|
OFF: Атака на Windows 10 по RDP | ☑ | ||
---|---|---|---|---|
0
falselight
05.10.17
✎
08:43
|
Здравствуйте! Поделитесь информацией, как это может происходить?
Владелец сервера говорит что через rdp который он дал для удаленного доступа к нему залезли недоброжелатели. Поставили вымогатель, зашифровали каталоги и требуют выкуп. Система Windows 10. Вообще пароль и пользователь не сложный был на доступ по rdp. Бывает такое или это флуд? |
|||
1
Asmody
05.10.17
✎
08:46
|
(0) Бывает. Выставить RDP в интернет — это как с голой жёпой в Амстердаме прогуляться. Найдёшь приключений на 146%
|
|||
2
Мелифаро
05.10.17
✎
08:46
|
А что невозможного?
Другое дело, что даже несложный пароль брутфорсом по рдп подобрать проблематично с виндовой политикой безопасности по умолчанию. Скорее всего пароль уже знали. В каком контексте он это утверждает? Профачил какие-то обязательства перед вами, или просто спрашивает, как ему быть? |
|||
3
falselight
05.10.17
✎
08:47
|
(1) В смысле выставить?
Вам не разу не давали доступ по rdp? |
|||
4
Trimax
05.10.17
✎
08:48
|
(0) А как он узнал, что именно по rdp?
|
|||
5
falselight
05.10.17
✎
08:49
|
(2) Ну то что вымогатель у них появился, якобы через меня.
Блеф 100%. Единственное что было, это то что пользователя rdp выкидывало 2 раза. Или не было возможности зайти потом, черный экран. Или когда появилась картинка не было управления. Владелец утверждает что никто он него не заходил!!! |
|||
6
Asmody
05.10.17
✎
08:49
|
(3) Предлагали. Но я с кем попало ни-ни. И вообще, избегайте случайных связей и пользуйтесь
|
|||
7
falselight
05.10.17
✎
08:49
|
(4) Он предоставил доступ по rdp. Ну и то что случается
решает что это из за этого. Пока не понятная ситуация. |
|||
8
vicof
05.10.17
✎
08:50
|
Недоброжелатели в лице Ливингстара :))
|
|||
9
falselight
05.10.17
✎
08:50
|
(6) VPN это же защита того кто вам предоставляет доступ, но не вас?
|
|||
10
Asmody
05.10.17
✎
08:50
|
(5) Пусть в интернетах про недавний ваннакрай почитает.
|
|||
11
Мелифаро
05.10.17
✎
08:51
|
(6) А еще лучше юзать сервер шлюза терминалов. Или и то, и другое.
|
|||
12
falselight
05.10.17
✎
08:52
|
(11) То есть rdp крайне не надежная вещь, в плане того что
присоседиться сможет посторонний без труда? |
|||
13
Looking
05.10.17
✎
08:53
|
(0)"Владелец сервера говорит что через rdp который он дал для
удаленного доступа к нему залезли недоброжелатели. Поставили вымогатель, зашифровали каталоги и требуют выкуп." может у него в данной ОС еще учетки были с админскими правами и без паролей или со слабыми паролями, и после того как рдп был выставлен в общий доступ этими учетками и подключились |
|||
14
Trimax
05.10.17
✎
08:54
|
(7) Бред насяльника не желающего платить. Принеси ему флешку с вирусом или письмо таковое отправь. Посмотри результат.
|
|||
15
Looking
05.10.17
✎
08:54
|
(12)если открываете рдп в интернет, то все учетки ОС данного ПК должны быть со сложными паролями.
|
|||
16
Trimax
05.10.17
✎
08:55
|
(12) Секс то-же крайне ненадежная для здоровья "вещь".
|
|||
17
falselight
05.10.17
✎
08:55
|
(13) Пароли слабые.
Я ответственному за это говорю, поставь 16 ричные пароли. Он говорит не нужно. Пароли любой сложности ломаются в 2 счета. Вот и толкём воду. А в чем проблема так и не ясно. |
|||
18
Fram
05.10.17
✎
08:55
|
(0) шифровальщики обычно с почтой приходят
|
|||
19
Trimax
05.10.17
✎
08:57
|
(17) Т.е. пользователей по РДП>1? Тогда почему именно на тебя "батон крошат"?
|
|||
20
Looking
05.10.17
✎
08:57
|
(17)"Пароли слабые"
этого достаточно для ситуации (0) |
|||
21
falselight
05.10.17
✎
08:57
|
(19) Да не один. Ну я не вижу же их там.
Да маятник они все, очевидно. |
|||
22
Looking
05.10.17
✎
08:58
|
(18)"шифровальщики обычно с почтой приходят"
была как-то ситуация заражения именно по рдп, хорошо, что учетка была ограниченная и зашифровали только то, к чему у нее был доступ, пароль на учетке слабый был. |
|||
23
Looking
05.10.17
✎
08:59
|
(0)"зашифровали каталоги"
у твоей учетки был доступ к этим каталогам? |
|||
24
Trimax
05.10.17
✎
08:59
|
(17) А ты, "мил человек", не качал, случайно, обработки для 8-ки с инета, с непроверенных источников?
Я год назад "скачал перенос между базами", аваст и нод "сглотнули" а каспер обнаружил. |
|||
25
Fram
05.10.17
✎
09:00
|
(22) как определили что по рдп?
|
|||
26
FN
05.10.17
✎
09:01
|
Встречал такой же случай. По логам несколько месяцев шёл брутфорс с логинами типа Вася, Петя. Примерно раз в минуту.
В итоге подобрали Таню с паролем 1717 и зашифровали все, до чего дотянулись. |
|||
27
Мелифаро
05.10.17
✎
09:08
|
(26) >По логам несколько месяцев шёл брутфорс с логинами типа Вася, Петя. Примерно раз в минуту.
В итоге подобрали Таню с паролем 1717 и зашифровали все, до чего дотянулись. Надо сказать, админ в этом случае - редкостный дегенерат. |
|||
28
Looking
05.10.17
✎
09:09
|
(25)сервак был чисто под 1С, и время совершения было таким, что из пользователей никто не работал, что-то в районе 3 - 4 часов утра.
|
|||
29
falselight
05.10.17
✎
09:11
|
Заходил сейчас! Жесть полная.
В каждом каталоге лежит файл PAROL. Какие то скрипты, везде сообщения что у вас все запаролено!!! |
|||
30
falselight
05.10.17
✎
09:12
|
Сам файл скопировал. Могу поделиться содержимым.
ВНИМАНИЕ,ВАШИ ФАЙЛЫ,ДОКУМЕНТЫ,ФОТО,АРХИВЫ И ПРОЧАЯ ИНФОРМАЦИЯ ЗАШИФРОВАНЫ !!! ================================================================================== ДЛЯ РАСШИФРОВКИ ФАЙЛОВ,ВАМ НЕОБХОДИМО НАПИСАТЬ НАМ НА ПОЧТУ [email protected] или (если не получили ответа больше суток) сюда [email protected] ============================================================================================ ПОПЫТКИ ДЕШИФРОВАТЬ ФАЙЛЫ НЕ ИМЕЯ ОРИГИНАЛЬНОГО КЛЮЧА - ПРИВЕДУТ К ПОРЧЕ ФАЙЛОВ !!! ТАК ЖЕ,РАСШИФРОВКА ВОЗМОЖНА НЕ ПОЗЖЕ 96 ЧАСОВ С МОМЕНТА ЗАШИФРОВКИ ВАШИХ ФАЙЛОВ !!! ==================================================================================== НИ ПЕРЕУСТАНОВКА WINDOWS, НИ АНТИВИРУСЫ, УЖЕ НЕ ДЕШИФРУЮТ ВАШИ ФАЙЛЫ !!! ==================================================================================== ДЛЯ ГАРАНТИИ РАСШИФРОВКИ МОЖЕМ ДЕШИФРОВАТЬ ОДИН ФАЙЛ КОТОРЫЙ ПРИШЛЕТЕ НАМ И ВЫШЛЕМ ВАМ ОБРАТНО !!! ==================================================================================== УКАЗЫВАЙТЕ СВОЙ ID НОМЕР ВАШ ID WTEN_9.... ======================== |
|||
31
Глобальный_
Поиск 05.10.17
✎
09:14
|
А почему решили что это по рдп, а не какой-нить вирус-шифровальщик из почты?
|
|||
32
Мелифаро
05.10.17
✎
09:14
|
Ну все, трындец котенку.
Насчет 96 часов только вранье для ускорения получения бабла. Остается только договариваться, если одмин юный, свежий и еще не научился параноидально делать бэкапы всего и вся. |
|||
33
Looking
05.10.17
✎
09:14
|
(29)еще раз - Вам учетку выдавали с ограниченными правами? каталоги зашифрованы только в пределах прав Вашей учетки?
|
|||
34
FN
05.10.17
✎
09:14
|
(27) там его нет
|
|||
35
falselight
05.10.17
✎
09:15
|
(23) Был. Сейчас базы 1с не открываются.
Как будто их нет. |
|||
36
Looking
05.10.17
✎
09:15
|
+(28)пример имени файла после того шифровальщика
1Cv7.MD.id-{VEOQGICFZBOUIOMSGFLJXDCIVBAGTZYESYWC-15.02.2015 5@07@416114300}[email protected] |
|||
37
falselight
05.10.17
✎
09:16
|
(31) Ну ок, вирус шифровальщик значит.
Порты смотрели вроде не прощупывались. Возможно он, сейчас тогда нужно искать решение как это вылечить. |
|||
38
falselight
05.10.17
✎
09:17
|
(33) Да, вроде как говорят учетная запись не с полными правами.
|
|||
39
Fish
05.10.17
✎
09:17
|
(37) К Касперскому обращались? Вот подобная тема: https://forum.kasperskyclub.ru/index.php?showtopic=55647
|
|||
40
NorthWind
05.10.17
✎
09:17
|
(17) пароли ломаются не в два счете. Если нет уязвимости, то ломаются они перебором. И вот тут есть принципиальная разница - сколько символов и используется ли произвольный набор букв или слово которое есть в словарях. Может получиться быстро, а может и много лет ломать надо.
|
|||
41
Глобальный_
Поиск 05.10.17
✎
09:19
|
(37) никак, или платить или бэкапы восстанавлмвать
|
|||
42
falselight
05.10.17
✎
09:19
|
(24) Да не особо вроде.
|
|||
43
falselight
05.10.17
✎
09:20
|
(41) Бэкапы то есть .dt?
Он их не покорежил? |
|||
44
Fish
05.10.17
✎
09:21
|
(43) Так это вам виднее, покорёжил или нет.
|
|||
45
Looking
05.10.17
✎
09:23
|
(38)а время шифрования какое? какое время у созданных файлов? Вы в это время работали в сеансе?
|
|||
46
falselight
05.10.17
✎
09:25
|
(44) Пока объявлен карантин!
|
|||
47
Looking
05.10.17
✎
09:27
|
(46)кем и где объявлен? в чем выражается?
|
|||
48
falselight
05.10.17
✎
09:28
|
(45) Пока не могу ничего посмотреть. Нет сегодня
я не входил на этот компьютер. Время создания этого файла PAROL может это? Изменен: 5 ?октября ?2017 ?г., ??5:54:09 Потому что время создан и открыт ?5 ?октября ?2017 ?г., ??12:59:23 Это время переноса этого файла к себе. |
|||
49
falselight
05.10.17
✎
09:29
|
(47) ПК, это выключили. И будут с ним детально разбираться.
Потом решать будем что делать. Если там пишут что ни переустановка ни что не поможет. Какие есть варианты? Форматирование всех дисков? |
|||
50
Looking
05.10.17
✎
09:30
|
(48)да, значит шифрование происходило в 5:54 утра. в это время за ПК работал кто-нибудь?
|
|||
51
Fish
05.10.17
✎
09:30
|
(49) Вариант обратиться к специалистам не рассматривается?
|
|||
52
falselight
05.10.17
✎
09:31
|
(50) Нет. Он стоял включенным для удаленного доступа к нему для работы.
|
|||
53
falselight
05.10.17
✎
09:32
|
(51) Да все возможное будет рассматриваться видимо.
Но эти специалисты затребуют же средств. Одобрит ли это работодатель. |
|||
54
Looking
05.10.17
✎
09:32
|
+(50)время характерное, в том случае про который я пишу шифрование также производилось между 5 и 6 часами утра
|
|||
55
Looking
05.10.17
✎
09:32
|
+(54)похоже вирус придерживается принципа "Кто рано встает, тому Бог подает"
|
|||
56
Fram
05.10.17
✎
09:34
|
(50) а кто сказал что шифровальщик начинает шифровку сразу же?
|
|||
57
Looking
05.10.17
✎
09:34
|
(52)тогда очень похоже на проникновение через rdp, но вовсе не обязательно, что под Вашей учеткой, в Журналах событий вроде-бы должно быть видно под чьей учеткой был вход?
|
|||
58
falselight
05.10.17
✎
09:36
|
Посмотрел сейчас, там реально все зашифрованно, и .dt и все документы, все....!
|
|||
59
Fram
05.10.17
✎
09:36
|
(57) время зашифрованных файлов - странное основание для предположения проникновения по рдп
|
|||
60
falselight
05.10.17
✎
09:37
|
(57) Другие вроде пока не начинали работу ещё.
Систему переустановили в субботу. До этого была работа по team viewer. То есть под ним и нужно было бы продолжить работу? Там не было никаких атак вроде. |
|||
61
Fish
05.10.17
✎
09:37
|
(58) Т.е. так называемые "бэкапы" хранились на том же диске, что и данные? ССЗБ.
|
|||
62
DGorgoN
05.10.17
✎
09:39
|
(59) По РДП ломануть если РДП не настроен это делов на часик-другой.
|
|||
63
falselight
05.10.17
✎
09:39
|
(61) Я не сис. админ.
Есть диск C, есть диск backup, на нем все и было в разных каталогах. Это все из за того что был слабый пароль? |
|||
64
DGorgoN
05.10.17
✎
09:40
|
||||
65
DGorgoN
05.10.17
✎
09:40
|
(63) Канешн, создаешь лям подключений в одно время и перебираешь.
|
|||
66
Йохохо
05.10.17
✎
09:44
|
||||
67
Fish
05.10.17
✎
09:44
|
(63) Это всё из-за того, что кто-то решил сэкономить на админе, который способен настроить безопасное подключение. А скупой, как известно, платит дважды.
|
|||
68
Trimax
05.10.17
✎
09:46
|
+ (67) и много и сразу см. JOB: Руководство спрашивает: почему оно вынуждено программистам много платить
|
|||
69
Looking
05.10.17
✎
09:50
|
(59)в Журнале событий ведь должны быть записи о сеансе?
|
|||
70
falselight
05.10.17
✎
09:50
|
(67) Можно поподробнее безопасное подключение по rdp,
как именно оно строится? Теоретически. |
|||
71
falselight
05.10.17
✎
09:51
|
(69) Будут смотреть. Журнал событий Win 10 имеете ввиду?
А если скрипт? Как это выявить? Журнал событий если было по rdp. А если не rdp как выявить? |
|||
72
Fish
05.10.17
✎
09:53
|
(70) Так в яндексе почитай, статей куча: https://yandex.ru/yandsearch?&clid=2186623&text=безопасное%20подключение%20по%20rdp&lr=2
А лично я в этом плане вполне доверяю квалифицированным админам, особо не вникая в детали. |
|||
73
falselight
05.10.17
✎
09:54
|
(72) Понятно. Ну так как я не адимн, тоже не вникаю в детали .... Стараюсь делать свою работу...
|
|||
74
Trimax
05.10.17
✎
09:54
|
(70) А , стесняюсь спросить, сервер терминалов лицензионный или врап, как обычно в жадных конторах?
|
|||
75
CepeLLlka
05.10.17
✎
09:55
|
Логи винды посмотреть что мешает?
|
|||
76
Fish
05.10.17
✎
09:56
|
(73) А для чего тогда ветку завёл? Пусть админы и решают проблему, раз допустили шифрование файлов.
|
|||
77
Trimax
05.10.17
✎
09:58
|
(76) На него "батон крошат". Типа ты работаешь один ночью - ты и запустил вирус. Что вполне возможно, если качать 1С-овские обработки с левых сайтов.
|
|||
78
Fram
05.10.17
✎
09:59
|
(74) что такое врап? и как лицензия (бумажка по сути) решает вопрос безопасности?
|
|||
79
Trimax
05.10.17
✎
10:01
|
||||
80
Fish
05.10.17
✎
10:02
|
(77) Для начала надо доказать, что это именно он. А во-вторых, даже если шифровальщик залез с компьютера ТС, то виноваты всё равно админы. Уже хотя бы в том, что бэкапы держат на том же компе.
|
|||
81
falselight
05.10.17
✎
10:02
|
(76) Говорили что это у меня комп заражен.
Что через него кто то влез к ним по rdp. Я вот и решил поинтересоваться возможно ли такое. Если у меня заражен как это выявить? Или я не знаю а ко всем лезет? Но другие rdp не жаловались. |
|||
82
Trimax
05.10.17
✎
10:02
|
(78) Без лицензии (бумажки по сути) сервер терминалов не работает:)
|
|||
83
falselight
05.10.17
✎
10:03
|
(77) Не я с этого компа даже в инет не выходил и ничего
не переносил на него такого. |
|||
84
Trimax
05.10.17
✎
10:04
|
(80) В конторах с таким админом не разбираются а назначают.
|
|||
85
Йохохо
05.10.17
✎
10:04
|
(78) так и решает) пкм на мой компьютер, а там ЗверДВД уиндовс 10 энтерпрайз таблэтка встроена
|
|||
86
Fish
05.10.17
✎
10:06
|
(81) "Если у меня заражен как это выявить? " - Наверное, наличием зашифрованных файлов. Насколько я слышал про шифровальщики, они сначала рассылают себя, а потом шифруют.
Ну и антивирусами разными пройдись. Судя по (39) этот шифровальщик не новый, и значит, антивирусы его уже выявят при наличии. |
|||
87
Fish
05.10.17
✎
10:07
|
+(86) Если же разные антивирусы ничего не покажут, то смело шли их лесом.
|
|||
88
Trimax
05.10.17
✎
10:07
|
(86) А антивирус аваст или 365 :)
|
|||
89
Fram
05.10.17
✎
10:08
|
(82) ну, вообще то работает, и об этом все знают кроме тебя )
(85) так шифровальщик тут причем? |
|||
90
falselight
05.10.17
✎
10:08
|
(88) А Avira?
|
|||
91
Trimax
05.10.17
✎
10:09
|
(87) Сначала слать лесом, а потом, за отдельную плату строить защиту.
|
|||
92
Looking
05.10.17
✎
10:10
|
(86)если не новый то можно в ДрВеб отправить образец зашифрованного файла, возможно у них уже есть дешифратор
|
|||
93
Йохохо
05.10.17
✎
10:10
|
(89) дроппер в комплекте
(90) рофл |
|||
94
falselight
05.10.17
✎
10:10
|
(93) Как это?
|
|||
95
Looking
05.10.17
✎
10:12
|
||||
96
NorthWind
05.10.17
✎
10:15
|
(94) Смеется он с вас. Для серьезных вещей авира годится мало. Особенно ее бесплатная версия. Касторского рекомендую, причем если вы хотите защиту от шифровальщиков - придется активировать проактивку и мучиться с ее паранойей - она будет вам рубить в том числе и вполне законные действия. Все это придется долго и муторно подстраивать.
|
|||
97
Trimax
05.10.17
✎
10:17
|
(94) Не парься по мелочам. Твоя первоочередная задача поднять данные. Отправляй файлы к вэбу и касперу. Пробуй их утилиты по дешифрации.
|
|||
98
Джо-джо
05.10.17
✎
10:17
|
(95) Вообще не палятся ребята
|
|||
99
falselight
05.10.17
✎
10:18
|
(96) Ну касперский платный. Нужно покупать.
А эти (88) же тоже бесплатные? И они лучше авиры? |
|||
100
Trimax
05.10.17
✎
10:20
|
(99) монописуальны. Ты точно из России?
|
|||
101
falselight
05.10.17
✎
10:22
|
(100) Я спросил, платными предлагаете пользоваться антивирусами?
|
|||
102
DGorgoN
05.10.17
✎
10:29
|
(101) Лучшая политика это бэкап. Причем бэкап не только локальный но и в облака через спец. канал.
|
|||
103
Fish
05.10.17
✎
10:37
|
(101) Запомни уже наконец великую мудрость: Скупой платит дважды. А безопасность - это не та сфера, где нужно экономить. Например, сравни стоимость потерянных данных и связанного с этим простоя + затраты на восстановление и стоимость антивируса. Если стоимость сопоставима - вам антивирус не нужен.
|
|||
104
falselight
05.10.17
✎
10:51
|
(102) У меня был бэкап, пробую восстановить пишет, ошибка потока. Это от чего так? Бэкап битый?
|
|||
105
falselight
05.10.17
✎
10:52
|
(104+) Кажется платформа старая, попробую на новой.
|
|||
106
Йохохо
05.10.17
✎
10:59
|
(104) бэкапы надо еще и проверять, причем до, а не после
|
|||
107
Fish
05.10.17
✎
11:00
|
(104) DT - это не бэкап и никогда бэкапом не был.
|
|||
108
DGorgoN
05.10.17
✎
11:04
|
А кажется просто dt тоже шифранули )
|
|||
109
Oftan_Idy
05.10.17
✎
11:07
|
RDP последней версии с настройками по-умолчанию и хорошим паролем на 10 символов - это очень надежная вещь.
Все порты кроме RDP должны быть закрыты, номер порта не стандартный, ехо-ответ отключен, гостевая запись отключена. Я не слышал чтобы ломали сам rdp. Это или знание или подбор тупого пароля (123456 или день рождение) или вирус изнутри сервер. Например зашли с сервера в инет и подцепили заразу. |
|||
110
falselight
05.10.17
✎
11:09
|
(108) я копировал до этого.
Там сейчас к дт всякие буквы добавлены |
|||
111
falselight
05.10.17
✎
11:11
|
Странно, платформа та же, но не разворачивается (
|
|||
112
NorthWind
05.10.17
✎
11:12
|
(99) нужно. Антивирус нужно покупать, еще нужно покупать нормальные файрволлы и еще, о ужас, надо платить специалистам которые разбираются в безопасности. А вы как хотели?
|
|||
113
Йохохо
05.10.17
✎
11:13
|
(111) открой блокнотом, в начале должно быть что то типа 1CDBMSV8
|
|||
114
NorthWind
05.10.17
✎
11:13
|
+ (112) если ничего из перечисленного приципиально не делать, но результат обычно такой как в (0)...
|
|||
115
falselight
05.10.17
✎
15:40
|
(113) Долго открывался файл в блокноте.
В начале там, -??????? Может что с кодировкой файла? |
|||
116
falselight
05.10.17
✎
15:41
|
(115+) Японское иероглифы. Не отобразились при отправке.
|
|||
117
Fish
05.10.17
✎
15:45
|
(113) У меня вначале DT вот такое: 1CIBDmpF3
|
|||
118
Fish
05.10.17
✎
15:48
|
(116) Потому что не надо DT блокнотом открывать. Он для этого не предназначен. Смотри по F3 в том же ФАРе, например.
|
|||
119
falselight
05.10.17
✎
15:54
|
(118) А в Total commander можно по F3?
|
|||
120
falselight
05.10.17
✎
15:55
|
По F3 в total commander 1CIBDmpF3.
|
|||
121
Fish
05.10.17
✎
15:57
|
(120) Значит, это заголовок DT. Но это ещё не значит, что он не битый :)
|
|||
122
falselight
05.10.17
✎
15:57
|
Почему же он тогда не развернулся?
Ошибка потока, а другой более ранний развернулся. |
|||
123
Fish
05.10.17
✎
15:58
|
(122) Потому что DT не гарантирует на 100% ни то, что он развернётся. Поэтому его и нельзя использовать в качестве бэкапа. Эта тема стара, как мамонт.
|
|||
124
falselight
05.10.17
✎
16:01
|
(123) А что использовать в качестве бэкапа файловой базы?
|
|||
125
ДядяМитяй
05.10.17
✎
16:03
|
Поверишь? .1CD
|
|||
126
falselight
05.10.17
✎
16:04
|
(125) То есть, из каталога базы брать .1CD?
И потом его открывать, не выгружать .dt? Так правильно? |
|||
127
ДядяМитяй
05.10.17
✎
16:09
|
6.9.1. Файловый вариант информационной базы
ВНИМАНИЕ! Резервное копирование необходимо выполнять перед любой операцией, которая может повредить данные, находящиеся в информационной базе. ВНИМАНИЕ! Во время выполнения операции резервного копирования информационной базы в файловом варианте к информационной базе не должно быть никаких подключений (в том числе и конфигуратором). Создание резервной копии осуществляется в любой программе, поддерживающей работу с файлами. С помощью программы работы с файлами необходимо открыть каталог с информационной базой. Для создания копии информационной базы можно просто скопировать файл 1Сv8.1CD в отдельный каталог. Для восстановления (в случае утери, порчи и т. д.) информационной базы достаточно скопировать сохраненный файл в прежний каталог. Заметим, что для копирования информационной базы также можно использовать специализированное программное обеспечение, предназначенное для резервного копирования и восстановления данных. Для повышения информативности резервной копии, рекомендуется включать в ее состав также файлы журнала регистрации (подробнее см. здесь), которые хранятся в каталоге 1Cv8Log каталога информационной базы. В этом случае восстановление информационной базы также желательно выполнять совместно с журналом регистрации (каталогом 1Cv8Log). В этом случае станет доступна информация по всем действиям, которые были выполнены в информационной базе до момента резервной копии. |
|||
128
ДядяМитяй
05.10.17
✎
16:09
|
Это с ИТСа
|
|||
129
MM
05.10.17
✎
16:14
|
(123) В общем-то верно, но с 8.3.9:
Выгрузка информационной базы в файл .dt будет прервана при обнаружении проблем с внутренней стуктурой информационной базы. http://downloads.v8.1c.ru/content//Platform/8_3_11_2528/1cv8upd.htm#ef625835-b613-11e6-a3f7-0050569f678a |
|||
130
falselight
05.10.17
✎
16:15
|
(128) Ясно спасибо. В каких случаях тогда выгружать .dt?
|
|||
131
Fish
05.10.17
✎
16:22
|
(129) Неверно скопипастил:
"Выгрузка информационной базы в файл .dt НЕ будет прервана при обнаружении проблем с внутренней структурой информационной базы." :)) |
|||
132
Fish
05.10.17
✎
16:22
|
(130) В случае перевода файловой базы в скуль и обратно.
|
|||
133
Джо-джо
05.10.17
✎
16:24
|
(123) .dt это бекап Шрёдингера
|
|||
134
Йохохо
05.10.17
✎
16:25
|
(131) но на ошибке формата потока она таки грохнется
|
|||
135
MM
05.10.17
✎
16:28
|
(131) Нет ошибся в ссылке
http://downloads.v8.1c.ru/content//Platform/8_3_11_2528/1cv8upd.htm#a8f5068d-c7f7-11e4-a3f7-0050569f678a и это в 8.3.7. 1С не очень последовательна :) |
|||
136
falselight
05.10.17
✎
16:35
|
Выяснилась причина, от куда работали скрипты.
Под пользователем, - asp.net который обладал полными правами. Никому не знакомо это? |
|||
137
MM
05.10.17
✎
16:44
|
(135)+ Хотя скорее в 8.3.7 поставили строгую проверку перед выгрузкой базы, а в 8.3.9 ослабили её, исключив проверки в маловажных структурах.
|
|||
138
rphosts
05.10.17
✎
16:53
|
(0) а что ВПН нынче не кошерно?
|
|||
139
Fish
05.10.17
✎
16:55
|
(136) Поиск нагуглил это: https://otvet.mail.ru/question/25358006
|
|||
140
falselight
05.10.17
✎
16:59
|
(139) Спасибо, да говорили про Microsoft .NET Framework то что это с ней пришел этот файл.
И им пользуются злоумышленники? Нужно его удалять при его появлении? |
|||
141
falselight
05.10.17
✎
17:00
|
(140+) То есть этот пользователь системы.
|
|||
142
Fish
05.10.17
✎
17:01
|
(140) Нет, злоумышленники пользуются безалаберностью пользователей и непрофессионализмом админов.
|
|||
143
falselight
05.10.17
✎
17:04
|
(142) Под этим пользователем работал злоумышленник.
То есть если бы его админ. во время удалил, этого бы не было? |
|||
144
Trimax
05.10.17
✎
17:10
|
(143) Если-бы не было админских прав - то да. Вообще выяснять нужно кто что недавно устанавливал откуда качал дистрибутив с NET. В большинстве случаев, "правильные" программы требуют самостоятельно скачивать его, а не в составе дистрибутива, ибо оно охраняется законом об авторстве.
|
|||
145
falselight
05.10.17
✎
17:12
|
(144) Ну как то он поставился, с какой то программой.
Или даже с операционной системой. |
|||
146
Fish
05.10.17
✎
17:13
|
(145) Как, как. Какой-то админ скачал и поставил. Некоторые игрушки, кстати требуют установки .NET Framework.
|
|||
147
Fish
05.10.17
✎
17:14
|
(145) С операционкой по умолчанию .NET Framework не ставится. Так что установка его - это вполне осмысленное действие.
|
|||
148
Woldemar177
05.10.17
✎
17:17
|
(0) Сдается мне у ТС конфликт с предыдущим админом или программистом.
|
|||
149
Trimax
05.10.17
✎
17:20
|
(145) Ну вот и ответ твоему начальству на претензии к тебе: NET не ставится автоматически с легальным контентом!!!
Это собственность майкрософта. Распространяется свободно, НО только с сайта майкрософта, все остальное - на свой страх и риск. Риск оказался неоправданым. |
|||
150
Trimax
05.10.17
✎
17:21
|
(148) Нет. На него "вешают" косяк админа, и думаю затраты на восстановление и простои.
|
|||
151
falselight
05.10.17
✎
17:26
|
(147) То есть принудительно он не может поставиться ни с операционной системой. Ни с 1с. Ни с какой другой нужной
программой? |
|||
152
falselight
05.10.17
✎
17:31
|
Сам он не мог поставится и прописаться в пользователи?
|
|||
153
Trimax
05.10.17
✎
17:33
|
(151) НЕТ!!! Еще раз. NET является собственностью компании майкрософт и только они вправе раздавать его бесплатно.
|
|||
154
falselight
05.10.17
✎
17:33
|
(153) Ну вот с win 10 при обновлении и встроили может его?
|
|||
155
Trimax
05.10.17
✎
17:35
|
(152) Может, если прописан в составе дистрибутива (естественно с установкой с админскими правами), но данный дистрибутив автоматически становится "пиратским" в который может быть понапихано все что угодно, в том числе и шифровальщики и прочие трояны для автоматического снятия денег с Вашей личной банковской карты через клиент-банк.
|
|||
156
Trimax
05.10.17
✎
17:37
|
(154) Ты по-моему переработал... Ты реально считаешь что единственный кто сегодня качал\устанавливал обновления винды?
|
|||
157
Йохохо
05.10.17
✎
17:39
|
вы там иис с .нет не попутали, нет?
|
|||
158
falselight
05.10.17
✎
17:41
|
После установки 1с никто не обнаруживал у себя .NET Framework?
|
|||
159
falselight
05.10.17
✎
17:42
|
Понятно, не известно от куда он взялся. У меня его нет.
И асп.нет этого тоже. |
|||
160
falselight
05.10.17
✎
17:46
|
(155) Понятно, спасибо за развернутый ответ.
|
|||
161
Trimax
05.10.17
✎
17:53
|
(160) Как личный совет. Рекомендуйте своему заказчику провести аудит его IT системы, сторонней организацией, специализирующейся на аутсорсинге. С соответствующими выводами о работе сисадмина. (хотя вменяемый начальник уже-бы расчитал такого админа).
|
|||
162
Woldemar177
05.10.17
✎
17:59
|
(150) Сервер то какой? Система то понятно, а вдруг тс и зашифровал все?
|
|||
163
Trimax
05.10.17
✎
18:04
|
(162) Да нету там ни чего, кроме авиры и прямого канала в инет с админскими правами всем входящим.
|
|||
164
Trimax
05.10.17
✎
18:05
|
+ (163) и кучи софта (читать игрушек) качаемого с левых сайтов. Не удивлюсь, если втихарца и парнушкой балуются :)
|
|||
165
Woldemar177
05.10.17
✎
18:07
|
(164) я и подумал - вы не устали бесплатно советы давать?
|
|||
166
Trimax
05.10.17
✎
18:17
|
(165) Плачу той-же монетой. Мне тут много помогли абсолютно бесплатно... С некоторыми ещё и платно (на много дешевле чем местные франчи) посотрудничал.
|
|||
167
Йохохо
05.10.17
✎
18:21
|
(162) да легко, решил опубликовать базу, нашел на руборде самый древний надежный иис, согласился на "настроить фаервол", хоп и кошка больше не тороид, шаловливые ручки пробили анизотропную пленку спасавшую попу кошки от разжижающего мозги влияния ввв
|
|||
168
Брудвар
05.10.17
✎
20:03
|
Вот у нас админ молодец, дал мне доступ по RDP но я даже если захочу что-нибудь заразить вирусом, то все равно не смогу. Даже просто сам файл с вирусом нельзя положить на комп. Что уж говорить о том чтобы вирус сам туда попал. Вообще никак.
|
|||
169
kofeinik
05.10.17
✎
21:05
|
(168) Это ты не сможешь, а тот, кто поднял сам себе права с бесправной учетки asp.net - может. И шифровальщик - это не вирус.
|
|||
170
Йохохо
05.10.17
✎
22:02
|
(168) тебе подсказывал кто то как это сделать
|
|||
171
Брудвар
06.10.17
✎
00:40
|
(169) Да никто не сможет. Там же серверная операционка, и админ не тупой.
Москва - столица России. (170) Не понятно. Ты про что? |
|||
172
falselight
06.10.17
✎
06:55
|
Все же это идет бесплатно и требуется большинству программ .NET Framework.
|
|||
173
K1RSAN
06.10.17
✎
07:11
|
(172) Назовите РАБОЧИЕ программы, которым позарез нужен NET. У меня в основном он хочет установиться тогда, когда устанавливаю игры
|
|||
174
craxx
06.10.17
✎
07:21
|
(0) На самом деле в винде дырок такая куча, что абсолютно не факт что через РДП это было. Моих клиентов на Вин2008 шифранули гениальным способом. Была такая дырка в winlogon - если ты 5 раз нажал шифт, то служба авторизации падала. Ну и короче - вешаешь отладчиком после этого cmd, который запускается, естественно, от имени системы, и заводишь из командной строки пользователя с любыми правами.
|
|||
175
mehfk
06.10.17
✎
07:23
|
||||
176
falselight
06.10.17
✎
07:46
|
(173) Точно не скажу, но на сколько помнится, что то требовало его установки в обязательно порядке.
Давно ничего не ставил. |
|||
177
NorthWind
06.10.17
✎
08:30
|
(168) использовав одну из известных уязвимостей, можно запустить интерпретатор команд с правами системной службы и получить доступ. Зачастую это делается, вообще не имея прав входа в систему - просто специально сформированным пакетом через сетевую карту срывают стек и запускают что надо.
|
|||
178
NorthWind
06.10.17
✎
08:34
|
+(177) из свежего можно почитать по WanaCry, из более старого касательно винды - LoveSan (MSBlact), Sasser, Conficker и иже с ними.
|
|||
179
Дмитрий
06.10.17
✎
08:38
|
(0) Бывает. Любой комп выставьте напрямую в интернет, а потом почитайте логи - там долбежка постоянная с подбором логинов
|
|||
180
Дмитрий
06.10.17
✎
08:42
|
(96) антивирусы мало помогут, потому что реальный человек заходит по ломанному логину и запускает шифровальщик вручную.
Проверено на собственной шкуре |
|||
181
Looking
06.10.17
✎
08:45
|
(173)"Назовите РАБОЧИЕ программы, которым позарез нужен NET."
из того, что пришло на память, например "Подготовка пакета электронных документов для государственной регистрации", недавно такую ставил и как-раз из-за нее пришлось NET.Framework поставить, ранее его на ПК не было https://www.nalog.ru/rn77/program/5961271/ http://slob-expert.ru/spravochnye-materialy/besplatnye-programmy-v-pomoshh-buxgalteru/kak-prosto-podgotovit-dokumenty-dlya-gosregistracii/ "С программой «ППДГР» при первой установке обязательно нужно использовать следующие программы: пакет Microsoft NET.Framework 4.0. Если этот пакет не установлен на ваш компьютер, его необходимо установить. Ссылка на пакет Microsoft NET.Framework 4.0 — ссылка; Microsoft Access Database Engine 2010. Установить эту программу можно по ссылке — ссылка." |
|||
182
Looking
06.10.17
✎
08:47
|
(151)"То есть принудительно он не может поставиться ни с операционной системой. Ни с 1с. Ни с какой другой нужной
программой?" так можно-же посмотреть когда он был поставлен, может он давным-давно установлен, проверьте дату его установки. |
|||
183
NorthWind
06.10.17
✎
08:55
|
(174) пятикратное нажатие шифта включает режим залипания клавиш. У меня так.
|
|||
184
Брудвар
06.10.17
✎
09:30
|
(183) Ага, и падение службы авторизации. Я всегда так делаю если нужно войти на сервер на работе когда админ отсутствует.
|
|||
185
Looking
06.10.17
✎
09:33
|
(184)ОС какая?
|
|||
186
Брудвар
06.10.17
✎
11:04
|
(185) Server 2016 Datacenter
|
|||
187
Автоном
08.10.17
✎
13:26
|
(0)Один из самых популярных методов заражения криптолокером - RDP. Банальный брутафорс.
Проблема в том что многие выставляют RDP со старыми протоколами защиты, и слабым паролем. Если выставляете RDP наружу - там есть штатные методы обеспечения безопасности, плюс пара пользователь- пароль должна быть достаточно сложной для брутафорса. |
|||
188
mistеr
08.10.17
✎
19:37
|
(0) Что-то древнее вы там словили: https://forum.drweb.com/index.php?showtopic=324287
Не факт, что сервис дешифровки до сих пор работает. |
Форум | Правила | Описание | Объявления | Секции | Поиск | Книга знаний | Вики-миста |