информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
За кого нас держат?Все любят медSpanning Tree Protocol: недокументированное применение
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Google заблокировала 2 с лишним... 
 Бэкдор в xz/liblzma, предназначенный... 
 Три миллиона электронных замков... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / hacking
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
не тебя 17.09.02 12:12  Число просмотров: 1521
Автор: :-) <:-)> Статус: Elderman
<"чистая" ссылка>
Это широковещательные пакеты, т.е. их получают все, а не только ты. А по номерам портов похоже, что у вас в локалке на том компе установлен игровой сервер Half-Life/Counter-Strike/что-то подобное. И он таким образом объявляет о своем присутствии.
<hacking>
Меня сканируют...? или что это такое? 16.09.02 23:12  
Автор: John2000 Статус: Незарегистрированный пользователь
Отредактировано 16.09.02 23:17  Количество правок: 5
<"чистая" ссылка>
Установленный на комп Sygate Personal Firewall Pro зарегистрировал, что с одного из компов в локалке на мои кучу портов строго раз в минуту валятся пакеты с его порта 7130. Причём порты всё время повторяются, перебор идёт последовательно в диапазонах таких: 20090-20200, 27950-28170, 7768-7878, 12193-12303, 25290-25400, 27005-27115, далее всё повторяется по кругу с начала, ровно через минуту. Наблюдаю это уже на протяжении несколькизх часов.
Ещё фаервол даёт такую инфу по этим пакетам:


Ethernet II (Packet Length: 64)
Destination: ff-ff-ff-ff-ff-ff
Source: 00-c0-df-f8-4c-5d
Type: IP (0x0800)
Internet Protocol
Version: 4
Header Length: 20 bytes
Flags:
.0.. = Don't fragment: Not set
..0. = More fragments: Not set
Fragment offset:0
Time to live: 128
Protocol: 0x11 (UDP - User Datagram Protocol)
Header checksum: 0x136 (Correct)
Source: 192.168.168.72
Destination: 255.255.255.255
User Datagram Protocol
Source port: 7130
Destination port: 25392
Length: 8
Checksum: 0xb215 (Correct)
Data (29 Bytes)


0000: FF FF FF FF FF FF 00 C0 : DF F8 4C 5D 08 00 45 00 | ..........L]..E.
0010: 00 31 9B CA 00 00 80 11 : 36 01 C0 A8 A8 48 FF FF | .1......6....H..
0020: FF FF 1B DA 63 30 00 1D : 15 B2 5C 62 61 73 69 63 | ....c0....\basic
0030: 5C 5C 69 6E 66 6F 5C 5C : 72 75 6C 65 73 5C 00A8\\info\\rules\..


Может кто-нить просвятить меня, что это такое? Попытка сканирования? Тогда зачем повторяются каждую минуту одни и теже порты? Или это что то другое?
не тебя 17.09.02 12:12  
Автор: :-) <:-)> Статус: Elderman
<"чистая" ссылка>
Это широковещательные пакеты, т.е. их получают все, а не только ты. А по номерам портов похоже, что у вас в локалке на том компе установлен игровой сервер Half-Life/Counter-Strike/что-то подобное. И он таким образом объявляет о своем присутствии.
ну кто же сканирует UDP пакетами ? 17.09.02 11:45  
Автор: PS <PS> Статус: Elderman
<"чистая" ссылка>
> Protocol: 0x11 (UDP - User Datagram Protocol)
> Header checksum: 0x136 (Correct)
> Source: 192.168.168.72
> Destination: 255.255.255.255
> User Datagram Protocol
> Source port: 7130
> Destination port: 25392
> Length: 8
> Checksum: 0xb215 (Correct)
> Data (29 Bytes)

>
> Может кто-нить просвятить меня, что это такое? Попытка
> сканирования? Тогда зачем повторяются каждую минуту одни и
> теже порты? Или это что то другое?

Что это такое - не знаю. Но явно не сканируют и не тебя.
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach