Temat
pingowanie portów bardzo uparte typy :(((
217.97.10.* napisał:
jak w tytuleThe Firewall has blocked a connection attempt made to 217.97.10.xx:34000 from 212.33.92.4:34000, protocol: UDP.
The Firewall has blocked a connection attempt made to 217.97.10.xx:34000 from 217.99.156.110:34000, protocol: UDP.
The Firewall has blocked a connection attempt made to 217.97.10.xx:34000 from 213.25.220.186:62118, protocol: UDP.
kuma ktoś o co chodzi i co siedzi na tych portach?
system przeskanowałem nic nie siedzi
plz help!!
80.50.51.* napisał:
krotko i na temat miales probe wlamu jakbys nie mial firewalla to moglbys sie spodziewac niespodzianki typu konikja wystawilem swoja maszyne na 24h (neo+) bez firewalla i antywira na probe. po tym czasie mialem 4 koniki
217.98.136.* napisał:
Pff... Tam taka próba włamania. Mam średnio 50 takich dziennie. Zwykłe skanowanie portów. Koniki nie mają nic do rzeczy, jak nie zainstalujesz sam u siebie to same nie przyjdą.217.97.10.* napisał:
ale najciekawsze że kutafony robią to jak w zegarku od 14 do 15156.17.232.* napisał:
bez komentarza
80.50.51.* napisał:
thx, wiesz??156.17.232.* napisał:
ja nie masz pojecia o czym mowisz to lepiej nic nie pisaca nie takie <span style="color:red;">[ciach!]</span>ly
80.50.51.* napisał:
cos sugerujesz?? ja juz nie zostawiam kompa bez firewalla i antyvira, boylo tak jak napisalem.... 4 koniki mialem156.17.232.* napisał:
ech moze jednak cos skrobnefulko
uzywasz jakiegos gamespy / p2p /gry sieciowe itd ?
noose
ja nie mam antyvira/firewalla i jakos od 3 lat nie mialem zadnego vira/trojana a komp ciagle wlaczony
z tego co sie orientuje na standardowym windowsie nic nie dziala na porcie 34000 , wiec powiedz mi jak mozna sie wlamac na komp przez port na ktorym nic nie dziala i nie naslu<span style="color:red;">[ciach!]</span>e zadne program
paranoik
jakies dziwne to skanowanie jak dla mnie
jak jest dziurawy system to trojan moze sie bez problemu zagniezdzic
80.50.51.* napisał:
hehe nie wiem przez jakie porty co chodzi mialem odpalone udostepnianie plikow i drukarek (slyszalem ze przez to tez mozna wejsc)217.98.136.* napisał:
Case: dlaczego dziwne? Skanery portów często jeżdżą po całym ich zakresie od 1 do 65K z kawałkiem. Na wysokich portach często stoją np. serwery do gier.Kolejna sprawa: nawet jak system dziurawy to, żeby się ten trojan zagnieździł jest potrzeba ingerencja z zewnątrz (użytkownika lub włamywacza) lub jakiegoś programu (np outlook). Sam sobie nie wejdzie, choćby nie wiem jak chciał. Więc dalej nie wiem dlaczego trojan (no chyba że sobie sam poinstalował). Ew. może to być jakaś gra (bo programy p2p zwykle nie używają udp).
156.17.232.* napisał:
napisales :>Koniki nie mają nic do rzeczy, jak nie zainstalujesz sam u siebie to same nie przyjdą.
co nie jest prawda bo pelno jest na sieci automatow skanujacych i jesli system jest dziurawy to exploituja i instaluja jakiegos trojana ( lub najczesciej klienta ddos )
dla mnie wyglada to na jakis program , skan najczesciej jest na caly zakres albo na wybrane porty , ewentualnie pojedynczy port ale z jakas znana usluga , a na 34000 to nic szczegolnego nie siedzi
217.98.136.* napisał:
Klient ddos? :PPPP widzę, że nie masz zielonego pojęcia o czym piszesz. DDoS jest jednym ze sposobów/ataków mającym na celu wywalenia serwera lub uniemożliwienia mu korzystania z sieci.80.50.139.* napisał:
sam zes napisal zewiec moze sie zastosuj do tego ;]
poczytaj o ddos najpierw
156.17.232.* napisał:
to moze laskawco mnie oswieciszwiesz kolego jak sie robi ddosa ?
wlasnie instalujac na ilustam (tysiacach) kompow klienta ddos
i dzieki temu mozna zaatakowac serwer
proponuje www.google.com i poszukaj ddos , pierwszy link masz
pokaz mi gdzie napisalem nieprawde , zreszta zeszlismy z tematu , bo tego ddosa wtracilem jako przyklad ale widze ze tu sami spece siedza wiec moze mnie ktos oswieci
156.17.232.* napisał:
a ty wiesz lolku jak sie takiego ddosa robi ?
poczytaj sobie
http://staff.washington.edu/dittrich/misc/ddos/
217.98.136.* napisał:
Zwykle poprzez odpalenie/relayowanie zapytań na dany port z kilkuset maszyn lub przy dobrym łączu np. przez spoofowanie nagłówków.156.17.232.* napisał:
no to w kontekscie tego co napisales nie rozumiem tegocvo ci sie nie podoba w mojej odpowiedzi ? i gdzie nie mam pojecia o czym pisze
80.50.139.* napisał:
...wiem kolego jak sie robi ddosaTypowy atak DDoS wymaga obecności trzech elementow: atakujacego, wezlow i kompow atakujacych. Przebieg ataku jest następujący: atakujący wysyła sygnał rozpoczęcia do wezlow. Zwykle jest ich kilka, w razie gdyby ktorys nawalil. Te z kolei uruchamiają i koordynują właściwy atak. Wszystkie kompy atakujace jednocześnie wysylaja requesta do ofiary np. wyswietlenia konkretnej strony. Kazdy komp atakujacy jest zarazany wirusopodobnym skrypcikiem, natomiast wlasciciele kompow w 99% nie zdaja sobie sprawy, że ich komputery zostały wykorzystane do ddos. Niektore ze skryptow po zakonczeniu ataku moga samoczynnie odinstalowac sie - w ten sposob usuwaja wszelkie slady obecności w systemie.
to tyle jesli chodzi o ddos
a klienta to mozesz miec ftp albo kazy ;]
62.233.189.* napisał:
Z tego co mi wiadomo DoS to atak, polegajacy na wysylaniu do serwera.ofiary big liczby zapytan co powoduje przeciazenie(spowolnienie pracy) lub calkowite zawieszenie uslug. DDos to atak DoS przy uzyciu duzej liczby maszyn . Jak ktos ma inna teorie to oswiecie mnie .156.17.232.* napisał:
ten "wirusopodobny skrypcik" to wlasnie mozna nazwac klientem ddosdzial przeciez na zasadzie klient-serwer wiec co ci sie nie podoba w tej nazwie ?
156.17.232.* napisał:
zreszta mozna to nazwac wirusem/klientem/agentem/trojanem co za roznica , przyczepiles sie do nazwy i mi udowadniasz ze nie mam racji217.97.10.* napisał:
wiecie to by nawet pasiło te ataki są dokładnie w godzinach 14 do 15net jak muł wtedy chodzi może jakiś masta faka się zabawia
jak bydlaka wywalić bo nav nic nie pokazuje i anti trojan także
dala wyjaśnienia kazy nie mam innych p2p też
62.233.173.* napisał:
Pewnie jakis dzieciak przychodzi ze szkoly i mu sie nudzi :)) Sprawdz co to za domena na www.ripe.net/whois i walnij maila do abuse'a.Podobne tematy
Działy
Copyright © 2002-2024 | Prywatność | Load: 2.48 | SQL: 1 | Uptime: 753 days, 9:31 h:m |
Wszelkie uwagi prosimy zgłaszać pod adresem eddy@heh.pl