привет.
тут юникс писал про разные атаки. вот лог с маршрутизатора. правда, не считаю
такое действие атакой, однако все же стал отдавать предпочтение аппаратным брандмауэрам
и более сложной защите машин. ниже приведу рекомендации на сей счет.
Display time: Wednesday January 02, 2008 13:23:54
Wednesday January 02, 2008 13:20:27 Unrecognized attempt blocked from 201.70.46.131:1525
to 192.168.243.56 TCP:34487
Wednesday January 02, 2008 13:21:17 Unrecognized attempt blocked from 201.70.46.131:1602
to 192.168.243.56 TCP:34487
Wednesday January 02, 2008 13:21:20 Unrecognized attempt blocked from 201.70.46.131:1602
to 192.168.243.56 TCP:34487
Wednesday January 02, 2008 13:21:26 Unrecognized attempt blocked from 201.70.46.131:1602
to 192.168.243.56 TCP:34487
Wednesday January 02, 2008 13:22:47 Unrecognized attempt blocked from 201.70.46.131:27706
to 192.168.243.56 UDP:34487
тут много говорилось насчет защиты компьютера от атак или вообще недоступности
компьютера. но все программные средства и ресурсоемки, и часто неудобны незрячему.
на самом деле механизмы работы у них у всех одинаковы. поэтому нет смысла говорить,
какой из них лучше, какой хуже.
основной задачей пользователя остается создание правил работы приложений в сети,
чтобы те, кому это положено, были видны, например, Emule. а те, кто уязвим, сидели
на нате. чтобы понять, кому сидеть на нате, а кому ходить прямо, нужна логика.
например, радиовещательный сервер icecast имеет свою встроенную технологию подмены
портов для публичного использования и администрирования. сюда же можно подмешать
и аппаратный нат, который в свою очередь подменит и публичный порт, сделав его
внутренним, потом его номер можно поменять. и в качестве внешнего выбрать тот
номер, который необходим для публичного использования.
на нат можно подсадить и другие сервера, например, ftp-сервер, http-сервер, почтовые
сервисы. порты, на которых никакое приложение не прислушивает, но которые атакуются,
можно вообще аппаратно закрыть.
мацал кошек