Temat
pingowanie portów bardzo uparte typy :(((
217.97.10.* napisał:
jak w tytuleThe Firewall has blocked a connection attempt made to 217.97.10.xx:34000 from 212.33.92.4:34000, protocol: UDP.
The Firewall has blocked a connection attempt made to 217.97.10.xx:34000 from 217.99.156.110:34000, protocol: UDP.
The Firewall has blocked a connection attempt made to 217.97.10.xx:34000 from 213.25.220.186:62118, protocol: UDP.
kuma ktoś o co chodzi i co siedzi na tych portach?
system przeskanowałem nic nie siedzi

plz help!!
80.50.51.* napisał:
krotko i na temat


ja wystawilem swoja maszyne na 24h (neo+) bez firewalla i antywira na probe. po tym czasie mialem 4 koniki

217.98.136.* napisał:
Pff... Tam taka próba włamania. Mam średnio 50 takich dziennie. Zwykłe skanowanie portów. Koniki nie mają nic do rzeczy, jak nie zainstalujesz sam u siebie to same nie przyjdą.217.97.10.* napisał:
ale najciekawsze że kutafony robią to jak w zegarku od 14 do 15
156.17.232.* napisał:



80.50.51.* napisał:
thx, wiesz??
156.17.232.* napisał:
ja nie masz pojecia o czym mowisz to lepiej nic nie pisac
a nie takie <span style="color:red;">[ciach!]</span>ly


80.50.51.* napisał:
cos sugerujesz?? ja juz nie zostawiam kompa bez firewalla i antyvira, boylo tak jak napisalem.... 4 koniki mialem
156.17.232.* napisał:
ech moze jednak cos skrobnefulko
uzywasz jakiegos gamespy / p2p /gry sieciowe itd ?
noose
ja nie mam antyvira/firewalla i jakos od 3 lat nie mialem zadnego vira/trojana

z tego co sie orientuje na standardowym windowsie nic nie dziala na porcie 34000 , wiec powiedz mi jak mozna sie wlamac na komp przez port na ktorym nic nie dziala i nie naslu<span style="color:red;">[ciach!]</span>e zadne program

paranoik
jakies dziwne to skanowanie jak dla mnie

jak jest dziurawy system to trojan moze sie bez problemu zagniezdzic
80.50.51.* napisał:
hehe


217.98.136.* napisał:
Case: dlaczego dziwne? Skanery portów często jeżdżą po całym ich zakresie od 1 do 65K z kawałkiem. Na wysokich portach często stoją np. serwery do gier.Kolejna sprawa: nawet jak system dziurawy to, żeby się ten trojan zagnieździł jest potrzeba ingerencja z zewnątrz (użytkownika lub włamywacza) lub jakiegoś programu (np outlook). Sam sobie nie wejdzie, choćby nie wiem jak chciał. Więc dalej nie wiem dlaczego trojan (no chyba że sobie sam poinstalował). Ew. może to być jakaś gra (bo programy p2p zwykle nie używają udp).
156.17.232.* napisał:
napisales :>Koniki nie mają nic do rzeczy, jak nie zainstalujesz sam u siebie to same nie przyjdą.
co nie jest prawda bo pelno jest na sieci automatow skanujacych i jesli system jest dziurawy to exploituja i instaluja jakiegos trojana ( lub najczesciej klienta ddos )
dla mnie wyglada to na jakis program , skan najczesciej jest na caly zakres albo na wybrane porty , ewentualnie pojedynczy port ale z jakas znana usluga , a na 34000 to nic szczegolnego nie siedzi
217.98.136.* napisał:
Klient ddos? :PPPP widzę, że nie masz zielonego pojęcia o czym piszesz. DDoS jest jednym ze sposobów/ataków mającym na celu wywalenia serwera lub uniemożliwienia mu korzystania z sieci.80.50.139.* napisał:
sam zes napisal zewiec moze sie zastosuj do tego ;]
poczytaj o ddos najpierw
156.17.232.* napisał:
to moze laskawco mnie oswiecisz
wiesz kolego jak sie robi ddosa ?
wlasnie instalujac na ilustam (tysiacach) kompow klienta ddos
i dzieki temu mozna zaatakowac serwer
proponuje www.google.com i poszukaj ddos , pierwszy link masz
pokaz mi gdzie napisalem nieprawde , zreszta zeszlismy z tematu , bo tego ddosa wtracilem jako przyklad ale widze ze tu sami spece siedza wiec moze mnie ktos oswieci

156.17.232.* napisał:
a ty wiesz lolku jak sie takiego ddosa robi

poczytaj sobie

http://staff.washington.edu/dittrich/misc/ddos/
217.98.136.* napisał:
Zwykle poprzez odpalenie/relayowanie zapytań na dany port z kilkuset maszyn lub przy dobrym łączu np. przez spoofowanie nagłówków.156.17.232.* napisał:
no to w kontekscie tego co napisales nie rozumiem tego
cvo ci sie nie podoba w mojej odpowiedzi ? i gdzie nie mam pojecia o czym pisze
80.50.139.* napisał:
...wiem kolego jak sie robi ddosaTypowy atak DDoS wymaga obecności trzech elementow: atakujacego, wezlow i kompow atakujacych. Przebieg ataku jest następujący: atakujący wysyła sygnał rozpoczęcia do wezlow. Zwykle jest ich kilka, w razie gdyby ktorys nawalil. Te z kolei uruchamiają i koordynują właściwy atak. Wszystkie kompy atakujace jednocześnie wysylaja requesta do ofiary np. wyswietlenia konkretnej strony. Kazdy komp atakujacy jest zarazany wirusopodobnym skrypcikiem, natomiast wlasciciele kompow w 99% nie zdaja sobie sprawy, że ich komputery zostały wykorzystane do ddos. Niektore ze skryptow po zakonczeniu ataku moga samoczynnie odinstalowac sie - w ten sposob usuwaja wszelkie slady obecności w systemie.
to tyle jesli chodzi o ddos
a klienta to mozesz miec ftp albo kazy ;]
62.233.189.* napisał:
Z tego co mi wiadomo DoS to atak, polegajacy na wysylaniu do serwera.ofiary big liczby zapytan co powoduje przeciazenie(spowolnienie pracy) lub calkowite zawieszenie uslug. DDos to atak DoS przy uzyciu duzej liczby maszyn

156.17.232.* napisał:
ten "wirusopodobny skrypcik" to wlasnie mozna nazwac klientem ddos
dzial przeciez na zasadzie klient-serwer wiec co ci sie nie podoba w tej nazwie ?

156.17.232.* napisał:
zreszta mozna to nazwac wirusem/klientem/agentem/trojanem co za roznica

217.97.10.* napisał:
wiecie to by nawet pasiło te ataki są dokładnie w godzinach 14 do 15net jak muł wtedy chodzi może jakiś masta faka się zabawia

jak bydlaka wywalić bo nav nic nie pokazuje i anti trojan także
dala wyjaśnienia kazy nie mam innych p2p też
62.233.173.* napisał:
Pewnie jakis dzieciak przychodzi ze szkoly i mu sie nudzi :)) Sprawdz co to za domena na www.ripe.net/whois i walnij maila do abuse'a.Podobne tematy
Działy
Copyright © 2002-2025 | Prywatność | Load: 35.89 | SQL: 1 | Uptime: 42 days, 3:08 h:m |
Wszelkie uwagi prosimy zgłaszać pod adresem eddy@heh.pl