Сетевая атака UDP port scan
#1
Опубликовано 14 November 2005 - 23:20
Тут по руками надо давать или нет?
#2 Nyuss
Опубликовано 15 November 2005 - 00:45
#3
Опубликовано 15 November 2005 - 01:57
Вконтакте
Когда я купил коробку с WoW, на ней не было ни слова про теорикрафт и ротацию. Там было сказано: СТАНЬ ГЕРОЕМ, УБЕЙ ДРАКОНА.
Хочу назад в ванилу, никаких вещей за баджи, убил босса-полутал эпик, не убил ходи в синих трусах и зеленой рубахе, завидуй рейдерам в т1/2, молись на богов пве в т3.
#4
Опубликовано 15 November 2005 - 02:18
Может у него просто червь какой-нить сидит и долбится.... А чел об этом даже не знает
Поэтому и создал такой топ.
Если червь, надо челу помочь, если же он целенаправленно атакует, тогда ему тем более помощь нужна будет
#5 Guest
Опубликовано 15 November 2005 - 21:06
#6
Опубликовано 15 November 2005 - 21:09
#7
Опубликовано 15 November 2005 - 23:20
[[15/Nov/2005 21:05:24] PORTSCAN hostip="10.128.11.99" hostname="10.128.11.99" log="protocol: UDP, source: 10.128.11.99, destination: 255.255.255.255, ports: 61220, 61221, 61222, 61223, 61224, 61225, 61226, 61227, 61228, 61229, ..." time="Tue Nov 15 21:05:24 2005" username="not logged yet"
[15/Nov/2005 21:44:19] PORTSCAN hostip="10.128.11.211" hostname="10.128.11.211" log="protocol: UDP, source: 10.128.11.211, destination: 255.255.255.255, ports: 27910, 47624, 26900, 7778, 27500, 26000, 22450, 43981, 6111, 28910, ..." time="Tue Nov 15 21:44:19 2005" username="not logged yet"
[15/Nov/2005 21:50:06] PORTSCAN hostip="10.128.11.211" hostname="10.128.11.211" log="protocol: UDP, source: 10.128.11.211, destination: 255.255.255.255, ports: 27910, 47624, 26900, 7778, 27500, 26000, 22450, 43981, 6111, 28910, ..." time="Tue Nov 15 21:50:06 2005" username="not logged yet"
[15/Nov/2005 22:00:11] PORTSCAN hostip="192.168.1.71" hostname="192.168.1.71" log="protocol: UDP, source: 192.168.1.71, destination: 255.255.255.255, ports: 27015, 27016, 27017, 27018, 27019, 27020, 27021, 27022, 27023, 27024, ..." time="Tue Nov 15 22:00:11 2005" username="not logged yet"
[15/Nov/2005 22:09:17] PORTSCAN hostip="192.168.1.71" hostname="192.168.1.71" log="protocol: UDP, source: 192.168.1.71, destination: 255.255.255.255, ports: 27015, 27016, 27017, 27018, 27019, 27020, 27021, 27022, 27023, 27024, ..." time="Tue Nov 15 22:09:17 2005" username="not logged yet"
[15/Nov/2005 22:09:18] PORTSCAN hostip="10.128.11.15" hostname="10.128.11.15" log="protocol: UDP, source: 10.128.11.15, destination: 255.255.255.255, ports: 27015, 27016, 27017, 27018, 27019, 27020, 27021, 27022, 27023, 27024, ..." time="Tue Nov 15 22:09:18 2005" username="not logged yet"
#8
Опубликовано 16 November 2005 - 01:29
Тебе заняться нечем, дружище? Если все свои логи тут постить начнут, то через неделю админам придется винтами затариватьсяПфф..
[15/Nov/2005 18:03:03] PORTSCAN hostip="10.128.11.211" hostname="10.128.11.211" log="protocol: UDP, source: 10.128.11.211, destination: 255.255.255.255, ports: 27910, 47624, 26900, 7778, 27500, 26000, 22450, 43981, 6111, 28910, ..." time="Tue Nov 15 18:03:03 2005" username="not logged yet"
[15/Nov/2005 18:03:25] PORTSCAN hostip="10.128.11.211"
и т. д.
она капает на пол, липкой жидкостью красной..."
#9
Опубликовано 16 November 2005 - 01:35
#10
Опубликовано 16 November 2005 - 01:53
чего вас это так волнуе то ???
людям по другому серваков не видно вот и сканят
#11
Опубликовано 16 November 2005 - 02:23
#12 Eo
Опубликовано 16 November 2005 - 17:29
#13 Eo
Опубликовано 16 November 2005 - 17:35
Выдал мне мой касперский, что меня атаковали "UDP port scan" с ip 10.128.5.71. Эт ваще безобидно и случайно чел мог сделать? Или спецом дырки ищет?
Тут по руками надо давать или нет?
Вот, если бы ты запостил, мол - такой-то айпишник осуществил подмену такого-то хоста, потом эксплуатировал такую-то уязвимость там-то и сделал что-то еще, все с логами МАС-ами и прочим - вот это было бы интересно. А так - мусор просто.
#14
Опубликовано 16 November 2005 - 19:49
2фиг знает..мне кажется у человека правда на машинке червь завёлся....дык руки ему ещё нужны, чтоб подчистить сие чудо технологии
#16
Опубликовано 17 November 2005 - 02:03
Вот, если бы ты запостил, мол - такой-то айпишник осуществил подмену такого-то хоста, потом эксплуатировал такую-то уязвимость там-то и сделал что-то еще, все с логами МАС-ами и прочим - вот это было бы интересно. А так - мусор просто.
Угу, такой то айпишник осуществил подмену такого-то айпишника, и МАС-а заодно тоже....все равно мусор получится.
#17
Опубликовано 17 November 2005 - 22:27
#18
Опубликовано 17 November 2005 - 22:33
Я спросил у Гугля, Гуголь не ответил мне...
Точнее ответил, но вот это:
===
Ошибка
Приносим наши извинения...
... но в настоящий момент мы не можем рассмотреть Вашу заявку. Компьютерный вирус или шпионское ПО посылает нам автоматические заявки, и, возможно, Ваш компьютер или сеть были заражены.
Мы восстановим Ваш доступ как можно быстрее, поэтому повторите попытку вскоре. Тем временем, Вам следует выполнить проверку на вирусы или шпионское ПО и убедиться, что на Вашем компьютере нет вирусов и другого вредоносного программного обеспечения.
Мы извиняемся за причиненные неудобства и надеемся снова увидеть Вас на Google.
===
Пусть возьмет эту жизнь,
Но возьмет не сейчас!
2005 © Кипелов
#19
Опубликовано 17 November 2005 - 22:46
просканируй комп на вирусы...может быть найдёт что-нить
#20
Опубликовано 17 November 2005 - 22:56
На месте админов я бы сейчас проанализировал трафик пользователей по обращениям к гуглу и выявил бы эти компьютеры во внутренней сети. Дело на 5 минут.
Вообще ещё полезно заниматься анализом по 445 и 25 портам... По первому ищем вирусы, а по второму спамеров...
Пусть возьмет эту жизнь,
Но возьмет не сейчас!
2005 © Кипелов
Посетителей, читающих эту тему: 1
0 пользователей, 1 гостей, 0 анонимных пользователей