Puerto 1434 abierto ???

27/02/2007 - 14:55 por ABUELO | Informe spam
Saludos a todos:
Un par de veces al día, me entra por el puerto 1434:
27/02/2007 13:06:42 Intrusion.Win.MSSQL.worm.Helkern 220.189.196.140 UDP 1434
Lo detecta el Kaspersky, pero ¿se puede evitar?
Cordiales
ABUELO

Preguntas similare

Leer las respuestas

#6 ABUELO
01/03/2007 - 11:37 | Informe spam
Muchas gracias Ramón Sola, entonces ¿no se puede evitar su entrada?.
Saludos cordiales.
ABUELO
++++++++++++++++++++++++++++++++++++++++++++++++++++++

"Ramón Sola [MVP Windows - Shell/User]" wrote:

1. Si no existe el componente vulnerable o no es accesible desde el exterior, se
ignoran todos los paquetes dirigidos a él, sean o no "maliciosos". Como ataque me
refiero a la recepción frecuente o continuada de paquetes que llevan cierta carga
de "mala intención".

Por otra parte, la dirección del remitente no significa nada. Actualmente las
máquinas que realizan los ataques son "zombies" cuyos propietarios no son
conscientes de que su seguridad quedó comprometida en algún momento. Entre las
posibles razones se encuentran el exceso de confianza y la ignorancia.

2. Para las necesidades más básicas, el de Windows XP basta y sobra. Pero si el
otro no te da problemas, está bien configurado y vigilas la aparición de
actualizaciones, entonces mantenlo.

Ramón Sola / / MVP Windows - Shell/User
Para obtener la dirección correcta no hacen falta los sellos.
Por favor, usar el correo sólo para cuestiones ajenas a los
grupos de noticias, gracias.

Un buen día, ABUELO () tuvo la irrefrenable
necesidad de escribir:
> Muchas gracias. Dos inquietudes:
> 1. ¿No se puede evitar el ataque? (cerrando el puerto o quizá poniendo la
> "dirección" del sender como "non grata"?.
> -
> 2. Uso el firewall del Kaspersky Internet security 6.0 y no el de Windows
> (actualizado sólo semanalmente). ¿Es correcto?.
> Entiendo que los dos no deben activarse al tiempo (lo aprendí en este foro
> hace tiempo).
> Gracias anticipadas por vuestra/tu labor.
> Cordiales
> ABUELO
>
>
> "Ramón Sola [MVP Windows - Shell/User]" wrote:
>
> > Parece mentira que todavía existan en circulación copias de Slammer y
> > servidores que facilitan su propagación... [ojos como platos] Este gusano
> > afectaba a servidores SQL Server 2000 sin el parche descrito en el boletín
> > de seguridad MS02-039 (incluido en el Service Pack 3 y posteriores). En su
> > momento se propagó por Internet a una velocidad insólita pese a que la
> > solución se publicó medio año antes.
> >
> > Mientras no existan componentes vulnerables y los puertos estén bien tapados
> > (vía firewall), no hay que preocuparse por ese tipo de alertas. Los ataques
> > van a continuar de todas formas. Imagínate a un desconocido aporreando
> > incesantemente la puerta de tu casa: te molesta el ruido pero no puedes
> > convencerle de que se vaya. Confías en que acabe cansándose a pesar de lo
> > mucho que te fastidia.



Respuesta Responder a este mensaje
#7 César H
02/03/2007 - 14:31 | Informe spam
Cordial saludo Ramón, quisiera que me explicaras con un poco más de detalle
cómo funcionan esos PC 'zombies' me causó gran curiosidad.

Mil gracias!


"Ramón Sola [MVP Windows - Shell/User]"
escribió en el mensaje news:e0EZ%
1. Si no existe el componente vulnerable o no es accesible desde el
exterior, se ignoran todos los paquetes dirigidos a él, sean o no
"maliciosos". Como ataque me refiero a la recepción frecuente o continuada
de paquetes que llevan cierta carga de "mala intención".

Por otra parte, la dirección del remitente no significa nada. Actualmente
las máquinas que realizan los ataques son "zombies" cuyos propietarios no
son conscientes de que su seguridad quedó comprometida en algún momento.
Entre las posibles razones se encuentran el exceso de confianza y la
ignorancia.

2. Para las necesidades más básicas, el de Windows XP basta y sobra. Pero
si el otro no te da problemas, está bien configurado y vigilas la
aparición de actualizaciones, entonces mantenlo.

Ramón Sola / / MVP Windows - Shell/User
Para obtener la dirección correcta no hacen falta los sellos.
Por favor, usar el correo sólo para cuestiones ajenas a los
grupos de noticias, gracias.

Un buen día, ABUELO () tuvo la
irrefrenable
necesidad de escribir:
Muchas gracias. Dos inquietudes:
1. ¿No se puede evitar el ataque? (cerrando el puerto o quizá poniendo la
"dirección" del sender como "non grata"?.
-
2. Uso el firewall del Kaspersky Internet security 6.0 y no el de Windows
(actualizado sólo semanalmente). ¿Es correcto?.
Entiendo que los dos no deben activarse al tiempo (lo aprendí en este
foro
hace tiempo).
Gracias anticipadas por vuestra/tu labor.
Cordiales
ABUELO


"Ramón Sola [MVP Windows - Shell/User]" wrote:

> Parece mentira que todavía existan en circulación copias de Slammer y
> servidores que facilitan su propagación... [ojos como platos] Este
> gusano
> afectaba a servidores SQL Server 2000 sin el parche descrito en el
> boletín
> de seguridad MS02-039 (incluido en el Service Pack 3 y posteriores). En
> su
> momento se propagó por Internet a una velocidad insólita pese a que la
> solución se publicó medio año antes.
>
> Mientras no existan componentes vulnerables y los puertos estén bien
> tapados
> (vía firewall), no hay que preocuparse por ese tipo de alertas. Los
> ataques
> van a continuar de todas formas. Imagínate a un desconocido aporreando
> incesantemente la puerta de tu casa: te molesta el ruido pero no puedes
> convencerle de que se vaya. Confías en que acabe cansándose a pesar de
> lo
> mucho que te fastidia.




Respuesta Responder a este mensaje
#8 Ivan
02/03/2007 - 21:07 | Informe spam
La entrada esta cerrada, si lees con cuidado el mensaje de Ramon Sola te daras cuenta que es un gusano que afecta a servidores SQL Server 2000 sin actualizar. Lo que tuenes en tu maquina son avisos del firewall reportando el bloqueo de los ataques.
La entrada a este gusano esta cerrada y en el supuesto que estuviera abierta tu maquina no es vulnerable a esta antiguedad. Como te han dicho los demas compañeros, no hay nada de que preocuparse.

Saludos cordiales. Ivan
http://www.multingles.net/jmt.htm
news://jmtella.com

"ABUELO" escribió en el mensaje news:
Muchas gracias Ramón Sola, entonces ¿no se puede evitar su entrada?.
Saludos cordiales.
ABUELO
++++++++++++++++++++++++++++++++++++++++++++++++++++++

"Ramón Sola [MVP Windows - Shell/User]" wrote:

1. Si no existe el componente vulnerable o no es accesible desde el exterior, se
ignoran todos los paquetes dirigidos a él, sean o no "maliciosos". Como ataque me
refiero a la recepción frecuente o continuada de paquetes que llevan cierta carga
de "mala intención".

Por otra parte, la dirección del remitente no significa nada. Actualmente las
máquinas que realizan los ataques son "zombies" cuyos propietarios no son
conscientes de que su seguridad quedó comprometida en algún momento. Entre las
posibles razones se encuentran el exceso de confianza y la ignorancia.

2. Para las necesidades más básicas, el de Windows XP basta y sobra. Pero si el
otro no te da problemas, está bien configurado y vigilas la aparición de
actualizaciones, entonces mantenlo.

Ramón Sola / / MVP Windows - Shell/User
Para obtener la dirección correcta no hacen falta los sellos.
Por favor, usar el correo sólo para cuestiones ajenas a los
grupos de noticias, gracias.
Respuesta Responder a este mensaje
#9 Ramón Sola [MVP Windows - Shell/User]
03/03/2007 - 02:31 | Informe spam
Como no tengo muchas ganas de escribir, ;-) te remito a esta página:
http://www.microsoft.com/spain/atho...tnets.mspx

Ramón Sola / / MVP Windows - Shell/User
Para obtener la dirección correcta no hacen falta los sellos.
Por favor, usar el correo sólo para cuestiones ajenas a los
grupos de noticias, gracias.

Un buen día, César H () tuvo la irrefrenable necesidad de
escribir:
Cordial saludo Ramón, quisiera que me explicaras con un poco más de detalle
cómo funcionan esos PC 'zombies' me causó gran curiosidad.

Mil gracias!


"Ramón Sola [MVP Windows - Shell/User]"
escribió en el mensaje news:e0EZ%
> 1. Si no existe el componente vulnerable o no es accesible desde el
> exterior, se ignoran todos los paquetes dirigidos a él, sean o no
> "maliciosos". Como ataque me refiero a la recepción frecuente o continuada
> de paquetes que llevan cierta carga de "mala intención".
>
> Por otra parte, la dirección del remitente no significa nada. Actualmente
> las máquinas que realizan los ataques son "zombies" cuyos propietarios no
> son conscientes de que su seguridad quedó comprometida en algún momento.
> Entre las posibles razones se encuentran el exceso de confianza y la
> ignorancia.
>
> 2. Para las necesidades más básicas, el de Windows XP basta y sobra. Pero
> si el otro no te da problemas, está bien configurado y vigilas la
> aparición de actualizaciones, entonces mantenlo.
>
email Siga el debate Respuesta Responder a este mensaje
Ads by Google
Help Hacer una pregunta AnteriorRespuesta Tengo una respuesta
Search Busqueda sugerida