[Conseils] Lutter contre Blast/Lovesan/MSBlast/Poza
5 réponses
LaDDL
Un petit rappel à tous ceux qui sont ou seraient infectés par le virus
Blast/Lovesan/MSBlast :
- utilisez Google (www.google.fr)
- allez dans la rubrique actualités
- cliquez sur le thème d'actualité Science/Tech
- vous trouverez là tous les liens francophones se rapportant à ce virus
- ensuite appliquez impérativement le patch de Microsoft correspondant à
votre environnement/plateforme :
http://www.microsoft.com/technet/treeview/?url=/technet/security/bulletin/MS03-026.asp
- et si vous êtes déjà infecté :
- utilisez un programme de désinfection du virus par exemple :
ftp://ftp.f-secure.com/anti-virus/tools/f-lovsan.zip
- enfin consultez les messages de ce forum depuis le 11/08/2003
jusqu'à ce jour afin de mieux comprendre l'importance du problème
Cette action est irreversible, confirmez la suppression du commentaire ?
Signaler le commentaire
Veuillez sélectionner un problème
Nudité
Violence
Harcèlement
Fraude
Vente illégale
Discours haineux
Terrorisme
Autre
Jceel
Bonjour ...LaDDL qui nous as a dit
* Un petit rappel à tous ceux qui sont ou seraient infectés par le virus
à part qu'ils n'ont pas le temps de le faire ;-(
première chose..... mettre le fire wall de XP.... la majorité sont sur cet OS deux.. maintenant ils peuvent charger le patch de MS dispo depuis presque 1 mois http://www.microsoft.com/technet/treeview/?url=/technet/security/bulleti n/MS03-026.asp trois..désinfection
-- @++++Jceel - MVP Win, I E, Media Player
En vérité je te le dis mais sous O E internaute indécis pour le HacheuTeuMeuLeu seul le click droit Control+F deux la lumière t'apportera C'est ce qu'il y a de mieux netevangile..selon Jceel.livre du windows.psaume alt-255..verset ÿp Jceel http://jceel.free.fr l'hyper du gratuit du net Founding Chairman of the International Pebkac Busters Company
Bonjour ...LaDDL qui nous as a dit
* Un petit rappel à tous ceux qui sont ou seraient infectés par le
virus
à part qu'ils n'ont pas le temps de le faire ;-(
première chose..... mettre le fire wall de XP.... la majorité sont sur
cet OS
deux.. maintenant ils peuvent charger le patch de MS dispo depuis
presque 1 mois
http://www.microsoft.com/technet/treeview/?url=/technet/security/bulleti
n/MS03-026.asp
trois..désinfection
--
@++++Jceel - MVP Win, I E, Media Player
En vérité je te le dis mais sous O E
internaute indécis pour le HacheuTeuMeuLeu
seul le click droit Control+F deux
la lumière t'apportera C'est ce qu'il y a de mieux
netevangile..selon Jceel.livre du windows.psaume alt-255..verset ÿp
Jceel http://jceel.free.fr l'hyper du gratuit du net
Founding Chairman of the International Pebkac Busters Company
* Un petit rappel à tous ceux qui sont ou seraient infectés par le virus
à part qu'ils n'ont pas le temps de le faire ;-(
première chose..... mettre le fire wall de XP.... la majorité sont sur cet OS deux.. maintenant ils peuvent charger le patch de MS dispo depuis presque 1 mois http://www.microsoft.com/technet/treeview/?url=/technet/security/bulleti n/MS03-026.asp trois..désinfection
-- @++++Jceel - MVP Win, I E, Media Player
En vérité je te le dis mais sous O E internaute indécis pour le HacheuTeuMeuLeu seul le click droit Control+F deux la lumière t'apportera C'est ce qu'il y a de mieux netevangile..selon Jceel.livre du windows.psaume alt-255..verset ÿp Jceel http://jceel.free.fr l'hyper du gratuit du net Founding Chairman of the International Pebkac Busters Company
pasdespamro.nald
On Wed, 13 Aug 2003 08:50:48 +0200, "Jceel" wrote:
première chose..... mettre le fire wall de XP.... la majorité sont sur cet OS deux.. maintenant ils peuvent charger le patch de MS dispo depuis presque 1 mois http://www.microsoft.com/technet/treeview/?url=/technet/security/bulleti n/MS03-026.asp trois..désinfection
cette adresse aboutit sur un site en anglais et je n'y ai pas trouvé de lien pour télécharger la rustine
il n' y a pas une meilleure adresse ? en français de préférence merci @+
ATTENTION: supprimer pasdespam de mon adresse pour me repondre
On Wed, 13 Aug 2003 08:50:48 +0200, "Jceel" <jceel@free.fr> wrote:
première chose..... mettre le fire wall de XP.... la majorité sont sur
cet OS
deux.. maintenant ils peuvent charger le patch de MS dispo depuis
presque 1 mois
http://www.microsoft.com/technet/treeview/?url=/technet/security/bulleti
n/MS03-026.asp
trois..désinfection
cette adresse aboutit sur un site en anglais et je n'y ai pas trouvé
de lien pour télécharger la rustine
il n' y a pas une meilleure adresse ?
en français de préférence
merci
@+
ron@ld
ATTENTION: supprimer pasdespam de mon adresse
pour me repondre
On Wed, 13 Aug 2003 08:50:48 +0200, "Jceel" wrote:
première chose..... mettre le fire wall de XP.... la majorité sont sur cet OS deux.. maintenant ils peuvent charger le patch de MS dispo depuis presque 1 mois http://www.microsoft.com/technet/treeview/?url=/technet/security/bulleti n/MS03-026.asp trois..désinfection
cette adresse aboutit sur un site en anglais et je n'y ai pas trouvé de lien pour télécharger la rustine
il n' y a pas une meilleure adresse ? en français de préférence merci @+
ATTENTION: supprimer pasdespam de mon adresse pour me repondre
LaDDL
liberte wrote:
comment mettre en place le FW de XP??? quelle stratégie choisir? quels ports fermés??? Absolument tout sur le FW de MS ICF à cette adresse :
PS un FW personnel par défaut filtre tous les ports. ;)
LaDDL
liberte wrote:
oui mais alors quels sont les port a férmé? Slt,
Dans le contexte actuel pour faire face à Blaster & ses variantes, il faut : - bloquer le trafic vers les ports 4444/TCP et 69/UDP pour freiner la propagation de ce ver. - pour éviter les attaques venant de l'extérieur, filtrer les ports 135 à 139 et 445 en TCP et en UDP. - pour le 5000 (RPC UPP) le filtrer aussi. En d'autres termes, actives/installes un FW. Par défaut, il filtre tes ports.
Enfin penses à désactiver/fermer Netbios sur ta machine.
voici la liste des ports sur mon pc sous win2000 pro 135/tcp open loc-srv 1002/tcp open unknown 1025/tcp open NFS-or-IIS 1720/tcp open H.323/Q.931 A quoi servent ces ports svp?
135 tcp loc-srv = NCS local location broker port 135 = Service permettant la réalisation des appels de procédures distantes (RPC ou Remote Procedure Call). Tous les actes administratifs distants sous Windows utilisent les RPC. Ce port est, en réalité, un véritable dispatcher ou plutôt "port-mapper". Lorsqu'une machine cherche à atteindre un service sur une machine distante elle se connecte d'abord via le port 135 pour localiser le port réel sur lequel tourne le service qui l'intéresse. Ensuite elle dialoguera via le numéro de port qui lui aura été communiqué pour le service concerné. D'où le nom de ce port (localisation de service, en français). Dans la réalité c'est beaucoup plus subtile que cela. Voir ici une explication simplifiée du mécanisme de mapping de port. Sur ce port 135 se situe aussi le gestionnaire de contrôle de services COM (COM SCM). Donc ce port est aussi nécessaire aux mécanisme DCOM.
1002 tcp = les ports 1001 à 1009 ne sont pas assignés à un service particulier
1025 tcp = network blackjack
1720 tcp = h323hostcall
merci Il vous en prie. ;)
liberte wrote:
oui mais alors quels sont les port a férmé?
Slt,
Dans le contexte actuel pour faire face à Blaster & ses variantes, il
faut :
- bloquer le trafic vers les ports 4444/TCP et 69/UDP pour freiner
la propagation de ce ver.
- pour éviter les attaques venant de l'extérieur, filtrer les ports 135
à 139 et 445 en TCP et en UDP.
- pour le 5000 (RPC UPP) le filtrer aussi.
En d'autres termes, actives/installes un FW. Par défaut, il filtre tes
ports.
Enfin penses à désactiver/fermer Netbios sur ta machine.
voici la liste des ports sur mon pc sous win2000 pro
135/tcp open loc-srv
1002/tcp open unknown
1025/tcp open NFS-or-IIS
1720/tcp open H.323/Q.931
A quoi servent ces ports svp?
135 tcp loc-srv = NCS local location broker
port 135 = Service permettant la réalisation des appels de procédures
distantes (RPC ou Remote Procedure Call). Tous les actes administratifs
distants sous Windows utilisent les RPC.
Ce port est, en réalité, un véritable dispatcher ou plutôt
"port-mapper". Lorsqu'une machine cherche à atteindre un service sur une
machine distante elle se connecte d'abord via le port 135 pour localiser
le port réel sur lequel tourne le service qui l'intéresse. Ensuite elle
dialoguera via le numéro de port qui lui aura été communiqué pour le
service concerné. D'où le nom de ce port (localisation de service, en
français). Dans la réalité c'est beaucoup plus subtile que cela. Voir
ici une explication simplifiée du mécanisme de mapping de port.
Sur ce port 135 se situe aussi le gestionnaire de contrôle de services
COM (COM SCM). Donc ce port est aussi nécessaire aux mécanisme DCOM.
1002 tcp = les ports 1001 à 1009 ne sont pas assignés à un service
particulier
Dans le contexte actuel pour faire face à Blaster & ses variantes, il faut : - bloquer le trafic vers les ports 4444/TCP et 69/UDP pour freiner la propagation de ce ver. - pour éviter les attaques venant de l'extérieur, filtrer les ports 135 à 139 et 445 en TCP et en UDP. - pour le 5000 (RPC UPP) le filtrer aussi. En d'autres termes, actives/installes un FW. Par défaut, il filtre tes ports.
Enfin penses à désactiver/fermer Netbios sur ta machine.
voici la liste des ports sur mon pc sous win2000 pro 135/tcp open loc-srv 1002/tcp open unknown 1025/tcp open NFS-or-IIS 1720/tcp open H.323/Q.931 A quoi servent ces ports svp?
135 tcp loc-srv = NCS local location broker port 135 = Service permettant la réalisation des appels de procédures distantes (RPC ou Remote Procedure Call). Tous les actes administratifs distants sous Windows utilisent les RPC. Ce port est, en réalité, un véritable dispatcher ou plutôt "port-mapper". Lorsqu'une machine cherche à atteindre un service sur une machine distante elle se connecte d'abord via le port 135 pour localiser le port réel sur lequel tourne le service qui l'intéresse. Ensuite elle dialoguera via le numéro de port qui lui aura été communiqué pour le service concerné. D'où le nom de ce port (localisation de service, en français). Dans la réalité c'est beaucoup plus subtile que cela. Voir ici une explication simplifiée du mécanisme de mapping de port. Sur ce port 135 se situe aussi le gestionnaire de contrôle de services COM (COM SCM). Donc ce port est aussi nécessaire aux mécanisme DCOM.
1002 tcp = les ports 1001 à 1009 ne sont pas assignés à un service particulier