Forum ottimizzato da cdlab seo agency Milano

Aiuto. hackers ?

Sezione dedicata a Fastweb: offerte, impostazioni di configurazioni del modem, router, connessioni 4G e 5G, Wi-Fi, velocità della connessione, forza del segnale, offerte e promozioni attualmente in corso, SIM, abbonamenti e piani tariffari per chiamate, SMS ed Internet.
Rispondi
Avatar utente
simone98
Novizio
OFFLINE
Novizio
Iscritto il: 02 mar 2021

Messaggio simone98 »

:? Ciao a tutti .Ho un problema con zoneAllarm da un po di giorni mi vengono segnalati tentativi di intrusioni o presunte tali praticamente l'indirizzo Ip N°1.96.56.83 ed il N°1.96.56.74 ed anche il N°1.9716.52 mi fa scattare zoneAllarm ed dove appare la scritta Destination DNS invece del nome del mio pc con il quale vengo riconoscito dalla rete mi appare il nome daniele.residential ed il nome silvestri.residential che non so chi sia.Insomma chi mi sa spiegare cosa vogliono dire queste cose e se mi devo preoccupare ed ancora come mai questo succede ora e non è mai successo prima non è che la rete di Fastweb non è piu sicura ?A dimenticavo io uso la fibra se la cosa puo influenzare la vostra eventuale spiegazione al mio problema.Se servissero altre informazione o non dovessi essere stato abbastanza chiaro nel spiegare il mio problema saro ben lieto di fornire altre informazioni.Grazie e ciao a tutti

ANNUNCIO ADSENSE
Avatar utente
DAIKA
Vecchio Saggio
OFFLINE
Vecchio Saggio
Iscritto il: 27 lug 2021

Messaggio DAIKA »

daniele silvestri! il cantante!
Avatar utente
maxy
Membro Onorario
OFFLINE
Membro Onorario
Iscritto il: 08 gen 2021

Messaggio maxy »

Posso dirti che 999 su 1000, quegli alert sono assolutamente privi di qualunque perniciosità, ti consiglio di disattivare la visualizzazione degli alert ed usa un buon antivirus.
Io sono 10 giorni che subisco presunti tentativi di intrusione sempre sulla porta 135 (esiti del worm??? boh???) in quantità industriali, ma tutto mi funge bene , non ho problemi e vivo tranquillo.
Se poi mi rompo le balle un giorno chiamerò mamma Fastweb :lol: :lol: :lol:

ANNUNCIO ADSENSE
tmaxv6
SUPER MODERATORE
OFFLINE
SUPER MODERATORE
Iscritto il: 03 mar 2021

Messaggio tmaxv6 »

Dalla ristrutturazione del NAT a parecchi utenti succede la stessa cosa.
Forse i firewall stanno impazzendo.
Avatar utente
synapse
Vecchio Saggio
OFFLINE
Vecchio Saggio
Iscritto il: 07 feb 2021

Messaggio synapse »

gli IP da te citati risultano tutti essere interni alla rete fastweb in qualità di router o similari o comunque IP non abbinati a postazioni di utenti :wink:

W VisualRoute :D : [ Link visibile solo agli utenti registrati ] 8)
Avatar utente
littlesantashelper
Vecchio Saggio
OFFLINE
Vecchio Saggio
Iscritto il: 29 gen 2021

Messaggio littlesantashelper »

Synapse, non ne sarei cosi`sicuro : )

Codice: [ Link visibile solo agli utenti registrati ]

divxworld:~# nmap -O 1.96.56.83

Starting nmap V. 2.54BETA31 ( www.insecure.org/nmap/ )
Interesting ports on  (1.96.56.83):
(The 1548 ports scanned but not shown below are in state: closed)
Port       State       Service
135/tcp    filtered    loc-srv
139/tcp    open        netbios-ssn
445/tcp    open        microsoft-ds
707/tcp    open        unknown
1025/tcp   open        listen
5000/tcp   open        fics

Remote OS guesses: MS Windows2000 Professional RC1/W2K Advance Server Beta3, Windows Millenium Edition v4.90.3000

Nmap run completed -- 1 IP address (1 host up) scanned in 3 seconds
divxworld:~#
Saltando il secondo IP, in quanto probabilmente usato dalla stessa persona, vediamo il terzo ...

Codice: [ Link visibile solo agli utenti registrati ]

divxworld:~# nmap -O 1.97.16.52

Starting nmap V. 2.54BETA31 ( www.insecure.org/nmap/ )
Interesting ports on  (1.97.16.52):
(The 1545 ports scanned but not shown below are in state: closed)
Port       State       Service
135/tcp    filtered    loc-srv
139/tcp    open        netbios-ssn
445/tcp    open        microsoft-ds
707/tcp    open        unknown
1025/tcp   open        listen
3389/tcp   open        msrdp
5000/tcp   open        fics
5800/tcp   open        vnc
5900/tcp   open        vnc-http

Remote operating system guess: Windows 2000 Professional, Build 2183 (RC3)

Nmap run completed -- 1 IP address (1 host up) scanned in 5 seconds
divxworld:~#

ANNUNCIO ADSENSE
Avatar utente
@-randa-@
Membro semplice
OFFLINE
Membro semplice
Iscritto il: 06 feb 2021

Messaggio @-randa-@ »

daniele e silvestri (residential.Fastweb) sono i nostri DNS server! :wink:
Non ho mai visto ZoneAlarm.. capita che alcuni IDS riconoscano le transizioni dei DNS come attacchi.. è uno dei falsi positivi + comuni..
Al 192193 (e sulle news sulla MyFastPage) dicono che hanno chiuso la 135 per arginare l'epidemia del BlasterWorm! La riapriranno quando la proliferazione si sarà ridotta.
Per gli altri IP, che dallo scan di little sembrano utenti comuni, ZoneAlarm non diceva che cosa stavano facendo oltre a segnalare l'intrusione (o tentativo)?

x little:
ocio con nmap a non beccarti qualche segnalazione all'abuse! :lol: :lol:
Avatar utente
maxy
Membro Onorario
OFFLINE
Membro Onorario
Iscritto il: 08 gen 2021

Messaggio maxy »

l'avranno pure chiusa la 135, ma sul log alerts di ZA, nelle ultime 2 ore risultano 12 tentativi di intrusione :shock: :shock: Bohhhhh :!: :!: :!:
tmaxv6
SUPER MODERATORE
OFFLINE
SUPER MODERATORE
Iscritto il: 03 mar 2021

Messaggio tmaxv6 »

Regola "Blocco predefinito EPMAP" nascosta (14.1.>< >< ><.>< >< ><,epmap(135))
Connessione TCP in entrata
Indirizzo locale, servizio: (xxxcasa(14.1.>< >< ><.>< >< ><),epmap(135))
Indirizzo remoto, servizio: (14.1.>< >< ><.>< >< ><,1410)
Nome processo: "C:\WINDOWS\system32\svchost.exe"
parlate di questo?

qui tre tentativi con numeri diversi.
Ultima modifica il 07/09/2003, 17:20, modificato 1 volta in totale.
tmaxv6
SUPER MODERATORE
OFFLINE
SUPER MODERATORE
Iscritto il: 03 mar 2021

Messaggio tmaxv6 »

Regola "Regola blocco implicito" bloccata (magnews-db.b2biscom.it(213.140.1.xx),http(80))
Connessione TCP in uscita
Indirizzo locale, servizio: (0.0.0.0,3836)
Indirizzo remoto, servizio: (magnews-db.b2biscom.it(213.140.1.38),http(80))
Nome processo: "C:\Programmi\IncrediMail\bin\IncMail.exe"
10 volte consecutive
Indirizzo locale, servizio:(0.0.0.0,3837,8,9,40,41,42,43,44,45,46.
è grave quello che ho postato.
Avatar utente
littlesantashelper
Vecchio Saggio
OFFLINE
Vecchio Saggio
Iscritto il: 29 gen 2021

Messaggio littlesantashelper »

tmaxv6 ha scritto:Regola "Blocco predefinito EPMAP" nascosta (14.1.>< >< ><.>< >< ><,epmap(135))
Connessione TCP in entrata
Indirizzo locale, servizio: (xxxcasa(14.1.>< >< ><.>< >< ><),epmap(135))
Indirizzo remoto, servizio: (14.1.>< >< ><.>< >< ><,1410)
Nome processo: "C:\WINDOWS\system32\svchost.exe"
Potrei anche sbagliarmi, ma se non erro si tratta del famigerato [ Link visibile solo agli utenti registrati ] ... colgo l'occasione per consigliare a tutti gli utenti NT di installare l'aggiornamento "[ Link visibile solo agli utenti registrati ]" e di fare un bell'update al proprio antivirus.
Avatar utente
maxy
Membro Onorario
OFFLINE
Membro Onorario
Iscritto il: 08 gen 2021

Messaggio maxy »

mmmmm, non sono convinto che si tratti del famigerato worm, quello si presentava come MSblast.exe.
comunque come più volte ribadito, anche in assenza di segni del worm(il famoso countdown...) il consiglio di Litt è sacrosanto.
Se poi si vogliono fare le cose ancora più sicure usare il tool di symantec o simili per scansionare il pc.
tmaxv6
SUPER MODERATORE
OFFLINE
SUPER MODERATORE
Iscritto il: 03 mar 2021

Messaggio tmaxv6 »

Tranquilli il virus non c'è mai preso.
Per me, visto che con i nuovi Cisco la porta 135 non era stata abilitata a causa del worm ora stanno facendo lavori di recupero e danno questi segnali.
Spiegato male ma voi capite lo stesso
Avatar utente
littlesantashelper
Vecchio Saggio
OFFLINE
Vecchio Saggio
Iscritto il: 29 gen 2021

Messaggio littlesantashelper »

tmaxv6 ha scritto:Tranquilli il virus non c'è mai preso.
Infatti il virus in teoria potrebbe averlo chi ti fa l'attacco, non tu :>
comunque speriamo che passi :D
Avatar utente
Valeren
Vecchio Saggio
OFFLINE
Vecchio Saggio
Iscritto il: 26 gen 2021

Messaggio Valeren »

maxy ha scritto:l'avranno pure chiusa la 135, ma sul log alerts di ZA, nelle ultime 2 ore risultano 12 tentativi di intrusione :shock: :shock: Bohhhhh :!: :!: :!:
135 filtrata sul NAT.
Dentro te la deve parare il firewall.
Avatar utente
simone98
Novizio
OFFLINE
Novizio
Iscritto il: 02 mar 2021

Messaggio simone98 »

:shock: Grazie a tutti siete stati molto gentili e espliciti nelle vostre spiegazioni ora so che non sono solo e quando ho un problema so su chi posso contare .Ancora grazie e faro tesoro dei vostri consigli :wink: Ciao a tutti e alla prossima.
Riot1967
Novizio
OFFLINE
Novizio
Iscritto il: 25 mag 2021

Messaggio Riot1967 »

Allora, ieri riavvio improvviso del computer ( finestra di countdown ),
subito ho pensato di essermi beccato sto Blaster, ma dopo il riavvio nonostante controllando zone allarm, avevo continui attacchi sulla 135, ho pacciato XP e l'ho controllato con il tool di symantec. Niente Worm...Coincidenze ??????
Possibile che siano passati oltre il firewall ? :roll:
tmaxv6
SUPER MODERATORE
OFFLINE
SUPER MODERATORE
Iscritto il: 03 mar 2021

Messaggio tmaxv6 »

Leggi i post precedenti, può dipendere dalla ristrutturazione Nat che di defaut non ha abilitato la porta 135. Se hai effettuato le installazioni delle pach di win e il sistema antivirus è aggiornato non dovresti avere problemi avendo effettuato le procedure di controllo nella maniera giusta.
Riot1967
Novizio
OFFLINE
Novizio
Iscritto il: 25 mag 2021

Messaggio Riot1967 »

Li ho letti i post precedenti :wink: , ( e sono anche tranquillo sulla non presenza del Worm ) il fatto era che ho avuto quel countdown ( riconducibile al Blaster, ma non solo comunque ) e vi chiedevo se era x l'appunto una coincidenza o........ :roll: ( vedi post )
tmaxv6
SUPER MODERATORE
OFFLINE
SUPER MODERATORE
Iscritto il: 03 mar 2021

Messaggio tmaxv6 »

L'unica cosa che ti posso dire è:tieni sotto controllo il tutto. Vedi se il problema continua o si esaurisce altro non so che dire. :wink:
In bocca al lupo. :lol:
Rispondi