Pull to refresh

Comments 13

Спасибо! Просканил свою сеть — две зараженные машины (((
Спасибо!
Долго пытался вычислить оставшихся заражённых. Теперь знаю как :)
ещё один способ, только нужна последняя версия nmap:

nmap -PN -T4 -p139,445 -n -v --script=smb-check-vulns --script-args safe=1 [targetnetworks]

(увидел на reddit)
интересная вещь, но для мелких сетей хватит и обычного сниффера, показывающего, кто бомбит 139 и 445 порты
Что еще за «самый массовый червь», про который даже никто не слышал?
Я тоже не знал, пока за 15 минут не легла рабочая сеть примерно в 70 компьютеров. На следующий день в учетки могли войти только пользователи с правами администратора.
Спасибо, нужная вещь. Завтра апробирую, а то в отчетах Касперского такой бред… адреса атакующего неверные.
Спасибо! Посоветую знакомым т.к. у них эта зараза водится в сети в изобилии
Дофига он мне проблем устроил некоторое время назад…
Алоха! Огромное спасибище!
А то я уже запарился машины определять зараженные! УВАЖУХА!
спасибо, как раз уже воспользовался. в итоге один зараженный сервер он нашел.
Благодарю. Попробовал просканировать городскую сеть. Из порядка 2000 компов 176 зараженные.
Sign up to leave a comment.

Articles