Se Windows XP infekteras på minuter utan skydd

Permalänk
Medlem

Väcker minnen från 2004 när man jobbade med Helpdesk support och den stora hem-PC vågen var igång och Sasser-masken slog till i April och sedan var det körigt..

Visa signatur

Riggen:ASRock X570M Pro4 - AMD Ryzen 7 3700X - Corsair 32GB DDR4 3200MHz - Corsair MP510 960Gb NVME - EVGA 1080ti SC2 - 3x Samsung 840 500GB - EVGA SuperNOVA G1+ 650W - Fractal Design Meshify C Mini Dark TG
NAS: FreeNAS @ HP Proliant MicroServer Gen 8 - Xeon E3-1230 V2 - 16Gb Kingston ECC RAM - Intel 530 120Gb - IBM m1015/LSI 9220-8i - 4x WD Red 3Tb

Permalänk
Skrivet av cheben:

Bottar kan chansa på vad som kan dölja sig bakom en IP. Jag har en webbserver hemma och de loggarna är fulla med accessförsök till Wordpress logins, Wordpress plugins och andra vanliga mjukvaror där det finns kända exploits. Ingen av de mjukvarorna som bottarna provar körs på min webbserver, men det provas friskt ändå. Det kostar typ 0 att göra ett exploitförsök, speciellt om din bot använder infekterade datorer för att göra det. Finns det sen access till en massa portar kan du göra en ganska bra gissning var som skulle kunna svara på ett försök

Dock förvånande att det är såpass många bottar som gör försök på XP exploits. Kan det verkligen finnas så många kvar?

Vilka portar är relevanta att stänga tycker du? Både för Windows och Linux?

Permalänk
Medlem
Skrivet av Dinkefing:

Vilka portar är relevanta att stänga tycker du? Både för Windows och Linux?

Alla?

Permalänk
Skrivet av varget:

Nej men svara ärligt nu!

Permalänk
Medlem

Härjar inte blaster/lovsan fortfarande runt?

Minns att det räckte att man stoppade in internetsladden efter en färsk installation & skärmen pryddes snabbt därefter av följande meddelande:

Windows måste avslutas eftersom tjänsten RPC (remote procedure call) avslutades oväntat.

Visa signatur

[IT-Dept]
Ryzen 1700 OC - 32 - 1070

Permalänk
Medlem
Skrivet av Dinkefing:

Nej men svara ärligt nu!

Med risk att jag missförstått nått men alla enheter idag bör ha en brandvägg som blockar alla inkommande portar. Och att man själv får öppna upp och välja vad som ska vara tillåtet in. Det har gång på gång visats att inte göra så är en dum idé. Speciellt om det är anslutet direkt mot internet.

Permalänk
Medlem
Skrivet av Dinkefing:

Vilka portar är relevanta att stänga tycker du? Både för Windows och Linux?

Brandvägg skall by default stänga mer eller mindre allt, så öppnar du specifikt om det är något du behöver ha portar öppna för. Men generellt sitter man bakom en router där du behöver aktivt "öppna" (vidarbefodra brukar det kallas) om du har behov av det. Annars är det stängt tills din dator ber om att få en öppen tillfälligt (lite dålig koll på terminologin, men typ så det funkar). "Öppen tillfälligt" är tex svar på ett http request om du inte har publik IP på enheten som frågat efter data. Och det har du med största säkerhet inte, du sitter NATad på hemmanätverket

Min server har tex port 80 och 443 öppen för att ta emot http trafik, och en för ssh men i övrigt är det stängt. Mina vanliga klienter har inga forwards över huvud taget

Permalänk
Quizmaster Malmö 22
Skrivet av dagas:

Jag minns hur det var med XP innan SP1. Så fort man anslöt fick man virus som satte den i boot loop. Efter service pack hade jag inte de problemen längre dock.

Jag minns det! Fick nåt skit som SÅ FORT man startat datorn så sa Windows "60 seconds to restart".

In MSN o fråga nån som var online va det var frågan om o gå en länk ti nån fix.

Tog 3 omstarter innan det va fixat!

Visa signatur

[Gigabyte EP35-DS4][Intel Core 2 Duo E8400 3.0 Ghz][2x2GB Corsair XMS 2][Gainward GTX 570][Sandisk Extreme II 480GB][Corsair HX 620W][Fractal Design Define XL R4][Acer GD245HQBID]