[KB2933] Atak z preparowaniem pakietów DNS

Problem

  • "Atak z preparowaniem pakietów DNS” jest wykrywany przez Zaporę Osobistą ESET
  • "Atak z preparowaniem pakietów ARP” jest wykrywany przez Zaporę Osobistą ESET
  • Obsługa klienta ESET skierowała Cię do tego artykułu w celu odświeżenia pamięci podręcznej DNS i przywrócenia pliku Hosts systemu Microsoft Windows

Detale

 Aby uzyskać więcej informacji na temat nazewnictwa zdarzeń w logach zapory sieciowej ESET Smart Security, zapoznaj się z poniższym artykułem:

Rozwiązanie

Jeżeli zapora osobista ESET wykrywa zagrożenie systemu atakiem z preparowaniem pakietów DNS, istnieją dwa możliwe rozwiązania tego problemu. Proszę o zastosowanie się do instrukcji 1 oraz kontynuowanie stosując instrukcję 2 jedynie w przypadku, gdy problem nie zostanie rozwiązany.

Rozwiązanie 1: Dodatnie wyjątków dla wewnętrzengo ruchu IP

W niektórych przypadkach, zapora osobista ESET może wykrywać wewnętrzny ruch IP z urządzeń peryferyjnych takich jak routery czy drukarki jako możliwe zagrożenie. Proszę podążać krok po kroku za poniższymi instrukcjami aby ustalić, czy zagrożenie spowodowane jest ruchem wewnętrznym oraz rozwiązać problem.

  1. Zweryfikuj, czy wykryty adres IP podany w komunikacie jest numerem, który mieści się w następującym zakresie (gdzie „x” jest liczbą z zakresu 0-255):
    • 172.16.x.x – 172.31.x.x
    • 192.168.x.x
    • 10.x.x.x

    Adresy IP dodawaj do strefy zaufanej wyłącznie, gdy jesteś pewny, że są one bezpieczne.

  2. Jeżeli wykryty adres IP mieści się w bezpiecznym zakresie wymienionym powyżej, otwórz menu główne programu klikając dwukrotnie na ikonę ESET   w obszarze powiadomień lub klikając Start -> Wszystkie programy -> ESET -> ESET Smart Security. Przejdź do kroku 4 i w dalszym ciągu kontynuuj instrukcję 1.
  3. Jeżeli jako zagrożenie został wykryty adres IP, który nie mieści się w zakresach wymienionych powyżej, lub nie ma żadnych urządzeń peryferyjnych obecnie używanych w sieci, urządzenie wykrywane przez Zaporę Osobistą zlokalizowane jest w sieci publicznej i może stanowić zagrożenie dla systemu. Zapoznaj się z instrukcją 2 w celu pobrania narzędzia ESET DNS-Flush oraz użycia go do naprawienia plików, które mogły zostać uszkodzone przez atak z preparowaniem adresów DNS.
  4. Kliknij klawisz F5 na klawiaturze, aby otworzyć okno ustawień zaawansowanych.
  5. Rozwiń Sieć -> Zapora Osobista a następnie kliknij Reguły i strefy.
  6. W sekcji Edytora stref i reguł kliknij Ustawienia.


     
  7. Przejdź do zakładki Strefy i wybierz pozycję Adresy dodane do wyłączeń systemie aktywnej ochrony (IDS) a następnie kliknij Edytuj.

  8. W oknie Ustawienia Strefy kliknij Dodaj adres IPv4.

  9. Wybierz Pojedynczy adres i wprowadź adres IP urządzenia, które jest nieprawidłowo wykrywane jako zagrożenie.

  10. Kliknij OK czterokrotnie aby opuścić drzewo ustawień zaawansowanych i zapisać zmiany. Komunikaty dotyczące ataków pochodzących z wewnętrznych adresów IP, dla których mamy pewność, że są bezpieczne, nie powinny być dłużej wyświetlane.
     

Rozwiązanie 2: Narzędzie DNS Flush tool

Narzędzie ESET DNS Flush może zostać użyte do odświeżenia pamięci podręcznej DNS. Podążaj krok po kroku za poniższymi instrukcjami aby pobrać i uruchomić narzędzie DNS Flush:

  1. Pobierz narzędzie DNS-Flush.exe i zapisz plik na pulpicie.
  2. Kiedy pobieranie zostanie zakończone, przejdź do pulpitu i kliknij dwukrotnie na DNS-Flush.exe (Jeżeli wyświetlony zostanie komunikat, kliknij Tak).
  3. Narzędzie automatycznie odświeży i zarejestruje pamięć podręczną DNS. Kiedy narzędzie zakończy działanie, komputer zostanie automatycznie uruchomiony ponownie.
  4. Po ponownym uruchomieniu komputera, otwórz program ESET i uruchom skanowanie komputera. W celu uzyskania pomocy, zapoznaj się z poniższymi artykułami:

    - Jak uruchomić skanowanie komputera?

Jeżeli w dalszym ciągu nie udało się rozwiązać problemu, skontaktuj się z obsługą klienta ESET.

Dodatkowa pomoc