From mboxrd@z Thu Jan 1 00:00:00 1970 Return-Path: Date: Fri, 11 Feb 2005 11:15:50 +0200 From: Michael Shigorin To: community@altlinux.ru Message-ID: <20050211091550.GS13345@osdn.org.ua> Mail-Followup-To: community@altlinux.ru References: <420B1365.9000407@altlinux.com> Mime-Version: 1.0 Content-Type: text/plain; charset=koi8-r Content-Disposition: inline Content-Transfer-Encoding: 8bit In-Reply-To: <420B1365.9000407@altlinux.com> User-Agent: Mutt/1.4.2.1i Subject: [Comm] Re: =?koi8-r?b?5MXUxcvUINfJ0tXTzs/KIMHL1MnXzs/T1Mkg1yDMz8vBzNjO?= =?koi8-r?b?z8og08XUyQ==?= X-BeenThere: community@altlinux.ru X-Mailman-Version: 2.1.5 Precedence: list Reply-To: community@altlinux.ru List-Id: Mailing list for ALT Linux users List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Fri, 11 Feb 2005 09:15:55 -0000 Archived-At: List-Archive: List-Post: On Thu, Feb 10, 2005 at 10:55:17AM +0300, Anton Farygin wrote: > Есть задача - детект вирусной активности на машинах под > Windows. При чем детектить нужно с отдельного юниксового > тазика (ALT Linux). При чем машины, на которых нужно > определить наличие троянов - могут не подозревать о том, что на > них кто-то что-то определяет. Тазик может быть роутером ;-) > Конечная задача - отключать к черту от сети каждую винду, > зараженную вирусом ;-) Если кто-то что-то слышал о том, что > такое реализуемо и есть для этого готовые тулзы - просьба > сообщить. Тулза называется iptables, а превентивная мера -- блокирование (и логгинг попыток) исходящего трафика по :25. Это 80%-я мера, но работает. -- ---- WBR, Michael Shigorin ------ Linux.Kiev http://www.linux.kiev.ua/