Лучший отвечающий
является ли сканирование порта атакой?

Вопрос
-
Применяя фаервол, настроенный на максимальную безопасность, получаю уведомления о попытке просканировать порт с определенного ip- чаще местной сети internet .В Нет выхожу посредством DSL. (При обращении к провайдеру с просьбой назначить мой ip динамическим последовал ответ, что, мол, в договоре ЯВНО не прописано, что он (пров) обязан менять адреса- надеялся на то, что про смене моего адреса запросы на соединения не будут сыпаться как из рога изобилия- до 200 за 2-3 часа .) Вот и вытекает вопрос: Можно ли расценивать сканирование порта(ов) как начало атаки? и в продолжение темы- Можно ли средствами Windows Home отключить (сделаться для него невидимым) один или диапазон адресов ip?22 ноября 2006 г. 4:25
Ответы
-
Рыжий кот написано: Применяя фаервол, настроенный на максимальную безопасность, получаю уведомления о попытке просканировать порт с определенного ip- чаще местной сети internet .В Нет выхожу посредством DSL. (При обращении к провайдеру с просьбой назначить мой ip динамическим последовал ответ, что, мол, в договоре ЯВНО не прописано, что он (пров) обязан менять адреса- надеялся на то, что про смене моего адреса запросы на соединения не будут сыпаться как из рога изобилия- до 200 за 2-3 часа .) Вот и вытекает вопрос: Можно ли расценивать сканирование порта(ов) как начало атаки? и в продолжение темы- Можно ли средствами Windows Home отключить (сделаться для него невидимым) один или диапазон адресов ip? Включите встроенный Windows Firewall, и не беспокойтесь. Со сканированием портов и прочим паразитным трафиком, к сожалению, бороться практически невозможно.
- Помечено в качестве ответа Nikita PanovModerator 28 июля 2009 г. 6:59
22 ноября 2006 г. 6:36
Все ответы
-
Рыжий кот написано: Применяя фаервол, настроенный на максимальную безопасность, получаю уведомления о попытке просканировать порт с определенного ip- чаще местной сети internet .В Нет выхожу посредством DSL. (При обращении к провайдеру с просьбой назначить мой ip динамическим последовал ответ, что, мол, в договоре ЯВНО не прописано, что он (пров) обязан менять адреса- надеялся на то, что про смене моего адреса запросы на соединения не будут сыпаться как из рога изобилия- до 200 за 2-3 часа .) Вот и вытекает вопрос: Можно ли расценивать сканирование порта(ов) как начало атаки? и в продолжение темы- Можно ли средствами Windows Home отключить (сделаться для него невидимым) один или диапазон адресов ip? Включите встроенный Windows Firewall, и не беспокойтесь. Со сканированием портов и прочим паразитным трафиком, к сожалению, бороться практически невозможно.
- Помечено в качестве ответа Nikita PanovModerator 28 июля 2009 г. 6:59
22 ноября 2006 г. 6:36 -
собственно от куда уверенность, что сканируют порты из интернета? (вообще странный провайдер, по идее, по вашему запросу, они должны это проверять, кто вас атакует и сами с этим бороться, по крайней мере у нас за это провайдер по рогам даёт)
к примеру сталкивался с проблемой, что 1с 7 версии при попытке найти хасп в сети начинает опрашивать сервер с хаспом, по какому то там порту, если сервер не отвечает, начинает стучаться в следующий и следующий порт, а на самом деле, просто хасп сервер не загружен (программа) и фаервол на это дело сильно ругался и закрывал доступ компьютеру с 1с.
посмотри кто и по каким портам вас сканирует (начиная с какого).
23 ноября 2006 г. 4:37 -
Теоретически (и практически) перед каждой атакой, атакующий сканирует порты "жертвы" (nmap и т.п.) в надежде собрать наибольшее кол-во информации о хосте. Поэтому в любом случае береженого бог бережет...23 ноября 2006 г. 18:46
-
18:54:52
Сканирование портов
86.102.30.7
TCP (445)
18:54:49
Сканирование портов
86.102.30.81
TCP (135)
18:53:49
Сканирование портов
86.102.40.235
TCP (135)
18:52:47
Сканирование портов
194.67.57.200
TCP (1117, 1111)
18:52:34
Сканирование портов
86.102.40.52
TCP (135)
18:52:30
Сканирование портов
194.67.23.14
TCP (1115, 1100)
18:52:24
Сканирование портов
81.222.128.12
TCP (1107, 1105)
18:52:20
Сканирование портов
195.2.91.115
TCP (1097, 1091)
18:52:20
Сканирование портов
194.67.23.38
TCP (1094, 1092)
18:52:20
Сканирование портов
86.102.0.58
TCP (135)
14:32:42
Сканирование портов
86.102.7.176
TCP (135)
14:30:41
Сканирование портов
86.102.41.75
TCP (135)
14:16:18
Сканирование портов
86.102.45.246
TCP (445)
14:15:55
Сканирование портов
86.102.40.244
TCP (445)
14:12:21
Сканирование портов
86.102.31.241
TCP (445)
14:10:26
Сканирование портов
86.102.178.50
TCP (135)
14:06:29
Сканирование портов
204.16.210.62
UDP (1027, 1026)
14:06:10
Сканирование портов
86.102.23.183
TCP (445)
14:01:34
Сканирование портов
86.102.28.149
TCP (445)
13:53:27
Сканирование портов
86.102.31.241
TCP (445)
13:53:26
Сканирование портов
86.102.87.66
TCP (445)
13:53:06
Сканирование портов
86.102.23.162
TCP (135)
13:49:06
Сканирование портов
86.102.1.140
TCP (135)
13:44:50
Сканирование портов
86.102.28.149
TCP (445)
13:37:00
Сканирование портов
86.102.30.167
TCP (445)
13:35:33
Сканирование портов
86.102.87.66
TCP (445)
13:34:33
Сканирование портов
86.102.31.241
TCP (445)
13:32:58
Сканирование портов
86.102.40.81
TCP (135)
13:28:22
Сканирование портов
212.122.1.64
TCP (1504, 1503)
13:27:22
Сканирование портов
212.122.1.59
TCP (1492, 1490)
24 ноября 2006 г. 21:11 -
18:54:52
Сканирование портов
86.102.30.7
TCP (445)
18:54:49
Сканирование портов
86.102.30.81
TCP (135)
18:53:49
Сканирование портов
86.102.40.235
TCP (135)
18:52:47
Сканирование портов
194.67.57.200
TCP (1117, 1111)
18:52:34
Сканирование портов
86.102.40.52
TCP (135)
18:52:30
Сканирование портов
194.67.23.14
TCP (1115, 1100)
18:52:24
Сканирование портов
81.222.128.12
TCP (1107, 1105)
18:52:20
Сканирование портов
195.2.91.115
TCP (1097, 1091)
18:52:20
Сканирование портов
194.67.23.38
TCP (1094, 1092)
18:52:20
Сканирование портов
86.102.0.58
TCP (135)
14:32:42
Сканирование портов
86.102.7.176
TCP (135)
14:30:41
Сканирование портов
86.102.41.75
TCP (135)
14:16:18
Сканирование портов
86.102.45.246
TCP (445)
14:15:55
Сканирование портов
86.102.40.244
TCP (445)
14:12:21
Сканирование портов
86.102.31.241
TCP (445)
14:10:26
Сканирование портов
86.102.178.50
TCP (135)
14:06:29
Сканирование портов
204.16.210.62
UDP (1027, 1026)
14:06:10
Сканирование портов
86.102.23.183
TCP (445)
14:01:34
Сканирование портов
86.102.28.149
TCP (445)
13:53:27
Сканирование портов
86.102.31.241
TCP (445)
13:53:26
Сканирование портов
86.102.87.66
TCP (445)
13:53:06
Сканирование портов
86.102.23.162
TCP (135)
13:49:06
Сканирование портов
86.102.1.140
TCP (135)
13:44:50
Сканирование портов
86.102.28.149
TCP (445)
13:37:00
Сканирование портов
86.102.30.167
TCP (445)
13:35:33
Сканирование портов
86.102.87.66
TCP (445)
13:34:33
Сканирование портов
86.102.31.241
TCP (445)
13:32:58
Сканирование портов
86.102.40.81
TCP (135)
13:28:22
Сканирование портов
212.122.1.64
TCP (1504, 1503)
13:27:22
Сканирование портов
212.122.1.59
TCP (1492, 1490)
24 ноября 2006 г. 21:17 -
прошу прощения за длинный лог. Это только маленькая часть..... :-( . адреса 86.102.........- это адреса, выданные нашим провом.
я повторю основную часть вопроса- можно ли средствами ХР отключить диапазон адресов чтобы моя машина была не видима для них в сети? в т.ч и по ping?
24 ноября 2006 г. 21:23 -
Так на вашу основную часть вопроса уже ответил Michael Gotch. Включите встроенный Windows Firewall и "не парьтесь". :) Ваша машина будет невидима, в том числе и по ping.25 ноября 2006 г. 10:08
-
конечно мой брандмауер включен, стараюсь мо мере сил- точнее трафика качать основные заплатки.... ОСНОВНАЯ часть вопроса- как в ХР можно ОТКЛЮЧИТЬ диапазон адресов. Плз.25 ноября 2006 г. 11:39
-
Во встроенном брандмауэре ХР нет возможности отключить диапазон адресов портов. Только поодиночке.25 ноября 2006 г. 13:42Модератор
-
Подскажите, плз, как блокировать хотя бы ОДИНОЧНЫЙ ip в брандмаузере?
Исключений в программах и службах нет.
25 ноября 2006 г. 14:07 -
Вообще просто подключение к портам законом не запрещена. Но если вы посылаете данные, которые могу навредить сканируемому компьютеру - уже плохо. Так что надо быть с этим аккуратно. Если же вас "атакуют", то надо выяснять какие данные к вам идут. Далее действовать по абстоятельствам. (например писать письмо провадеру, что с такого-то ипа идет атака, пусть меры принимают)
25 ноября 2006 г. 16:45Отвечающий -
не понял вопроса. Что Вы понимаете под блокированием одиночного IP?25 ноября 2006 г. 18:02Модератор
-
В логе видно, что атакуют МОИ порты (см выше), а не я провожу сканирование, я же хочу закрыть свой комп чтобы он ВООБЩЕ не был виден и доступен диапазону адресов местного провайдера. Понимаю, хотя и с трудом, если местный провайдер проверяет свою сеть на наличие компов в сети- хотя зачем ему это????)))) Брандмауэр включен, фаервол показывает, что происходит сканирование моих портов, причем адреса, с которых сканируют часто повторяются, как впрочем и порты, по которым они (адреса) проводят сканирование. Я понимаю, что сканирование одного- двух портов нельзя расценивать полноценной атакой, подразумеваю, что эти компы подтроянены, но мне-то от этого не легче... И вообще, зачем, предположим серверу, при обращении на его страничку (отвлеченно говорю)- проверять мои 135, 445 порты?26 ноября 2006 г. 3:56
-
Да перестаньте вы паниковать. Ну сидит там какой-нибудь кулхацкер и сканирует порты всех подряд. Ну и пусть сканирует. У вас же стоит файрвол, он это прекрасно видит и правильно на это реагирует. Сканирование - это еще не атака. А от атаки вы защищены.
Или цель - отыскать кулхацкера и набить ему морду? :)
26 ноября 2006 г. 10:02 -
возможно стоит включить Windows Firewall, поможет.
или установить Internet Security 6.0, он точно поможет:)))
28 ноября 2006 г. 16:03