Сетевая атака UDP port scan
#1
Опубликовано 14 Ноябрь 2005 - 23:20
Тут по руками надо давать или нет?
#2 Nyuss
Опубликовано 15 Ноябрь 2005 - 00:45
#3
Опубликовано 15 Ноябрь 2005 - 01:57
Вконтакте
Когда я купил коробку с WoW, на ней не было ни слова про теорикрафт и ротацию. Там было сказано: СТАНЬ ГЕРОЕМ, УБЕЙ ДРАКОНА.
Хочу назад в ванилу, никаких вещей за баджи, убил босса-полутал эпик, не убил ходи в синих трусах и зеленой рубахе, завидуй рейдерам в т1/2, молись на богов пве в т3.
#4
Опубликовано 15 Ноябрь 2005 - 02:18
Может у него просто червь какой-нить сидит и долбится.... А чел об этом даже не знает
Поэтому и создал такой топ.
Если червь, надо челу помочь, если же он целенаправленно атакует, тогда ему тем более помощь нужна будет
#5 Guest
Опубликовано 15 Ноябрь 2005 - 21:06
#6
Опубликовано 15 Ноябрь 2005 - 21:09
#7
Опубликовано 15 Ноябрь 2005 - 23:20
[[15/Nov/2005 21:05:24] PORTSCAN hostip="10.128.11.99" hostname="10.128.11.99" log="protocol: UDP, source: 10.128.11.99, destination: 255.255.255.255, ports: 61220, 61221, 61222, 61223, 61224, 61225, 61226, 61227, 61228, 61229, ..." time="Tue Nov 15 21:05:24 2005" username="not logged yet"
[15/Nov/2005 21:44:19] PORTSCAN hostip="10.128.11.211" hostname="10.128.11.211" log="protocol: UDP, source: 10.128.11.211, destination: 255.255.255.255, ports: 27910, 47624, 26900, 7778, 27500, 26000, 22450, 43981, 6111, 28910, ..." time="Tue Nov 15 21:44:19 2005" username="not logged yet"
[15/Nov/2005 21:50:06] PORTSCAN hostip="10.128.11.211" hostname="10.128.11.211" log="protocol: UDP, source: 10.128.11.211, destination: 255.255.255.255, ports: 27910, 47624, 26900, 7778, 27500, 26000, 22450, 43981, 6111, 28910, ..." time="Tue Nov 15 21:50:06 2005" username="not logged yet"
[15/Nov/2005 22:00:11] PORTSCAN hostip="192.168.1.71" hostname="192.168.1.71" log="protocol: UDP, source: 192.168.1.71, destination: 255.255.255.255, ports: 27015, 27016, 27017, 27018, 27019, 27020, 27021, 27022, 27023, 27024, ..." time="Tue Nov 15 22:00:11 2005" username="not logged yet"
[15/Nov/2005 22:09:17] PORTSCAN hostip="192.168.1.71" hostname="192.168.1.71" log="protocol: UDP, source: 192.168.1.71, destination: 255.255.255.255, ports: 27015, 27016, 27017, 27018, 27019, 27020, 27021, 27022, 27023, 27024, ..." time="Tue Nov 15 22:09:17 2005" username="not logged yet"
[15/Nov/2005 22:09:18] PORTSCAN hostip="10.128.11.15" hostname="10.128.11.15" log="protocol: UDP, source: 10.128.11.15, destination: 255.255.255.255, ports: 27015, 27016, 27017, 27018, 27019, 27020, 27021, 27022, 27023, 27024, ..." time="Tue Nov 15 22:09:18 2005" username="not logged yet"
#8
Опубликовано 16 Ноябрь 2005 - 01:29
Тебе заняться нечем, дружище? Если все свои логи тут постить начнут, то через неделю админам придется винтами затариватьсяПфф..
[15/Nov/2005 18:03:03] PORTSCAN hostip="10.128.11.211" hostname="10.128.11.211" log="protocol: UDP, source: 10.128.11.211, destination: 255.255.255.255, ports: 27910, 47624, 26900, 7778, 27500, 26000, 22450, 43981, 6111, 28910, ..." time="Tue Nov 15 18:03:03 2005" username="not logged yet"
[15/Nov/2005 18:03:25] PORTSCAN hostip="10.128.11.211"
и т. д.
она капает на пол, липкой жидкостью красной..."
#9
Опубликовано 16 Ноябрь 2005 - 01:35
#10
Опубликовано 16 Ноябрь 2005 - 01:53
чего вас это так волнуе то ???
людям по другому серваков не видно вот и сканят
#11
Опубликовано 16 Ноябрь 2005 - 02:23
#12 Eo
Опубликовано 16 Ноябрь 2005 - 17:29
#13 Eo
Опубликовано 16 Ноябрь 2005 - 17:35
Выдал мне мой касперский, что меня атаковали "UDP port scan" с ip 10.128.5.71. Эт ваще безобидно и случайно чел мог сделать? Или спецом дырки ищет?
Тут по руками надо давать или нет?
Вот, если бы ты запостил, мол - такой-то айпишник осуществил подмену такого-то хоста, потом эксплуатировал такую-то уязвимость там-то и сделал что-то еще, все с логами МАС-ами и прочим - вот это было бы интересно. А так - мусор просто.
#14
Опубликовано 16 Ноябрь 2005 - 19:49
2фиг знает..мне кажется у человека правда на машинке червь завёлся....дык руки ему ещё нужны, чтоб подчистить сие чудо технологии
#16
Опубликовано 17 Ноябрь 2005 - 02:03
Вот, если бы ты запостил, мол - такой-то айпишник осуществил подмену такого-то хоста, потом эксплуатировал такую-то уязвимость там-то и сделал что-то еще, все с логами МАС-ами и прочим - вот это было бы интересно. А так - мусор просто.
Угу, такой то айпишник осуществил подмену такого-то айпишника, и МАС-а заодно тоже....все равно мусор получится.
#17
Опубликовано 17 Ноябрь 2005 - 22:27
#18
Опубликовано 17 Ноябрь 2005 - 22:33
Я спросил у Гугля, Гуголь не ответил мне...
Точнее ответил, но вот это:
===
Ошибка
Приносим наши извинения...
... но в настоящий момент мы не можем рассмотреть Вашу заявку. Компьютерный вирус или шпионское ПО посылает нам автоматические заявки, и, возможно, Ваш компьютер или сеть были заражены.
Мы восстановим Ваш доступ как можно быстрее, поэтому повторите попытку вскоре. Тем временем, Вам следует выполнить проверку на вирусы или шпионское ПО и убедиться, что на Вашем компьютере нет вирусов и другого вредоносного программного обеспечения.
Мы извиняемся за причиненные неудобства и надеемся снова увидеть Вас на Google.
===
Пусть возьмет эту жизнь,
Но возьмет не сейчас!
2005 © Кипелов
#19
Опубликовано 17 Ноябрь 2005 - 22:46
просканируй комп на вирусы...может быть найдёт что-нить
#20
Опубликовано 17 Ноябрь 2005 - 22:56
На месте админов я бы сейчас проанализировал трафик пользователей по обращениям к гуглу и выявил бы эти компьютеры во внутренней сети. Дело на 5 минут.
Вообще ещё полезно заниматься анализом по 445 и 25 портам... По первому ищем вирусы, а по второму спамеров...
Пусть возьмет эту жизнь,
Но возьмет не сейчас!
2005 © Кипелов
Посетителей, читающих эту тему: 0
0 пользователей, 0 гостей, 0 анонимных пользователей