Наши преимущества

Настройка и работа с Outpost Firewall

процесс n/a

Что это за процесс такой n/a который оутпост (3.0.543.5722) постоянно режет. Для чего он нужен и что с ним делать. Качаю ДМастером 4.3.7.933
 
Проверка, проверка и ещё раз полная проверка системы

Посмотри что Outpost в журнале пишет по этому процессу! Короче постарайся найти откуда этот процесс физически (реестр, фалы на дисках)... А дальше всё просто - идёшь в google и спрашиваешь его а зафига нужно вот это и это?!;) Скорее всего ответ тебя не очень обрадует;) Попробуй проверить машину на вируса, на шпиёнов...
 
Tritex сказал(а):
Что это за процесс такой n/a

Предположу 3 варианта:
1) Это не процесс, а часть от процесса - один из его потоков. Возможно остаток от процесса при выгрузке самого процесса из оперативки (поэтому не определяется название).

2) С другой стороны - работа какого-то из сервисов (кажись у системных файлов типа DLL, SYS и пр. нет названий).

3) Это относится к rawsockets, в настройках которых упоминается нечто под названием "неизвестное приложение". Толком в хелпе ничего не нашел об этом термине. У меня сообщения об n/a процессах стали появляться приблизительно с того времени, как появилась соответсвующая вкладка в настройках.

P.S. В режиме обучения не появляется окно мастера-конфигуратора для n/a процессов. В журнале скромно указано название процесса "Недоступно".

P.P.S. Вири, трояны, спаи и пр. на моем компе известными "охотниками" не обнаружены.
 
Есть простой способ , которым я давно пользуюсь, узнать о процессе как можно больше. Воспользуйтесь программой a-squared HiJackFree . Запускаешь Analyze и через короткое время получаешь информацию обо всех запущенных процессах. открытых портах с их характеристикой.
Более подробно прочитать и загрузить программу можно Как увидеть ссылки? | How to see hidden links?
 
Такой вопрос к знатокам:):
У нас домашняя сетка с подключением к инету через adsl-модем. Всё время донимают дисконнекты. Раньше нам это объясняли тем, что у многих сетевиков завирусованные компы шлют пустые пакеты и забивают модем. Действительно - мой Outpost постоянно фиксировал атаки RPC DCOM с сетевых адресов. Но вот наши ленивые админы вроде нарушителей выявили и заставили полечиться. Однако проблема не решилась: теперь эти же атаки идут не с сетевых адресов, а с адсловских... и диски не прекращаются. Просто невозможно терпеть.
Сори, если немного не по теме, но... может кто-нить что подскажет? Что теперь делать-то? Как хотя бы вычислить недолечившегося сетевика по адсловскому адресу, если он при каждом подключении меняется?
Или что-то вообще более радикальное?
 
вот даже сообщение постил здесь через дисконнект :-(
не говоря уж про то, чтобы поиграть в какую-нить онлайновую игру...
такой отстойный инет...
 
Как отыскать

Любую машину в сети можно отыскать по MAC адресу! Когда машина коннектиться, то помимо IP адреса который может быть фиксированным или каждый раз разным, у каждой сетевой карты есть уникальный MAC адрес - по нему и ищи...
 
Outpost версии начиная с 2,5 и заканчивая 3 катастрофически недружит c win 2003. Вот этот файлик filtnt.sys вываливет винду напроч при проверке драйверов утилитой Verifier.exe ставлю проверка всех драйверов и при следующем перезапуске бацц синий экран. может кто прокаментирует.
 
Veda

Так вот в том-то и вопрос - я ведь не знаю, как по адресу, который отображается в Аутпосте как атакующий, определить мак-адрес (еще лучше бы локальный) этого "падонка"... ведь это уже не адрес нашей локалки (они все закреплены и я их знаю), а адрес, выделяемый нашем провайдером на своём пуле для соединения с интернетом...
Может подскажете что делать?
 
Установить, по отображенному в Outpost адресу, атакующего можно с помощью подключаемого модуля PC Flank WhoEasy . Он устанавливается в папку Plugins , которая находится в папке с программой Outpost Firewall . Внимательно посмотрите Подключаемые модули и Параметры. Разобраться будет не трудно.
Примечание : В описании модуля указывается, что он совместим с Outpost Firewall Pro версий 2.0 , 2.1 , 2.5 . С другими версиями я не работал, поэтому не знаю.
Испытательный срок 30 дней. Если будут вопросы, найдутся ответы.
 
Последнее редактирование модератором:
По вопросу с MAC адресом, мне не совсем понятно. Если сеть исключается, то причем здесь он.
 
albarc
Спасибо за совет про Who Easy, но, к сожалению, данный плагин показывает только, что этот атакующий меня адрес пришел от моего прова с такого-то пула и всё...
Про МАС адрес я спрашивал в том смысле, что если невозможно определить сетевой адрес "злоумышленника" по его adsl-адресу, то хоть его мак выяснить что ли?...
Ну, проще говоря - вот меня кто-то атакует... или его комп зараженный, а я никак не могу выяснить - кто? Адрес есть, а что от этого толку??? Саппорт провайдера - бесполезно трясти... такие с...ки ожиревшие....
Только и могут открещиваться презрительными фразами...
Т_Т
 
Launcher сказал(а):
Veda

Так вот в том-то и вопрос - я ведь не знаю, как по адресу, который отображается в Аутпосте как атакующий, определить мак-адрес (еще лучше бы локальный) этого "падонка"... ведь это уже не адрес нашей локалки (они все закреплены и я их знаю), а адрес, выделяемый нашем провайдером на своём пуле для соединения с интернетом...
Может подскажете что делать?

Пропингуй данный адрес и сразу после этого запусти команду arp -a !
 
Veda
Вот спасибочко :) Теперь я их всех на чистую воду... и на хлеб (засохший)
Респект! Всё-таки чувствуется - специалисты и такие отзывчивые бывают
 
Верх