Премини към съдържанието
  • Добре дошли!

    Добре дошли в нашите форуми, пълни с полезна информация. Имате проблем с компютъра или телефона си? Публикувайте нова тема и ще намерите решение на всичките си проблеми. Общувайте свободно и открийте безброй нови приятели.

    Моля, регистрирайте се за да публикувате тема и да получите пълен достъп до всички функции.

     

Опит за хакване? [Решен]


Препоръчан отговор

От скоро време забелязах, че в System Tools > Sekurity > имам ANONYMOUS LOGON Event ID-540. В българските форуми нищо не открих по въпроса. В чуждите намерих инфо, където се твърди, че това е опит за анонимно регистриране в компютъра но нищо не се казва по въпроса как да се предотврати. Взела съм всички мерки за ограничаване на отдалечен достъп, но този процес се стартира още с пускането на компа. Освен това непрекъсанто ми се стартират процеси като dumprer.exe/този дори ми беше зареден като автоматично стартиране/ , run32.dll, които направо ми тормозят компа , освен това ми излиза надпис Generic Host Process for Win32 Services has encountered a problem and need to close= We are sorry for the inconvenience.Освен това ми се случват различни странни гадости с програмите ми , файловете ми, изчезват, местят се на различни места, изчезват ми изведнъж звуковите драйвъри.../мога още да изреждам/.

С регистриран XP съм, редовен, ъпдейтнат. Сканирах за гадини с какво ли не!

Някакви идеи как да спра анонимния си посетител?

Линк към коментара
Сподели в други сайтове

защитна стена? comodo, outpost, zone alarm....

С AVG Internet Security съм , редовна , ъпдейтва се, но съм ги изключила , защото забелязвам че нещо се залепя за тях и дърпа произволно от интернет. При изключени и забранени ъпдейти от контролния и панел, пак се активизират?!?!?!

Освен това съм с Един чук, едно куче, Ad-aware, направила съм всички настройки и забрани в Административни инструменти , които съм срещнала по форумите, ползвам предимно ограничен акаунт, компа ми е със дълга и сложна парола , сложена при инсталацията, , включила съм и стената на Windows-а, като съм и дала всички ограничения включително и към торентите/вкл. ги само когато ми трябват/.Сканирам и чистя редовно регистри и ненужни файлове.

Скоро една програма ми откри в D цяла папка с важни за мен текстови файлове и чертежи , че имат Rootkit . Първо ги преместих и компа ми даде фира след което се принудих да ги изтиря. На важните си програми съм дала пълна забрана за достъп включително и тези които ме пазят.

От Моят компютър трудно се зарежда съдържанието. Когато искам да укажа къде да се запише файл това става невъзможно. Изчезват ми редовно иконите за интернет връзката...и прочие...

Ами това е в общи линии.

Ако спра този процес ID 540 ще си преинсталирам и ще го следя, но ми е нужно да зная повече по въпроса. Сигурна съм че с него ще си реша проблемите.

Линк към коментара
Сподели в други сайтове

Както вече ти казаха 540 е съобщение за успешно свързване на друг компютър с ресурс (например споделена папка) от твоя.

Целият лог трябва да излгежда по следният начин :

Successful Network Logon:

    User Name: <user name>

    Domain: <domain name>

    Logon ID: (0x0,0x43F6E)

    Logon Type: 3

    Logon Process: <logon process>

    Authentication Package: <authentication package>


    Workstation Name: 

        Logon GUID: {107e155b-e3f6-0532-996a-c0e40ed3e5f5}

        Caller User Name: -

        Caller Domain: -

        Caller Logon ID: -

        Caller Process ID: -

        Transited Services: -

        Source Network Address: <workstation ip address>

        Source Port: <port number>

Общо взето темата ти отива в подфорума за сигурност и антивирусна защите, къдедо ще ти окажат нужната подкрепа.

Линк към коментара
Сподели в други сайтове

С AVG Internet Security съм , редовна , ъпдейтва се, но съм ги изключила , защото забелязвам че нещо се залепя за тях и дърпа произволно от интернет. При изключени и забранени ъпдейти от контролния и панел, пак се активизират?!?!?!

Освен това съм с Един чук, едно куче, Ad-aware, направила съм всички настройки и забрани в Административни инструменти , които съм срещнала по форумите, ползвам предимно ограничен акаунт, компа ми е със дълга и сложна парола , сложена при инсталацията, , включила съм и стената на Windows-а, като съм и дала всички ограничения включително и към торентите/вкл. ги само когато ми трябват/.Сканирам и чистя редовно регистри и ненужни файлове.

Скоро една програма ми откри в D цяла папка с важни за мен текстови файлове и чертежи , че имат Rootkit . Първо ги преместих и компа ми даде фира след което се принудих да ги изтиря. На важните си програми съм дала пълна забрана за достъп включително и тези които ме пазят.

От Моят компютър трудно се зарежда съдържанието. Когато искам да укажа къде да се запише файл това става невъзможно. Изчезват ми редовно иконите за интернет връзката...и прочие...

Ами това е в общи линии.

Ако спра този процес ID 540 ще си преинсталирам и ще го следя, но ми е нужно да зная повече по въпроса. Сигурна съм че с него ще си реша проблемите.

Дa разбираме ли,че си си спряла ъпдейтите на AVG?

Линк към коментара
Сподели в други сайтове

Дa разбираме ли,че си си спряла ъпдейтите на AVG?

На всичко отгоре AVG далеч не е най-сигурната антивирусна програма. А и не защитава добре от spyware, каквито са над 98% от всички сегашни зловредни (malware) програми. А antispyware програмата на AVG също не е най-доброто решение...

Линк към коментара
Сподели в други сайтове

Спряла съм не само ъпдейтите на антивирусната, но и на всички останали програми, които поддържат автоматичен такъв. Правя го ръчно, защото обясних по-горе , че съм забелязала, че при настройване за определен час включват по всяко време, което ме кара да мисля, че вирус си дърпа частите през автоматичния ъпдейт. Това естествено е настроено от посетител. Ползвам AVG защото с нея имам най-малко инциденти, а ми е и редовна пълна версия. Ако я подменя, това означава да ползвам само триали , което не смятам , че е по-добрия вариант.

Опитвала съм почти всички известни антивирусни, които се предлагат, но нещата стават още по-зле. След последната ми комбинация от avast и Armor-стена, компа ми буквално стана разграден двор- в един момент до като всичко беше добре, всички портове се отвориха /пуснала съм им филтър иначе/и при опция блокиран трафик от стената, спокойно си сърфирах в нета и ми свиреше радиото. Това може да ви се струват вицове, но на мен ми показва само едно- имам си посетител , който се грижи редовно да ми пренастройва компа по свой вкус. Другата смешка,която ми се случва , е че след всяко стартиране на компа, систем ресторе ми е включена при положение, че съм я изключила напълно и компа ме посреща със включени приветствени звуци , което означава че някой ми го върща към доста по-ранен момент. А да не говорим пък как когато оставя включено възстановяването на системата, някой ми трие папката от System Volume Information.

Проблемите ми не са от вчера, а от поне 2 години откакто посещавам редовно различни форуми в интернет. На мен проблемът ми ми е напълно ясен и той се казва ХАКЕР!!!

От вас искам да ми кажете как да спра този процес ID 540 не може да няма начин.

Към господина който ме приканва да сканирам с Malwarebytes' Anti-Malware и HijackThis, мога да му кажа , че първата на мен не ми върши никаква работа, а с втората, редовно си проверявам компа поне по три пъти на ден и съм окастрила всичко до най необходимото.Ако иска мога да опитам да покажа лог файл с Autoruns, защото върши по-добра работа и показва всичко и е точно за специалист като него да види всичко което върви на компа ми и да каже кое да махна.

Линк към коментара
Сподели в други сайтове

Мен не ме интересува Вие какво виждате, важното е аз да го видя, защото от мен се очаква решението на проблема!

Искам с последните обновления на MBAM едно бързо сканиране и лога от него, а също така и лог от HiJackThis.

Линк към коментара
Сподели в други сайтове

Ето ви господине

Logfile of Trend Micro HijackThis v2.0.2

Scan saved at 16:27:25, on 05.1.2010 г.

Platform: Windows XP SP3 (WinNT 5.01.2600)

MSIE: Internet Explorer v8.00 (8.00.6001.18702)

Boot mode: Normal

Running processes:

C:\WINDOWS\System32\smss.exe

C:\WINDOWS\SYSTEM32\winlogon.exe

C:\WINDOWS\system32\services.exe

C:\WINDOWS\system32\lsass.exe

C:\WINDOWS\system32\Ati2evxx.exe

C:\WINDOWS\system32\svchost.exe

C:\WINDOWS\System32\svchost.exe

C:\Program Files\Lavasoft\Ad-Aware\AAWService.exe

C:\WINDOWS\system32\spoolsv.exe

C:\Program Files\AVG\AVG8\IdentityProtection\agent\Bin\AVGIDSAgent.exe

C:\PROGRA~1\AVG\AVG8\avgwdsvc.exe

C:\PROGRA~1\AVG\AVG8\avgfws8.exe

C:\Program Files\AVG\AVG8\IdentityProtection\agent\Bin\AVGIDSWatcher.exe

C:\WINDOWS\system32\cisvc.exe

C:\WINDOWS\Microsoft.NET\Framework\v2.0.50727\mscorsvw.exe

C:\PROGRA~1\AVG\AVG8\avgam.exe

C:\PROGRA~1\AVG\AVG8\avgrsx.exe

C:\PROGRA~1\AVG\AVG8\avgnsx.exe

C:\PROGRA~1\AVG\AVG8\avgemc.exe

C:\Program Files\AVG\AVG8\avgcsrvx.exe

C:\WINDOWS\SYSTEM32\cidaemon.exe

C:\WINDOWS\SYSTEM32\Ati2evxx.exe

C:\WINDOWS\Explorer.EXE

C:\WINDOWS\system32\ctfmon.exe

C:\Program Files\Lavasoft\Ad-Aware\AAWTray.exe

C:\Program Files\BillP Studios\WinPatrol\winpatrol.exe

C:\PROGRA~1\AVG\AVG8\avgtray.exe

C:\Program Files\AVG\AVG8\IdentityProtection\agent\bin\AVGIDSUI.exe

C:\Program Files\InCode Solutions\RemoveIT Pro v7 Enterprise\removeit.exe

C:\Program Files\AVG\AVG8\IdentityProtection\agent\bin\AVGIDSMonitor.exe

C:\Program Files\AVG\AVG8\avgupd.exe

C:\Program Files\Trend Micro\HijackThis\HijackThis.exe

O4 - HKLM\..\Run: [Ad-Watch] C:\Program Files\Lavasoft\Ad-Aware\AAWTray.exe

O4 - HKLM\..\Run: [WinPatrol] C:\Program Files\BillP Studios\WinPatrol\winpatrol.exe -expressboot

O4 - HKLM\..\Run: [AVG8_TRAY] C:\PROGRA~1\AVG\AVG8\avgtray.exe

O4 - HKLM\..\Run: [AVGIDS] "C:\Program Files\AVG\AVG8\IdentityProtection\agent\bin\AVGIDSUI.exe"

O4 - HKCU\..\Run: [ctfmon.exe] C:\WINDOWS\system32\ctfmon.exe

O4 - HKCU\..\Run: [RemoveIT Pro v7Ent] C:\Program Files\InCode Solutions\RemoveIT Pro v7 Enterprise\removeit.exe

O15 - Trusted Zone: http://download.windowsupdate.com

O15 - Trusted Zone: http://*.windowsupdate.com

O17 - HKLM\System\CCS\Services\Tcpip\..\{CBD5B1F1-BD1B-483F-BF1C-E84C7E35FCEC}: NameServer = 88.87.0.2,88.87.10.2

O18 - Protocol: linkscanner - {F274614C-63F8-47D5-A4D1-FBDDE494F8D1} - C:\Program Files\AVG\AVG8\avgpp.dll

O20 - Winlogon Notify: avgrsstarter - C:\WINDOWS\SYSTEM32\avgrsstx.dll

O23 - Service: Ati HotKey Poller - ATI Technologies Inc. - C:\WINDOWS\system32\Ati2evxx.exe

O23 - Service: ATI Smart - Unknown owner - C:\WINDOWS\system32\ati2sgag.exe

O23 - Service: AVG8 E-mail Scanner (avg8emc) - AVG Technologies CZ, s.r.o. - C:\PROGRA~1\AVG\AVG8\avgemc.exe

O23 - Service: AVG8 WatchDog (avg8wd) - AVG Technologies CZ, s.r.o. - C:\PROGRA~1\AVG\AVG8\avgwdsvc.exe

O23 - Service: AVG8 Firewall (avgfws8) - AVG Technologies CZ, s.r.o. - C:\PROGRA~1\AVG\AVG8\avgfws8.exe

O23 - Service: AVGIDSAgent - AVG - C:\Program Files\AVG\AVG8\IdentityProtection\agent\Bin\AVGIDSAgent.exe

O23 - Service: AVGIDSWatcher - AVG - C:\Program Files\AVG\AVG8\IdentityProtection\agent\Bin\AVGIDSWatcher.exe

O23 - Service: Lavasoft Ad-Aware Service - Lavasoft - C:\Program Files\Lavasoft\Ad-Aware\AAWService.exe

O24 - Desktop Component 0: (no name) - (no file)

--

End of file - 3391 bytes

Malwarebytes' Anti-Malware 1.43

Версия на базата от данни: 3496

Windows 5.1.2600 Service Pack 3

Internet Explorer 8.0.6001.18702

05.1.2010 г. 17:19:29

mbam-log-2010-01-05 (17-19-29).txt

Тип сканиране: Бързо сканиране

Сканирани обекти: 138578

Изминало време: 9 minute(s), 11 second(s)

Заразени процеси в паметта: 0

Заразени модули в паметта: 0

Заразени ключове в регистратурата: 0

Заразени стойности в регистратурата: 0

Заразени информационни обекти в регистратурата: 0

Заразени папки: 0

Заразени файлове: 2

Заразени процеси в паметта:

(Не бяха открити заплахи)

Заразени модули в паметта:

(Не бяха открити заплахи)

Заразени ключове в регистратурата:

(Не бяха открити заплахи)

Заразени стойности в регистратурата:

(Не бяха открити заплахи)

Заразени информационни обекти в регистратурата:

(Не бяха открити заплахи)

Заразени папки:

(Не бяха открити заплахи)

Заразени файлове:

C:\RECYCLER\S-1-5-21-1935655697-606747145-1417001333-1003\Dc183\SpyRemoverPro.exe (Rogue.SpyRemover) -> Quarantined and deleted successfully.

C:\RECYCLER\S-1-5-21-1935655697-606747145-1417001333-1003\Dc183\SRPRestart.exe (Rogue.SpyRemover) -> Quarantined and deleted successfully.

Линк към коментара
Сподели в други сайтове

Стъпка 1:

  • Стартирайте HijackThis, кликнете на Config, а след това върху Misc Tools
  • Отворете Open Uninstall Manager
  • Цъкнете на Save List (това ще генерира uninstall_list.txt)
  • Изберете Save, а накрая копирайте и поставете резултатите в следващия Ви пост.

Стъпка 2:

gmer_zip.gif

Изтеглете GMER Rootkit Scanner. Разархивирайте го на вашия десктоп.

Преди да сканирате се уверете, че всички останали работещи програми в момента са изключени и вашия антивирусен софтуер няма да предприема никакви действия по време на сканирането на Gmer. Не използвайте компютъра си, докато трае сканирането.

Преименувайте GMER.exe на Tool.exe и кликнете два пъти пъти върху Tool.exe , за да стартирате програмата.

Внимание: Сканирането може да доведе до грешки, затова не предприемайте никакви действия върху редовете маркирани с "<--- ROOKIT" без да съм Ви посочил да го направите.

Ако е открита активност на rootkit ще бъдете попитани дали желаете да бъде направено пълно сканиране на системата.

  • Изберете NO.
  • В десния панел ще видите какво е било проверено, нека всичко си остане така. Необходимо е само да се уверите, че пред "Show All" няма отметка.
  • Сега кликнете върху бутона Scan .

След като сканирането приключи е възможно да получите информация за друга rootkit активност.

  • Изберете OK .
  • Gmer ще Ви отвори лог файла. Кликнете на бутона Save... и в полето за име на файла, напишете Gmer.txt .
  • Запишете лог файла на вашия десктоп.

Стъпка 3:

Изтеглете ComboFix от някой от следните линкове:

Линк 1

Линк 2

* ВАЖНО !!! Запазете ComboFix.exe на вашия десктоп

  • Изключете вашата антивирусна и антишпионска програма, обикновено това става чрез натискане на десния бутон на мишката върху иконата на програма в системния трей.

Бележка: Ако не можете я спрете или не сте сигурни коя програма да изключите, моля прегледайте информацията от този линк: How to Disable your Security Programs

  • Преименувайте ComboFix.exe на Tool.exe

  • Стартирайте Tool.exe и следвайте инструкциите.

Бележка: ComboFix ще се стартира без инсталирана Recovery Console.

  • Като част от неговата работа, ComboFix ще провери дали Microsoft Windows Recovery Console е инсталирана. Предвид бързо развиващия се зловреден софтуер е силно препоръчително да бъде инсталирана преди премахването на зловредния софтуер. Това ще Ви позволи да влезете в специален recovery/repair режим, който ще ни позволи по-лесно да решите проблем, който би могъл да възникне при премахване на зловредния софтуер.

  • Следвайте инструкциите, за да позволите на ComboFix да изтегли и инсталира Microsoft Windows Recovery Console. В един момент ще бъдете попитани дали сте съгласни с лицензното споразумение. Необходимо е да потвърдите, че сте съгласни, за да инсталирате Microsoft Windows Recovery Console.

** Забележете: Ако Microsoft Windows Recovery Console е вече инсталирана, ComboFix ще продължи към процеса по премахване на зловредния софтуер.

RcAuto1.gif

След като Microsoft Windows Recovery Console е инсталирана, използвайки ComboFix, Вие ще видите следното съобщение:

whatnext.png

Изберете Yes, за да продължи сканирането за зловреден софтуер.

Когато процесът приключи успешно, инструментът ще създаде лог файл. Моля, включете съдържанието на C:\ComboFix.txt в следващия Ви коментар в тази тема.

Бележка:

  1. Моля, не движете мишката, докато ComboFix работи. Това може да наруши процеса на работа.
  2. ComboFix ще нулира всички настройки на Microsoft Internet Explorer, включително да направи IE браузър по подразбиране.
  3. ComboFix ще изключи autorun функцията на ВСИЧКИ CD, Floppy и USB устройства, за да помогне при премахването на зловредния софтуер и Ви защити от бъдещи вируси/заплахи, които поразяват чрез autorun. Ако това е проблем за вас - моля, уведомете ме.
  4. ComboFix ще изключи вашата интернет връзка. Интернет връзката ще се възстанови автоматично, преди ComboFix да завърши процеса на работа. При проблем, той ще прекрати интернет връзката. За да възстановите интернет връзката си, рестартирайте компютъра си.
  5. В случай на проблем с ComboFix, той може да създаде лог файл. Моля, включете съдържанието на C:\BUG.txt в следващия Ви коментар в тази тема.

Работата на ComboFix, може да отнеме до 20-30 минути, за да завърши, моля имайте търпение.

Моля, не прикачвайте лог файла/овете от програмата, а го/ги копирайте и поставете в следващия Ви коментар в тази тема.

В следващия пост включете следните логове:

  1. Uninstall list
  2. GMER log
  3. ComboFix log

Линк към коментара
Сподели в други сайтове

Първо бих те посъветвал да се вслушаш в това,което ти казва Маниака и второ,тези проблеми,които имаш никак не ми приличат на работата на някой професионалист,който ще се бъхти да ти влиза в компютъра преминавайки всички познати антивирусни,стени и какво ли още не.Много важно!Забелязала ли си да ти липсва някаква важна информация и имаш ли на компютъра си такава информация,която да представлява един вид обект на някакъв шпионаж.Защото такива неща,които описваш по-биха подхождали на някой хлапак хакер,който иска да ти провали празниците.И още нещо,кажи до сега щом имаш този проблем от 2 години насам,а казваш,че си преинсталирала едно и също копие на Уиндоус ползваш и дали това е оригинален диск?

Линк към коментара
Сподели в други сайтове

Това което ме съветвате аз няма да го направя, защото ТОЙ пак ще ме зарази, но нещо да ми кажете за ID 540 ? Можело да се настройва спиране на достъпа от GROUP POLICY?Ако не знаете здраве да е . :down:

Аз междувременно ровя в момента в интернет и ако открия решението ще ви го постна тук за да си обогатите и вие знанията!

Поздрави! :cool:

Редактирано от capnemo (преглед на промените)
Линк към коментара
Сподели в други сайтове

Това което ме съветвате аз няма да го направя, защото ТОЙ пак ще ме зарази, но нещо да ми кажете за ID 540 ? Можело да се настройва спиране на достъпа от GROUP POLICY?Ако не знаете здраве да е . :P

Аз междувременно ровя в момента в интернет и ако открия решението ще ви го постна тук за да си обогатите и вие знанията!

Поздрави! :)

Ти въобще чуваш ли се какви ги говориш?А и щом си толкова начетена и би си намерила решения по форумите защо се занимаваш да пишеш тук?Кое ще те зарази и въобще,ако са хакери знаеш ли как проникват,та казваш,че ще се заразиш?И най-интересното защо питаш щом няма да го направиш?Да не мислиш,че по другите форуми,някой ще ти каже нещо по-различно от това да си провериш системата с необходимият софтуер?Друг е проблемът,ако тези проблеми са само в главата ти! :salad:

Линк към коментара
Сподели в други сайтове

Наличието на Event 540 не е нещо, заради което трябва да се изпада в параноя. Това долу е от моя комп.

66178260310841363671262713408URi8OC649omZBY3oG3CM.JPG

Редактирано от mitaka33
коментар извън темата (преглед на промените)
Линк към коментара
Сподели в други сайтове

Ти въобще чуваш ли се какви ги говориш?А и щом си толкова начетена и би си намерила решения по форумите защо се занимаваш да пишеш тук?Кое ще те зарази и въобще,ако са хакери знаеш ли как проникват,та казваш,че ще се заразиш?И най-интересното защо питаш щом няма да го направиш?Да не мислиш,че по другите форуми,някой ще ти каже нещо по-различно от това да си провериш системата с необходимият софтуер?Друг е проблемът,ако тези проблеми са само в главата ти! :salad:

Не ме обиждай и не ме предизвиквай да не си отворя устата...но този път с имена...

Линк към коментара
Сподели в други сайтове

Не ме обиждай и не ме предизвиквай да не си отворя устата...но този път с имена...

Уважаема, членовете на тима се опитват да Ви помогнат, но ако не следвате техните съвети няма да могат. Сравнете го със съвети на доктор, нали не се самолекувате?

Линк към коментара
Сподели в други сайтове

Не ме обиждай и не ме предизвиквай да не си отворя устата...но този път с имена...

Давай, отваряй си устата и чакаме имената... да става весело както се казва...

Линк към коментара
Сподели в други сайтове

след бързо търсене намерих това: According to Event ID 540, I would like to provide the following

information:

If you are auditing Logon and Logoffs, you may see references to an account

called NT AUTHORITY\ANONYMOUS LOGON.

This by itself does not mean a necessarily hacker is trying to break in to

your system. This account will appear when a NULL Session was setup to the

audited

machine. You don't need to worry about it. For more detailed information,

please refer to the following article:

http://www.microsoft.com/technet/treeview/default.asp?url=/technet/pr...

ol/windows2000serv/maintain/monitor/logonoff.asp

Note: Although the article is marked for Windows 2000, it also applies to

Windows XP. "

Относно забраната на анонимни акаунти можеш да на правиш това, но можеш да си прецакаш шерингите ако имаш такива във вътрешната мрежа.

1. Go to Start | Run.

2. Enter secpol.msc in the Open text box, and click OK. This opens the Local Security Settings applet.

3. Expand Local Policies, and select Security Options.

4. In Windows XP, double-click Network Access: Do Not Allow Anonymous Enumeration Of SAM Accounts And Shares, select Enabled, and click OK.

Линк към коментара
Сподели в други сайтове

след бързо търсене намерих това: According to Event ID 540, I would like to provide the following

information:

If you are auditing Logon and Logoffs, you may see references to an account

called NT AUTHORITY\ANONYMOUS LOGON.

This by itself does not mean a necessarily hacker is trying to break in to

your system. This account will appear when a NULL Session was setup to the

audited

machine. You don't need to worry about it. For more detailed information,

please refer to the following article:

http://www.microsoft.com/technet/treeview/default.asp?url=/technet/pr...

ol/windows2000serv/maintain/monitor/logonoff.asp

Note: Although the article is marked for Windows 2000, it also applies to

Windows XP. "

Относно забраната на анонимни акаунти можеш да на правиш това, но можеш да си прецакаш шерингите ако имаш такива във вътрешната мрежа.

1. Go to Start | Run.

2. Enter secpol.msc in the Open text box, and click OK. This opens the Local Security Settings applet.

3. Expand Local Policies, and select Security Options.

4. In Windows XP, double-click Network Access: Do Not Allow Anonymous Enumeration Of SAM Accounts And Shares, select Enabled, and click OK.

Колега,намя смисъл толкова дълго да й търсиш разни неща.Ако наистина имаше проблем,щеше да послуша какво и говорят момчетата от форума.При нея проблемите не са един и са само в главата.А иначе чакам да видим кои са имената,които ще назовеш,или които ще ти пратят по факса от космоса. :baby:

Редактирано от kantaris (преглед на промените)
Линк към коментара
Сподели в други сайтове

Здравей Praskovka72. Разгледай това обяснение http://technet.microsoft.com/en-us/library/cc787567%28WS.10%29.aspx

Освен Event ID, те интересува и таблицата :Logon Type

В примера който е дал Trichocephalus, Event ID-540 и Logon Type: 3, би трябвало някой да се е свързал с него.

310f8ed94f543017.JPG

Успех.

Редактирано от nicicom (преглед на промените)
Линк към коментара
Сподели в други сайтове

офтопик

е може ли половиния форум да се вдигне по тревога щот някои се е взел на сериозно

незнам защо преди да се пусне подобна тема не си задавате логичния въпрос кой съм аз че някои да се занимава с мен ???

Като те е страх от мечки не ходи в гората има решение дърпаш кабела и готово

Щом като имаш информация която не искаш да попада в чужди ръце ами криптираи я и си направи копие на други носители

каква е тая паника все едно на Обама му хакнали лаптопа и националната сигурност застрашена !!!

Мен един път ми влязоха в компа да са живи и здрави и пак да заповядат много ме съмнява нещо да им е свършило работа , просто като търсех нещо в бездъния си клип борд видях че за последно съм правил шот на десктопа по време когато трябва да съм спал и по тая логика трябваше да вдигна форума по тревога да дам 1000 лога и прочие

ами сложих рековери диска върнах до фабрични смених си от кашперски интернет секюрити на комодо интернет ..,, бла бла и толкова

какво толкова станало ключовете с пароли на флашка всички операции по разкодирване задължително в рам диск и нямам паранои че ми хакват пц то

Линк към коментара
Сподели в други сайтове

Добавете отговор

Можете да публикувате отговор сега и да се регистрирате по-късно. Ако имате регистрация, влезте в профила си за да публикувате от него.
Бележка: Вашата публикация изисква одобрение от модератор, преди да стане видима за всички.

Гост
Напишете отговор в тази тема...

×   Вмъкнахте текст, който съдържа форматиране.   Премахни форматирането на текста

  Разрешени са само 75 емотикони.

×   Съдържанието от линка беше вградено автоматично.   Премахни съдържанието и покажи само линк

×   Съдържанието, което сте написали преди беше възстановено..   Изтрий всичко

×   You cannot paste images directly. Upload or insert images from URL.

×
×
  • Добави ново...

Информация

Поставихме бисквитки на устройството ви за най-добро потребителско изживяване. Можете да промените настройките си за бисквитки, или в противен случай приемаме, че сте съгласни с нашите Условия за ползване