none
является ли сканирование порта атакой? RRS feed

  • Вопрос

  • Применяя фаервол, настроенный на максимальную безопасность, получаю уведомления о попытке  просканировать порт с определенного ip- чаще местной сети internet .В  Нет выхожу посредством DSL. (При обращении к провайдеру с просьбой назначить мой ip динамическим последовал ответ, что, мол, в договоре ЯВНО не прописано, что он (пров) обязан менять адреса- надеялся на то, что про смене  моего адреса запросы на соединения не будут сыпаться как из рога изобилия- до 200 за 2-3 часа .) Вот и вытекает вопрос: Можно ли расценивать сканирование порта(ов) как начало атаки? и в продолжение темы- Можно ли средствами Windows Home отключить (сделаться для него невидимым) один или диапазон адресов ip?
    22 ноября 2006 г. 4:25

Ответы

  •  Рыжий кот написано:
    Применяя фаервол, настроенный на максимальную безопасность, получаю уведомления о попытке  просканировать порт с определенного ip- чаще местной сети internet .В  Нет выхожу посредством DSL. (При обращении к провайдеру с просьбой назначить мой ip динамическим последовал ответ, что, мол, в договоре ЯВНО не прописано, что он (пров) обязан менять адреса- надеялся на то, что про смене  моего адреса запросы на соединения не будут сыпаться как из рога изобилия- до 200 за 2-3 часа .) Вот и вытекает вопрос: Можно ли расценивать сканирование порта(ов) как начало атаки? и в продолжение темы- Можно ли средствами Windows Home отключить (сделаться для него невидимым) один или диапазон адресов ip?

    Включите встроенный Windows Firewall, и не беспокойтесь. Со сканированием портов и прочим паразитным трафиком, к сожалению, бороться практически невозможно.

    22 ноября 2006 г. 6:36

Все ответы

  •  Рыжий кот написано:
    Применяя фаервол, настроенный на максимальную безопасность, получаю уведомления о попытке  просканировать порт с определенного ip- чаще местной сети internet .В  Нет выхожу посредством DSL. (При обращении к провайдеру с просьбой назначить мой ip динамическим последовал ответ, что, мол, в договоре ЯВНО не прописано, что он (пров) обязан менять адреса- надеялся на то, что про смене  моего адреса запросы на соединения не будут сыпаться как из рога изобилия- до 200 за 2-3 часа .) Вот и вытекает вопрос: Можно ли расценивать сканирование порта(ов) как начало атаки? и в продолжение темы- Можно ли средствами Windows Home отключить (сделаться для него невидимым) один или диапазон адресов ip?

    Включите встроенный Windows Firewall, и не беспокойтесь. Со сканированием портов и прочим паразитным трафиком, к сожалению, бороться практически невозможно.

    22 ноября 2006 г. 6:36
  • собственно от куда уверенность, что сканируют порты из интернета? (вообще странный провайдер, по идее, по вашему запросу, они должны это проверять, кто вас атакует и сами с этим бороться, по крайней мере у нас за это провайдер по рогам даёт)

    к примеру сталкивался с проблемой, что 1с 7 версии при попытке найти хасп в сети начинает опрашивать сервер с хаспом, по какому то там порту, если сервер не отвечает, начинает стучаться в следующий и следующий порт, а на самом деле, просто хасп сервер не загружен (программа) и фаервол на это дело сильно ругался и закрывал доступ компьютеру с 1с.

    посмотри кто и по каким портам вас сканирует (начиная с какого).

    23 ноября 2006 г. 4:37
  • Теоретически (и практически) перед каждой атакой, атакующий сканирует порты "жертвы" (nmap и т.п.) в надежде собрать наибольшее кол-во информации о хосте. Поэтому в любом случае береженого бог бережет...
    23 ноября 2006 г. 18:46
  • 18:54:52

    Сканирование портов

    86.102.30.7

    TCP (445)

     

    18:54:49

    Сканирование портов

    86.102.30.81

    TCP (135)

     

    18:53:49

    Сканирование портов

    86.102.40.235

    TCP (135)

     

    18:52:47

    Сканирование портов

    194.67.57.200

    TCP (1117, 1111)

    18:52:34

    Сканирование портов

    86.102.40.52

    TCP (135)

     

    18:52:30

    Сканирование портов

    194.67.23.14

    TCP (1115, 1100)

    18:52:24

    Сканирование портов

    81.222.128.12

    TCP (1107, 1105)

    18:52:20

    Сканирование портов

    195.2.91.115

    TCP (1097, 1091)

    18:52:20

    Сканирование портов

    194.67.23.38

    TCP (1094, 1092)

    18:52:20

    Сканирование портов

    86.102.0.58

    TCP (135)

     

    14:32:42

    Сканирование портов

    86.102.7.176

    TCP (135)

     

    14:30:41

    Сканирование портов

    86.102.41.75

    TCP (135)

     

    14:16:18

    Сканирование портов

    86.102.45.246

    TCP (445)

     

    14:15:55

    Сканирование портов

    86.102.40.244

    TCP (445)

     

    14:12:21

    Сканирование портов

    86.102.31.241

    TCP (445)

     

    14:10:26

    Сканирование портов

    86.102.178.50

    TCP (135)

     

    14:06:29

    Сканирование портов

    204.16.210.62

    UDP (1027, 1026)

    14:06:10

    Сканирование портов

    86.102.23.183

    TCP (445)

     

    14:01:34

    Сканирование портов

    86.102.28.149

    TCP (445)

     

    13:53:27

    Сканирование портов

    86.102.31.241

    TCP (445)

     

    13:53:26

    Сканирование портов

    86.102.87.66

    TCP (445)

     

    13:53:06

    Сканирование портов

    86.102.23.162

    TCP (135)

     

    13:49:06

    Сканирование портов

    86.102.1.140

    TCP (135)

     

    13:44:50

    Сканирование портов

    86.102.28.149

    TCP (445)

     

    13:37:00

    Сканирование портов

    86.102.30.167

    TCP (445)

     

    13:35:33

    Сканирование портов

    86.102.87.66

    TCP (445)

     

    13:34:33

    Сканирование портов

    86.102.31.241

    TCP (445)

     

    13:32:58

    Сканирование портов

    86.102.40.81

    TCP (135)

     

    13:28:22

    Сканирование портов

    212.122.1.64

    TCP (1504, 1503)

    13:27:22

    Сканирование портов

    212.122.1.59

    TCP (1492, 1490)

    24 ноября 2006 г. 21:11
  • 18:54:52

    Сканирование портов

    86.102.30.7

    TCP (445)

     

    18:54:49

    Сканирование портов

    86.102.30.81

    TCP (135)

     

    18:53:49

    Сканирование портов

    86.102.40.235

    TCP (135)

     

    18:52:47

    Сканирование портов

    194.67.57.200

    TCP (1117, 1111)

    18:52:34

    Сканирование портов

    86.102.40.52

    TCP (135)

     

    18:52:30

    Сканирование портов

    194.67.23.14

    TCP (1115, 1100)

    18:52:24

    Сканирование портов

    81.222.128.12

    TCP (1107, 1105)

    18:52:20

    Сканирование портов

    195.2.91.115

    TCP (1097, 1091)

    18:52:20

    Сканирование портов

    194.67.23.38

    TCP (1094, 1092)

    18:52:20

    Сканирование портов

    86.102.0.58

    TCP (135)

     

    14:32:42

    Сканирование портов

    86.102.7.176

    TCP (135)

     

    14:30:41

    Сканирование портов

    86.102.41.75

    TCP (135)

     

    14:16:18

    Сканирование портов

    86.102.45.246

    TCP (445)

     

    14:15:55

    Сканирование портов

    86.102.40.244

    TCP (445)

     

    14:12:21

    Сканирование портов

    86.102.31.241

    TCP (445)

     

    14:10:26

    Сканирование портов

    86.102.178.50

    TCP (135)

     

    14:06:29

    Сканирование портов

    204.16.210.62

    UDP (1027, 1026)

    14:06:10

    Сканирование портов

    86.102.23.183

    TCP (445)

     

    14:01:34

    Сканирование портов

    86.102.28.149

    TCP (445)

     

    13:53:27

    Сканирование портов

    86.102.31.241

    TCP (445)

     

    13:53:26

    Сканирование портов

    86.102.87.66

    TCP (445)

     

    13:53:06

    Сканирование портов

    86.102.23.162

    TCP (135)

     

    13:49:06

    Сканирование портов

    86.102.1.140

    TCP (135)

     

    13:44:50

    Сканирование портов

    86.102.28.149

    TCP (445)

     

    13:37:00

    Сканирование портов

    86.102.30.167

    TCP (445)

     

    13:35:33

    Сканирование портов

    86.102.87.66

    TCP (445)

     

    13:34:33

    Сканирование портов

    86.102.31.241

    TCP (445)

     

    13:32:58

    Сканирование портов

    86.102.40.81

    TCP (135)

     

    13:28:22

    Сканирование портов

    212.122.1.64

    TCP (1504, 1503)

    13:27:22

    Сканирование портов

    212.122.1.59

    TCP (1492, 1490)

    24 ноября 2006 г. 21:17
  • прошу прощения за длинный лог. Это только маленькая часть..... :-( .  адреса 86.102.........- это адреса, выданные нашим провом.

    я повторю основную часть вопроса- можно ли средствами ХР отключить диапазон адресов чтобы моя машина была не видима для них в сети? в т.ч и по ping?

    24 ноября 2006 г. 21:23
  • Так на вашу основную часть вопроса уже ответил Michael Gotch. Включите встроенный Windows Firewall и "не парьтесь". :) Ваша машина будет невидима, в том числе и по ping.
    25 ноября 2006 г. 10:08
  • конечно мой брандмауер включен, стараюсь мо мере сил- точнее трафика качать основные заплатки.... ОСНОВНАЯ часть вопроса- как в ХР можно ОТКЛЮЧИТЬ диапазон адресов. Плз.
    25 ноября 2006 г. 11:39
  • Во встроенном брандмауэре ХР нет возможности отключить диапазон адресов портов. Только поодиночке.
    25 ноября 2006 г. 13:42
    Модератор
  • Подскажите, плз, как блокировать хотя бы ОДИНОЧНЫЙ ip в брандмаузере?

    Исключений в программах и службах нет.

    25 ноября 2006 г. 14:07
  • Вообще просто подключение к портам законом не запрещена. Но если вы посылаете данные, которые могу навредить сканируемому компьютеру - уже плохо. Так что надо быть с этим аккуратно. Если же вас "атакуют", то надо выяснять какие данные к вам идут. Далее действовать по абстоятельствам. (например писать письмо провадеру, что с такого-то ипа идет атака, пусть меры принимают)

    25 ноября 2006 г. 16:45
    Отвечающий
  • не понял вопроса. Что Вы понимаете под блокированием одиночного IP?
    25 ноября 2006 г. 18:02
    Модератор
  • В логе видно, что атакуют МОИ порты (см выше), а не я провожу сканирование, я же хочу закрыть свой комп чтобы он ВООБЩЕ не был виден и доступен диапазону адресов местного провайдера. Понимаю, хотя и с трудом, если местный провайдер проверяет свою сеть на наличие компов в сети- хотя зачем ему это????)))) Брандмауэр включен, фаервол показывает, что происходит сканирование моих портов, причем адреса, с которых сканируют часто повторяются, как впрочем и порты, по которым они (адреса) проводят сканирование. Я понимаю, что сканирование одного- двух портов нельзя расценивать полноценной атакой, подразумеваю, что эти компы подтроянены, но мне-то от этого не легче... И вообще, зачем, предположим серверу, при обращении на его страничку (отвлеченно говорю)- проверять мои 135, 445 порты?
    26 ноября 2006 г. 3:56
  • Да перестаньте вы паниковать. Ну сидит там какой-нибудь кулхацкер и сканирует порты всех подряд. Ну и пусть сканирует. У вас же стоит файрвол, он это прекрасно видит и правильно на это реагирует. Сканирование - это еще не атака. А от атаки вы защищены.

    Или цель - отыскать кулхацкера и набить ему морду? :)

     

    26 ноября 2006 г. 10:02
  •  

    возможно стоит включить Windows Firewall, поможет.

    или установить Internet Security 6.0, он точно поможет:)))

    28 ноября 2006 г. 16:03