Visualizza messaggio singolo
Vecchio 12-12-2011, 11.40.15   #2
LoryOne
Gold Member
WT Expert
 
Registrato: 09-01-2002
Loc.: None of your business
Messaggi: 5.502
LoryOne  un gioiello raroLoryOne  un gioiello raroLoryOne  un gioiello raro
Su RPC (via TCP soprattutto) agiscono malware per il DoS, per l'automazione remota (DCOM) , per le backdoor shell in seguito all'avvenuta apertura della hidden pipe necessaria alla chiamata in remoto sulla quale si appoggia e per la scalata ai privilegi.
L'icona associata alla porta di per se esplicativa: E' legata alla rete. Se hai un PC casalingo, ti consiglio di non consentire la condivisione di risorse disabilitando i servizi server e workstation. Lascia solo il protocollo TCP/IP fra le componenti di rete. Per quanto riguarda DCOM, lascia l'avvio manuale ed abilitalo manualmente nei servizi quando necessario (il pacchetto Office ne fa uso, soprattutto ACCESS)
La verifica che hai fatto sullo stato delle porte stata effettuata dall'esterno o con uno scanner interno ?
Ricorda che gli applicativi Windows, nel normale funzionamento, possono fare accesso in locale a tale porta e che buona norma bloccarla solo dall'esterno, avendo verificato di non essere gi infetta, altrimenti puoi essere comunque tu veicolo di infezione per gli altrui PC.
Diciamo che sicuramente la porta in questione non ha nulla a che vedere con eMule; la UDP 4672, invece, ha senso lasciarla aperta, anche se tenerla chiusa non inficia sul normale funzionamento del mulo.

Ultima modifica di LoryOne : 12-12-2011 alle ore 11.47.58
LoryOne non  collegato   Rispondi citando