans que tu ne le voies. Voilà, si ca peut t'aider, si tu as des question n'hesite pas a le dire ici. salut yeb215 |
#21
|
||||
|
||||
Hébéééééé y'a de l'écho entre ici et le topic "Droits d'accès d'un fichier" ou bien ?
D'abord, salut et bienvenue à toi sur NDFR yeb215. Il a parfois été reproché (à tort ou pas n'est pas la question) à certains membres d'être rudes avec les "nouveaux" du forum. Ce n'est pas du tout mon intention, juste quelques petites remarques toutefois (avant que quelqu'un d'autre ne le fasse plus brutalement) :
__________________
Document hautement conseillé pour obtenir une réponse aux questions. Ami trolleur (en fait non), clique ici. |
#22
|
|||
|
|||
AIDE
J'ai le meme problème (HelKern) avec une Version 1.7.130, voila ce dit le centre de support de Kaspersky :
Je subis des attaques Helkern, suis je infecté ? En général, l'attaque de réseau Helkern ne vient pas d'un virus ou d'un trojan sur votre ordinateur. Il s'agit, dans la plupart des cas, des ordinateurs infecté par un virus qui envoi ces attaques. Attaques virus type HELKERN Comprendre les attaques virus type "Helkern" Cette attaque procede par envoi de paquets UDP speciaux, capables d'executer du code malveillant, vers l'ordinateur qui en est victime. L'attaque se traduit par un ralentissement de la connexion Internet. Les attaques, bloques par Kaspersky Anti-Virus, ont comme origine d'autre ordinateurs connectes a Internet et infecte par un virus ou en provenance de personnes mal intentionnees. Vous ne pouvez pas desactiver ces attaques, mais uniquement les bloquer. La seule chose que vous pouvez faire est de porter plainte aupres des autorites competentes. Mais Attention, en regle generale, les fournisseurs d'acces font changer les adresses IP de leurs clients a chaque reconnection et donc dans ce cas, la plainte sera vers quelqu'un qui ne sera pas forcement votre attaquant. Si vous souhaitez desactiver l'apparition de ce message lors du bloquage d'une attaque, veuillez suivre la procedure ci-dessous : 1. Ouvrez la fenetre principale de Kaspersky Anti-Virus Personal en effectuant un double clic gauche sur l'icone "K" situee en bas a droite de votre ecran. 2. Cliquez sur l'onglet "Parametres" puis sur "Protection en temps reel". 3. Sur la nouvelle fenetre apparue, cliquez sur "Configuration de la zone protegee". 4. Cochez la case intitulee "Ne pas m'avertir en cas d'attaque de reseau" 5. Validez en cliquant sur le bouton "OK" sur les fenetres restantes. J'ai aussi quelques attaques Ddos : DDos Refus de Service Je m'étonne du fait que Anti-Hacker bloque tout accès à Internet lors d'un "DDos Refus de Service" et ce même pour une minute. Que se passe t'il si l'on crée une règle de manière à bloquer tout paquet IP ? Anti-Hacker est-il compatible avec le Peer-to-peer ? Lorsque vous recevez une quantité d'attaques DDOS conséquente, il arrive que Aanti-hacker bloque tout les paquets en provenance de votre ordinateur, en banissant à la fois votre adresse IP et celle de l'assaillant. C'est pourquoi nous vous conseillons de mettre la durée de bloquage de l'assaillant à 0 (zero) minute afin de ne pas avoir de coupure Internet. Dans tout les cas, les attaques que vous recevez par Internet sont automatiquement bloquées par Kaspersky Anti-Hacker, c'est pourquoi il n'est pas nécessaire de créer des règles bloquant tout paquet IP car cela serait redondant. En ce qui concerne l'utilisation de logiciels de Peer-to-Peer, il n'y a aucune incompatibilité avec le logiciel Kaspersky Anti-Hacker. Vous devez cependant créer des règles de filtrage de paquet nécessaire au bon fonctionnement de votre logiciel. Lors d'une attaque de type Ddos, Anti-Hacker la bloque mais bloque également 'temporairement' toute activité internet: web, Que faire ??? Lorsqu'une telle attaque est bloquée. Le logiciel bloque également la machine de l'assaillant pendant une durée de 60 minutes (défini dans les paramètres). Pour vérifier les paramètres de durée,
Lovesan L'attaque de Lovesan essaie de détecter une faille dans le service DCOM RPC des systèmes d'exploitation Windows NT 4.0/NT 4.0 Terminal Services Edition/2000/XP/Server (tm) 2003 de votre ordinateur. Lorsque cette faille est détectée, le programme malfaisant, permettant d’effectuer n'importe quelle manipulation sur votre machine, vous est transmis. Voila tout ce que je sais, j'espere que ca vous aidera ! AcidBurN |
Bookmarks |
«
Previous Thread
|
Next Thread
»
Currently Active Users Viewing This Thread: 1 (0 members and 1 guests) | |
|
|
Similar Threads | ||||
Thread | Thread Starter | Forum | Replies | Last Post |
À peine connecté et déjà attaqué | Werner | Actualité | 13 | 08-03-2005 21:21 |
Attaques | chalouf | Internet, Réseaux et Sécurité | 18 | 06-01-2003 19:19 |
All times are GMT +2. The time now is 19:43.
Powered by vBulletin® Version 3.8.4
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.