Advertentie | |
|
27-02-2010, 01:52 | |
Verwijderd
|
Er zitten hier ongetwijfeld mensen die je beter kunnen helpen, maar ik kan je wel alvast vertellen dat je niet het slachtoffer van die aanval bent maar een medewerker. (Waarschijnlijk dan, want dat 'incoming' verwart me wel.) Bij een DoS-attack worden zeg maar heel veel computers aan 't werk gezet om allemaal één adres op te vragen. Die kan al dat verkeer niet aan en gaat uit de lucht. Jouw systeem is dus niet in gevaar maar je werkt ongewild en onbewust wel mee aan de aanval op iets/iemand anders.
Het probleem zal zich wel niet voordoen in de router, want volgens mij kan dit alleen via een uniek IP-adres dat gekoppeld is aan een computer. Maar het kan op zich wel dat het hele complex besmet is, en dat dat gebeurd is via het centrale punt. Denk ik. Ik weet niet hoe je eraf kunt komen, maar er is vast één of ander handig scantooltje voor. Ik zou sowieso ook je netwerkbeheerder (als die er is in jouw complex) op de hoogte stellen van het probleem, die zal er wel meer van weten en bovendien kan hij misschien wat nuttigs veranderen in de interne instellingen van de router. Hier een Hijackthis-logje neerplempen kan ook nooit kwaad, net als een flinke virusscanner over je systeem laten gaan. En verder is het afwachten tot hier mensen komen die er meer van weten dan ik. |
27-02-2010, 07:51 | ||||
Citaat:
Het mooie van een logje is, is dat hij laat zien wat de firewall blokkeerd (als je je firewall zo ingesteld hebt). Je moet juist bang zijn voor de hoeveelheid aanvallen van een ipadres (of meerdere uit die omgeving), de richting en dingen die hij juist niet registreerd. Bijvoorbeeld toeganglogjes vangen deze dan weer op. Citaat:
Citaat:
__________________
"Typefouten zijn gratis" | "Daar is vast wel een knopje voor" | "Ik weet, want ik zoek" | Powered by Firefox, Chromium, Mac OS X, OpenSuse, and Google.
Laatst gewijzigd op 27-02-2010 om 08:30. |
27-02-2010, 10:22 | ||||
Verwijderd
|
Citaat:
Citaat:
Citaat:
|
27-02-2010, 10:54 | |
Verwijderd
|
GRC Port Authority Report created on UTC: 2010-02-27 at 10:53:33
Results from scan of ports: 0, 21-23, 25, 79, 80, 110, 113, 119, 135, 139, 143, 389, 443, 445, 1002, 1024-1030, 1720, 5000 0 Ports Open 0 Ports Closed 26 Ports Stealth --------------------- 26 Ports Tested ALL PORTS tested were found to be: STEALTH. TruStealth: PASSED - ALL tested ports were STEALTH, - NO unsolicited packets were received, - NO Ping reply (ICMP Echo) was received. ---------------------------------------------------------------------- So far, so good. |
27-02-2010, 10:56 | |
Verwijderd
|
Your Internet port 139 does not appear to exist!
One or more ports on this system are operating in FULL STEALTH MODE! Standard Internet behavior requires port connection attempts to be answered with a success or refusal response. Therefore, only an attempt to connect to a nonexistent computer results in no response of either kind. But YOUR computer has DELIBERATELY CHOSEN NOT TO RESPOND (that's very cool!) which represents advanced computer and port stealthing capabilities. A machine configured in this fashion is well hardened to Internet NetBIOS attack and intrusion. Unable to connect with NetBIOS to your computer. All attempts to get any information from your computer have FAILED. (This is very uncommon for a Windows networking-based PC.) Relative to vulnerabilities from Windows networking, this computer appears to be VERY SECURE since it is NOT exposing ANY of its internal NetBIOS networking protocol over the Internet. Nou eh, ok. |
27-02-2010, 11:58 | |
Niets vreemds te zien in je logje. Ik zou me er niet te druk om maken, smurf attacks en ping-of-death zijn dingen waar moderne computers en netwerken allang niet meer gevoelig voor zijn. Als je kunt zien waar dit vandaan komt kun je er melding van maken, misschien dat diegene dan een schop onder z'n kont krijgt.
|
27-02-2010, 21:46 | |
Jouw shieldsup logje zegt dat je router een poorten voor buiten openhoud, dus richt ik mij op de binnen kant.
Als ik jouw logje en je posts lees, zouden de volgende regels iets met die ICMP-meldingen te maken hebben: O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe O10 - Broken Internet access because of LSP provider 'c:\program files\bonjour\mdnsnsp.dll' missing O16 - DPF: {20A60F0D-9AFA-4515-A0FD-83BD84642501} (Checkers Class) - http://messenger.zone.msn.com/binary...r.cab56986.cab O23 - Service: Autodesk Licensing Service - Autodesk - C:\Program Files\Common Files\Autodesk Shared\Service\AdskScSrv.exe O23 - Service: FLEXnet Licensing Service - Acresso Software Inc. - C:\Program Files\Common Files\Macrovision Shared\FLEXnet Publisher\FNPLicensingService.exe Snelle omschrijving: xpnetdiag, een defecte bonjour en licentieserver checkers kunnen wel iets met die icmp meldingen te maken hebben. Maar wij kunnen pas echt dingen gaan concluderen, wanneer wij een stukje inhoud van je logje hebben bekeken. (maak desnoods een screenshot van je log en verberg je eigen externe ip).
__________________
"Typefouten zijn gratis" | "Daar is vast wel een knopje voor" | "Ik weet, want ik zoek" | Powered by Firefox, Chromium, Mac OS X, OpenSuse, and Google.
|
Advertentie |
|
|
|