Problem z DCOM Exploit

IP: *.neoplus.adsl.tpnet.pl 05.03.08, 20:50
Witam, prosze o pomoc mam internet neostrade od ponad 2 lat. Ale od
tygodnia borykam sie z kakimis problemem aplikacji exe czyli po
zalogowaniu do internetu , internet sie blokowal, ale z tym jakos
sobie poradzilam teraz mam nastepny komunikat: Komunikat Skanera
dostępowego avast Oslona sieciowa : zablokowano"DCOM Exploit" - atak
z 83.20.20.242:135/tcp (te cyfry sa tez inne
atak83.20.83.213:135/tcp) prosze o pomoc, czy to jest cos
zlego???? co mam zrobic ????? plizzzzzz
    • Gość: Kolobos Re: Problem z DCOM Exploit IP: *.escom.net.pl 05.03.08, 21:03
      Uzyj wwdc.exe i zamknij otwarte porty, netbios mozesz zostawic otwarty.
    • wwwandal1 Re: Problem z DCOM Exploit 05.03.08, 21:14
      To generalnie ciekawy przykład, który porusza szeroki temat standardowych konfiguracji Software.
      Windows po zainstalowaniu ma otwartych w cholerę portów i usług, z których przeciętny użytkownik nigdy nie skorzysta a więcej... o których nie ma bladego pojęcia.

      To jak kupno Toyoty Supry z fabryki ...fajna fura ale możliwości ma jak przeciętne Volvo.....dopiero regulacja, tuning uwydatniają możliwości tego fabrycznego bubla .
      I co my tu mamy ? - użytkownik, który zainstalował sobie Awasta i sądzi, że ochroni Go przed wszelkim złem...:(

      Zapewne prócz TCP/IP jest klientem Microsoft Network,Udostępnia pliki i Drukarki, ..ma aktywny Harmonogram Pakietów Qos... :(
      żenada ..dla użytkownika i dla Microsoftu

      "Na porcie 135/TCP znajduję się usługa Microsoft RPC Endpoint Mapper. Pełni ona podobne funkcje, co usługa portmap na porcie 111 dla systemów Unix. W 2003 roku w Microsoft RPC znaleziono poważne luki, umożliwiające zdalne wykonywanie dowolnego kodu z uprawnieniami systemu. Jedna z tych luk stała się podstawą wielu robaków, z których najbardziej znane to robaki Blaster oraz Nachi/Welchia. Większość prób wykorzystania luk na tym porcie wykonywana jest przez wyżej wymienione robaki i ich mutacje oraz trojana Agobot/Phatbot. Przed pojawieniem się wspomnianych robaków, skanowanie portu było popularne ze względu na możliwość sprawdzenia, jakie usługi są świadczone przez dany system Windows. Port 135/UDP jest też często wykorzystywany do wysyłania komunikatów typu winpopup przez Windows Messenger Service (WMS - w polskiej wersji językowej Windows serwis znany jako usługa Posłaniec), co czyni ten port celem ataku spamerów. W związku z tym, że port 135 jest często blokowany przez operatorów internetowych, część spamerów przerzuciło się na porty 1025-1028, pod którymi usługa WMS jest często bezpośrednio dostępna."

      www.firewallleaktester.com/wwdc.htm - pozytaj, pobierz, uruchom........
      • rnoga Re: Problem z DCOM Exploit 05.03.08, 22:16
        dzieki, ale mozesz mi powidziec szczegolowo co mam dalej zrobic?? pobrac
        zapisac i co dalej? to wystarczy?
        • Gość: Kolobos Re: Problem z DCOM Exploit IP: *.escom.net.pl 06.03.08, 09:37
          Musisz uruchomic i zamknac otwarte porty, sprowadza sie to do nacisniecia paru przyciskow.
Pełna wersja