Твой софтовый форум > Software > Софт вопросы

пишет "XPCOM:Even Receiver"

,

какой то сокс грузит канал, помогите

Дата публикации: 24.05.2007 - 13:24
MMP777
ситуация такая.
вообщем запущена ICQ.
серфю в браузере и тд.
потом бац и конект прекращает идти. страницы не открываются. аськи в оффлайн. при попытке коннекта выдает "already connected(socks)"

я так понимаю я напоролся на какой то сокс.

юзаю NOD32 постоянно апдейдится , он ничего на компе(при сканировании всех хардов) не находит, точнее то что нашел , я удалил.

ни фаерволов( не как не привыкну к ним блин, может тоже подскажите какой юзать) не юзаю.

в процесах не вижу никаких лишних процесов

regcleaner запускал, всё что лишнее видел что грузилось при запуске компа, убрал
и все равно периодически этот сокс, я так думаю что сокс, забивает всё блин.
помогает только перезагрузка.
при перезагрузке он пишет мол завершается процесс , вот тот что написан в сабже.
при попытке что то открыть при этом пишет "ошибка инициализации dll".

Помогите пожалуйста.
Как исправить.
middleman
Нод хороший и быстрый антивирус, но лично у меня он кое-какие вредные проги не видел.
Проверься последним каспером на максимальных настройках (это будет очень долго) лучше на другой машине проверить винт.
Можно проверить на максимальных настройках AVIR'ой. это немного быстрее. найдет даже то, что в принципе вирусом не является.

На счет фаервола лично я юзаю аутпост, но последня сборка на сайте агнитума у меня жутко глючит, поэтому юзаю одну из первых четверок (могу зашарить) регулярно обновляясь.

Правильно настроеный фаервол имхо для интернет безопасности и для противодействия такой фиген как у тебя происходит даже важнее чем антивирус. Причем гораздо важнее.

зы...
Правой кнопкой на "Мой комп" - "управление" - "службы и приложения" - "службы"
там запрети запуск
Системное приложение COM+
Система событий COM+
Уведомление о системных событиях
и другие службы как-либо с этим связаные.
Скорее всего одна из них у тебя либо глючит либо заражена.
После остановки этих служб могут перестать работать некоторые принтеры Epson или другие устройства каким-то образом использующие COM+. лично у меня эта служба запрещена с самого начала и никаких проблем с этим связаных я не заметил.
Seedjin
Полностью согласен с выше изложенным и просто хочу подДобавить
- антиВирус - любой - нужен лишь для еженедельного скана хардов
на "беспорядок" = ), ну а СТЕНОЧКУ в смысле фаервола ничеВо не заменит...

Вот, начало......... а там и доступ к СОКСАМ ватянешь.,
(хотя с дырами а-ля 04(03,05,06)-0.. никакая защита не спасёт, окромя ShutDOWN )

P.S. уж не помню откуда, но весьма возможно даже из СОФТОРООМА,
извентос ежели повторюсь.


Закрытие портов в программе Outpost Firewall

Содержание

1 Порядок обработки правил в Agnitum Outpost Firewall Pro

2 Как сделать, чтобы "Глобальные правила" имели больший приоретет, чем "Правила
для приложений"

3 Cоздание правила блокировки портов

4 Что надо сделать, чтобы полностью закрыть порт 135

5 Блокировка портов созданием запрещающих правила в Глобальных/Системных
настройках

6 Тестовые сайты для проверки анонимности, уязвимостей и открытых портов

Порядок обработки правил в Agnitum Outpost Firewall Pro


1. Плагины - типа Блокпоста и т.д. и т.п.
2. Общие правила с пометкой Игнорировать Контроль компонентов
3. Зона Доверенные/NetBIOS в настройке сети
4. Общие правила запрещения NetBios
5. Общие правила с пометкой Правило с высоким приоритетом
6. Приложения размещенные в "Запрещенные приложения" и "Доверенные приложения"
7. Правило для конкретного приложения "Пользовательский уровень"
8. Общие правила для приложений (вкладка Системные - кнопка внизу "Общие правила")
(читайте ниже "Как сделать, чтобы "Глобальные правила .....") После этого, когда
ничего из выше перечисленного не подошло, Outpost смотрит на применяемую
политику:
° Если Разрешить, то разрешает.
° Если Обучить, то обучается.
° Если Запретить, то запрещает.
9. Разрешить NAT пакеты
10. Правило транзита

Как сделать, чтобы "Глобальные правила" имели больший приоретет, чем "Правила
для приложений"


Вы можете изменять Глобальные правила или создавать новые с помощью опции [Параметры].
Этот процесс аналогичен созданию правил на основе приложений Создание правил для
приложений, что Вы уже видели выше. Единственными отличиями являются следующие
возможности. Возможность задания типа пакета для исходящих соединений (т.е.
соединений, где Где направление – Исходящее):
• Локальные пакеты, направленные из или в локальную сеть
• Транзитные пакеты, проходящие через сеть или перенаправленные в другие сети (полученные
и затем отправленные дальше пакеты)
• NAT пакеты – транзитные пакеты, подвергнутые трансляции IP-адресов (полученные
или отправленные через NAT (Network Address Translation, трансляция сетевых
адресов) прокси-сервер)
Кроме того, Вы можете пометить правило как Правило с высоким приоритетом, если
хотите, чтобы оно имело преимущество над правилами для приложений, которым
отдается предпочтение по умолчанию.
А еще, Вы можете пометить правило как Игнорировать Контроль компонентов, если
хотите, чтобы оно имело преимущество над правилами для NetBIOS в Настройка
локальной сети, которым отдается предпочтение по умолчанию. Более того, если Вы
отметили Игнорировать Контроль компонентов, то значение Правило с высоким
приоритетом не будет иметь никакого значения.

Cоздание правила блокировки портов

Заблокируем самые "коварные" : 23, 69, 135, 137, 138, 139, 445, 4444 по
протоколам TCP и UDP

Откройте окно Firewall-a. Нажмите: Параметры/ Приложения/SVCHOST.EXE/Изменить/
Редактировать правила/Создать.

В верхнем поле [Выберите событие для правила] поставьте птичку в [Где протокол]
и в нижнем поле [Описание правила]

щёлкните на [Неопределено] и во всплывшем окне выберите протокол TCP.

В открывшемся окне в верхнем поле [Выберите событие для правила] будет стоять
птичка в [Где направление] . В нижнем поле [Описание правила] на [Где
направление исходящее] щёлкните на [исходящее] и во всплывшем окне замените на [Входящее].

В верхнем поле [Выберите событие для правила] поставьте птичку в [Где локальный
порт]. В нижнем поле [Описание правила]

а [Где локальный порт] щёлкните на [неопределено] и во всплывшем окне наберите
вручную [23, 69, 135, 137,138,139, 445, 4444].

Далее нажмите ОК.

Теперь по аналогии такое же правило создайте для протокола UDP. (!) При создании
этих правил в среднем поле

[Выберите действия для правил] надо выбрирать [Блокировать эти данные] и при
желании можно дополнительно выбирать ещё [Сообщить].

Теперь этому правилу надо придать высокий приоритет. Приоритет обработки правил
а Firewall-е идёт в окне сверху вниз.

Значит делаем следующее: снова выбираем [SVCHOST.EXE], далее изменить/редактировать
правила и кнопкой [вверх]

перемещаем эти два правила на самый верх.

Далее выберите ОК и Применить.

В Agnitum Outpost Firewall уже есть стандартное правило в Параметры -> Системные
-> Общие правила/Параметры : Блокировать Remote Procedure Call. Для
пользователей версии Agnitum Outpost Firewall 2.6 и выше можно указать еще
дополнительные параметры для полной блокировки порта: [Игнорировать контроль
компонентов] и [Пометить правило как Правило с высоким приоритетом] - для этого
кнопкой [вверх] перемещаем это правило на самый верх.

Всё это надо сделать для протоколов TCP и UDP.

Что надо сделать, чтобы полностью закрыть порт 135

Пуск/панель управления/администрирование/службы компонентов - двойной клик.

В открывшемся окне снова двойной клик по [служба компонентов] -это справа.

В новом окне двойной клик справа по папке [Компьютеры].

Далее правой кнопкой мыши по иконке [Мой компьютер] и щёлкаем во всплывшем окне
[свойства].

Далее вверху нажимаем [свойства по умолчанию] и убираем галку в [Разрешить
использование DCOM на этом компьютере]

Далее нажимаем [Протоколы по умолчанию] и все их грохаем расположенной в
середине кнопкой [Удалить].

Теперь нажимаем [Безопасность DCOM] и в двух графах в середине окна [Изменить
ограничения] и в двух графах [Изменить настройки по умолчанию] РАЗРЕШАЕМ всё с
локальным доступом/запуском/активацией и ЗАПРЕЩАЕМ всё с удалённым доступом/запуском/активацией.

Все эти настройки легко восстановить в том же порядке.

Блокировка портов созданием запрещающих правила в Глобальных/Системных
настройках

Для примера создадим в Глобальных/Системных настройках запрещающее правило для
блокировки порта 445 по протоколу TCP. Для этого открываем Firewall и:

Слева вверху щёлкаем [Параметры] и в выпавшей таблице нажимаем [Системные].

Во вновь всплывшем окне из трёх кнопок [Параметры] жмём самую нижнюю и во
всплывшем окне справа вверху жмём

кнопку [Добавить].

Во вновь всплывшем окне в верхнем поле [1. Выберите событие для правила] ставим
галку в [Где протокол].

В нижнем поле [3.Описание правила] жмём на [Не определено] и выбираем протокол
TCP.

Теперь снова в верхнем поле [1.Выберите событие для правила] ставим галки в [Где
направление] и [Где локальный порт].

В нижнем окне [3.Описание правила] жмём на [Не определено] и выбираем [Где
направление] Входящие и

[Где локальный порт] 445.

В среднем поле [2.Выберите действие для правила] ставим галки в "Блокировать эти
данные", "Пометить как правило

с высоким приоритетом" и "Игнорировать контроль компонентов".

Название правила создалось автоматически, но Вы можете его стереть и напечатать
как Вам нравится. Жмём все [OK].


Созданное Правило будет выглядеть так:


Где протокол TCP и Где направление Входящее и Где локальный порт 445 Блокировать
эти данные и Пометить правило как Правило с высоким приоритетом и Игнорировать
Контроль компонентов


Поскольку, для атак по протоколу UDP, самыми уязвимыми являются порты 1025, 1026,
1027, 1028, 1029, 1030 - на основании вышеизложенного создаём для них всех сразу
одно запрещающее Глобальное/Системное правило на входящие соединения по
протоколу UDP. Далее, после выхода из интернета смотрим в журнале Firewall-a,
что даже если и были запросы на соединения на эти закрытые порты то ни один бит
информации не принят и не отправлен через эти порты. Это один из элементов
невидимости Вашего компьютера в сети.

Тестовые сайты для проверки анонимности, уязвимостей и открытых портов

http://www.leader.ru/secure

http://scan.sygatetech.com

http://www.securityfocus.com/search

http://scan.sygate.com

http://webscaner.webhost.ru

http://www.showmyip.com/ru

http://www.cmyip.com

http://www.ippages.com/geo

http://www.shields-up.com

http://www.pcflank.com/scanner1.htm

Последнее изменение этой страницы: 10:32, 6 апреля 2007. Содержимое доступно в соответствии с GNU Free Documentation License 1.2.
-------
С Ув. Д. № 17.


Для просмотра полной версии этой страницы, пожалуйста, пройдите по ссылке: пишет "XPCOM:Even Receiver"
SoftoRooM © 2004-2024