■皆さん!ハッカー攻撃どのくらい来ますか?■

このエントリーをはてなブックマークに追加
1 ◆PCi5SMcA
ハッカー攻撃!Backdoor/SubSevenトロイの木馬を使って
PCに侵入しようとする警告(ノートン)が3日に一度はあるのですが、
皆さんは、どうですか?
ごめん、それ俺だわ。
3/ ◆t////7U2 :02/03/04 11:15
(;´Д`)漏れ30分に2回も攻撃受けたことある。
毎日受けることも.....
4名無しさん@お腹いっぱい。:02/03/04 11:34
age
5 ◆PCi5SMcA :02/03/04 11:46
同一人物が、3〜4回続けて侵入しようとする事が多いよ
6名無しさん@お腹いっぱい。:02/03/04 12:23
たとえダイアルアップでも接続業者によって攻撃頻度は全然違う。
最悪は北海道のHOTCN、
1日100回や200回は当たり前
接続変えてからは全く無くなった
7名無しさん@お腹いっぱい。:02/03/04 12:35
YahooBBなんだけど、一時間に三カ所くらいの割でudp1900をつつかれ
続けてうざい。
全部同じサブネット内。こいつら全員逝って良し、っつーか、逝ってるのか?
うちはマックだからそんなところ開いてねーっての。
最近チネから111が多い、余程rootが欲しいらしい

>>3
去年の夏は世界中にたくさん蛍が飛んでたさ
ピカピカピカピカピカピカピカピカピカピカピカピカピカピカピカピカ・・・ってな
9名無しさん@お腹いっぱい。:02/03/04 16:22
2チャンで荒らしカキコしたら幾度もハックされたよ
通報しますた
11名無しさん@お腹いっぱい。:02/03/04 21:45
ハッカー攻撃多いよな
12名無しさん@お腹いっぱい。:02/03/04 22:29
それなりに対策していたら厨房ハッカーの攻撃は問題ないと思うんだが。
対策していないとやばい

13 :02/03/04 23:04
ルーターで全て解決
14名無しさん@お腹いっぱい。:02/03/04 23:12
ルータの取り説読んで、その通りにしてました。
安心してました。ええ。そしたら。ポートチェックサイトで
警告受けました。えーと、その鳥説だと、閉じるのは
TCPの80,20-21だけ、だったんです ^^;
つい最近までずっとそのままでした。
まあ、ルータとは別にNIS+ゾーンを入れてましたけど、
でもNISの方は設定間違えてて、アプリごとに許可する際
ローカルのサービスを全部許可しちゃってました(汗
これって普通許可するとしても1025-4999くらいなんでしょう?
なんか心配です。だいじょうぶかなあ。
15名無しさん@お腹いっぱい。:02/03/05 17:26
まちBBSに書き込んだあとによくハッカーに攻撃される。
偶然かなとも思うけど、偶然にしては何か変
16名無しさん@お腹いっぱい。:02/03/05 19:33
>9
アホかお前は もうすこし勉強しなさい。
面白そうなのでNetbus暗い庵とで遊んでみたんだわ。
Netbus鯖立ててるヤツは何処かいな?ってなもんで
適当なIPアドレスへ向けて探索ピン打ったんよ…そしたら
なんか俺すでに「ハッカー攻撃」してることになっとる!?

おぃおぃ、まだなんにもしてへんやんけ!ノートンさんよ!
アクティブソナー打っただけで攻撃?模擬演習と違うんやから…
>>15
100%攻撃じゃない(断言)

>>17
それpingじゃなくて立派なポートスキャン
19名無しさん@お腹いっぱい。:02/03/05 20:24
DOSアタックかけてくる奴がいる。
YAHOOから
20名無しさん@お腹いっぱい。:02/03/05 20:57
>>18
>100%攻撃じゃない(断言)

控えめに書いたけど、100%確かだぜ。情報入手済み。

そして、ここに通報済み
http://www.npa.go.jp/hightech/soudan/hitech-sodan.htm
>20
その程度じゃ警察は動きません。
>>20
攻撃って具体的にどんなだよ?
ポートスキャンとか言うなよ(2chの串チェックっていうオチもなしだぞ)
23名無しさん@お腹いっぱい。:02/03/05 21:05
>>21
動かないけど、ブラックリスト入りはするよ
24cheshire-cat:02/03/05 21:06
不正アクセス防止法って、準備だけでも抵触しなかったっけ?
>>18
はぁ?ポートスキャン? 何いってんだ?
単独のポートにSYNパケット打ってるだけよ?
こういうのをTCP ping っていうの。
MXの鯖の残りカスIPアドレス引き継いだって
同じことはされるわけよ。繋がりますか〜って。

「ポートプローブ」ってなら分かるよ。
>>25
>単独のポートにSYNパケット打ってるだけよ?
それをハーフスキャンという。
>>26
おいおい全然ちがう!
実際SYN-ACKが返ってきたら、
ACKを送信してコネクション確立するのに
どこがハーフスキャンなんだ?
28名無しさん@お腹いっぱい。:02/03/06 04:48
マッカー攻撃されたYO!
29名無しさん@お腹いっぱい。:02/03/06 05:41
>>27
それじゃ、SYNパケット打ってるだけ、じゃないじゃん(w
だけど、そもそもポートスキャンってのは、
同じシステム上のポートを連続して調査することだよ。
単一ポートにパケット送信したってスキャンとはいわない。
たとえばWeb鯖立ってないIPアドレスにブラウザでアクセス
したってポートスキャンとはいわないし。
この場合 http port probe だよ。
俺、かちゅーしゃでの書き込みがモニターされているっぽい。
心当たりがある。
これもモニターされているんだろうなw)
3231:02/03/06 11:58
モニターされているなら書きたいことを書こう。
独善的な自己主張、ハッキングにいたずら電話とやりたい放題だな。お前らの汚さには本当に感心するよ。
誰かがお前らを裁いてくれることを願っている。
3331:02/03/06 12:04
お前らは、他人の意見を圧殺し、自分だけが正しいと思っている。
自分の意に添わないものをつぶす。
これが噂のデムパですか?
35喪仁多:02/03/06 12:36
>>31
ごめんなさい。私がモニターしていました。
36(´ー`)y−~~~ :02/03/06 23:09
[ハッカー攻撃]って何
>>1
2chなんて来てるから攻撃されるんだろうな。
>>36 イヤそこに突っ込んでやっちゃ>>1がかわいそう
39名無しさん@お腹いっぱい。:02/03/07 07:00
時々DHCPリクエストブロードキャストが入ってくるんだけど、
これは俺に対する誘惑ですか。
>>39 はlinuxでsambaを立ち上げている人と思われ。
41名無しさん@お腹いっぱい。:02/03/07 09:22
2002/03/07 06:43:27 Refused NATe P:6(TCP) SRC:61.174.185.31 DST:***.***.***.*** SPORT:3553 (unknown) DPORT:23 (TELNET)
2002/03/07 06:43:30 Refused NATe P:6(TCP) SRC:61.174.185.31 DST:***.***.***.*** SPORT:3553 (unknown) DPORT:23 (TELNET)
2002/03/07 06:43:37 Refused NATe P:6(TCP) SRC:61.174.185.31 DST:***.***.***.*** SPORT:3553 (unknown) DPORT:23 (TELNET)

最近このIP付近からちょくちょくおこしになるんですが・・・
42名無しさん@お腹いっぱい。:02/03/07 11:01
そのIPを出してください
43名無しさん@お腹いっぱい。:02/03/07 11:01
良く読まないで書きこんでしまった。ごめん。
ハッカー攻撃!ハッカー攻撃!ハッカー攻撃!ハッカー攻撃!ハッカー攻撃!
攻撃っていっても中継地点に使えるかどうか
調べられてるんでしょ
46名無しさん@お腹いっぱい。:02/03/07 20:42
またきたよ。こら!てめぇだろ!
47家のサーバにこんなLogが:02/03/07 21:01
2002/03/07(20:51:58) W-SV 218.21.103.239 [80]
E200035 " .. が含まれるリクエストは許可されていません。
[ 218.21.103.239 "/scripts/..%2f../winnt/system32/cmd.exe" ]"

これってcodeRedIIが何かしようとしてるのですか?
48cheshire-cat:02/03/07 21:20
>>47
Nimdaだよ。バージョンまでは知らない。
49名無しさん@お腹いっぱい。:02/03/07 23:49
今日は2時間で12件
50 :02/03/08 00:00
>>47
http://218.21.103.239/

<!--
WARNING!
Please do not alter this file. It may be replaced if you upgrade your web server
If you want to use it as a template, we recommend renaming it, and modifying the new file.
Thanks.
-->


<HTML>

<HEAD>
<META HTTP-EQUIV="Content-Type" Content="text-html; charset=gb2312">
<META NAME="MS.LOCALE" CONTENT="ZH-CN">
花鳥風月
52名無しさん@お腹いっぱい。:02/03/08 08:40
何もしてないのにネットアクセスしてるような状態になったら
どうかなってますか?
すぐに回線を切ったのですが。
どうかってつながってんでしょ
設定でそうなってるんじゃないの?
アクセスポイント調べた?

それからでしょカキコすんのは
>>52

いい感じだね。
55名無しさん@お腹いっぱい。:02/03/08 13:34
ポーランドのサイトでロシア人を茶化して遊んでたら
アゼルバイジャンだとかチリとか(チョンは言わずもがな)
辺鄙なところ8カ国から集中砲火を受けました。
(・∀・)
56名無しさん@お腹いっぱい。:02/03/08 18:28
>>55
で、どうなったの?
57名無しさん@お腹いっぱい。:02/03/08 20:34
ポート1214をしつこく狙って来るのがいるけど、何をたくらんでいるんでしょう?

今日の午後2時半から3時過ぎまでの時間帯に集中していて、

@61.119.141.89(国内)から14:31:19,14:31:22,14:31:28,14:33:37,14:33:40,
14:33:47,14:36:26,14:36:28,14:36:34,14:41:08,14:41:11,14:41:16の12回
A213.107.145.240(イギリス)から14:52:17,14:52:20,14:52:26,14:52:39の4回
B202.156.169.173(シンガポール)から14:53:13,14:53:16,14:53:22の3回
C213.107.145.240(Aと同じIP)から14:59:45,14:59:48,14:59:54,15:00:06の4回
D202.156.169.173(Bと同じIP)から15:01:45,15:01:48,15:01:54の3回

最初の@はともかく、交互にアタックして来たAとBは同じ人間の仕業のような
気がする。
5855:02/03/08 20:36
マイパソが爆発しました
(・∀・)
ハッカー攻撃!
ビビビビビビビイイイィィィィ!!!!
トロイ使ったハッカーの攻撃IP
62.211.46.229

これは何処からなのかな?国内かな?
61名無しさん@お腹いっぱい。:02/03/09 00:31
>>60
アムステルダムだって
62名無しさん@お腹いっぱい。:02/03/09 00:33
米鯖、チョン鯖、香港鯖・・・
もう、W杯は始まってる。
俺のPC
63名無しさん@お腹いっぱい。:02/03/10 03:07
ってことは韓日共催ですか?
64 :02/03/11 02:56
何もセキュソフが検知する警告が全て悪意のある人からの仕業とは限らない
でしょうに。
でもNimdaは勘弁して(゜д゜)ホスィ

Apacheのログが太る太る(;´Д`)
02/03/11  22:35:22
NetBusトロイの木馬デフォルト遮断
211.107.193.107

これ何処からか解る人いますか?
67cheshire-cat:02/03/11 22:44
>>66
http://www.mse.co.jp/ip_domain/index.shtml
whoisとnslookupの違いくらいは、自分で調べてくれ。
>>67
厨に余計な知恵つけんなよ、次はこれなんですか? ってうざいのが来るに決まってんだから。
69cheshire-cat:02/03/11 23:09
>>68
そうかもしれない(鬱
70名無しさん@お腹いっぱい。:02/03/12 18:26
バッカーばかりだね ( ゚Д゚)y―┛〜〜 




とかいってみる。
71 :02/03/12 19:11
叩かれた本人が逆切れしれ2CHに挑戦状を叩きつけました
今夜はお祭り確定です

ネットゲーム@2ch掲示板
■DAoCのウザい面々 part3 祭開催中■
http://game.2ch.net/test/read.cgi/netgame/1014347635/833-837

Miporinのサイト
http://ime.nu/www.yaproject.com/
72/:02/03/13 02:39
メーリングリストに入ったら細菌
[email protected]
からウィルス来まくり うざ
http://pc.2ch.net/test/read.cgi/sec/1015207001/72
ISPのメアドです
正直言ってガイドラインに抵触するかどうか難しいところだと思いますが
考慮を御願いします。
74名無しさん@お腹いっぱい。:02/03/15 23:52
Backdoor/subsevenトロイの木馬を使ったアクセスがきたよ

IP 61.96.29.118  
75名無しさん@お腹いっぱい。:02/03/15 23:59
>>74アクセス検索結果
country: KR
admin-c: WJ39-KR
tech-c: JK249-KR
remarks: This IP address space has been allocated to KRNIC.
remarks: For more information, using KRNIC Whois Database
remarks: whois -h whois.nic.or.kr
remarks: This information has been partially mirrored by APNIC from
remarks: KRNIC. To obtain more specific information, please use the
remarks: KRNIC whois server at whois.krnic.net.
mnt-by: MNT-KRNIC-AP
changed: [email protected] 20020311
source: KRNIC
person: Woncheol Jeong
country: KR
phone: +82-2-2106-6172
fax-no: +82-2-2106-6160
e-mail: [email protected]
nic-hdl: WJ39-KR
remarks: This information has been partially mirrored by APNIC from
remarks: KRNIC. To obtain more specific information, please use the
remarks: KRNIC whois server at whois.krnic.net.
mnt-by: MNT-KRNIC-AP
changed: [email protected] 20020311
source: KRNIC
76名無しさん@お腹いっぱい。:02/03/15 23:59
>>74
同じやつから俺もアクセスされたよちなみに韓国からだね
77名無しさん@お腹いっぱい。:02/03/16 00:00
>>76
そうなんだ。情報ありがd
78名無しさん@お腹いっぱい。:02/03/16 00:07
>>75
続き
inetnum: 61.96.28.0 - 61.96.29.255
netname: ASCB-KR
descr: ASCB
descr: 873-1 BONO-DONG ANSAN-SI
descr: KYONGGI
descr: 425-180
country: KR
admin-c: WJ39-KR
tech-c: JK249-KR
remarks: This IP address space has been allocated to KRNIC.
remarks: For more information, using KRNIC Whois Database
remarks: whois -h whois.nic.or.kr
remarks: This information has been partially mirrored by APNIC from
remarks: KRNIC. To obtain more specific information, please use the
remarks: KRNIC whois server at whois.krnic.net.
mnt-by: MNT-KRNIC-AP
changed: [email protected] 20020311
source: KRNIC

person: Woncheol Jeong
country: KR
phone: +82-2-2106-6172
fax-no: +82-2-2106-6160
e-mail: [email protected]
nic-hdl: WJ39-KR
remarks: This information has been partially mirrored by APNIC from
remarks: KRNIC. To obtain more specific information, please use the
remarks: KRNIC whois server at whois.krnic.net.
mnt-by: MNT-KRNIC-AP
changed: [email protected] 20020311
source: KRNIC
79あぼーん:あぼーん
あぼーん
80名無しさん@お腹いっぱい。:02/03/16 00:09
212.40.240.33    

This is the RIPE Whois server.
The objects are in RPSL format.
Please visit http://www.ripe.net/rpsl for more information.
Rights restricted by copyright.
See http://www.ripe.net/ripencc/pub-services/db/copyright.html

inetnum: 212.40.225.0 - 212.40.254.255
netname: CANARIASTELECOM
descr: GLOBAL TELECOMUNICATION COMPANY FOR CANARY ISLANDS
country: ES
admin-c: IAD7-RIPE
tech-c: JSR4-RIPE
status: ASSIGNED PA
notify: [email protected]
mnt-by: CABLETELCA-MNT
mnt-lower: CABLETELCA-MNT
changed: [email protected] 20020307
source: RIPE

route: 212.40.224.0/19
descr: CANARIASTELECOM
origin: AS16040
notify: [email protected]
mnt-by: CABLETELCA-MNT
changed: [email protected] 20010606
source: RIPE

person: Ismael Aleman Dominguez
address: C/ Carlos J.R. Hamilton,11
address: Santa Cruz de Tenerife 38001
address: Tenerife (Spain)
phone: +34 922 27 66 95
fax-no: +34 922 28 12 34
e-mail: [email protected]
nic-hdl: IAD7-RIPE
notify: [email protected]
mnt-by: CABLETELCA-MNT
changed: [email protected] 20010606
source: RIPE

person: Jose Sanchez Ruiz
address: CABLETELCA S.A.
address: Carlos J.R Hamilton,11
address: E-38001 Santa Cruz de Tenerife
address: Spain
phone: +34 828010100
fax-no: +34 828010127
e-mail: [email protected]
nic-hdl: JSR4-RIPE
changed: [email protected] 20000822
source: RIPE
81 :02/03/16 00:11
>>1
俺も
俺なんか半年間で1度もなくて逆に寂しい。
今日深夜から急におかしなアクセスが増えた。
ノートン先生のお話だとみんな「subseven」狙い。
いつもはnetbusとかいろいろまじってるんだけど。
気になったので調べてみたらこんなことになってる・・・
http://www.zdnet.co.jp/news/0103/14/e_subseven.html

このスレ読んでる間にも3つ来たよウザイなまったく・・・
24.51.73.221
61.15.156.116
63.253.98.203
84名無しさん@お腹いっぱい。:02/03/16 19:41
アクセスがきたよ
情報
IP61.146.50.63
Rights restricted by copyright. See http://www.apnic.net/db/dbcopyright.html
(whois7.apnic.net)

inetnum: 61.146.0.0 - 61.146.255.255
netname: CHINANET-GD
descr: CHINANET Guangdong province network
descr: Data Communication Division
descr: China Telecom
country: CN
admin-c: CH93-AP
tech-c: WM12-AP
mnt-by: MAINT-CHINANET
mnt-lower: MAINT-CHINANET-GD
changed: [email protected] 20000701
source: APNIC
よく攻撃うける
俺が何かしたのかよっ!!
それとも無差別に攻撃してるのかな?
頭が60番台と200番台.210番台はまとめてアクセス拒否したいよまったく。
87名無しさん@お腹いっぱい。:02/03/17 19:26
日付: 2002/03/06 時刻: 8:38:10
未使用ポート遮断機能が通信を遮断しました。 詳細:
インバウンド TCP 接続
リモートアドレス、 ローカルサービスは 61.139.208.4,http

こういうのが山ほどあるんですが、遮断してるからほっとけばいいの?
でも、ネットワークにつながっていてNIS入れてなPCが
おかしくなったこともあるから、やっぱりなんかされているのかな?
よくわからんから、夕飯にしよう
88Bear!!@Taipei:02/03/18 00:10
>87
61.139.208.4 は大陸(中国)方面だね。セキュリティホールを探すロボット
はネット上に一杯あるから、たまたま通りがかって軽いジャブ打っただけだと
思うよ。
89名無しさん@お腹いっぱい。:02/03/18 00:52
ポート12345と27374への執拗なアクセスには愛すら感じてしまうよ
9024時間クラッカーと戦う者:02/03/18 03:02
1日当たり海外からの不正アクセス件数は平均して現在は30件程度に落ちてきました。
2月頃から急激に増加し,日に50件を越え多い日には100件を越えそうな勢いで不正アクセスを記録し続ける日々が最近まで続いていました。
2月の増加する前迄は1日当たり平均して10〜30件位でした。

また、国内からのアクセスは2月頃までは3日〜1週間で1件程度だったのが、増加傾向に入ってからは日に2,3件平均で国内の踏み台にされているコンピュータからの攻撃を記録しています。
91名無しさん@お腹いっぱい。:02/03/18 14:28
ファイアーウォールが入ってなかったとすると、どんな被害が予測されますか?
共有してないDATAも持っていかれちゃう?
全部フォーマットかけられちゃうとかもできるんですか?
92 :02/03/18 15:01
Return-Path:< [email protected] >
Received: from adsl-67-115-80-131.dsl.lsan03.pacbell.net (EHLOAries.innovativeinsite.net) (67.115.80.131) by ** with SMTP;**
Received: from localhost (steve@localhost) by Aries.innovativeinsite.net (8.11.4/8.11.4) with SMTP id **;**
Date:**
X-Authentication-Warning: Aries.innovativeinsite.net: steve owned process doing
Received: by Aries.innovativeinsite.net (bulk_mailer v1.13)
Subject: Free Nokia Cell Phone -- Limited time offer. Act NOW.
From: [email protected]
Reply-to: [email protected]
Message-ID:< [email protected] >
---
Phone free after instant rebate. Offer subject to credit approval
or deposit, and is available to customers activating a new line
of service on a one-year contract with VoiceStream Wireless.
Not all US markets are served by VoiceStream Wireless.
If you are in a non-VoiceStream Wireless area you will receive
another great offer from another major wireless company.
Other restrictions apply, see full offer for details.
Offer Expires. Offer may vary.
-----
This Message has not been sent to you arbitrarily.
You are receiving this message because you opted-in to receive
messages of this nature with one of our marketing partners.
If you would like to removed from future mailings, please click here,
and enter you email address in the unsubscribe form. Thank You.
http://www.innovativeinsite.net/cgi-bin/form!/smartlist-manager.pl
http://www.revenize.net/freephone/Offer.php?CID=69007
93名無しさん@お腹いっぱい。:02/03/19 00:22
2CHのフランチャイズ【まちBBS】
IP表示、ハッカーの集団の管○人・・・・・・・・・・・・
危険と思われ
94名無しさん@お腹いっぱい。:02/03/19 00:28
212.105.203.228

誰だ!おしえてちょん
95名無しさん@お腹いっぱい。:02/03/19 00:36
推測ですが、踏み台のマシンをポートスキャンしている模様・・・
Nslookupを掛けたが変換失敗。
210.12.12.18:80

>>93
探すの面倒だからURL貼れよ。
97名無しさん@お腹いっぱい。:02/03/19 00:59
98あぼーん:あぼーん
あぼーん
99名無しさん@お腹いっぱい。:02/03/19 02:07
ポートスキャン中らしい・・・
210.3.42.78
210.103.135.178
100名無しさん@お腹いっぱい。:02/03/21 23:37
今は、中国。韓国、中国多いな!
IP  61.142.1.93
% Rights restricted by copyright. See http://www.apnic.net/db/dbcopyright.html
% (whois7.apnic.net)

inetnum: 61.140.0.0 - 61.143.255.255
netname: CHINANET-GD
descr: CHINANET Guangdong province network
descr: Data Communication Division
descr: China Telecom
country: CN
admin-c: CH93-AP
tech-c: WM12-AP
mnt-by: MAINT-CHINANET
mnt-lower: MAINT-CHINANET-GD
changed: [email protected] 20000601
source: APNIC
101名無しさん@お腹いっぱい。:02/03/22 00:01
懸賞応募で個人データが露出 !!
http://choco.2ch.net/test/read.cgi/news/1016720796/
102うむ:02/03/22 00:02
1ヶ月前にSmurf攻撃を仕掛けてこられたけど、ウィルスバスター2002
がきっちりと防いでくれた。

それ以来、1回も音沙汰なし。
平和この上なしだけど、何か寂しいんだよな・・・

103名無しさん@お腹いっぱい。:02/03/22 00:29
これなんでしょう?
subsevenより危険?
sokets de trois v1 トロイの木馬のデフォルト遮断
ハッカーにやられました。PCに侵入されパスワードをかえられ、インターネット
オプションの操作ができません。どうしたらいいんでしょうか。
105名無しさん@お腹いっぱい。:02/03/22 01:02
CHINANETうざいよ。ホント・・・・・
106名無しさん@お腹いっぱい。:02/03/22 01:04
>104
プロバイダなりに連絡するべし
ログ見て不正を発見してくれるかも
107名無しさん@お腹いっぱい。:02/03/22 01:07
>>104
そりゃたいへんだ!
すぐにリカバリーしてパソコンを買ったときのようにすれ。
107>104
やはりそれしかないでしょうね。でもまた侵入される可能性が充分あり困って
います。ルーター、フアイアーオールをいれてもこれですからね。
まいりました。
109名無しさん@お腹いっぱい。:02/03/22 01:30
隊長、ご報告します。
アクセスログに以下の情報を発見しました!!
12-254-150-50.client.attbi.com

隊長ご命令を!!
110名無しさん@お腹いっぱい。:02/03/22 02:22
>>109
隊長は就寝に入る。
あとは、貴様に任務遂行を委譲する。
111108:02/03/22 02:39
リカバリーしてもパスワードはそのままいきるとのこと。
したがって、メーカーで解除してもらうしかないようです。
だれか いい方法があったら教えてください。ADSLもつなぎ放題で安い
けどセキュリテーに大問題がある。まいった。
ルータ、FWでやられたの?
片っ端から本読めよ 教えてもらっても理解してないと同じだぞぉ
113名無しさん@お腹いっぱい。:02/03/23 18:08
IP208.158.57.11
こいつ、しつこい!3回も攻撃しかけてくるんじゃねぇ

Cable & Wireless USA (NETBLK-CW-10BLK) CW-10BLK 208.128.0.0 - 208.175.255.255
SPACE AGE ELECTRONICS INC. (NETBLK-CW-208-158-56) CW-208-158-56
208.158.56.0 - 208.158.59.255

To single out one record, look it up with "!xxx", where xxx is the
handle, shown in parenthesis following the name, which comes first.

The ARIN Registration Services Host contains ONLY Internet
Network Information: Networks, ASN's, and related POC's.
Please use the whois server at rs.internic.net for DOMAIN related
Information and whois.nic.mil for NIPRNET Information.
114名無しさん@お腹いっぱい。:02/03/23 18:09
% Rights restricted by copyright. See http://www.apnic.net/db/dbcopyright.html
% (whois7.apnic.net)

Cable & Wireless USA (NETBLK-CW-10BLK) CW-10BLK 208.128.0.0 - 208.175.255.255
SPACE AGE ELECTRONICS INC. (NETBLK-CW-208-158-56) CW-208-158-56
208.158.56.0 - 208.158.59.255

To single out one record, look it up with "!xxx", where xxx is the
handle, shown in parenthesis following the name, which comes first.

The ARIN Registration Services Host contains ONLY Internet
Network Information: Networks, ASN's, and related POC's.
Please use the whois server at rs.internic.net for DOMAIN related
Information and whois.nic.mil for NIPRNET Information.
こいつらはお引取り願いたい@60.0.0.0-69.255.255.255編

61.15.0.0 - 61.15.255.255 HKCABLE-HK
61.18.0.0 - 61.18.255.255 HKCABLE-HK
61.78.0.0-61.85.255.255 KOREA TELECOM Internet Operating Center
61.96.0.0-61.111.255.255 KRNIC-KR
61.129.0.0-61.129.255.255 CHINANET-SH
61.172.0.0-61.175.255.255 CHINANET-ZJ
61.248.0.0 - 61.255.255.255 Korea Network Information Center
63.252.0.0 - 63.255.255.255 MCLEODUSA-03 US
64.59.59.64 - 64.59.59.95 OnSite Access, LLC
64.93.11.0-64.93.11.31 DSL.net, Inc.
66.68.0.0-66.69.255.255 ROADRUNNER-SOUTHWEST US
68.32.0.0 - 68.63.255.255 Comcast Cable Communications, Inc.
116名無しさん@お腹いっぱい。:02/03/28 16:48
うざい、
211.214.152.212
backdoor/subsevenトロイの木馬

あなたが検索されたIPアドレス[ 211.214.152.212 ]の企業名・団体名は以下の通りです。

% Rights restricted by copyright. See http://www.apnic.net/db/dbcopyright.html
% (whois7.apnic.net)

inetnum: 211.212.0.0 - 211.215.255.255
netname: HANANET
descr: Hanaro Telecom, Inc.
country: KR
admin-c: IS37-AP
tech-c: SH243-AP
remarks: ******************************************
remarks: Allocated to KRNIC Member.
remarks: If you would like to find assignment
remarks: information in detail please refer to
remarks: the KRNIC Whois Database at:
remarks: http://whois.nic.or.kr/english/index.html
remarks: ******************************************
mnt-by: MNT-KRNIC-AP
mnt-lower: MNT-KRNIC-AP
changed: [email protected] 20010615
changed: [email protected] 20010730
source: APNIC
117名無しさん@お腹いっぱい。:02/03/28 16:59
116だが、まただよ(´・ω・`)ショボーン

backdoor/subsevenトロイの木馬

IP  61.99.24.201

Rights restricted by copyright. See http://www.apnic.net/db/dbcopyright.html
% (whois7.apnic.net)

inetnum: 61.96.0.0 - 61.111.255.255
netname: KRNIC-KR
descr: KRNIC
descr: Korea Network Information Center
country: KR

>>115
参考にさせてもらった。中国、韓国のIPは弾くように設定した。
119名無しさん@お腹いっぱい。:02/03/28 21:09
うざい、おれ悪い事してないぜ。誰か助けてーーーーー(困
backdoor/subsevenトロイの木馬の集中攻撃

211.214.152.212
61.99.24.101
217.136.69.187
210.49.205.4

120名無しさん@お腹いっぱい。:02/03/28 21:45
パソコンのセキュリティーに関しては素人なんですが
俺もすごい攻撃受けます。一番多いときで1時間に6回ほど
攻撃されました。ノートンを入れているのですべて防いでくれるみたいですが
むかつきますね。なんとかやり返したいものです。
ちなみにその6改集中攻撃されたときは企業のインターネットセキュリティー
を行う会社にエントリー最中でした。

でも2chに普通に書き込みした後でもすごい攻撃食らうときありますよね。
やっぱりどうにもできないんでしょうか?
121名無しさん@お腹いっぱい。:02/03/28 21:45
http://thebbs.jp/hack/r.exe?1013550448.e40

[1]パカ02/02/13 6:47
こんにちは。
どなたかハッキングの方法を詳しく教えてくれる方いないでしょうか。
もしそのような方がおりましたらレス下さい。
よろしくお願いします。
なお、なぜハッキングをしたいというのかはたいした理由ではありませんがパソコンに詳しくなりたいのです。
ちなみに使っているパソコンはNECのデスクトップです。
OSはWindowsxpです(関係なかったらすいません。)
その他に質問です。
IPの取りかた、調べ方がわかる方もレス下さい。
長々とすいませんでした。

[2]the2 02/02/13 7:12
対象者からメールが送られてきたならば、メールのヘッダ情報でも分かるし、
HPを持ってたら、そこにアクセス解析を置けば、HPに訪れた人のIPが分かる。

[3]パカ 02/02/13 7:58
the2さんレスありがとうございます。
私は全然パソコンに詳しくないのでよくわからないのですが質問をしてもよろしいでしょうか?
対象者とはなんの対象者ですか?
メールのヘッダとはどのようなものですか?
アクセス解析とはHPが無くても利用できるものなのですか?
一般的な質問で申し訳ございません。

122名無しさん@お腹いっぱい。:02/03/28 21:51
さらしてやる!

nslookup 66.27.128.114
Name: sc-66-27-128-114.socal.rr.com
Address: 66.27.128.114

まじうざい
123  :02/03/28 22:00
218.76.6.98
218.150.127.225
218.11.168.112
218.147.177.62
バカチョン&バカチュン
ODAも円借款もうち切れ
帰化する気のない在日は追い返せ
早くパチンコ税とれ
124 :02/03/28 22:11
早く内乱起きて滅べ支那畜
inetnum: 218.19.0.0 - 218.20.255.255
netname: CHINANET-GD
descr: CHINANET guangdong province network
descr: China Telecom
descr: A12,Xin-Jie-Kou-Wai Street
descr: Beijing 100088
country: CN
admin-c: CH93-AP
tech-c: WM12-AP
mnt-by: MAINT-CHINANET
mnt-lower: MAINT-CHINANET-GD
changed: [email protected] 20010703
source: APNIC

person: Chinanet Hostmaster
address: A12,Xin-Jie-Kou-Wai Street
country: CN
phone: +86-10-62370437
fax-no: +86-10-62053995
e-mail: [email protected]
nic-hdl: CH93-AP
mnt-by: MAINT-CHINANET
changed: [email protected] 20000101
source: APNIC

person: WU MIAN
address: NO.1,RO.DONGYUANHENG,YUEXIUNAN,GUANGZHOU
country: CN
phone: +086-20-83877223
fax-no: +86-20-83877223
e-mail: [email protected]
nic-hdl: WM12-AP
mnt-by: MAINT-CHINANET-GD
changed: [email protected] 20010820
source: APNIC
125名無しさん@お腹いっぱい。:02/03/28 22:12
>>116と同じとこのかな?
しつこいぞ!

% Rights restricted by copyright. See http://www.apnic.net/db/dbcopyright.html
% (whois6.apnic.net)

inetnum: 211.172.0.0 - 211.199.255.255
netname: KRNIC-KR
descr: KRNIC
descr: Korea Network Information Center
country: KR
admin-c: HM127-AP
tech-c: HM127-AP
remarks: ******************************************
remarks: KRNIC is the National Internet Registry
remarks: in Korea under APNIC. If you would like to
remarks: find assignment information in detail
remarks: please refer to the KRNIC Whois DB
remarks: http://whois.nic.or.kr/english/index.html
remarks: ******************************************
mnt-by: APNIC-HM
mnt-lower: MNT-KRNIC-AP
changed: [email protected] 20000607
changed: [email protected] 20010606
source: APNIC

126名無しさん@お腹いっぱい。:02/03/28 22:27
207.144.230.230
こいつがトロイを使って正当なプログラムを装って攻撃してきたんですけど、
何か対策はないんでしょうか?
127名無しさん@お腹いっぱい。:02/03/28 23:05
中国、韓国など国ごとにIPをはじくようにするって
どうやるの?
128名無しさん@お腹いっぱい。:02/03/28 23:17
セキュリティー板のレベルって下がッたね・・・

トロイを使って攻撃? (゚Д゚)ハァ?

トロイ鯖が自分のパソコンに入ってなければポートスキャンと同じじゃん

何を騒いでるの? バカ?

そんな事を言ってるとURLを抜かれるぞ!ヽ(`Д´)ノ 
つうか、全部はじけ

ALL : ALL
130名無しさん@お腹いっぱい。:02/03/28 23:22
すいません。初心者なんですが、Ping Attack って何ですか?
80.116.237.129
80.11.46.177
の2人に不正アクセスされたってでてきたんですが・・・
皆さん教えてくれませんでしょうか
>>130
pingなんぞ蚊にさされるよりカワイイよ
ほっときなさい
132名無しさん@お腹いっぱい。:02/03/28 23:39
>>131
ありがとうございます。
安心しました。
でも何かしら影響は受けているんですよね?
どんなことなんですか?
そしてIPが 80 からはじまるのってどこの人々なんですか?
ここのログをちょこちょこ見てると 80 ってのは見かけないんですけど・・・
133132:02/03/28 23:47
Ping Attack 自分で検索してみました。(←最初からやれよ)
全てが不正アクセスとは限らないんですね。
ども、131さん、ご迷惑おかけしました。
すいません。
そして、親切に答えていただき、ありがとうございます。
134名無しさん@お腹いっぱい。:02/03/28 23:48
Name: bethany.clearscene-ns.net
Address: 194.216.113.240
こやつ、はかせ(FTP)を狙って来やがった
踏み台を探している模様です。
>>134
だからどうした?
80頭はフランスと思われ
137名無しさん@お腹いっぱい。:02/03/29 00:16
>>135
お返ししてやったら、ウイルスがおつりできやがったさ。
138名無しさん@お腹いっぱい。:02/03/29 01:26
IP: 211.120.95.107
DNS: f095107.ppp.asahi-net.or.jp
Node: SOSO
Group: WORKGROUP
NetBIOS: SOSO1 
MAC: 005345000000
[スキャン] 攻撃者は、この Well Known サービスが使用できるかどうか調べようとしています。

定期的にやってくるんだけど何なの?
てか、今日だけで200回位アタックされてるんだけど・・・・

こいつらはお引取り願いたい@200.0.0.0-219.255.255.255編

200.41.64.0 - 200.41.127.255 IMPSAT-CORP4 US
200.128.0.0 - 200.255.255.255 Comite Gestor da Internet no Brasil
202.57.120.168 - 202.57.120.175 GXINTL-PH
202.139.144.0 - 202.139.147.255 RIVERNET AU
203.26.16.0 - 203.26.31.255 TPG1-AU AU
203.36.0.0 - 203.39.255.255 TELSTRAINTERNET10-AU AU
203.77.192.0 - 203.77.207.255 GIPLNET INDIA
203.218.0.0 - 203.218.255.255 NETVIGATOR HK
203.114.224.0 - 203.114.255.255 EZNET TH
203.121.32.0 - 203.121.63.255 TIMETELEKOM Malaysia
206 206.16.0.0 - 206.19.255.255 CERFnet (NETBLK-CERFNET-BLK) US
207.89.128.0 - 207.89.255.255 NetLink Systems LLC.
207.172.0.0 - 207.172.255.255 RCN Corporation (NET-RCN-BLK-2) US
208.128.0.0 - 208.175.255.255 Cable & Wireless USA
210.0.128.0 - 210.0.255.255 HTHKNET HK
210.3.0.0 - 210.3.255.255 HTHKNET HK
210.99.0.0 - 210.99.255.255 KRNIC-KR KR
210.178.0.0-210.183.255.255 KRNIC-KR
210.241.128.0 - 210.241.159.255 PAGIC-TW
211.42.0.0 - 211.51.255.255 Korea Network Information Center
211.104.0.0 - 211.119.255.255 KRNIC-KR
211.159.0.0-211.159.127.255 GSNET CN
211.172.0.0 - 211.199.255.255 Korea Network Information Center
211.226.0.0 - 211.231.255.255 KORNET KR
211.52.0.0 - 211.63.255.255 Korea Network Information Center
213.0.0.0 - 213.255.255.255 RIPE-213
216.76.0.0 - 216.79.255.255 Bellsouth.net, Inc. US
216.237.128.0 - 216.237.191.255 Delta Internet Services US
217.0.0.0-217.255.255.255 European Regional Internet Registry/RIPE NCC RA
140名無しさん@お腹いっぱい。:02/03/29 14:15
backdoor/subsevenトロイの木馬
63.104.113.38
141Name_Not_Found:02/03/29 14:25
1ヶ月位前に、ノートンパーソナルファイヤーウォールからZoneAlarmに切り替えたのだが、
不正侵入検地がここ数日で各段に増えてるんだけど。
なんか、ハカーどもから的にされてないかと思うと激しく鬱になるよ・・・。
142( ´D`)ノ:02/03/29 15:30
ZAは初期設定だとpingでもなんでもふせぐから
勘違いしやすいんだな。
143PPP:02/03/29 17:55
>>141
同感、異常な程この2〜3日多い。
今もbackdoor/subsevenトロイの木馬IP24.229.62.246
NIS2002とZoneAlarmを使っているのだが、意外と相性がいいよ
144(-_-)さん:02/03/29 18:56
検知されると全てハカーのしわざだと思う人が多いスレはここですか?
しかも、「IP抜いただけで自分が優秀」だと思うスレもここですか?
あまつさえ子供のように「反撃」を第一にしながら「反撃」できないで、喘いでいるスレはここですか?

あのな。このスレ、痛すぎ
145名無しさん@お腹いっぱい。:02/03/29 19:08
この1時間で
217.185.182.58
211.196.227.142
68.41.224.150

が来ました。
146名無しさん@お腹いっぱい。:02/03/29 19:17
>>144
アンタセイカクワルスギ
(`_ゝ´)カエレ
147名無しさん@お腹いっぱい。:02/03/29 19:24
「bio-net」ってどういう機能のツールでしょうか?
どなたかご存知の方、お教え下さい。
148(-_-)さん:02/03/29 19:25
PKIを使う企業から見れば…
149(-_-)さん:02/03/29 19:28
>>147
医歯薬のデータのやつ?違うっぽいけど、あれはツールじゃないし…。すまそ。
151名無しさん@お腹いっぱい。:02/03/29 19:32
>>150
こちらより、向こうのほうが良さそうだったので、聞きなおしたのです。
重複済みません。
152名無しさん@お腹いっぱい。:02/03/29 20:06
昨日ZA入れたけど、一度もアタックなんてこねーぞ!
ほんとに来るにか?

おめーらの妄想じゃないのか?
153cheshire-cat:02/03/29 20:13
>>152
去年は1時間に1000件来たよ、グローバルIPアドレスの端末。
154名無しさん@お腹いっぱい。:02/03/29 20:42
>>152
ZAだけ?それで解るのか?
155名無しさん@お腹いっぱい。:02/03/29 21:04
「攻撃」とは具体的に何をされるのですか?
156cheshire-cat:02/03/29 21:13
>>155
ある日ふと気付くと、見覚えのないexeファイルがNT SERVERで動いていたり。
157名無しさん@お腹いっぱい。:02/03/29 21:20
61.210.62.194
61.124.186.199
61.210.62.24
61.124.186.59
のどれかに検索できなくされた
158cheshire-cat:02/03/29 21:42
追記。
漏れの職場では、これで今NT4 Server 4台全て廃棄した。
多分内部犯。腹立つ。
159南風 ◆XfX7dmeM :02/03/29 21:51
61.144.60.118
209.11.89.232
61.126.102.140
61.187.0.92
61.74.126.210

20分でこれだけ来た。
160名無しさん@お腹いっぱい。:02/03/29 22:26
>The firewall has blocked Internet access to your computer (ICMP Unreachable) from 210.151.22.152.

>Occurred: 4 times between 2002/03/29 21:42:12 and 2002/03/29 22:18:56
zonealarm入れてる
危ないの?
161名無しさん@お腹いっぱい。:02/03/29 22:34
>158
ログ解析して誰が犯人か目星をつけれるといいね。
162cheshire-cat:02/03/29 22:41
>>161
鯖置いていた部屋に施錠していなかった漏れのミスなんで。
犯人は大体目星ついてるんだけど、2人とも今月いっぱいで居なくなるんで。

今は上の管理者に泣き入れて、セグメントの外からのWINS鯖照会とNetBEUIの小規模ネットワークで対処してます。
163名無しさん@お腹いっぱい。:02/03/29 22:52
>>162
ネットワーク上のセキュリティに気を付けてても、
物理的なセキュリティにはついつい甘くなってしまう事って多いもんなあ。
164cheshire-cat:02/03/29 23:42
>>163
そう。漏れもいい勉強させてもらいました。
FDの起動は禁止してたんだけどね。
165名無しさん@お腹いっぱい。:02/03/31 16:53
Backdoor/SubSevenトロイの木馬が、いろんなところから1日何回も来るが、LANのプロキシは簡単に突破できるものなの?
166名無しさん@お腹いっぱい。:02/03/31 16:55
それとスキャンがあった段階で、どうしてノートン先生は、それがBackdoor/SubSevenトロイの木馬と断定できるの?
167名無しさん@お腹いっぱい。:02/03/31 17:18
断定してない。可能性があるってこと。
168cheshire-cat:02/03/31 18:39
>>166
デフォルトポートだけで判断してるのかな、それともパケット解析してるのかな。気になる。
169名無しさん@お腹いっぱい。:02/04/01 04:09
>>165
>Backdoor/SubSevenトロイの木馬が、いろんなところから1日何回も来るが
木馬がくるんじゃなくって、木馬を探しに来る馬鹿がいるってことだよね?
と漏れは認識してるんですが厨なので自信がない。
どうなんでしょう?
170名無しさん@お腹いっぱい。:02/04/01 14:53
>>169
潜める木馬を探しているって事?
171cheshire-cat:02/04/01 14:57
>>170
詩的な表現だね。そいう解釈でいいと思う。
172 (;´Д`)ハァハァ:02/04/02 21:18
とりあえずやられたら倍返し
173名無しさん@お腹いっぱい。:02/04/02 21:21
勝手に使用されてしまうsmtpサーバ

cop.dip.jp

DOCOMOに来たSPAMのFROMに書いてあったよ
174名無しさん@お腹いっぱい。:02/04/02 21:22
ネット3年間やってるけど一回も来たことない。
ウイルスメールもNIMDAが初めてだった。
運がいいだけ?
>>166
単純にデフォのポート番号のみ。

漏れは、某FTP鯖内蔵の顕微鏡使ってたら1045番たたかれてノートンがアクセスを遮断した。
30分間顕微鏡写真引き出せなかったよヽ(`Д´)ノ
176名無しさん@お腹いっぱい。:02/04/02 22:19
ルーター入れたらめっきり不正侵入試行は無くなったよ(今のところ)
ノートン先生と併用して即Winのアップロードしてセキュパッチも
当てたから最強装備!!
177名無しさん@お腹いっぱい。:02/04/02 22:37
>>174
プロバは、何?おしえてちょん。おながいします
>>176
( ´,_ゝ`) プッ
179名無しさん@お腹いっぱい。:02/04/02 23:20
記念や親しい友人へのちょっとした悪戯に「偽造診断書」は如何ですか?

http://www1.odn.ne.jp/~cip51520/

偽造ゴッコ倶楽部  特注110番
180名無しさん@お腹いっぱい。:02/04/03 02:14
ダイアルアップなんだけど、いつも1時間に30回以上アタック受ける。
これって多すぎ?
>>179
通報しますた
182名無しさん@お腹いっぱい。:02/04/03 03:26
61.185.20.55ってのが来て、試しにアドレスで開いたら変な画面がでたんだけど、これは何でしょう?
ガキのピンポンダッシュごときにいちいち騒がんでも良い。
184名無しさん@お腹いっぱい。:02/04/03 22:22
IP 12.24.109.13
トロイbackdoor sub seven
AT&T ITS (NET-ATT) ATT 12.0.0.0 - 12.255.255.255
Pronet (NETBLK-PRONETISP-108) PRONETISP-108 12.24.108.0 - 12.24.111.255

To single out one record, look it up with "!xxx", where xxx is the
handle, shown in parenthesis following the name, which comes first.

The ARIN Registration Services Host contains ONLY Internet
Network Information: Networks, ASN's, and related POC's.
Please use the whois server at rs.internic.net for DOMAIN related
Information and whois.nic.mil for NIPRNET Information.
>>178は詐欺師
186名無しさん@お腹いっぱい。:02/04/03 23:17
今日は何?やけに来るんだけど、バカ共が。
ハッカー達の祭りでもあるの?
チョンだけじゃなくて、スペイン・イスラエルからもお客さんが来るよ。
187名無しさん@お腹いっぱい。:02/04/04 02:16
IPが60とかで始まるのって大陸系の連中ですよね?
チャイニーズまじうざい。氏ね
188(・∀・) ◆ACCS1wss :02/04/04 12:05
>>180
漏れは多いとき20分ぐらいで1700回ぐらいアタック受けたことがある。
189 ◆JfQfG2uc :02/04/04 19:25
火壁に掛かったIP検索すると大抵はKR・・・
KR・・・KR・・・マジでロクなヤツがいねぇ。
クローキングのほとんどはCA州マリナレルベイから。
なんとなく許せる・・・・
190cheshire-cat:02/04/04 19:36
>>189
火曜日(だと思うが)の朝日新聞に、リロードDOSやったヤシが英雄扱い?で載ってる。

事情はよくわからんが、あっちのケーサツは、対日攻撃は知ってても対処しないらしい。
国家ぐるみなんだろうか。

漏れの経験では、CodeRed.CもしくはNimda感染パソを見つけて相手に通報したらさ。
米国:裁判の国だからか謝罪はしないが、すぐ対処。
欧州:見本にしたいくらいいい英文。感動。
中国:3日後位に対処。でも返信は必ず中国後で読めない。
半島:一度も返信が来ない。
オランダ:漏れが習った英語力じゃ理解できない古語混じり。
トンガ:意味不明のメルしか戻ってこない。
191cheshire-cat:02/04/04 19:56
どうでもいいんだけど(いや、良くない)。
うちの職場でWEB鯖立ち上げる計画が頓挫したのは、CodeRed.Cのため。
今でも上から鯖借りてます。

究極要因は、漏れがUNIX系を満足に使えないってのが一番なんだけど。
192 :02/04/04 21:17
Microsoft (NETBLK-MICROSOFT-GLOBAL-NET)
One Redmond Way
Redmond, WA 98052
US

Netname: MICROSOFT-GLOBAL-NET
Netblock: 207.46.0.0 - 207.46.255.255

Coordinator:
Microsoft (ZM39-ARIN) [email protected]
425-936-4200

Domain System inverse mapping provided by:

DNS1.CP.MSFT.NET 207.46.138.20
DNS2.CP.MSFT.NET 207.46.138.21
DNS1.TK.MSFT.NET 207.46.232.37
DNS1.DC.MSFT.NET 207.68.128.151
DNS1.SJ.MSFT.NET 207.46.97.11

Record last updated on 20-Jun-2001.
Database last updated on 3-Apr-2002 19:59:39 EDT.

The ARIN Registration Services Host contains ONLY Internet
Network Information: Networks, ASN's, and related POC's.
Please use the whois server at rs.internic.net for DOMAIN related
Information and whois.nic.mil for NIPRNET Information.


詳細検索
(さらに担当者情報、ネームサーバー情報、ネットワーク情報等の詳細検索ができます。)
(入力された内容でそのまま検索しますので間違いの無い様に、スペース等にご注意下さい。)


検索先(Whoisサーバー)の選択

現在の検索先  JPNIC  米NIC  APNIC  RIPE  ARIN  MIL  GOV
上記以外の検索先を指定する場合  (例:whois.nic.ad.jp)

193名無しさん@お腹いっぱい。:02/04/04 21:27
俺はLoki使ってファイヤーウォール突破してるぜ^^;
64.133.113.14 ポートスキャンはじめて見た。
195あぼーん:あぼーん
あぼーん
196 :02/04/05 03:42
197名無しさん@お腹いっぱい。:02/04/05 03:57
うちはwebサーバ立ち上げてるがCodeRed、Nimdaを除けは
21番ポートへのアタックが1番多い。9割方日本国内から。
そらやっぱ1番多いのは80だわな
199名無しさん@お腹いっぱい。:02/04/05 07:15
Remote 61.68.-.-:1095 ,Socks port probe, Local -.-.-.-:1080
俺を串にしようとスンナ!
踏み台ってこうやって探すのか。
漏れは 137/udp が最も多い
201名無しさん@お腹いっぱい。:02/04/06 02:36
20回程来やがったぜ。いい根性だなヲイ

Network Information: [ネットワーク情報]
a. [IPネットワークアドレス] 202.219.125.0-202.219.127.0
b. [ネットワーク名] WEB-SHIZUOKA
f. [組織名] Web静岡 (株式会社 富士通インフォソフトテクノロジ)
g. [Organization] Web-Shizuoka (Fujitsu Info Software Technologies Limited.)
m. [運用責任者] HK7220JP
n. [技術連絡担当者] TI443JP
p. [ネームサーバ] ns1.wbs.ne.jp
p. [ネームサーバ] name.wbs.ne.jp
p. [ネームサーバ] ns.center.web.ad.jp
y. [通知アドレス]
[割当年月日] 1997/08/22
[返却年月日]
[最終更新] 2001/08/10 17:08:24 (JST)
[email protected]
それはどうやって調べるんですか?
203名無しさん@お腹いっぱい。:02/04/06 05:13
どう見たらトロイを仕込まれかかったってわかるの?
教えてん
204 :02/04/06 05:31
>>201
そこはプロバイダですよ。
>>202
正しいセキュリティー厨を目指すなら覚えておきましょう。
「IPドメインサーチ」

206   :02/04/06 23:20
ADSLにしてから、トロイの木馬があるかどうかのスキャンが一日に一回はある。
そのほかいろんなポートスキャンなどを合わせると、一日に四回はあるよ。
207   :02/04/06 23:21
ちなみにIPサーチにかけると中国がすごく多い。
208名無しさん@お腹いっぱい。:02/04/06 23:46
今日偉くアタック多いです
さっき30分繋いだだけで160回きますた
209名無しさん@お腹いっぱい。:02/04/07 21:40
どう見たらトロイを仕込まれかかったってわかるの?
教えてん
>>209
脳豚なりWBなり買えや阿呆
211    :02/04/07 23:29
>>208
今日おれも多い
212cheshire-cat:02/04/08 00:08
今、サブパソ落とされた。
213cheshire-cat:02/04/08 00:29
再起動後、IMEがローマ字入力から、かな入力になってた。
腹立つ。

英文抗議メル書いてくる。
214名無しさん@お腹いっぱい。:02/04/08 04:19
>>210
WBって?
215 :02/04/08 04:25

65.29.180.65からスキャンされています。(whoisではUSと出た)
Zone入れてるのでログを

The firewall has blocked Internet access to your computer
(TCP Port 6699) from 65.29.180.65 (TCP Port 1191) [TCP Flags: S].
Time: 02/04/08 6:19:18

これはファイル共有ソフトが利用するポートをスキャンしてるんですよね。
相手はポートを変え約3分ごとにスキャンしに来ます。
ちょっと前にもこういうことがあったのですが、
相手はどのポートも塞いでいるようでpingもTIMEOUTです。
これは悪意のあるTOOLを使ったスキャンと見なして良いのでしょうか?

私には知識がないので何も出来ません(涙)
217名無しさん@お腹いっぱい。:02/04/08 07:46
>>214
アフォ
WBってまさかウイルスバスターのことじゃないだろうな。ウイルスバスターはVBだぞ。
219 :02/04/08 12:23
ほとんどが21を無作為に探してるだけ。
日本は特に狙われやすい。つい最近爆発的にADSLが普及したばかりだから初心者が多い。
 安易にddnsで鯖立てする
 会社や学校から自宅にアクセスできるようにする
 xpのリーモートデスクトップやanywhereを入れてる
どれも危ない。

中国、チョン、イスラエル、米国からのアタックが多い。
黒氷入れてみな!3日に一度なぞとんでもない。1日10回以上はアタックされているはず。
80や21が空いてると20回以上はある。
220名無しさん@お腹いっぱい。:02/04/08 14:02
あの有名なスクリプトに問題が?

ショッ×××××××× v5 iMODE EDITION
この部分って何がはいるんですか???

たとえば
http://www.b-geeks.com/cgi-bin/icar××.
がオンラインショッピングのスクリプトがあるとすると
スクリプトをデフォルトでつかっている場合
売上伝票は
http://www.b-geeks.com/cgi-bin/tmp/ad××.csv
だそうですが、
上のすべての××がわからん。
おしえてくれ
221   :02/04/08 14:36
biwa13.he.net
こいつ二日に一遍はやってくる。
ドメインサーチしたら、ヨーロッパかららしい。
222名無しさん@お腹いっぱい。:02/04/08 16:14
>>218
それを言っちゃおしまいでは・・・・
http://www.google.co.jp/search?q=wirus&hl=ja&lr=on&btnG=Google+%8C%9F%8D%F5
210はポーランド人だろ、人種差別(・A・)イクナイ!!
WBの文字を見て、木馬という言葉を思い浮かべた私は逝ってよしですね。
225名無しさん@お腹いっぱい。:02/04/08 18:13
226  :02/04/08 18:19
日本は見習いハカーの練習台にされているらしいから世界各国から
見習いハカーが獲物を求めてネットワークを獣の如く走り回って
いるんだよ、息を潜めて相手に悟られる前に・・・・。
227名無しさん@お腹いっぱい。:02/04/08 19:10
ハカー怖い!!

オマエら、初心者はどうやって対策したらいいのか教えてください。
>>227
スタンドアローン環境を構築すべし。
>>224
俺も思い浮かべたから逝ってくる。
230馬鹿ばっか:02/04/08 23:17
61.198.86.198 fa1198.noc.toyama.nsk.ne.jp
どこ逝った! (#゚Д゚)ゴルァ!!

ワーナーブラザースを買収か。スケールが大きいな。
232名無しさん@お腹いっぱい。:02/04/09 17:02
ルーターほしいけど高いナ。一台のパソコン向きルーターは出ない頭
1台で使用するのにルーター要らない
ルーター機能付きモデム買へ
234名無しさん@お腹いっぱい。:02/04/09 18:41
30分間トロイを仕掛けようと頑張ったアフォ

210.139.252.138
235名無しさん@お腹いっぱい。:02/04/09 18:57
>>234
どうやってそれがわかったの?
仕込まれたらアンチウィルスでわかるけど。
ファイヤーウォールのログの狙われたポートでわかるの?
236通報しますた。:02/04/09 18:59
通報しますた。
−−−−−−−−−
どう?ぬける?? 名前: ゆう [2002/04/08,18:03:43] No.9002
-----
よかったら自分、彼女、セクフレ、妹、姉さん、など自分の周りや自分の淫らで淫乱で変体な画像交換しませんか??
-----
<A HREF="mailto:[email protected]"> ゆう </A>
61.195.12.
[IPネットワークアドレス]61.195.0.0-61.195.31.0
[ネットワーク名]DTI-NET
[組織名]株式会社 ドリーム・トレイン・インターネット
237名無しさん@お腹いっぱい。:02/04/10 04:40
68.41.149.81
バカァですか?
238名無しさん@お腹いっぱい。:02/04/10 05:24
こんなのが255.255.255.255から67番ポートへ/Windows/SYSTEMフォルダのKRNL.exeに来る。
OCNでフレッツISDN。知ってる方いたら正体希望。

% Rights restricted by copyright. See http://www.apnic.net/db/dbcopyright.html
% (whois7.apnic.net)

% This is the RIPE Whois server.
% The objects are in RPSL format.
% Please visit http://www.ripe.net/rpsl for more information.
% Rights restricted by copyright.
% See http://www.ripe.net/ripencc/pub-services/db/copyright.html

inetnum: 0.0.0.0 - 255.255.255.255
netname: IANA-BLK
descr: The whole IPv4 address space
country: NL
admin-c: IANA1-RIPE
tech-c: IANA1-RIPE
status: ALLOCATED UNSPECIFIED
remarks: The country is really worldwide.
remarks: This address space is assigned at various other places in
remarks: the world and might therefore not be in the RIPE database.
mnt-by: RIPE-NCC-HM-MNT
mnt-lower: RIPE-NCC-HM-MNT
mnt-routes: RIPE-NCC-NONE-MNT
changed: [email protected] 20010529
source: RIPE

role: Internet Assigned Numbers Authority
address: see http://www.iana.org.
e-mail: [email protected]
admin-c: IANA1-RIPE
tech-c: IANA1-RIPE
nic-hdl: IANA1-RIPE
remarks: For more information on IANA services
remarks: go to IANA web site at http://www.iana.org.
mnt-by: RIPE-NCC-MNT
changed: [email protected] 20010411
source: RIPE
>>238 ブロードキャストって知ってるか? わかるまでこの板には来るな。
240名無しさん@お腹いっぱい。:02/04/10 13:13
今、攻撃された。12:32:25から3回。
61.104.***.** (apnic.net)
NetBus Trojan
韓国からだった。
241名無しさん@お腹いっぱい。:02/04/10 15:42
Apacheって、バーチャルホスト使えば、ログが分けれて便利。
IP直打ちのとドメインのと二つ作る。
そしたら、怪しいアクセスはみんなドメイン直打ちのログに集まるよ。
人が訪問してくるときはドメインのログになる。
242名無しさん@お腹いっぱい。:02/04/10 16:19
>>241
3行目は、ドメイン直打ちじゃなくて、IP直打ちね。
243名無しさん@お腹いっぱい。 :02/04/10 16:28
質問があります。
知り合いがハードディスクに保存しておいたmp3を消されたらしいのですが
外部から進入して、ハードディスクの中身を消す事って可能なんですか?

>>244
あんがとう。ペコリ
246電脳猟犬:02/04/10 18:38
内閣官房情報セキュリティー対策推進室のHP公開したぞぃぃぃ
まったくお役所さんはハッカーとクラッカーの区別つけろっちゅーねん
セキュリティー情報の一つになるだろね
アドレスは各自で探しな
247..:02/04/22 08:35
The firewall has blocked Internet access to your computer (Ssh) from 211.151.91.3 (TCP Port 2487) [TCP Flags: S].

Occurred: 2 times between 02/04/22 8:24:14 and 02/04/22 8:24:16
248名無しさん@お腹いっぱい。:02/04/26 05:05
こいつも晒したる。
80.116.159.95
249 :02/04/26 06:17
ヨーロッパ、中国、韓国、東京、あちこちから何しにくるんじゃー。
何度も何度もくるなよ、61.211.130.35
ハッキングできるもんならしてみろやゴルァ!!
http://choco.2ch.net/test/read.cgi/news/1019942643/
251名無しさん@お腹いっぱい。:02/05/06 11:38
こんなウイルスを使ったアクセス初めて?!
どんなウイルスなのかなぁ?
TransScout
218.54.76.188
252 :02/05/06 12:43
>>251
トロイだ
253名無しさん@お腹いっぱい :02/05/06 19:48
211.199.194.166
チョンは地球上から消えろ
254名無しさん@お腹いっぱい。:02/05/08 19:56
210.160.97.242
激しくウザい
110〜130番台ポートをノックしまくり
4分おきに2回ずつコンニチハ
日本企業らしいが怪しすぎ
255名無しさん@お腹いっぱい。:02/05/08 21:35
>>254
いらっしゃいませって迎えてやればいいのに。
256さっき来た(汗:02/05/08 23:08
211.223.138.232
トロイ7?・・・バックドアなんたらとあったけど。
257Name_Not_Found:02/05/08 23:24
有限会社ビーハイブインターナショナルトレイデング
210.160.97.240/28
だね。
241がルータで242がサーバだろうな。
で、つい最近アカウントもらった奴が、
どんなことできるのかな?ってかんじで、telnetして
いろいろ厨房ぶりを発揮してるんだろ?
すでに踏み台にされてるの鴨
259Name_Not_Found:02/05/08 23:43
なる
260 :02/05/08 23:53
(♯`Д´)どいつもこいつも攻撃だなんだとウルせぇ!
そんなのトイレに行く度に手を洗わなきゃと言ってるようなもんだ!
ミがついた時以外、気にするこたぁねーんだよっ!
261名無しさん@お腹いっぱい。:02/05/08 23:54
ここで聞いていいのか知らんけど、自サーバのポート80に
中国・韓国からプロキシ・チェックのお客さんが大挙して
来られて困ってます。

心配になって外部から自サーバをプロキシに設定して任意の
アドレスでアクセスすると、自サイトのトップ・ページが
表示されます。

これって正常? そてとも設定ミス?

正常の場合、サイトのトップ・ページでなく、もっと転送量の
少ないページを返したいんだけど、何か方法ない?
>>261
明らかに設定ミス。
なんでプロキシにして自サイト見えにゃならんの。
263名無しさん@お腹いっぱい。:02/05/09 00:05
ごめん、261のは無視して。
何か他の記事をよく読むと場違いなスレに書いちゃたみたい。
264名無しさん@お腹いっぱい。:02/05/09 01:38
239.255.255.250 こいつマジでうざい、毎回毎回ネットに繋げる
たびにアクセスしてくる。
265名無しさん@お腹いっぱい。:02/05/09 02:10
>>264
クラスDのIPじゃないか。グローバルじゃねーぞ。
>>265
グローバルだよ。マルチキャストだけど。
267名無しさん@お腹いっぱい。:02/05/09 02:18
ハッカーではないのですが、
JGAMEの大富豪2で
荒らしている奴がいまして
HNが「来訪者☆○○」といいます。
○○は東京の高校の名前でして
1卓4人のゲームなのですが、
3人いるところに入って、
強制的にゲームを開始して
出て行くという行為を繰り返しています。
出て行けば自動でゲームをするはずなのですが
JAVAを操作しているらしく
止まったままで、自分も強制終了するしか
手がありません。
防御方法がないのでどうしたらいいのか
どなたか教えていただけませんでしょうか?
毎日午前2時頃現れます。
JAVAのソフトかなにかあるのでしょうか?
サーバーに入り込むなにか?

ゲームのアドレスは

http://jens.jgame.com/games/daifugou2/index.html
>>267
2時前に寝るというのはどうだ? 健康的だぞ。
269名無しさん@お腹いっぱい。:02/05/09 07:06
Content-Type: application/octet-stream;
name=main4[1].html
Content-Transfer-Encoding: base64
Content-ID: <A9sT3o9X3cF9U>
270名無しさん@お腹いっぱい。:02/05/09 21:38
マジでKRとCNが多すぎる。
毎日チョン&中国から200回以上の80ポートアタックされてるよ(;´Д`)
コード赤に感染したIISらしい。
272名無しさん@お腹いっぱい。:02/05/09 23:53
95%がKR CN TWのどれかだ。
2つのIPが一部も違わず交互に6回攻撃を繰り返してきてたり。。。。。
悔しい。寝てくる。
わざと、興味もないサイトのクッキー残してかく乱するって
どうでしょうか。
過去振られたりだまされた女の名前、入力して姓名判断のクッキー残すとか。
読んで勘違いさせるとか。不正にアクセスする奴多くて
そんなこと考えちまうよ。これって一石二兆円?不正なことする奴が
悪いでしょ?ダメかなあ。
274 :02/05/10 15:43
>>273
(゚Д゚)ハァ?
275マイケルソフト:02/05/10 19:00
ハッキングされた。鬱だ。詩嚢。
ちなみにLINUXだけど、相手特定できず。
ログも消されてた。屋ふーに勝手にメール送られてた。あうー。
まあ、家に帰ったら、再調査してやる。
LOGデーモンが死んでるから、上げようとしたらこんなのが出た。
鰮root@gate init.d]# syslogd -f
.-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-.
,----.,----.,-. ,-.,---.,--. ,-.,----.
| O || ,-' \ \/ / | o || \| || ,--'
| _/ _\ \ \ / | o< | |\ || |__
|_| |____/ |__| |___||_| \_| \___|
Version 2.2.2BETA (c) 1999-2001
the most psychoid
and the cool lam3rz Group IRCnet

`-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=tCl=-'
Configuration File (null) not found, aborting
Run 'make menuconfig' for creating a configuration or create the file manually.
276素朴な疑問:02/05/11 15:09
携帯電話に対してハックみたいなことできるの?
ありえそうなとこで、メール盗みみたりとか??
それはドコモに対してやることになるのかな???
>>276
キャリアによる。
278名無しさん@お腹いっぱい。:02/05/11 18:11
韓国と中国からのアクセスを弾くようにした。
せいせいした。
279名無しさん@お腹いっぱい。:02/05/11 19:36
どうすればアクセスをはじけるようになるん?
280名無しさん@お腹いっぱい。:02/05/11 20:05
ファイアーウォールじゃ駄目なん?
281名無しさん@お腹いっぱい。:02/05/11 20:46
inetnum: 211.200.0.0 - 211.205.255.255
netname: HANANET
descr: Hanaro Telecom, Inc.
country: KR
admin-c: IS37-AP
tech-c: SH243-AP
remarks: ******************************************
remarks: Allocated to KRNIC Member.
remarks: If you would like to find assignment
remarks: information in detail please refer to
remarks: the KRNIC Whois Database at:
remarks: http://whois.nic.or.kr/english/index.html
remarks: ******************************************
mnt-by: MNT-KRNIC-AP
mnt-lower: MNT-KRNIC-AP
changed: [email protected] 20000822
changed: [email protected] 20010627
source: APNIC

person: Inyup Sung
address: Hanaro Telecom Co.
address: Kukje Electornics Cneter Bldg. 1445-3 Seocho-Dong Seocho-Ku
address: SEOUL
address: 137-070
country: KR
phone: +82-2-106
fax-no: +82-2-6266-6483
e-mail: [email protected]
nic-hdl: IS37-AP
mnt-by: MNT-KRNIC-AP
changed: [email protected] 20010523
source: APNIC

person: Seungchul Hwang
address: Hanaro Telecom Co.
address: Kukje Electornics Cneter Bldg., 1445-3 Seocho-Dong Seocho-Ku
address: SEOUL
address: 137-070
country: KR
phone: +82-2-106
fax-no: +82-2-6266-6483
e-mail: [email protected]
nic-hdl: SH243-AP
mnt-by: MNT-KRNIC-AP
changed: [email protected] 20010523
source: APNIC
282名無しさん@お腹いっぱい。:02/05/11 20:48
281(5かいも連続でやってきた、)のやつに警告メールおくりたいんですけど
英語でこれいじょうやったら通報するぞ
みたいな文はどうかけばいいのでしょうか?
283名無しさん@お腹いっぱい。:02/05/11 21:03
おながいします
284名無しさん@お腹いっぱい。:02/05/11 21:08
203.141.136.3
初めて攻撃受けたよ
どこからの攻撃?
>>284
んなこといってるやつは初心者板いけ!
hattositegu-
287名無しさん@お腹いっぱい。:02/05/12 11:35
>>284
サンシャイン60の35階から
288素朴な疑問:02/05/12 13:06
携帯電話に対してハックみたいなことできるの?
ありえそうなとこで、メール盗みみたりとか??
それはドコモに対してやることになるのかな???
>>288
コピペうざい。
>>284
隣人のいささか先生から
291名無しさん@お腹いっぱい。:02/05/12 13:48
>>282
│_∧
│´∀`)<教えてあげなよ!ジャン!
⊂ /
│ノ


292名無しさん@お腹いっぱい。:02/05/12 16:11
>>282
I'm gonna kick your ass. でいいよ
>>292
ぷ。ヴァーカ
294名無しさん@お腹いっぱい。:02/05/12 20:09
全然関係ない話で申し訳ないが、去年の8月ごろにヤフーメールサーバが落ちた隙に、
他人が捨てたIDをニックネームとして乗っ取って、なりすましてヤフ掲示板を荒らしたことが
あるのですが、これも立派なハカー(クラッカー?行為ですかね??
>>294
それは不正アクセスじゃないの?
296名無しさん@お腹いっぱい。:02/05/12 20:51
>>294
タイーホ記念上げ
297294:02/05/12 21:06
やっぱタイーホですかね・・・

確かにニックネームを作成→消し→また作成
ってのを延々繰り返してたらヤフ鯖が落ちて、
ヤフ掲示板(競馬トピ)で、予想が外れたら全額保証する!とかほざいて逃げたヤツの
IDが、偶然ニックネームとして作れてしまった。
(というより、今のうちに作れないかな?と思って試してみた)

まあ、ヤフから苦情も来なかったし、ID削除して3ヶ月経ってるから時効(?っすよね。

今思うと、やってることは立派なDoSアタック・・・
298294:02/05/12 21:08
まあ、その程度で鯖が落ちるわけないわな(w

一斉攻撃ならまだしも(w
299294:02/05/12 21:10
↑なんか自作自演の擁護っぽい・・・

鬱氏
300名無しさん@お腹いっぱい。:02/05/12 22:32
ときどき、PCのフロッピーディスクドライブが突然
音を立てて動くのですが(ディスクは入れていません)
これはハッカーの仕業ですか?
ノートンは一応入れています。
61.197.218.52
いつものようにチョンからかな?
と思ったら日本からでした。
302名無しさん@お腹いっぱい。:02/05/13 15:46
apacheのログ見てるとこーゆーアクセス多いね。
/scripts/root.exe?/c+dir 61 -
/MSADC/root.exe?/c+dir 60 -
/c/winnt/system32/cmd.exe?/c+dir 60 -
/d/winnt/system32/cmd.exe?/c+dir 59 -
/scripts/..%255c../winnt/system32/cmd.exe?/c+dir 57 -
/scripts/..%c0%af../winnt/system32/cmd.exe?/c+dir 57 -
/_mem_bin/..%255c../..%255c../..%255c../winnt/system32/cmd.exe?/c+dir 57 -
/msadc/..%255c../..%255c../..%255c/..%c1%1c../..%c1%1c../..%c1%1c../winnt/system32/cmd.exe?/c+dir 57 -
/_vti_bin/..%255c../..%255c../..%255c../winnt/system32/cmd.exe?/c+dir 57 -
/scripts/..%c0%2f../winnt/system32/cmd.exe?/c+dir 57 -
/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir 57 -
/scripts/..%c1%9c../winnt/system32/cmd.exe?/c+dir 57 -
/scripts/..%252f../winnt/system32/cmd.exe?/c+dir 56 -
/scripts/..%25%35%63../winnt/system32/cmd.exe?/c+dir
303あぼーん:あぼーん
あぼーん
pony.oin-1.com (pri=10)
問題あり:不正な中継を受け付けます。
(216.242.142.61)
ORDB database...登録されていません。
maps realtime blackhole list...登録されていません。
---
raider.oin-1.com (pri=10)
問題あり:不正な中継を受け付けます。
(65.118.67.227)
ORDB database...登録されていません。
maps realtime blackhole list...登録されていません。
---
hsmspecials.com (pri=0)
接続に失敗:ネットワークが混雑しているか、
サーバが停止している可能性があります。
---
deal123.net (pri=0)
接続に失敗:ネットワークが混雑しているか、
サーバが停止している可能性があります。
---
raider.vertcoms.com (pri=10)
問題あり:不正な中継を受け付けます。
(65.118.67.227)
ORDB database...登録されていません。
maps realtime blackhole list...登録されていません。
---
mail.vertcoms.com (pri=10)
問題あり:不正な中継を受け付けます。
(65.118.67.254)
ORDB database...登録されていません。
maps realtime blackhole list...登録されていません。
---
stinger.brain2002.com (pri=10)
問題あり:不正な中継を受け付けます。
(216.242.35.205)
ORDB database...登録されていません。
maps realtime blackhole list...登録されていません。
---
pony.opthome.com (pri=10)
問題あり:不正な中継を受け付けます。
(216.242.142.61)
ORDB database...登録されていません。
maps realtime blackhole list...登録されていません。
---
offers123.com (pri=0)
接続に失敗:ネットワークが混雑しているか、
サーバが停止している可能性があります。
---
hispeedmailer.com (pri=0)
接続に失敗:ネットワークが混雑しているか、
サーバが停止している可能性があります。
---
306XXXXXXX:02/05/13 19:25
使ってやってくれ!!!!!
308名無しさん@お腹いっぱい。:02/05/13 22:14
2002年5月13日 20:53:47 Unrecognized access from 210.159.1.90:80 to TCP port 22503
2002年5月13日 20:53:49 Unrecognized access from 210.159.1.90:80 to TCP port 22874
2002年5月13日 20:53:50 Unrecognized access from 210.159.1.90:80 to TCP port 18317
2002年5月13日 20:53:50 Unrecognized access from 210.159.1.90:80 to TCP port 22065
2002年5月13日 20:54:47 Unrecognized access from 210.159.1.90:80 to TCP port 22503
2002年5月13日 20:54:49 Unrecognized access from 210.159.1.90:80 to TCP port 22874
2002年5月13日 20:54:50 Unrecognized access from 210.159.1.90:80 to TCP port 18317
2002年5月13日 20:54:50 Unrecognized access from 210.159.1.90:80 to TCP port 22065
2002年5月13日 21:06:52 Unrecognized access from 61.144.186.14:2647 to TCP port 80
2002年5月13日 21:06:55 Unrecognized access from 61.144.186.14:2647 to TCP port 80
2002年5月13日 21:17:20 Unrecognized access from 61.178.164.16:4484 to TCP port 80
2002年5月13日 21:17:23 Unrecognized access from 61.178.164.16:4484 to TCP port 80
2002年5月13日 21:21:31 Unrecognized access from 61.142.99.248:3999 to TCP port 80
2002年5月13日 21:21:34 Unrecognized access from 61.142.99.248:3999 to TCP port 80
2002年5月13日 21:22:25 Unrecognized access from 61.174.98.147:2560 to TCP port 80
2002年5月13日 21:22:28 Unrecognized access from 61.174.98.147:2560 to TCP port 80
2002年5月13日 21:23:51 Unrecognized access from 61.79.206.88:4575 to TCP port 80
2002年5月13日 21:23:54 Unrecognized access from 61.79.206.88:4575 to TCP port 80
2002年5月13日 21:28:26 Unrecognized access from 61.177.187.162:2983 to TCP port 80
2002年5月13日 21:28:29 Unrecognized access from 61.177.187.162:2983 to TCP port 80
2002年5月13日 21:32:01 Unrecognized access from 61.175.213.174:3988 to TCP port 80
2002年5月13日 21:32:04 Unrecognized access from 61.175.213.174:3988 to TCP port 80
2002年5月13日 21:38:01 Unrecognized access from 61.177.227.88:4133 to TCP port 80
2002年5月13日 21:38:04 Unrecognized access from 61.177.227.88:4133 to TCP port 80
2002年5月13日 21:45:19 Unrecognized access from 61.177.187.162:2505 to TCP port 80
2002年5月13日 21:45:22 Unrecognized access from 61.177.187.162:2505 to TCP port 80
2002年5月13日 21:48:19 Unrecognized access from 211.200.207.201:1936 to TCP port 27374
2002年5月13日 21:48:22 Unrecognized access from 211.200.207.201:1936 to TCP port 27374
2002年5月13日 21:48:28 Unrecognized access from 211.200.207.201:1936 to TCP port 27374
309名無しさん@お腹いっぱい。:02/05/15 20:24
ping打って来たやつがどこの奴なのか知る方法って無いの?
ファイヤーウォールソフト入れればわかるのかな?
310cheshire-cat:02/05/15 20:47
>>309
Whois, NSLookup, NBT Stat。
311名無しさん@お腹いっぱい。:02/05/16 00:58

ttp://www.theglobaladvisor.com/TFQ/

↑ここ今ハッキングされてます…
312名無しさん@お腹いっぱい。:02/05/16 10:12
>302

それはcodered系のワームだ。
313303は何が:02/05/16 11:25
書き込んであった?
314あぼーん:02/05/17 07:18
あぼーん

になるから書かない >>313
315  :02/05/17 13:18
% Rights restricted by copyright. See http://www.apnic.net/db/dbcopyright.html
% (whois6.apnic.net)

%
% -----------------
DDN-RVN (NET-DDN-RVN)
7990 Science Applications Court
Vienna, VA 22183-7000
US

Netname: DDN-RVN
Netblock: 21.0.0.0 - 21.255.255.255
Maintainer: DNIC

Coordinator:
DoD, Network (MIL-HSTMST-ARIN) [email protected]
(703) 676-1051 (800) 365-3642 (FAX) (703) 676-1749

Record last updated on 11-Oct-2001.
Database last updated on 16-May-2002 19:59:02 EDT.

The ARIN Registration Services Host contains ONLY Internet
Network Information: Networks, ASN's, and related POC's.
Please use the whois server at rs.internic.net for DOMAIN related
Information and whois.nic.mil for NIPRNET Information.

こんなトコから侵入してきたけど、これってペンタゴン?
オレ、イスラム教じゃないけど。
316Refused:02/05/17 16:02
202.225.93.18 211.193.185.232 208.191.23.172
202.246.162.132 211.224.129.206 211.193.185.232
217.162.34.236 211.194.229.105 210.96.73.200
193.195.96.14 162.84.130.40 4.2.160.3 207.236.3.96
61.115.94.198 210.90.88.112 208.191.23.172

特に202.225.93.18
1分間隔
なにか有るのか
最近、MXでトロイカが多いよ
318名無しさん@お腹いっぱい。:02/05/17 18:11
http://jbbs.shitaraba.com/study/1126/
ここハッキングされてるってマジですか?
319名無しさん@お腹いっぱい。 :02/05/17 23:29
210.219.166.68
s210-219-166-68.thrunet.ne.kr
320名無しさん@お腹いっぱい。:02/05/17 23:43
だれかここハッキングして〜
ttp://218.45.226.67/
321名無しさん@お腹いっぱい :02/05/19 10:58
61.103.151.35
バカチョンってなんでポートスキャンが好きなの?
322名無しさん@お腹いっぱい。:02/05/19 13:19
こいつウザい!!ポトスキャオタク・・・
Network Information: [ネットワーク情報]
a. [IPネットワークアドレス] 210.236.64.0-210.236.66.0
b. [ネットワーク名] KATCH-NET
f. [組織名] KATCH-NET(株式会社キャッチネットワーク)
g. [Organization] KATCH-NET(KATCH Network Inc)
m. [運用責任者] TK998JP
n. [技術連絡担当者] NK2872JP
n. [技術連絡担当者] YO349JP
p. [ネームサーバ] ns.katch.ne.jp
p. [ネームサーバ] ns2.katch.ne.jp
y. [通知アドレス] [email protected]
[割当年月日] 1998/11/27
[返却年月日]
[最終更新] 2002/01/09 10:06:23 (JST)
[email protected]
323 :02/05/19 15:23
324 :02/05/20 13:12
325名無しさん@お腹いっぱい。:02/05/20 18:58
326名無しさん@お腹いっぱい。:02/05/21 05:28
あげ
327しつこい!:02/05/21 10:49
The firewall has blocked Internet access to your computer (HTTP) from 210.126.251.221 (TCP Port 1196) [TCP Flags: S].

Time: 02/05/21 10:24:54

The firewall has blocked Internet access to your computer (HTTP) from 210.12.251.6 (TCP Port 3674) [TCP Flags: S].

Time: 02/05/21 10:40:16

The firewall has blocked Internet access to your computer (HTTP) from 210.12.251.6 (TCP Port 4334) [TCP Flags: S].

Time: 02/05/21 10:44:42

韓国かららしいのですが、なんかしつこいです。
何でこんなに馬鹿みたいに来るのでしょうか。
328名無しさん@お腹いっぱい。:02/05/21 15:04
ポート1433(ms-sql-s)叩くのが多いけれど祭りですか?
329名無しさん@お腹いっぱい。:02/05/21 15:33
>328
こちらも昨日からかなり叩かれています。何なんでしょう?
330 :02/05/21 16:13
From:CellPhoneDept< [email protected] >
Reply-To:CellPhoneDept< [email protected] >
To: [email protected] [email protected] [email protected] [email protected]
[email protected]
Subject:A FREEECellPhoneIsWaitingForYouGet tNow
Received:from[64.32.34.170]by ** with ESMTP id **
Received:(qmailinvokedbyuid5)
From [email protected]
You are receiving this e-mail because you have opted-in to receive special offers from Hi-Speed Media or one of it's marketing partners.
If you feel you have received this e-mail in error or do not wish to receive additional special offers, please scroll down to unsubscribe.
To unsubscribe from the Hi-Speed Media mailing list, please
enter your e-mail address above and click "REMOVE" or
click here.
To unsubscribe from the Offer888.com list,
visit http://opt-out.offer888.net/[email protected]
http://opt-out.offer888.net/[email protected]
http://opt-out.offer888.net/[email protected]
http://opt-out.offer888.net/[email protected]
* To remove yourself from this mailing list, point your browser to:
http://i.mb00.net/remove?funnymoney
* Enter your email address ( [email protected] ) in the field
provided and click "Unsubscribe". The mailing list ID is "funnymoney".
http://www.wowdeals.net/scripts/..%252f../winnt/system32/cmd.exe?/c+dir
331SunOS?:02/05/21 16:24
64.32.34.170,portmap をブロックしました。 詳細:
インバウンド TCP 接続
ローカルアドレス、 サービスは 64.32.34.170,portmap
リモートアドレス、 サービスは 198.77.197.105,12345
プロセス名は N/A
332名無しさん@お腹いっぱい。:02/05/21 16:33
姦酷では祭りなのか?
333名無しさん@お腹いっぱい。:02/05/21 20:11
IP: 210.85.75.29
DNS: 29.c210-85-75.ethome.net.tw
Node: DELL
NetBIOS: IS~DELL
Group: LIHI
MAC: 0050FC343ABF

不審な URL

概要
侵入の可能性があります。

詳細

侵入者は、特殊な方法でデータ パケットを構成し、攻撃したシステム上で
不正なコードを実行しようとしています。

黒氷使ってますけど、大丈夫かな?
334名無しさん@お腹いっぱい。:02/05/21 20:14
Search results for ' 210.85.75.29'
inetnum 210.85.0.0 - 210.85.255.255
netname ETWEBS-TW
descr ETWebs Taiwan Co. Ltd.
descr Taiwan Cable Modem Service Provider
descr Taiwan CATV operator
descr General Internet Service Provider
country TW
admin-c HE6-AP, inverse
tech-c HE6-AP, inverse
mnt-by APNIC-HM, inverse
mnt-lower MAINT-AP-ETWEBS, inverse
changed [email protected] 20010510
source APNIC


person Hostmaster ETWebs, inverse
address 1F, No.108, Zuikuang Rd., Neihu Dist., Taipei, Taiwan, R.O.C.
country TW
phone +886-2-87921111
fax-no +886-2-87920000
e-mail [email protected], inverse
nic-hdl HE6-AP, inverse
mnt-by MAINT-AP-ETWEBS, inverse
changed [email protected] 20010511
source APNIC

335名無しさん@お腹いっぱい。:02/05/21 20:15
質問です。おねがいします。
この2ちゃんねるの一つ一つのレスした本人を
超すごいハッカーなら特定することはできるんですか?
マジレスお願いします。
>>335
できます。
2chの管理者を脅迫してログを見させてもらいそこにのっているIPアドレスから
個人を突き止めることができます。
(例えば警察)
ただし、普通はそんなことはありません。
337名無しさん@お腹いっぱい。:02/05/21 20:36
>>336
ということは普通なら警察がかかわらない限りどんな凄腕のハッカーでも
無理ということですね?
ありがとうございました。
SQLとSunOS?
同じところから何度も来ます。
64.32.34.235,ms-sql-s をブロックしました。 詳細:
インバウンド TCP 接続
ローカルアドレス、 サービスは 64.32.34.235,ms-sql-s
リモートアドレス、 サービスは 66.114.67.28,3628
プロセス名は N/A

64.32.34.235,portmap をブロックしました。 詳細:
インバウンド TCP 接続
ローカルアドレス、 サービスは 64.32.34.235,portmap
リモートアドレス、 サービスは 198.77.197.105,1985
プロセス名は N/A
339_:02/05/21 22:30
最近、1433宛のパケットが方々から飛んでくるんですが。
何に使ってるポートか誰かわかりません?
340名無しさん@お腹いっぱい。:02/05/21 23:36
>>337 プロバイダのサーバーにハックできれば可能なり
341名無しさん@お腹いっぱい。:02/05/21 23:41
342340:02/05/22 00:52
>>341
すいません。よく見てなかったですね。

ついでに。
送信元、調べてみると23番あいてるところ多いんだけど
どうなんだろー。
開けてるのか、開けられちゃったのか。
今日はSQL祭りですか?

この12時間で33回来ましたが。
sqlsnake祭り会場はココですか?
61.220.158.122 台湾
Zone入れてるけどコイツに侵入されかけた。
設定が甘かった。糞ッたれ。
61.166.214.149 中国
今はコイツがオレに夢中。1時間に6回くらい。
今日はまだ来ないな。念の為に近々ルータを導入予定。
>>343
漏れも漏れも。
いったいなにごとなのこれ?
いままでこんなの来なかったよ。
347名無しさん@お腹いっぱい。:02/05/22 11:40
いや本当にSQL凄いね。5/21の昼前くらいからドバッと来てる。
割合でいうと馬鹿チョン:アメリカ:中国:その他 5:4:1:1
珍しくアメリカが多いんだなぁ。
ちなみに日本からは0
で、結局何なのよ?
348名無しさん@お腹いっぱい。:02/05/22 12:42
MS SQL SeverってのはデフォルトでAdminパスワードなしのお手軽SQLサバ。で、
そん代わりセキュリティ弱め。これ。
で、1433ポートフィルタなし。これ最強
>>348
これ最強とか言うのって、馬鹿が多いよね。
350名無しさん@お腹いっぱい。:02/05/22 16:09
>>348
MS SQLそのもののことを聞いてるんじゃなくて、突然みんな一斉にこのポートを
ノックされてるのはいったい何事が起きているのかと尋ねてるのよ。
35199:02/05/22 16:16
-------風俗の総合商社・MTTどこでも-------

〇デリバリーヘルス〇デートクラブ〇女性専用ホストクラブ〇
〇ハードSM奴隷クラブ〇レズビアン倶楽部〇ホモ・オカマ倶楽部
〇変態痴女と遊ぶ会〇痴漢・覗き趣味の会〇変態同好会・各種!
●楽しく遊べます! 090-8002-8356番
-----------美男・美女会員など多数在籍中-----------
  http://www.mttdocomo.jp/
-----女性アルバイト随時募集・高収入(日払い)月100万円可能-----
-----レズビアン・スタッフ●ホモスタッフ●女性専用ホストスタッフ同募-----
http://www.mttdocomo.jp/
------------------------------------------------

352名無しさん@お腹いっぱい。:02/05/22 16:27
SQL狙いのワームがはやってるらしい。
http://www.isskk.co.jp/support/techinfo/general/SQL_SpidaWorm_xforce.html

オレトコにも昨日から数十件来てる。
353名無しさん@お腹いっぱい。:02/05/22 16:49
アメリカからお客さんが来ました。
NJって、ニュージャージー州か。
354名無しさん@お腹いっぱい。:02/05/22 16:53
% Rights restricted by copyright. See http://www.apnic.net/db/dbcopyright.html
% (whois7.apnic.net)

%
% -----------------
European Regional Internet Registry/RIPE NCC (NET-217-RIPE)
These addresses have been further assigned
to European users. Contact information can
be found in the RIPE database at whois.ripe.net
NL

Netname: 217-RIPE
Netblock: 217.0.0.0 - 217.255.255.255
Maintainer: RIPE

Coordinator:
Reseaux IP European Network Co-ordination Centre Singel 258 (RIPE-NCC-ARIN) [email protected]
+31 20 535 4444

Domain System inverse mapping provided by:

NS.RIPE.NET 193.0.0.193
NS.EU.NET 192.16.202.11
AUTH00.NS.UU.NET 198.6.1.65
NS3.NIC.FR 192.134.0.49
SUNIC.SUNET.SE 192.36.125.2
MUNNARI.OZ.AU 128.250.1.21
NS.APNIC.NET 203.37.255.97
SVC00.APNIC.NET 202.12.28.131

Record last updated on 05-Jun-2000.
Database last updated on 21-May-2002 19:59:44 EDT.

The ARIN Registration Services Host contains ONLY Internet
Network Information: Networks, ASN's, and related POC's.
Please use the whois server at rs.internic.net for DOMAIN related
Information and whois.nic.mil for NIPRNET Information.


不正アクセス
されてました・・。どうしたらいいんでしょうか。
356347:02/05/23 11:09
いやぁ、何事か解かってすっきりした。
糞チョンとアメ公が多いのはそれで正解?だったのね。
情報ありがd >>352 >>355
>>356
これってwinMEでは影響受けないんでしょうか?
358名無しさん@お腹いっぱい。:02/05/23 15:19
なんでどんな厨でも使えるアタックツールがこんなに多いのかな・・・・
359347:02/05/23 16:20
>>357
何で俺に振るの?

取り合えず >>355の記事によると
> マイクロソフト製の「Access 2000」、「Visio Enterprise Network Tools」、
> Microsoft Project Central」、「Visual Studio 6」をインストールして
> いる場合は、「Microsoft SQLServer Desktop Edition」がインストール
> されている可能性があるので、注意が必要だ。

と、いうことなのでMeだろうがXPだろうが上にあてはまらない限りは今のところ
関係ないとみていいんじゃない。要はポート1433使ってなきゃいいのよ。
360357:02/05/23 16:46
>>359
なるほど。どうもありがとうございました。
361 :02/05/23 19:16
http://www.pathos.ne.jp/
クラックされた?
362名無しさん@お腹いっぱい。:02/05/23 22:13
初心者の質問なんですけど。
俺も、毎日のように韓国からお客さんが来ます。
これって、ホントにチョンなの?
チョンの串使ってる日本人って線は全くない?
詳しい人、いませんか?
211.28.116.137
オーストラリアからのお客様です。
本日2回目のご訪問です。
364名無しさん@お腹いっぱい。:02/05/24 03:28
> 俺も、毎日のように韓国からお客さんが来ます。

>>362のところにくるのはワームとかじゃなくて相手人間なのか?
低脳ゲーム猿のチョン公が攻撃してる可能性は殆どないと思うが・・
あいつらの攻撃といったらせいぜいF5キー連打くらいのもんだ。
365名無しさん@お腹いっぱい。:02/05/24 05:00
糞の多い国を晒しアゲにするために、穴だらけ(ワームからは防御)
のPCを常接で晒して、糞が管理者権限奪った所で日本の警察に電話
しても捕まえてくれるんですかね?

気のせいで無ければ、生でそのまま来てる人ばっかりなのですが…
誰かを踏み台にしてるって訳でも無さそうですし。
366cheshire-cat:02/05/24 07:31
>>365
糞の国がどこを指すのかわからんが、対日攻撃への対処って甘いような。
半島はリロードDOSやったヤシの発起人とかが雑誌でインタビューされたりしても、逮捕されてない。
大陸は、HP書き換えやったヤシが個人特定されても、逮捕されてない。
東北大学の鯖から連続して不正アクセス受けた。
どこの厨房だよ。
368名無しさん@お腹いっぱい。:02/06/03 09:56
それは厨房より東北大学のチョン房の方が問題じゃない?
369名無しさん@お腹いっぱい。:02/06/03 10:34
http://www.megabbs.com/cgi-bin/readres.cgi?vi=1023028302&bo=fromyou

弐編姫も困ったSPAM業者を晒し上げるスレッド
370::02/06/03 11:27
何度もアタックされた
211.14.6.83
inetnum: 211.14.6.80 - 211.14.6.95
netname: ACCELIA-BBT
descr: ACCELIA, Inc.
371(^e^):02/06/09 00:29
へいへい!
漏れなんかぜんぜんきまへんで。
いつでもかかってこいや。
とりあえずIPさらしてみ?
373名無しさん@お腹いっぱい。:02/06/12 03:20
現在熱烈なアタックの真っ最中です。
一時間で60回を超えちゃった。
しつこいな、このジャーキー。
自宅でWebサーバ開設しているんだけど、ここ最近サーバのログが異常に増えていて
大半がnamedが出すLame Serverメッセージだった。

原因は台湾ドメインのサーチエンジンサイトのボットから自Webサーバのアクセス
でボットのホスト名の逆引き時に発生していた模様。
(なんで上記ドメインだと分かったかというと、アクセス時のUser-Agentから)

最初、DoSかと外部からUDP/53を見張ったんだけどおかしいパケットは来てないし、
逆にClackされて踏み台にされているのかとあせったよ。

robots.txt置いたんだけど、さすがに即反映してくれなかったので上記ボットの
IPアドレスからのアクセスをルータでフィルタリングしちゃいました。(w

2時間も無駄にしてしまった…早く風呂入って寝よ。
375ms-sql-s:02/06/25 23:24
,ms-sql-s をブロックしました。 詳細:
インバウンド TCP 接続
ローカルアドレス、 サービスは 202.248.63.186,ms-sql-s
リモートアドレス、 サービスは 210.221.153.62,2776
プロセス名は N/A

ftp をブロックしました。 詳細:
インバウンド TCP 接続
ローカルアドレス、 サービスは 198.87.240.184,ftp
リモートアドレス、 サービスは 210.0.143.18,38426
プロセス名は N/A

ms-sql-s をブロックしました。 詳細:
インバウンド TCP 接続
ローカルアドレス、 サービスは 66.228.199.26,ms-sql-s
リモートアドレス、 サービスは 66.114.146.36,2914
プロセス名は N/A
オーストラリアの串とか使っているのですか?
377名無しさん@お腹いっぱい。:02/06/26 00:10
>>375
WildPackets iNetToolsでポートスキャン後、ホスト名&サーバーの
所在地を割り出したことがあるけど、海外のプロバイダーだったよ!
あんまりシツコイようだったら、ネットワーク管理者にメールを送ったら?
378名無しさん@お腹いっぱい。:02/06/26 03:40
ハッカーきたことない
379名無しさん@お腹いっぱい。:02/06/26 03:55
Air H"の常時接続してますが、15分に1回のペースで攻撃されてます。

手口は
1)TCPポート接続、2)UDPポートアクセス
不思議なことに昨日の22:00の攻撃を最後におとなしくなりました。
あきらめたのか、進入されたのかはわからんが少し不安です。
380 :02/06/26 04:54
210.228.212.29
210.228.212.29

210.228.212.29
210.228.212.29
210.228.212.29
210.228.212.29
210.228.212.29
210.228.212.29
210.228.212.29
210.228.212.29
210.228.212.29
210.228.212.29
210.228.212.29
210.228.212.29
210.228.212.29
210.228.212.29
210.228.212.29
210.228.212.29
210.228.212.29
210.228.212.29
210.228.212.29
210.228.212.29
210.228.212.29
210.228.212.29
210.228.212.29
210.228.212.29
210.228.212.29
381名無しさん@お腹いっぱい。:02/06/26 06:15
TCP1433がシツコイ
不正中継ホスト探しに励んでいるらしい。
スパムメールの発信元。
http://www.apnic.net/apnic-bin/whois2.pl?results=all&search=218.25.133.55&whois=Go
Search results for '218.25.133.55'
inetnum 218.24.0.0 - 218.25.255.255
netname CHINANET-LN
descr CHINANET liaoning province network
descr China Telecom
changed [email protected]
changed [email protected]
changed [email protected]

http://www.nanet.co.jp/rlytest/relaytest.html
mail.sourcetel.co.kr (pri=10)
問題あり:不正な中継を受け付けます。
(211.108.12.66)
ORDB database...登録されています。
maps realtime blackhole list...登録されていません。
http://www.ordb.org/lookup/?host=sourcetel.co.kr
このホストは ORDB.org に不正中継ホストとして登録されています。
データベースの検索結果: sourcetel.co.kr (211.108.12.66)
Look up this host in non-ORDB RBL's (May take a while to load)
ORDB.org への初回登録日時: 2002-05-20 15:51 CET
初回送信ホスト: 64.81.100.235
最終検査日時: 2002-05-28 22:13 CET
不正中継が確認されたメールのヘッダ情報:
Return-Path:
Delivered-To: marvin@groundzero.ordb.org
Received: from www.sourcetel.co.kr (unknown [211.108.12.66])
by groundzero.ordb.org (Postfix) with SMTP id 8C2925B121
for ; Tue, 28 May 2002 22:13:07 +0200 (CEST)
Received: from latte.home.hilli.dk (unverified [194.239.84.205])
by www.sourcetel.co.kr(EMWAC SMTPRS 0.83) with SMTP id ;
Wed, 29 May 2002 05:13:28 +0900
Date: Wed, 29 May 2002 05:13:28 +0900
Message-ID:
From: spamtest@localhost.ordb.org
To: marvin@marvin.ordb.org
X-ORDB-Envelope-From: spamtest@localhost
X-ORDB-Envelope-To: marvin@marvin.ordb.org
Subject: ORDB.org check (0.5872394461381060.6446471284) ip=211.108.12.66
最近行われた検査により、このホストは不正中継に利用される恐れがあると診断されました。
上記のヘッダ情報にあるように、このホストは任意のクライアントからのメールの中継が
可能であることが明らかです。
384名無しさん@お腹いっぱい。:02/06/27 00:06
385HP運営者:02/06/27 09:48
このページはハッカー對策を行っております。
まず消せないでせう。

ttp://www.ugrank.com/ug/topsites.cgi?antihacker
>>385
ランキングアップには協力したくないな。見て欲しかったら本URL晒せよ。
387名無しさん@お腹いっぱい。:02/06/27 10:22
「クリックした覚えのないところが
表示済みでリンクが紫になっているのです。」
まじでどうゆうことなんすか?
388 :02/06/27 11:38
>>387
覚えがないだけ。
クリックしなくてもそうなることもあるしどうでもいいこと。
389age:02/06/27 17:07
390名無しさん@お腹いっぱい。:02/06/28 10:14
NY、LONDON、SOUL、バンコク、などなど
もうびっくり。
日本だと同じ地点から、毎日何回もアクセスを試みてる人がいる。
なんて、のんきに書き込みしてる状態じゃないんです。
391唐揚げ:02/06/28 12:52
不正進入は怖いです。
>>390
全く持って心配ないのでガタガタ騒がないことをお勧めします。
例えるなら隣のボケ老人が自分ちの敷地内に鼻くそ飛ばしてきた程度です
393長くてすみません:02/06/29 10:29
自宅サーバー初心者なんですが、これって何かされてますか?
直接画像にリンク張ってるので、貞子とか、女装コスプレ野郎の写真とかに変えて遊んでたら
何かしてきます。

43.225.166.60 - - [29/Jun/2002:05:53:29 +0900] "GET /scripts/root.exe?/c+dir HTTP/1.0" 404 280
43.225.166.60 - - [29/Jun/2002:05:53:32 +0900] "GET /MSADC/root.exe?/c+dir HTTP/1.0" 404 278
43.225.166.60 - - [29/Jun/2002:05:53:32 +0900] "GET /c/winnt/system32/cmd.exe?/c+dir HTTP/1.0" 404 288
43.225.166.60 - - [29/Jun/2002:05:53:32 +0900] "GET /d/winnt/system32/cmd.exe?/c+dir HTTP/1.0" 404 288
43.225.166.60 - - [29/Jun/2002:05:53:32 +0900] "GET /scripts/..%255c../winnt/system32/cmd.exe?/c+dir HTTP/1.0" 404 302
43.225.166.60 - - [29/Jun/2002:05:53:32 +0900] "GET /_vti_bin/..%255c../..%255c../..%255c../winnt/system32/cmd.exe?/c+dir HTTP/1.0" 404 319
43.225.166.60 - - [29/Jun/2002:05:53:32 +0900] "GET /_mem_bin/..%255c../..%255c../..%255c../winnt/system32/cmd.exe?/c+dir HTTP/1.0" 404 319
43.225.166.60 - - [29/Jun/2002:05:53:33 +0900] "GET /msadc/..%255c../..%255c../..%255c/..%c1%1c../..%c1%1c../..%c1%1c../winnt/system32/cmd.exe?/c+dir HTTP/1.0" 404 335
43.225.166.60 - - [29/Jun/2002:05:53:33 +0900] "GET /scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir HTTP/1.0" 404 301
43.225.166.60 - - [29/Jun/2002:05:53:33 +0900] "GET /scripts/..%c0%2f../winnt/system32/cmd.exe?/c+dir HTTP/1.0" 404 301
43.225.166.60 - - [29/Jun/2002:05:53:33 +0900] "GET /scripts/..%c0%af../winnt/system32/cmd.exe?/c+dir HTTP/1.0" 404 301
43.225.166.60 - - [29/Jun/2002:05:53:33 +0900] "GET /scripts/..%c1%9c../winnt/system32/cmd.exe?/c+dir HTTP/1.0" 404 301
43.225.166.60 - - [29/Jun/2002:05:53:33 +0900] "GET /scripts/..%%35%63../winnt/system32/cmd.exe?/c+dir HTTP/1.0" 400 285
43.225.166.60 - - [29/Jun/2002:05:53:33 +0900] "GET /scripts/..%%35c../winnt/system32/cmd.exe?/c+dir HTTP/1.0" 400 285
43.225.166.60 - - [29/Jun/2002:05:53:33 +0900] "GET /scripts/..%25%35%63../winnt/system32/cmd.exe?/c+dir HTTP/1.0" 404 302
43.225.166.60 - - [29/Jun/2002:05:53:33 +0900] "GET /scripts/..%252f../winnt/system32/cmd.exe?/c+dir HTTP/1.0" 404 302
>>393

nimda感染サーバからの攻撃。
詳しいことはSearchEngine使って調べましょう。

話は変わるけど、先日apacheのSecurityHoleが見つかったので、これをついた
ウィルスが出回ることは必至です。
古いApacheを使っている人は早急にUpdateしませう。


SQL Server向けのVirusですらこの広がりようなのに、Apacheのが出回った日には…
恐ろしすぎる。
395ms-sql-s :02/06/30 00:47
202.248.63.186,ms-sql-s をブロックしました。 詳細:
インバウンド TCP 接続
ローカルアドレス、 サービスは 202.248.63.186,ms-sql-s
リモートアドレス、 サービスは 141.156.174.188,3231
プロセス名は N/A

,ms-sql-s をブロックしました。 詳細:
インバウンド TCP 接続
ローカルアドレス、 サービスは ,ms-sql-s
リモートアドレス、 サービスは 211.255.228.55,1303
プロセス名は N/A

,ftp をブロックしました。 詳細:
インバウンド TCP 接続
ローカルアドレス、 サービスは ,ftp
リモートアドレス、 サービスは 157.161.141.5,51660
プロセス名は N/A

,445 をブロックしました。 詳細:
インバウンド TCP 接続
ローカルアドレス、 サービスは ,445
リモートアドレス、 サービスは 217.136.165.68,1667
プロセス名は N/A

インバウンド IP 断片をブロックしました。 詳細:
プロトコル TCP
リモートアドレス www.terra.es
ローカルアドレス
396ぷちこ:02/06/30 00:57
ms-sql-sは最近の流行ですか?
私のPCにもよく来るんですけど
397nimda:02/06/30 00:58
>>393
http://43.225.166.60/scripts/..%252f../winnt/system32/cmd.exe?/c+dir

Directory of c:\inetpub\scripts

2002/06/29 14:41 <DIR> .
2002/06/29 14:41 <DIR> ..
1999/12/17 21:00 12,288 tftp.com
1 File(s) 12,288 bytes
2 Dir(s) 897,689,600 bytes free
398apapa:02/06/30 01:52
>>343

すでに出回ってるみたいだよ<Apache-worm
  Bugtraqより
399名無しさん@お腹いっぱい。:02/06/30 03:59
コイツがよく来る。
% Rights restricted by copyright. See http://www.apnic.net/db/dbcopyright.html
% (whois6.apnic.net)

inetnum: 255.0.0.0 - 255.255.255.255
netname: IANA-BROADCAST-ADDRESSES
descr: Broadcast addresses
descr: These addresses cannot (should not) be routed on the Internet.
descr: http://www.apnic.net/db/RIRs.html
country: US
admin-c: HM20-AP
tech-c: NO4-AP
remarks: This is a placeholder object to ensure no objects are created
remarks: in the enclosing range.
mnt-by: MAINT-APNIC-AP
mnt-lower: MAINT-APNIC-AP
changed: [email protected] 19991214
source: APNIC

person: APNIC Network Operations
address: Level 1
address: 33 Park Road
address: Milton QLD 4064
country: AU
phone: +61 7 3858 3100
fax-no: +61 7 3858 3199
e-mail: [email protected]
nic-hdl: NO4-AP
remarks: Administrator for APNIC Network Operations
notify: [email protected]
mnt-by: MAINT-APNIC-AP
changed: [email protected] 19981111
changed: [email protected] 20020211
source: APNIC
>>399
こんな馬鹿にwhois教えた奴は誰だ、責任取ってこいつをアボーンしろ。
64.71.138.xxx よ。TCPポート:5050xで漏れのパソに1時間程攻撃かけたけど
結局つながらなかったみたいね。おつかれさん(藁
402あぼーん:02/06/30 14:23
あぼーんヌ
403名無しさん@お腹いっぱい。:02/06/30 14:38
今、まさに来てます
The firewall has blocked Internet access to your computer (TCP Port 6699) from 24.116.93.171 (TCP Port 2007) [TCP Flags: S].

Time: 2002/06/30 13:43:50
404名無しさん@お腹いっぱい。:02/06/30 14:39
The firewall has blocked Internet access to your computer (TCP Port 6699) from 24.30.100.73 (TCP Port 2452) [TCP Flags: S].

Occurred: 2 times between 2002/06/30 13:43:52 and 2002/06/30 13:43:54
405名無しさん@お腹いっぱい。:02/06/30 14:39
The firewall has blocked Internet access to your computer (TCP Port 6699) from 218.226.224.86 (TCP Port 3757) [TCP Flags: S].

Time: 2002/06/30 13:44:34
406名無しさん@お腹いっぱい。:02/06/30 14:40
The firewall has blocked Internet access to your computer
(TCP Port 6699) from 199.247.239.30 (TCP Port 3962) [TCP Flags: S].

Time: 2002/06/30 13:44:50
407名無しさん@お腹いっぱい。:02/06/30 14:41
The firewall has blocked Internet access to your computer
(TCP Port 6699) from 218.226.224.86
(TCP Port 1970) [TCP Flags: S].

Time: 2002/06/30 14:40:28
>>403-407
君にとって、世の中は陰謀に満ちていて
さぞかし生きにくいことだろう。
>>393

Hotzonu使いなんだけど、このログにhotzonuが反応して発信もとの
IPアドレスにhttpのQueryを投げつけるみたい。
このClient使っている方は気をつけませう。
410名無しさん@お腹いっぱい。:02/06/30 15:35
>>398

毎日来る。
自NetworkでSQL Server動かしてないのであれば気にする必要なし。
411_:02/06/30 17:07
ACCSnetからポートスキャンされてます。
412名無しさん@お腹いっぱい。:02/06/30 17:32
The firewall has blocked Internet access to your computer
(TCP Port 1433) from 66.177.80.23
(TCP Port 4167) [TCP Flags: S].


413a:02/06/30 18:38
http://www.de-club.net/cgi-bin/snd/kids/bbs.cgi
がきんちょけいじばん。ふけんぜんなじょうほう(風俗,差別,ウヨサヨ関連)をどんどんかきこんでね。
414名無しさん@お腹いっぱい。:02/06/30 19:06
ドリームキャストでネットしてる漏れは
ハッカー攻撃うけてもモウマンタイ
>>413
はよ施設に帰れよキチガイくん
416名無しさん@お腹いっぱい。:02/06/30 19:07
ルーター入れてから激減した、ポートスキャンすら全然来なくなった
417(´ー`)y−~~~ :02/06/30 21:18
ガイドラインに載せないとこの手は無くならないだろうね

相手が住んでいる地域(カテゴリはもっと広いかな)を指して
「これがコイツの個人情報です!」って逝ってる様なものだから
笑い者ですよ。。
ぇえぇえ、、

あのねえその地域には何万人住んでいるんだい
とね。。藁
418氏ねやコイツら:02/06/30 22:02
61.208.160.42 : 2101 (42.160.accsnet.ne.jp)

211.124.117.80 : 4790 (zaqd37c7550.zaq.ne.jp)

219.46.40.32 : 1200 (YahooBB219046040032.bbtec.net)
419感染してます:02/07/01 03:22
>>418
直前の>>417見ても
よくそんなの
貼れるね





 ろ
  。。。
421 :02/07/01 23:53
,ftp をブロックしました。 詳細:
インバウンド TCP 接続
ローカルアドレス、 サービスは 202.231.202.13,ftp
リモートアドレス、 サービスは 202.106.138.17,4359
プロセス名は N/A
422名無しさん@お腹いっぱい。:02/07/02 00:21
ハッカーっているの?来た事ないよ。
>>422
気付いてないだけだったりしてね。
424名無しさん@お腹いっぱい。:02/07/02 02:05
24.102.131.248

久々
425名無しさん@お腹いっぱい。:02/07/02 11:48
ファイヤーウォールの誤作動でハカーハカーとか騒いでるカス共がいるスレはここですか?
426名無しさん@お腹いっぱい。:02/07/02 11:51
ルーター入れてからポートスキャンとか激減しました。でも進入とか
されていそう、この前パソコンの電源が付いたままモニター画面が
真っ暗になっていたから。。。
>>426
>ルーター入れてからポートスキャンとか激減しました。
ルーターのログ見てみ

>この前パソコンの電源が付いたままモニター画面が真っ暗になっていたから
電力設定確認してみ
428名無しさん@お腹いっぱい。:02/07/02 12:18
>>427
や・やめろぉ〜!折角目を背けていたのにぃ〜・・・てかどう確認
するの?ルーターはコレガの「BAR SW-4P Pro」を使っているんだけど
>>428
>てかどう確認するの?
ルータのマニュアル読んでくだちい
オイラはルーターマニアじゃ無いでし
ファイアーヲールが二重になってるせいか、全然俺のPCまで攻撃が伝わってこない。
寂しい・・(´・ω・`)
>ファイアーヲールが二重になってるせいか
何がどう二重なのかしらんが、普通無駄、場合によっては競合起こして逆効果

>全然俺のPCまで攻撃が
ゴミパケの間違いじゃ

>寂しい
全てのアクセスについて pop-up 出すようにしてみては。
でも間違ってもここで報告だけはしないでね
432いい加減にしろ!!:02/07/02 20:31
この人俺のPCクラックしまくってたらしく、
ファイヤーウォール入れるまで気付きませんでした。
IP seachで調べたところ、と書いてありました。

inetnum: 219.0.0.0 - 219.63.255.255
netname: BBTECH
descr: BB Technology Corp.
descr: Nation wide network in Japan
country: JP
admin-c: TT123-AP
tech-c: ST222-AP
mnt-by: APNIC-HM
mnt-lower: MAINT-JP-BBTECH
changed: [email protected] 20011031
source: APNIC

person: Takeshi Tsutsui
address: Nihonbashi Hakozaki bldg.
address: 24-1,Nihonbashi Hakozaki-Cho
address: Chuo-ku,Tokyo,103-0015,Japan
country: JP
phone: +81-3-5642-7796
fax-no: +81-3-5641-7601
e-mail: [email protected]
nic-hdl: TT123-AP
mnt-by: MAINT-JP-BBTECH
changed: [email protected] 20011105
source: APNIC

person: Satoru Tsurumaki
address: Nihonbashi Hakozaki bldg.
address: 24-1,Nihonbashi Hakozaki-Cho
address: Chuo-ku,Tokyo,103-0015,Japan
country: JP
phone: +81-3-5642-7796
fax-no: +81-3-5641-7601
e-mail: [email protected]
nic-hdl: ST222-AP
mnt-by: MAINT-JP-BBTECH
changed: [email protected] 20020109
source: APNIC

これはクラックした人の住所なんでしょうか?
なんなのかわからないので教えてください。
>>432
( ´,_ゝ`)ップ
家族対抗whoisネタ合戦
435名無しさん@お腹いっぱい。:02/07/02 20:40
>>432
クラックした人の住所??
クラックしてきた人のメールアドレスの間違いなのでは?
436三ヶ条:02/07/02 20:44
気付かせない
何も言わない
迷惑を掛けない
>>429
分かりました、ご意見どうも。
このスレッドを読む限りでは星の数ほどハッカーが居るのですね
恐ろしいですね

回線切れてめーら
439(´ー`)y−~~~ :02/07/02 21:47
うーん
確かにWHO IS??だけどさ。。( ̄ー ̄)ニヤリッ
>>432
削除対象
432みたいなwhois厨を抜本的になんとかする方法ないんだろうか
whois使うには何か資格が必要とかだといいのになあ
442(´ー`)y−~~~ :02/07/02 23:53
全て日本語で表示するwhoisはないのかなあ。。
それだけで随分違うと思いますです。。

サーバ管理者は常に個人情報を晒される危険性がある訳だね。。藁
#漏れも含め気を付けないとねえ。。
>>442


whoisに載せてる時点で、時間の問題でわ?
444443:02/07/03 00:02
誤解される言い方だった。
=====================

誰でも何時でも取得できる情報を「危険性」云々言うのには疑問を感じる。
どうせ晒されてもOKな情報っしょ?
445(´ー`)y−~~~ :02/07/03 00:31
まあね。。( ̄ー ̄)ニヤリッ
>>444
>>443
こいつから攻撃されました!つって晒されるのは、心外だと思う(藁
447 :02/07/03 11:04
このホストは ORDB.org に不正中継ホストとして登録されていません。
データベースの検索結果: smtp.dealmate.com (216.145.9.173)
Look up this host in non-ORDB RBL's (May take a while to load)
ホスト smtp.dealmate.com は ORDB.org のデータベースに登録されていません。
データベースの検索結果: mail.dealmate.com (216.145.9.172)
Look up this host in non-ORDB RBL's (May take a while to load)
ホスト mail.dealmate.com は ORDB.org のデータベースに登録されていません。
データベースの検索結果: 208.198.128.91 (208.198.128.91)
Look up this host in non-ORDB RBL's (May take a while to load)
ホスト 208.198.128.91 は ORDB.org のデータベースに登録されていません。
データベースの検索結果: 10.16.1.111 (10.16.1.111)
Look up this host in non-ORDB RBL's (May take a while to load)
ホスト 10.16.1.111 は ORDB.org のデータベースに登録されていません。
不正な中継を受け付けます。
mail2.zzn.com (pri=20)
問題あり:不正な中継を受け付けます。
(209.185.149.46)
ORDB database...登録されていません。
maps realtime blackhole list...登録されていません。

mta1.mail.hotbot.com (pri=10)
接続に失敗:ネットワークが混雑しているか、サーバが停止している可能性があります。
mta2.mail.hotbot.com (pri=10)
接続に失敗:ネットワークが混雑しているか、サーバが停止している可能性があります。

このホストは ORDB.org に不正中継ホストとして登録されていません。
データベースの検索結果: 211.184.224.60 (211.184.224.60)
Look up this host in non-ORDB RBL's (May take a while to load)
ホスト 211.184.224.60 は ORDB.org のデータベースに登録されていません。
ms-sql-s をブロックしました。 詳細:
インバウンド TCP 接続
ローカルアドレス、 サービスは 61.124.119.226,ms-sql-s
リモートアドレス、 サービスは 209.227.172.18,1579
プロセス名は N/A
450名無しさん@お腹いっぱい。:02/07/04 22:39
水素ってなに?

HYDROGEN の禁止 IP リストに
記載されているコンピュータが、あなたのコンピュータの UDP ポート137 にアクセスしようとしています。
UDP ポート137 は通常 "NETBIOS Name" サービスまたはプログラムが使用します|
451名無しさん@お腹いっぱい。:02/07/04 22:59
HYDROGEN の禁止 IP リストに記載されているコンピュータが、あなたのコンピュータの UDP ポート137 にアクセスしようとしています。
UDP ポート137 は通常 "NETBIOS Name" サービスまたはプログラムが使用します圄囎圄囎圄囎圄囎圄囎圄囎
452名無しさん@お腹いっぱい。:02/07/04 23:04
Traffic from 195.173.117.209 to 192.168.1.2 on port 137 at 7/4/2002 2:02:04 PM. Event appears to originate in United States
Data submitted from 218.219.45.15
You have submitted 46 events to date.
453sage:02/07/05 00:28
NHKニュースより

北朝鮮から攻撃を受けているところ
http://mappy.mobileboat.net/~seek/up/img-box/img20020705002417.gif

南朝鮮から攻撃を受けているところ
http://mappy.mobileboat.net/~seek/up/img-box/img20020705002447.gif
212.179.231.142

この人を殺してください!
455名無しさん@お腹いっぱい。:02/07/05 06:16
北朝鮮にコンピュータが存在すること自体驚きです。
456名無しさん@お腹いっぱい。:02/07/05 06:26
>> 453
ソース教えて!
457 :02/07/05 12:09
458名無しさん@お腹いっぱい。:02/07/05 14:13
俺も最近よくくるようになった。
しかしハッキングしてどんな個人情報もってくんだろうか?
459 :02/07/05 15:07
Backdoor SubSeven
61.85.105.6を30分間遮断しました
昨日来たよでも(゚ε゚)キニシナイ!!
461名無しさん@お腹いっぱい。:02/07/05 22:00
みなさんfire wallは何使ってるんですか?
462 :02/07/05 23:38
このホストは ORDB.org に不正中継ホストとして登録されていません。
データベースの検索結果: 10.224.72.159 (10.224.72.159)
Look up this host in non-ORDB RBL's (May take a while to load)
ホスト 10.224.72.159 は ORDB.org のデータベースに登録されていません。

このホストは ORDB.org に不正中継ホストとして登録されていません。
データベースの検索結果: 10.0.0.2 (10.0.0.2)
Look up this host in non-ORDB RBL's (May take a while to load)
ホスト 10.0.0.2 は ORDB.org のデータベースに登録されていません。

このホストは ORDB.org に不正中継ホストとして登録されていません。
データベースの検索結果: dpm2.emailsvc.net (66.70.89.30)
Look up this host in non-ORDB RBL's (May take a while to load)
ホスト dpm2.emailsvc.net は ORDB.org のデータベースに登録されていません。
211.239.206.10 (;´д⊂)ウェーン
% How to use the APNIC Whois Database www.apnic.net/db/
% Upgrade to Whois v3 on 20 August 2002 www.apnic.net/whois-v3
% Whois data copyright terms www.apnic.net/db/dbcopyright.html

inetnum: 211.232.0.0 - 211.255.255.255
netname: KRNIC-KR
descr: KRNIC
descr: Korea Network Information Center
country: KR
admin-c: HM127-AP
tech-c: HM127-AP
remarks: ******************************************
remarks: KRNIC is the National Internet Registry
remarks: in Korea under APNIC. If you would like to
remarks: find assignment information in detail
remarks: please refer to the KRNIC Whois DB
remarks: http://whois.nic.or.kr/english/index.html
remarks: ******************************************
mnt-by: APNIC-HM
mnt-lower: MNT-KRNIC-AP
changed: [email protected] 20000908
changed: [email protected] 20010627
source: APNIC

person: Host Master
address: 11F, KTF B/D, 1321-11, Seocho2-Dong, Seocho-Gu,
address: Seoul, Korea, 137-857
country: KR
phone: +82-2-2186-4500
fax-no: +82-2-2186-4496
e-mail: [email protected]
nic-hdl: HM127-AP
mnt-by: MNT-KRNIC-AP
changed: [email protected] 20020507
source: APNIC
inetnum: 211.239.206.0 - 211.239.206.159
netname: GNG-APT-MUSANGWUN-KR
descr: Sangwun APT
descr: Chogapal-Ri Sohall-Up Pochun-Si
descr: KYONGGI
descr: 487-827
country: KR
admin-c: HL3124-KR
tech-c: JL4452-KR
remarks: This IP address space has been allocated to KRNIC.
remarks: For more information, using KRNIC Whois Database
remarks: whois -h whois.nic.or.kr
remarks: This information has been partially mirrored by APNIC from
remarks: KRNIC. To obtain more specific information, please use the
remarks: KRNIC whois server at whois.krnic.net.
mnt-by: MNT-KRNIC-AP
changed: [email protected] 20020701
source: KRNIC

person: Hankoo Lee
country: KR
phone: +82-2-2105-6092
fax-no: +82-2-2105-6100
e-mail: [email protected]
nic-hdl: HL3124-KR
remarks: This information has been partially mirrored by APNIC from
remarks: KRNIC. To obtain more specific information, please use the
remarks: KRNIC whois server at whois.krnic.net.
mnt-by: MNT-KRNIC-AP
changed: [email protected] 20020701
source: KRNIC
a43-231-253-200.deploy.akamaitechnologies.com

なんか不気味・・
>>465 ワラタ
セキュ板初めて来たんだけど
このスレはこういうネタスレなのか?
板全体がakamai恐怖症、whois厨のスクツとなっています。
469:02/07/06 00:05
ごく一部だろ>Whois厨FW厨IP厨
470:02/07/06 00:17
アンタ以外みんなそうかもよ。
whois厨なんざ、他のスレでwhois貼った瞬間
思いっきり叩かれてるから、まだまともな人間の割合が高いといえる
と思うが。
姉妹スレッド

不正アクセス解析スレ
http://pc.2ch.net/test/read.cgi/sec/1020478995/l50

こちらもよろしく。
pony.oin60.com (pri=10)
接続に失敗:ネットワークが混雑しているか、サーバが停止している可能性があります。

stinger.oin60.com (pri=10)
<220 pony.opthome.com Greetings from Crude Perl MailServer
>HELO rlytest.nanet.co.jp
<250 pony.opthome.com HELO Accepted, how you doin'?
>MAIL FROM:< TESThttp://www.nanet.co.jp/rlytest/[email protected] >
<250 message accepted from TESThttp://www.nanet.co.jp/rlytest/requestedfrom at stinger.oin60.com
>RCPT TO:<rlytest@nanet.co.jp>
<250 Accepted for mailbox rlytest at nanet.co.jp
>QUIT
<221 pony.opthome.com Shutting down connection
問題あり:不正な中継を受け付けます。
(205.244.94.89)
ORDB database...登録されていません。
maps realtime blackhole list...登録されていません。

lsmail8.oin60.com
接続に失敗:ネットワークが混雑しているか、サーバが停止している可能性があります。
474(´ー`)y−~~~ :02/07/06 15:44
今日も今日とてフーイズフーイズ
明日も明日でフーイズフーイズ

そして明後日もフーイズ。。( ̄ー ̄)ニヤリッ
475 :02/07/09 02:51
azoogle.com (pri=0)
<220-main.azoogle.com ESMTP Exim 3.3
<220-We do not authorize the use of this system to transport unsolicited,
<220 and/or bulk e-mail.
>HELO rlytest.nanet.co.jp
<250 main.azoogle.com Hello ns.nanet.co.jp [210.164.52.3]
>MAIL FROM:< TESThttp://www.nanet.co.jp/rlytest/requestedfrom[66.46.150.29]@azoogle.com >
<250< TESThttp://www.nanet.co.jp/rlytest/requestedfrom[66.46.150.29]@azoogle.com > is syntactically correct
>RCPT TO:<rlytest@nanet.co.jp>
<550-Host ns.nanet.co.jp (rlytest.nanet.co.jp) [210.164.52.3] is not permitted
<550-to relay through main.azoogle.com.
<550-Perhaps you have not logged into the pop/imap server in the last 30 minutes.
<550-You may also have been rejected because your ip address
<550-does not have a reverse DNS entry.
<550 relaying to <rlytest@nanet.co.jp> prohibited by administrator
正常:中継は拒否されました。

transport25.azogle.com
接続に失敗:ネットワークが混雑しているか、サーバが停止している可能性があります。

reply.azogle.com
接続に失敗:ネットワークが混雑しているか、サーバが停止している可能性があります。
476 :02/07/09 02:52
http://uptime.netcraft.com/up/graph?site=mail.azogle.com
OS, Web Server and Hosting History for mail.azogle.com
OS Server Last changed IP address Netblock Owner
Linux Apache/1.3.20 (Unix) mod_bwlimited/1.0 PHP/4.0.6 DAV/1.0.2 mod_log_bytes/0.3 mod_ssl/2.8.4 OpenSSL/0.9.6 8-Jul-2002 66.46.150.2 AT&T Canada Telecom Services Company

このホストは ORDB.org に不正中継ホストとして登録されていません。
データベースの検索結果: azoogle.com (66.197.140.2)
Look up this host in non-ORDB RBL's (May take a while to load)
ホスト azoogle.com は ORDB.org のデータベースに登録されていません。

このホストは ORDB.org に不正中継ホストとして登録されていません。
データベースの検索結果: transport25.azogle.com (66.46.150.29)
Look up this host in non-ORDB RBL's (May take a while to load)
ホスト transport25.azogle.com は ORDB.org のデータベースに登録されていません。
477 :02/07/09 02:53
http://uptime.netcraft.com/up/graph?mode_u=off&mode_w=on&site=azoogle.com&submit=Examine
OS, Web Server and Hosting History for azoogle.com
OS Server Last changed IP address Netblock Owner
Linux Apache/1.3.20 (Unix) mod_bwlimited/1.0 PHP/4.0.6 DAV/1.0.2 mod_log_bytes/0.3 FrontPage/5.0.2.2510 mod_ssl/2.8.4 OpenSSL/0.9.6 14-May-2002 66.197.140.2 Azoogle.com

http://uptime.netcraft.com/up/graph?site=azogle.com&submit=Examine
OS, Web Server and Hosting History for azogle.com
OS Server Last changed IP address Netblock Owner
Linux Apache/1.3.20 (Unix) mod_bwlimited/1.0 PHP/4.0.6 DAV/1.0.2 mod_log_bytes/0.3 mod_ssl/2.8.4 OpenSSL/0.9.6 8-Jul-2002 66.46.150.2 AT&T Canada Telecom Services Company

ns.hanrw.ac.kr (pri=3)
問題あり:不正な中継を受け付けます。
(210.204.2.2)
ORDB database...登録されていません。
maps realtime blackhole list...登録されていません。
478名無しさん@お腹いっぱい。:02/07/09 11:37
Name: gd3-224052.gd.kcn-tv.ne.jp
Address: 61.209.224.52

かなりうざいと思います。
>>478
kcn-tv.ne.jpに報告すれば
熊本ケーブルだって
ttp://fp.kcn-tv.co.jp/KCN/application/KCN
>>478
もし>>479の内容違ってたらごめんね
>>480
いえいえ、違ってないです。
自分でも調べてみました。
482次はこちらで:02/07/10 02:29
 
やめて
484名無しさん@お腹いっぱい。:02/07/10 04:03
今日、マックで、カンタス航空のHPを見ようとしたら、「あんたのそれはバージョンアップ
してくらさい。」とあって、その下にINTERNETEXPLORER6.5のボタンがあったから、
クリックしたら、もらっちゃったみたいです。
デスクトップに見なれない書類を見つけたので、「写真か?」と思いクリックしたら
同意書と、訳の分からん書類が、、、。クリックしたら、終わりました。
主要なウイルス対策HPでは、分からなかったんですが、これ単なる悪質業者でしょうか?
イーサーネットにしたいのにPPPになっていて、TCP/IPを一切動かせないのです。
そして、勝手にセイシェルへとデンワを繋げてしまうのです。それを何回も繰り返します。
また、モデムを切断すると、ブロードバンドでも、一切通信できなくなってしまうます。
そういう訳で古い、WINDOWS95のノートを使っています。
こまったのう。
     ____
    /∵∴∵∴\
   /∵∴∵∴∵∴\
  /∵∴∴,(・)(・)∴|
  |∵∵/   ○ \|
  |∵ /  三 | 三 |  / ̄ ̄ ̄ ̄ ̄ ̄ ̄
  |∵ |   __|__  | < >>484 おめれぽ
   \|   \_/ /  \_______
     \____/
>>484 スレ違いと思われ。
不正プログラムを自分でインストールしたのだからウィルスではない。
OS再インストール(クリーンインストール)が一番早道。
かちゅのkakikomi.txtなんだけど俺がやってないカキコが残ってたんだけど。
最近侵入されたんすが、かちゅでカキコしやがったのもハカーの仕業っすか
488age:02/07/10 14:13
489困りチャン:02/07/10 14:24
490困りチャン:02/07/10 14:26
>>484
どこのサイト?アドレスちょおーだい
491名無しさん@お腹いっぱい。:02/07/10 23:05
211.195.161.149 21〜23時で27回ウザイ
>>491
何を27回されたんだ?
g058130.ppp.asahi-net.or.jp
あんた誰だよ
494名無しさん@お腹いっぱい。:02/07/10 23:11
Comet.DLLってヤバい?
今夜はやたら多いな。カンコクからだ。うざい。
496名無しさん@お腹いっぱい。:02/07/10 23:38
時間, イベント, 侵入者, カウント
02/07/10 23:39:26, SubSeven port probe, OEMCOMPUTER, 3
時間, イベント, 侵入者, カウント
02/07/10 17:10:00, SubSeven port probe, OEMCOMPUTER, 3
時間, イベント, 侵入者, カウント
02/07/10 16:54:21, SubSeven port probe, OEMCOMPUTER, 4
497 :02/07/10 23:50
なんだ俺だけじゃなかったんだ・・・・・もう6回同じとこからバックドアがキタよ。

しかしそれが元でスキャンしたら3っつもウィルス引っかかった・・・・・。
昨日何かしたかな・・・・・((((((((((((((((((((((((( ;゚Д゚))))))))))))))))))))ガクガクブルブル

脳とン先生ありがd
211.195.161.149 これもKoreaでした
他からも含めてトロイばかり。50回超えた。
ノートン入れて初めてなんですけど、こんなものなんですか?
499名無しさん@お腹いっぱい。:02/07/10 23:57
日付: 2002/07/10 時刻: 22:20:12
アドレス 211.105.171.150 からの不正侵入の試みを
規則 Backdoor/SubSeven トロイの木馬のデフォルト遮断
によって検出しました。
以降のアクセスを 30 分間遮断しました。

日付: 2002/07/10 時刻: 22:55:01
アドレス 218.148.226.157 からの不正侵入の試みを
規則 Backdoor/SubSeven トロイの木馬のデフォルト遮断
によって検出以下略

日付: 2002/07/10 時刻: 23:00:11
アドレス 211.223.47.80 からの不正侵入の以下略

日付: 2002/07/10 時刻: 23:00:59
アドレス 218.148.219.201 からの以下略

日付: 2002/07/10 時刻: 23:22:19
アドレス 211.212.180.77 以下略

korea大活躍だな
500名無しさん@お腹いっぱい。:02/07/11 00:07

時間, イベント, 侵入者, カウント
02/07/10 18:02:30, SubSeven port probe, 211.186.65.231, 4
時間, イベント, 侵入者, カウント
02/07/10 18:02:30, SubSeven port probe, 211.186.65.231, 4
時間, イベント, 侵入者, カウント
02/07/10 18:02:27, SubSeven port probe, 218.232.143.194, 3
時間, イベント, 侵入者, カウント
02/07/10 18:02:30, SubSeven port probe, 211.186.65.231, 4
時間, イベント, 侵入者, カウント
02/07/10 18:02:27, SubSeven port probe, 218.232.143.194, 3
時間, イベント, 侵入者, カウント
02/07/10 17:17:51, SubSeven port probe, 211.214.97.105, 3
時間, イベント, 侵入者, カウント
02/07/10 17:01:24, SubSeven port probe, テヨーリ? , 4
時間, イベント, 侵入者, カウント
02/07/10 17:57:49, SubSeven port probe, チヨソャ, 3
時間, イベント, 侵入者, カウント
02/07/10 22:22:39, SubSeven port probe, ウ?ネニス, 4
時間, イベント, 侵入者, カウント
02/07/10 23:52:26, SubSeven port probe, チカー貘コ, 4
501名無しさん@お腹いっぱい。 :02/07/11 00:10
やっぱり今夜はひどいようだな…
何考えてんだ奴ら
なんも考えてねーだろ
ハッカーというよりバカーだな
やっぱり隔離スレは必要(悪)だよ。
505 :02/07/11 01:20
http://www.nanet.co.jp/rlytest/relaytest.html
wux1.marketsvc.net (pri=10)
接続に失敗:ネットワークが混雑しているか、サーバが停止している可能性があります。

このホストは ORDB.org に不正中継ホストとして登録されていません。
データベースの検索結果: wum2.marketsvc.net (66.115.46.194)
Look up this host in non-ORDB RBL's (May take a while to load)
ホスト wum2.marketsvc.net は ORDB.org のデータベースに登録されていません。

wux1.svcoffer.com (pri=10)
接続に失敗:ネットワークが混雑しているか、サーバが停止している可能性があります。

このホストは ORDB.org に不正中継ホストとして登録されていません。
データベースの検索結果: wux1.svcoffer.com (66.115.46.226)
Look up this host in non-ORDB RBL's (May take a while to load)
ホスト wux1.svcoffer.com は ORDB.org のデータベースに登録されていません。

このホストは ORDB.org に不正中継ホストとして登録されていません。
データベースの検索結果: equalamail.svcoffer.com (209.40.102.66)
Look up this host in non-ORDB RBL's (May take a while to load)
ホスト equalamail.svcoffer.com は ORDB.org のデータベースに登録されていません。
506 :02/07/11 01:21
http://www.nanet.co.jp/rlytest/relaytest.html
mailer21.hispeedmailer.com (pri=10)
接続に失敗:ネットワークが混雑しているか、サーバが停止している可能性があります。
mailer7.hispeedmailer.com (pri=10)
接続に失敗:ネットワークが混雑しているか、サーバが停止している可能性があります。
mailer5.hispeedmailer.com (pri=10)
接続に失敗:ネットワークが混雑しているか、サーバが停止している可能性があります。
mailer4.hispeedmailer.com (pri=10)
接続に失敗:ネットワークが混雑しているか、サーバが停止している可能性があります。
mailer2.hispeedmailer.com (pri=10)
接続に失敗:ネットワークが混雑しているか、サーバが停止している可能性があります。

このホストは ORDB.org に不正中継ホストとして登録されていません。
データベースの検索結果: 10.0.1.15 (10.0.1.15)
Look up this host in non-ORDB RBL's (May take a while to load)
ホスト 10.0.1.15 は ORDB.org のデータベースに登録されていません。
210.187.7.166
マレーシアよりNimda
508484:02/07/11 02:11
>485 祝福をありがと。
>486 やっぱり、それしかないのですか、、。ガックリイロイロと面倒だな。
馬鹿な質問ですが、モデムからダイヤルする音が聞こえている時、
電話線を繋げていなくても、デンワはかかってしまうのですか?
セイシェルに、、、。


>490 うっ、該当ページが亡くなっている。↓からカンタスオーストラリア航空に行って、
http://www.geocities.co.jp/SilkRoad/8527/
そすると、画面にINTERNETEXPLORER6.5のアップグレードへのボタン
があって、そこを押したら、セイシェルへ。
それと、JS-EXCEPTION.GENというウイルスも侵入してくる事があるらしいよ。
気を付けましょうね。あとが、メンドイみたいですよ。全とっかえで。
510484:02/07/11 03:45
>509
私ももう一度行ってみたんだけど、そんなページは消えている!
ページそのものが、ハメる為に存在していたのかな?
昨日は、エクスプローラ6以上でないと中見れません。って英語で書いて
あったんだけど。
どういう事だ?うちのサーバに寄生していたのか?
まったくの邪推だが。うむうむ。
>>508 >電話線を繋げていなくても、デンワはかかってしまうのですか?
常識で考えればわかるでしょ。そもそもわけわからんexeをダウンロードして実行
する人格から改めなきゃね。DLするときはDL先のサイトのドメインにも注意。
この板よりもPC初心者板で勉強することをお勧めします。
512ネタじゃなければ:02/07/11 12:00
>>511
騙されても無理ないぽ。どういう手口だったんだろう。
513通りがかり名無しさん:02/07/11 22:45
チョソキタ――(゚∀゚)――!!
211.217.220.223
inetnum: 211.216.0.0 - 211.225.255.255
netname: KORNET
descr: KOREA TELECOM
以下省略。
515名無しさん@お腹いっぱい。:02/07/12 11:19
Jul 12 05:24:26 XXXXXX postfix/smtpd[18372]: connect from adsl-17-178-168.bhm.bellsouth.net[68.17.178.168]
Jul 12 05:24:26 XXXXXX postfix/smtpd[18372]: CC7E9CBF6: client=adsl-17-178-168.bhm.bellsouth.net[68.17.178.168]
Jul 12 05:24:27 XXXXXX postfix/smtpd[18372]: reject: RCPT from adsl-17-178-168.bhm.bellsouth.net[68.17.178.168]: 554
<[email protected]>: Recipient address rejected: Relay access denied; from=<[email protected]> to=<areyouope
[email protected]>

毎日定期的にスパムメールができるサーバーを探しているみたい
最近多いなぁ・・なんかウィルスみたいなのあったっけ?

自分のプロバからアクセスして自分のプロバのメールに
テストしようとする強者もいるけどな・・・そういう奴
ってなんでJPドメインの大手プロバなのだろうか・・鬱
516 :02/07/12 17:32
http://uptime.netcraft.com/up/graph?mode_u=off&mode_w=on&site=hispeedmediaoffers.com
OS, Web Server and Hosting History for hispeedmediaoffers.com
OS Server Last changed IP address Netblock Owner
Linux Apache/1.3.22 (Unix) 12-Jul-2002 64.32.35.165 Relay Point, Inc

http://uptime.netcraft.com/up/graph?mode_u=on&mode_w=on&site=66.240.190.35&submit=Examine
OS, Web Server and Hosting History for 66.240.190.35
OS Server Last changed IP address Netblock Owner
Linux Apache/1.3.26 (Unix) PHP/4.2.1 mod_perl/1.27 12-Jul-2002 66.240.190.35 Broadspire Inc

Name: mailer.hispeedmailer.com
Address: 64.32.35.165
http://uptime.netcraft.com/up/graph?mode_u=on&mode_w=on&site=mailer.hispeedmailer.com&submit=Examine
OS, Web Server and Hosting History for mailer.hispeedmailer.com
OS Server Last changed IP address Netblock Owner
Linux Apache/1.3.22 (Unix) 12-Jul-2002 64.32.35.165 Relay Point, Inc.
Linux Apache/1.3.22 (Unix) 5-Feb-2002 64.32.63.34 Relay Point, Inc.
517 :02/07/12 17:33
http://www.ordb.org/lookup/?host=hispeedmediaoffers.com
このホストは ORDB.org に不正中継ホストとして登録されていません。
データベースの検索結果: hispeedmediaoffers.com (64.32.35.165)
Look up this host in non-ORDB RBL's (May take a while to load)
ホスト hispeedmediaoffers.com は ORDB.org のデータベースに登録されていません。
http://www.ordb.org/lookup/?host=mailer.hispeedmailer.com
このホストは ORDB.org に不正中継ホストとして登録されていません。
データベースの検索結果: mailer.hispeedmailer.com (64.32.35.165)
Look up this host in non-ORDB RBL's (May take a while to load)
ホスト mailer.hispeedmailer.com は ORDB.org のデータベースに登録されていません。
http://www.ordb.org/lookup/?host=66.240.190.35
このホストは ORDB.org に不正中継ホストとして登録されていません。
データベースの検索結果: 66.240.190.35 (66.240.190.35)
Look up this host in non-ORDB RBL's (May take a while to load)
ホスト 66.240.190.35 は ORDB.org のデータベースに登録されていません。
518 :02/07/12 17:33
http://www.nanet.co.jp/rlytest/relaytest.html
hsmdeals.net
mailer21.hsmdeals.net (pri=10)
接続に失敗:ネットワークが混雑しているか、サーバが停止している可能性があります。
mailer7.hsmdeals.net (pri=10)
接続に失敗:ネットワークが混雑しているか、サーバが停止している可能性があります。
mailer6.hsmdeals.net (pri=10)
接続に失敗:ネットワークが混雑しているか、サーバが停止している可能性があります。
519 :02/07/13 17:38
Search results for: 66.240.190.40
[email protected]
Name: mc2-f39.law16.hotmail.com
Address: 65.54.237.46
http://www.nanet.co.jp/rlytest/relaytest.html hispeedmediaoffers.com
mailer21.hispeedmediaoffers.com (pri=10)
接続に失敗:ネットワークが混雑しているか、サーバが停止している可能性があります。
mailer11.hispeedmediaoffers.com (pri=10)
接続に失敗:ネットワークが混雑しているか、サーバが停止している可能性があります。
mailer12.hispeedmediaoffers.com (pri=10)
接続に失敗:ネットワークが混雑しているか、サーバが停止している可能性があります。
520 :02/07/13 17:39
http://uptime.netcraft.com/up/graph?mode_u=on&mode_w=on&site=66.240.190.40&submit=Examine
OS, Web Server and Hosting History for 66.240.190.40
OS Server Last changed IP address Netblock Owner
Linux Apache/1.3.26 (Unix) PHP/4.2.1 mod_perl/1.27 13-Jul-2002 66.240.190.40 Broadspire Inc.
http://www.ordb.org/lookup/?host=66.240.190.40
このホストは ORDB.org に不正中継ホストとして登録されていません。
データベースの検索結果: 66.240.190.40 (66.240.190.40)
Look up this host in non-ORDB RBL's (May take a while to load)
ホスト 66.240.190.40 は ORDB.org のデータベースに登録されていません。
521 :02/07/13 17:40
http://uptime.netcraft.com/up/graph?mode_u=off&mode_w=on&site=hispeedmediaoffers.com&submit=Examine
OS, Web Server and Hosting History for hispeedmediaoffers.com
OS Server Last changed IP address Netblock Owner
Linux Apache/1.3.22 (Unix) 12-Jul-2002 64.32.35.165 Relay Point, Inc.
Search results for: 64.32.35.165
Relay Point, Inc. (NETBLK-RELAYPOINT01)RELAYPOINT01 64.32.0.0 - 64.32.63.255
Hi Speed Media (NETBLK-HI-SPEED-MEDIA-3) HI-SPEED-MEDIA-3
64.32.35.0 - 64.32.35.255
[email protected] [email protected]
522名無しさん@お腹いっぱい。:02/07/13 17:57
YahooBB218119148044.bbtec.net(218.119.148.44)
↑こいつ今日も来やがった。
次スレはここか・・・・・早く埋めよう・・・・












そ れ の ど こ が ハ ッ カ ー 攻 撃 な の か と ( 以 下 略
525名無しさん@お腹いっぱい。:02/07/13 21:36
http://principle.jp/bbs1/cbbs.cgi?id=yjqx1

BOBBY 野村昭彦 こいつは建築板の荒らし厨房で
サイトを立ち上げたのはいいが、2chからアクセスし
こいつに意見するとIPをいろんなところに晒すいい人です。
527名無しさん@お腹いっぱい。:02/07/13 21:48
建築士試験FORUM
http://www.geocities.co.jp/NatureLand-Sky/3099/

525の表のサイトで、時折自作自演でハッキングされた状況にして
2CHの奴らがハッキングしたと騒ぐ。
毎回、パターンは同じで今までに3回実行している。
ms-sql-s をブロックしました。 詳細:
インバウンド TCP 接続
ローカルアドレス、 サービスは 66.240.190.40,ms-sql-s
リモートアドレス、 サービスは 202.107.124.40,2397
プロセス名は N/A
529名無しさん@お腹いっぱい。:02/07/14 02:54
こいつ逝てもうて下さい。
80.116.217.67
ヽ(`Д´)ノウワァァァン!!
147.208.171.140

今日だけでウィルス3つ送られた…
ノートン先生察知ありがとう
531いい加減にしやがれ:02/07/14 06:50
  
   211.201.11.162
   24.98.109.231

   211って中国?
   24ってどこなんだ!
そうなんですか?(w >>532-533

Net Bus トロイの木馬
    
って出るんですけど(汗
そうですね
NetBusっていうトロイのサービスポートに
ポートスキャンする事がハッカー攻撃って言うなら
僕もハッカーですねわーい。
てかここの住人の99%くらいがハッカーだと思いますが
まあいい加減にしやがれとか言う前に
最低限の知識を付けることを激しく推奨しますが

フ ァ イ ヤ ー ウ ォ ー ル 必 死 だ な (藁)
NetBiosすな
210.141.112.168
210.196.3.183
これどこ?
このスレでハッカー攻撃なるものが一つでもあっただろうか
「コメントがなくてもわかるようにかく・・・」
ゲーム作っていればむりぽなのだが
もろ誤爆すまぬ。
541(´ー`)y−~~~ :02/07/14 12:20
試しに
プロンプトから適当にPingを打ってみれ

ハカーたんになれますよん。。藁

>>534
542(´ー`)y−~~~ :02/07/14 12:28
ここに防火壁のログやらWhoisやら貼るヤシは
以下2つを読んで勉強してみれ。。

www.nanet.co.jp/~kei/security/portscan.html
www.sisnet.or.jp/sis/dokuhon/
543名無しさん@お腹いっぱい。:02/07/14 13:48
211.113.135.101







だ か ら ど ん な 攻 撃 さ れ た の か と ( 以 下 略
守備妨害
トロイが・・・韓国から・・・
548名無しさん@お腹いっぱい。:02/07/14 22:23
来たことねえ、生まれてこのかた見たことねえ。
おら、こんな村いやだあー、東京へ出るだあー。
http://www.nanet.co.jp/rlytest/relaytest.html
mail.sysnet.com.cn (pri=10)
問題あり:不正な中継を受け付けます。
(211.101.210.170)
ORDB database...登録されています。
maps realtime blackhole list...登録されていません。

http://www.ordb.org/lookup/?host=mail.sysnet.com.cn
このホストは ORDB.org に不正中継ホストとして登録されています。
データベースの検索結果: mail.sysnet.com.cn (211.101.210.170)
Look up this host in non-ORDB RBL's (May take a while to load)
ORDB.org への初回登録日時: 2002-06-03 14:48 GMT
初回送信ホスト: 127.0.0.1
最終検査日時: 2002-06-14 19:28 GMT
不正中継が確認されたメールのヘッダ情報:
Return-Path:
Delivered-To: marvin@groundzero.ordb.org
Received: from app_server1.sysnet.com.cn (unknown [211.101.210.170])
by groundzero.ordb.org (Postfix) with ESMTP id 858745B106
for ; Fri, 14 Jun 2002 21:27:37 +0200 (CEST)
Received: from lnx.home.hilli.dk ([194.239.84.202])
by app_server1.sysnet.com.cn with Microsoft SMTPSVC(5.0.2195.2966)
; Sat, 15 Jun 2002 00:26:16 +0800
From: spamtest@[211.101.210.170]
To: marvin@marvin.ordb.org
X-ORDB-Envelope-From: spamtest@[211.101.210.170]
X-ORDB-Envelope-To: marvin@marvin.ordb.org
Subject: ORDB.org check (0.477720926719670.37666675312) ip=211.101.210.170
Message-ID:
X-OriginalArrivalTime: 14 Jun 2002 16:26:20.0826 (UTC) FILETIME=[37A8E7A0:01C213C0]
Date: 15 Jun 2002 00:26:20 +0800
http://www.ordb.org/lookup/rbls/?host=mail.sysnet.com.cn
ホストの検索 - その他の RBL への登録状況
ORDB.org は独立の組織であり、下記の RBL とは一切の提携を行っておりません。
個々のブラックリストに関する情報と登録情報を削除するための手続きは、
それぞれの RBL が提供する情報をご覧ください。
Host: mail.sysnet.com.cn (211.101.210.170)

relays.osirusoft.com 登録あり: 170.210.101.211.relays.osirusoft.com
descriptive text "This entry was last confirmed open on 12/27/2001"

spews.relays.osirusoft.com 登録あり:

bl.spamcop.net 登録あり: 170.210.101.211.bl.spamcop.net descriptive text
"Blocked - see http://spamcop.net/bl.shtml?211.101.210.170"

ztl.dorkslayers.com 登録あり: 170.210.101.211.ztl.dorkslayers.com descriptive text "211.101.210.170 is listed by ztl.dorkslayers.com"

unconfirmed.dsbl.org 登録あり: 170.210.101.211.unconfirmed.dsbl.org descriptive text "http://dsbl.org/listing.php?211.101.210.170"
551これがもと:02/07/14 22:30
Received:from 211.101.210.170 (EHLO mailserver.sysnet.com.cn)(211.101.210.170)
by ** with SMTP; **
Received: from smtp0281.mail.yahoo.com ([61.146.52.106])
by mail_server.sysnet.com.cn with Microsoft SMTPSVC(5.0.2195.2966); **
Date**
From:"Danny Mendell"< [email protected] >
To: [email protected] [email protected] [email protected]
[email protected]
スパムメールのアドレス
Subject:CanAgingBeReversedWithH-G-H?
Content-Type: text/html; charset=us-ascii
Content-Transfer-Encoding: 7bit
Return-Path: [email protected]
Message-ID:< MAIL_SERVERXeKL8O8O0000bdb6@mail_server.sysnet.com.cn >
X-OriginalArrivalTime:**








ただ単に追跡マニアなだけだと小一時間(以下略)
554名無しさん@お腹いっぱい。:02/07/14 23:38
■■ 2ちゃんねるは探偵に利用されている? ■■
6月より2ちゃんねるの掲示板一覧に登場した未解決事件板(探偵ファイルhttp://www.tanteifile.com/ のBOSSこと
渡邊文男が管理)は実は2ちゃんねるとは関係ない探偵会社ガルエージェンシーの捜査用の罠であることが判明しますた。
(ソースhttp://www.zdnet.co.jp/internet/guide/0208/newsbr/03.html

ひろゆきをはじめとする2ちゃんねる運営者は
http://kaba.2ch.net/test/read.cgi/accuse/1026621702/
で故意に未解決事件板を何も知らない2ちゃんねらーに踏ませていることを供述。
さらに探偵ファイルとの具体的な契約内容については口を閉ざすばかり。

お金のためとはいえ匿名掲示板2ちゃんねるがプライバシーの切り売りしちゃやばいのでは?
祭り会場はニュース速報の
【犯罪?】探偵ファイルと論壇【暴露】その2
http://corn.2ch.net/test/read.cgi/news/1026620327/
です。

-----------------------------------------------
コピペ土台考えてみますた。漏れが考えると主観が入ってうまく書けない(;´Д`)
誰かもっといいの考えてくれぃ。
555RENO:02/07/15 00:58
556.sysnet.com.cn:02/07/15 01:57
http://uptime.netcraft.com/up/graph?site=mail.sysnet.com.cn

OS, Web Server and Hosting History for mail.sysnet.com.cn
OS Server Last changed IP address Netblock Owner
Windows 2000 Microsoft-IIS/5.0 14-Jul-2002 211.101.210.170 HZ ,the customer of Capital Network
557test:02/07/15 02:04
test
558名無しさん@お腹いっぱい。:02/07/15 04:50
先輩方。こいつら逝てもうて下さい。

217.231.196.72
62.211.217.210
65.64.48.167
80.116.217.67
560テンプレ:02/07/15 08:22








た だ 単 に I P ア ド レ ス 表 示 し て 何 が し た い の か と ( 以 下 略
http://www.nanet.co.jp/rlytest/relaytest.html
mail.sysnet.com.cn (pri=10)
問題あり:不正な中継を受け付けます。
(211.101.210.170)
ORDB database...登録されています。
maps realtime blackhole list...登録されていません。

http://www.ordb.org/lookup/?host=mail.sysnet.com.cn
このホストは ORDB.org に不正中継ホストとして登録されています。
データベースの検索結果: mail.sysnet.com.cn (211.101.210.170)
Look up this host in non-ORDB RBL's (May take a while to load)
ORDB.org への初回登録日時: 2002-06-03 14:48 GMT
初回送信ホスト: 127.0.0.1
最終検査日時: 2002-06-14 19:28 GMT
不正中継が確認されたメールのヘッダ情報:
Return-Path:
Delivered-To: marvin@groundzero.ordb.org
Received: from app_server1.sysnet.com.cn (unknown [211.101.210.170])
by groundzero.ordb.org (Postfix) with ESMTP id 858745B106
for ; Fri, 14 Jun 2002 21:27:37 +0200 (CEST)
Received: from lnx.home.hilli.dk ([194.239.84.202])
by app_server1.sysnet.com.cn with Microsoft SMTPSVC(5.0.2195.2966)
; Sat, 15 Jun 2002 00:26:16 +0800
From: spamtest@[211.101.210.170]
To: marvin@marvin.ordb.org
X-ORDB-Envelope-From: spamtest@[211.101.210.170]
X-ORDB-Envelope-To: marvin@marvin.ordb.org
Subject: ORDB.org check (0.477720926719670.37666675312) ip=211.101.210.170
Message-ID:
X-OriginalArrivalTime: 14 Jun 2002 16:26:20.0826 (UTC) FILETIME=[37A8E7A0:01C213C0]
Date: 15 Jun 2002 00:26:20 +0800
562 :02/07/15 09:44
http://www.nanet.co.jp/rlytest/index.html
増大する配送量をさばくために、あるいはSPAMフィルタによるブロックを防ぐために、
SPAMerたちは第三者中継を許すサイトを狙っています。もし、あなたのサイトが
第三者中継を行っていたとしたら、SPAMerたちに発見され、莫大なゴミメールや
非合法メールの配送に利用されるのは、そう遠い日のことではありません。

http://www.ordb.org/
ORDB.org へようこそ - 不正中継ホストデータベース
ORDB.org はスパムメールや望まざる広告メールの送信を防止するための活動を行っています。
ORDB.org について詳しく知りたい方は、ORDB.org についてまたは良くある質問とその答えの項目をご覧ください。
きっと役立つ情報が得られます。
http://217.98.205.174/
さっきここからノックされた・・・
ms-sql-s をブロックしました。 詳細:
インバウンド TCP 接続
ローカルアドレス、 サービスは 61.146.52.106,ms-sql-s
リモートアドレス、 サービスは 216.226.238.20,1316
プロセス名は N/A
567 :02/07/16 14:26
馬鹿丸出しだ
568 :02/07/16 16:34
210.54.37.140が昨日、都合37回に渉ってノックしてきます。
オカマでしょうか?
569-:02/07/16 16:59
概要
侵入の可能性があります。

詳細

侵入者は、特殊な方法でデータ パケットを構成し、攻撃したシステム上で不正なコードを実行しようとしています。
>568 >>524
571名無しさん@お腹いっぱい。:02/07/16 17:44
inetnum: 61.134.0.0 - 61.134.63.255
netname: CHINANET-SN
descr: CHINANET Shanxi(SN) province network
descr: Data Communication Division
descr: China Telecom
country: CN
admin-c: CH93-AP
tech-c: XC9-AP
mnt-by: MAINT-CHINANET
mnt-lower: MAINT-CHINANET-SHAANXI
changed: [email protected] 20000601
source: APNIC

person: Chinanet Hostmaster
address: No.31 ,jingrong street,beijing
address: 100032
country: CN
phone: +86-10-66027112
fax-no: +86-10-66027334
e-mail: [email protected]
nic-hdl: CH93-AP
mnt-by: MAINT-CHINANET
changed: [email protected] 20020627
source: APNIC

person: Xianghong Cao
address: Shanxi provice data communication Bureau
address: 185 zhuque Road
address: Xi'an city, Shanxi provice 710061
address: CN
phone: +8629-523-3633
fax-no: +8629-522-8093
e-mail: [email protected]
nic-hdl: XC9-AP
mnt-by: MAINT-NULL
changed: [email protected] 19990409
source: APNIC
572名無しさん@お腹いっぱい。:02/07/16 17:46
inetnum: 210.24.0.0 - 210.24.255.255
netname: PI-SG
descr: Pacific Internet Limited
descr: Science Park Drive, Singapore
country: SG
admin-c: WH1-AP
tech-c: AB19-AP
mnt-by: APNIC-HM
mnt-lower: PIPL-NOC-AP
changed: [email protected] 19961216
changed: [email protected] 19990423
changed: [email protected] 20010122
source: APNIC

person: Wong Kok Hoou
address: Pacific Internet Pte Ltd
address: 89 Science Park Drive
address: 04-09/12, The Rutherford
address: Singapore 118261
phone: +65-771-0880
fax-no: +65-773-6812
e-mail: [email protected]
nic-hdl: WH1-AP
mnt-by: PIPL-NOC-AP
changed: [email protected] 19991014
source: APNIC

person: Alan Boey
address: Pacific Internet Limited (Singapore)
address: Network Operations Centre
address: 89 Science Park Drive
address: 02-05/06, The Rutherford
address: Singapore 118261
phone: +65-6771-0557
fax-no: +65-6872-1011
e-mail: [email protected]
nic-hdl: AB19-AP
remarks: Spam and Security: [email protected]
remarks: Network Issues : [email protected]
mnt-by: PIL-NOC-AP
changed: [email protected] 20020209
source: APNIC
今度はこっちか… 埋めろ。
574名無しさん@お腹いっぱい。:02/07/16 17:58

Registrant:
Deutsche Telekom Online Service GmbH (T-DIALIN2-DOM)
Waldstrasse 3
Weiterstadt, D-64331
DE

Domain Name: T-DIALIN.NET

Administrative Contact, Technical Contact:
Kaufmann, Daniel (DK162-RIPE) [email protected]
Deutsche Telekom Online Service GmbH
Julius-Reiber-Str.37
Darmstadt
Germany
D-6429
DE
+49 61 51 680 537 (FAX) +49 61 51 680 519

Record expires on 10-Feb-2003.
Record created on 10-Feb-1999.
Database last updated on 16-Jul-2002 04:26:07 EDT.

Domain servers in listed order:

DNS00.SDA.T-ONLINE.DE 195.145.119.62
DNS01.SDA.T-ONLINE.DE 195.145.119.189
DNS00.SUL.T-ONLINE.DE 62.153.158.62
DNS01.SUL.T-ONLINE.DE 194.25.134.203
575名無しさん@お腹いっぱい。:02/07/16 17:59
Registrant:
Deutsche Telekom Online Service GmbH (T-DIALIN2-DOM)
Waldstrasse 3
Weiterstadt, D-64331
DE

Domain Name: T-DIALIN.NET

Administrative Contact, Technical Contact:
Kaufmann, Daniel (DK162-RIPE) [email protected]
Deutsche Telekom Online Service GmbH
Julius-Reiber-Str.37
Darmstadt
Germany
D-6429
DE
+49 61 51 680 537 (FAX) +49 61 51 680 519

Record expires on 10-Feb-2003.
Record created on 10-Feb-1999.
Database last updated on 16-Jul-2002 04:26:07 EDT.

Domain servers in listed order:

DNS00.SDA.T-ONLINE.DE 195.145.119.62
DNS01.SDA.T-ONLINE.DE 195.145.119.189
DNS00.SUL.T-ONLINE.DE 62.153.158.62
DNS01.SUL.T-ONLINE.DE 194.25.134.203
576名無しさん@お腹いっぱい。:02/07/16 18:00
How to use the APNIC Whois Database www.apnic.net/db/
Upgrade to Whois v3 on 20 August 2002 www.apnic.net/whois-v3
Whois data copyright terms www.apnic.net/db/dbcopyright.html

inetnum: 61.136.128.0 - 61.136.255.255
netname: CHINANET-HB
descr: CHINANET Hubei province network
descr: Data Communication Division
descr: China Telecom
country: CN
admin-c: CH93-AP
tech-c: YZ83-AP
mnt-by: MAINT-CHINANET
mnt-lower: MAINT-CN-CHINANET-HB
changed: [email protected] 20001225
source: APNIC

person: Chinanet Hostmaster
address: No.31 ,jingrong street,beijing
address: 100032
country: CN
phone: +86-10-66027112
fax-no: +86-10-66027334
e-mail: [email protected]
nic-hdl: CH93-AP
mnt-by: MAINT-CHINANET
changed: [email protected] 20020627
source: APNIC

person: YanLing Zhang
address: 8th floor of JinGuang Building
address: 232 of Macao Road
address: HanKou Wuhan Hubei Province
address: P.R.China
country: CN
phone: +86-27-82862199
fax-no: +86-27-82861499
e-mail: [email protected]
nic-hdl: YZ83-AP
mnt-by: MAINT-NEW
changed: [email protected] 20000824
source: APNIC










やってることはコピペ荒らしと代わらないということを小一時間(以下略

ハッカーか何かは知らんが
なんでいちいちノートンが反応するのか知りたい。
だから、不正侵入だとか思っちゃうんだよぅ!
579名無しさん@お腹いっぱい。:02/07/17 02:48


■危険■PCから個人情報を盗むデートクラブ■危険■

悪質な出会い系クラブを発見したので日本全国に告発します。
■■■ Club-Cosmo ■■■
コスモライフとホテルニューオータニが提案する新しいライフスタイル
http://www.trust-system.co.jp/club-cosmo/index.htm

以下のソフトはスパイウエアです。この出会い系クラブの目的は
PCに記録されている会員の個人的な嗜好を勝手に抜き取って、別
の商売に転用することである疑いが濃厚です。

a)会員専用のコミュニケーションソフトウェア
http://www.trust-system.co.jp/club-cosmo/download_files/cosmo_viewer.exe

b)USBキー認証ツール
http://www.trust-system.co.jp/club-cosmo/download_files/RainbowSSD5.39.2.exe


これらのプログラムを開発したのはトラストシステムという企業です。
地図の模型を作っているようですが、実績を見ると何でも屋のようです。
http://www.trust-system.co.jp/
この企業の求人案内
http://www.trust-system.co.jp/recruite.htm
問い合わせ
http://www.trust-system.co.jp/toiawase.htm

ソフトを解析すれば私の告発が的を得ていることが証明できるでしょう。
的は得るモノじゃなく、射るものです。
>>579





な ぜ 2 c h で 公 開 す る の か と (以 下 略

こ の ス レ タ イ と ど う 関 係 あ る の か と (以 下 略

出 会 い 系 サ イ ト に ソ フ ト は 必 要 か と(以 下 略
582名無しさん@お腹いっぱい。:02/07/17 04:20
>>579
ん〜、なんかおよそアプリケーションとは関係なさそうなレジストリを参照してるのは
確認できたけど、流れてるパケットまでは見えんかった。
RPC使ってるみたいだから引っかけるのはできそうだけど…
俺にウィルスメールを送り付けた奴(感染者)
http://pc.2ch.net/test/read.cgi/sec/1006941815/
http://www.nanet.co.jp/rlytest/relaytest.html
ccm2.emailsvc.net
接続に失敗:ネットワークが混雑しているか、サーバが停止している可能性があります。
wux1.promovalue.us (pri=10) equalamail.promovalue.us
接続に失敗:ネットワークが混雑しているか、サーバが停止している可能性があります。

http://uptime.netcraft.com/up/graph?mode_u=off&mode_w=on&site=equalamail.promovalue.us&submit=Examine
OS, Web Server and Hosting History for equalamail.promovalue.us
OS Server Last changed IP address Netblock Owner
Linux Apache/1.3.22 (Unix) PHP/4.1.1 17-Jul-2002 209.40.102.66 Cove Software Systems Inc

http://www.ordb.org/lookup/rbls/?host=equalamail.promovalue.us
ホストの検索 - その他の RBL への登録状況
ORDB.org は独立の組織であり、下記の RBL とは一切の提携を行っておりません。
個々のブラックリストに関する情報と登録情報を削除するための手続きは、
それぞれの RBL が提供する情報をご覧ください。
Host: equalamail.promovalue.us (209.40.102.66)
ztl.dorkslayers.com 登録あり: 66.102.40.209.ztl.dorkslayers.com is a nickname
for covesoft.ztl.dorkslayers.com covesoft.ztl.dorkslayers.com
descriptive text "Co-opt *this*"
585登録あり:02/07/17 17:28
http://www.ordb.org/lookup/rbls/?host=ccm2.emailsvc.net
Host: ccm2.emailsvc.net (209.40.102.63)
blackholes.wirehub.net 登録あり: 63.102.40.209.blackholes.wirehub.net
is a nickname for blocked.perm.blackholes.wirehub.net blocked.perm.blackholes.wirehub.net descriptive text "Blacklisted permanently by Wirehub! Internet DNSBL - http://doema.wirehub.nl/error/errors.html#blackholes
- http://basic.wirehub.nl/permblockIP.txt"
ztl.dorkslayers.com 登録あり: 63.102.40.209.ztl.dorkslayers.com is a nickname
for covesoft.ztl.dorkslayers.com covesoft.ztl.dorkslayers.com
descriptive text "Co-opt *this*"

http://www.ordb.org/lookup/rbls/?host=wux1.promovalue.us
Host: wux1.promovalue.us (66.115.46.226)
relays.osirusoft.com 登録あり: 226.46.115.66.relays.osirusoft.com
descriptive text "[1] equalaMAIL, see http://spews.org/ask.cgi?S1611"
spews.relays.osirusoft.com 登録あり: 226.46.115.66.spews.relays.osirusoft.com
descriptive text "[1] equalaMAIL, see http://spews.org/ask.cgi?S1611"
ztl.dorkslayers.com 登録あり: 226.46.115.66.ztl.dorkslayers.com is a nickname
for cyberlynx.ztl.dorkslayers.com cyberlynx.ztl.dorkslayers.com descriptive text
"Unsolicited Bulk EMail is theft of service."
586これがもと:02/07/17 17:29
From:Inphonic< [email protected] >
To: [email protected] [email protected]
[email protected]
[email protected]
[email protected] [email protected] [email protected]
[email protected] [email protected]
[email protected]
[email protected]
スパマーのアドレス
Subject:Get your FREE Nokia3380CellPhone!NOW!
Date
Received:from[209.40.102.63] by ** with ESMTP
id **; **
Received:by ccm2.emailsvc.net (PowerMTA(TM) v1.5); **
(envelope-from< [email protected] >)
Received:from mail9-69 (10.224.72.159) by 10.0.0.2 with SMTP; **
From [email protected]
Message-ID:< [email protected] >
This message was sent to you as a Valued EqualaMAIL
subscriber on behalf of : We Deliver Cellular
or call 1-800-300-7066 mention bonus code 16227
& refcode eqaul
* Phone free after instant rebate. This offer is fulfilled by InPhonic,
an authorized dealer for VoiceStream Wireless. Offer subject to credit
approval or deposit, and is available to customers activating
a new line of service on a one-year contract with VoiceStream Wireless.
Not all US markets are served by VoiceStream Wireless. If you are
in a non-VoiceStream Wireless area you will receive another great
offer from another major wireless company. Other restrictions apply,
see full offer for details. Offer Expires July 31, 2002. Offer may vary.
This EqualaMAIL Promotion was sent to you as a valued subscriber.
If you would rather not receive emails from EqualaMAIL and would like to delete
your name from our list please click here.
Questions, Opinions or Feedback
Email Us or write us at; EqualaMAIL, 4801 N Dixie, Fort Lauderdale FL, 33334
587 :02/07/17 18:33
何か今日はTCPやらHTTPやらDNSやらいろいろアタックされてる。
アラームでまくり(;´Д`)
>>584-586
やってることはコピペ荒らしと変わらないからもうやめとけ。
>>588
いいんだよ、ここは隔離スレだから。
relayできるsmtpサーバ情報は是非貼ってくれ
すぱむの内容まではコピペしなくていいから
http://www.nanet.co.jp/rlytest/relaytest.html
mail.sysnet.com.cn (pri=10)
問題あり:不正な中継を受け付けます。
(211.101.210.170)
ORDB database...登録されています。
maps realtime blackhole list...登録されていません。

http://www.ordb.org/lookup/?host=mail.sysnet.com.cn
このホストは ORDB.org に不正中継ホストとして登録されています。
データベースの検索結果: mail.sysnet.com.cn (211.101.210.170)
Look up this host in non-ORDB RBL's (May take a while to load)
ORDB.org への初回登録日時: 2002-06-03 14:48 GMT
初回送信ホスト: 127.0.0.1
最終検査日時: 2002-06-14 19:28 GMT
592名無しさん@お腹いっぱい。:02/07/17 23:27
202.228.186.5 めっちゃうざい
a. [IPネットワークアドレス] 202.228.186.0
b. [ネットワーク名] FINE
f. [組織名] FastNet Internet Exchange
g. [Organization] FastNet Internet Exchange
m. [運用責任者] MK8558JP
n. [技術連絡担当者] YK7789JP
p. [ネームサーバ] ns1.fine.ad.jp
p. [ネームサーバ] ns2.fine.ad.jp
y. [通知アドレス]
[割当年月日] 1998/10/16
[返却年月日]
[最終更新] 2002/01/28 10:06:27 (JST)
[email protected]


593@ ◆l6AhJvIQ :02/07/17 23:32
ファイアウォールは このコンピュータ . から、 192.168.1.1 (ICMP Echo Request ('Ping'))
への インターネット アクセスをブロックしました。

日時: 2002/07/17 23:31:04

この後アクセスしようとしてきますた
ちなみにフリーのファイヤーウォール使ってます
うわー、192.168.1.1から攻撃されたと思ってる馬鹿発見。
127.0.0.1から攻撃されてます並に寒いな
596チョソうぜえ:02/07/18 00:51
person: Inyup Sung
country: KR
phone: +82-2-106
fax-no: +82-2-6266-6483
e-mail: [email protected]
nic-hdl: IS2937-KR
remarks: This information has been partially mirrored by APNIC from
remarks: KRNIC. To obtain more specific information, please use the
remarks: KRNIC whois server at whois.krnic.net.
mnt-by: MNT-KRNIC-AP
changed: [email protected] 20020708
source: KRNIC
今アジアが熱い!!
ソースアドレス偽装っ?
>>598 何がよ?
でーぷすろーとが熱い!!
熱すぎるよとっつあん!!
mail.sysnet.com.cnもうだめぽ
http://www.ordb.org/lookup/?host=mail.sourcetel.co.kr
このホストは ORDB.org に不正中継ホストとして登録されています。
データベースの検索結果: mail.sourcetel.co.kr (211.108.12.66)
Look up this host in non-ORDB RBL's (May take a while to load)
ORDB.org への初回登録日時: 2002-05-20 13:51 GMT
初回送信ホスト: 64.81.100.235
最終検査日時: 2002-05-28 20:13 GMT

データベースの検索結果: mail.fujikon.com.cn (211.148.131.18)
Look up this host in non-ORDB RBL's (May take a while to load)
ORDB.org への初回登録日時: 2002-06-10 17:21 GMT
初回送信ホスト: 202.104.172.226
最終検査日時: 2002-07-06 00:47 GMT

データベースの検索結果: 207.224.126.193 (207.224.126.193)
Look up this host in non-ORDB RBL's (May take a while to load)
ORDB.org への初回登録日時: 2001-11-14 14:43 GMT
初回送信ホスト: 205.244.188.12
最終検査日時: 2002-03-13 08:21 GMT

mail2.zzn.com
603名無しさん@お腹いっぱい。:02/07/18 18:31
>>593
そいつに毎日アタックされています。ひどい時は1時間に5回以上。
sasugani
netadaro
606名無しさん@お腹いっぱい。:02/07/18 18:53

r-pd054-8a21.tin.it(62.211.11.21)
147.208.171.139
から執拗なポートスキャンくらいますた。
608第三者中継情報:02/07/18 21:49
おまえらどんな設定してんの?てかノートン?
俺、4月にノートン入れて一回もアタックされない、ポートスキャンさえ。
>>602
mail.sourcetel.co.kr rcpt okでしたが、その後反応しなくなりますた
mail.fujikon.com.cn relayできますた
207.224.126.193 接続できませぬ
611第三者中継情報:02/07/19 00:51
http://www.ordb.org/lookup/rbls/?host=mail.jiaxing.gov.cn
ホストの検索 - その他の RBL への登録状況
ORDB.org は独立の組織であり、下記の RBL とは一切の提携を行っておりません。個々のブラックリストに関する情報と登録情報を削除するための手続きは、それぞれの RBL が提供する情報をご覧ください。
Host: mail.jiaxing.gov.cn (202.107.236.183)
relays.osirusoft.com 登録あり: 183.236.107.202.relays.osirusoft.com descriptive text
"This entry was last confirmed open on 5/13/2002"
ipwhois.rfc-ignorant.org 登録あり: 183.236.107.202.ipwhois.rfc-ignorant.org descriptive text
"Inaccurate or missing WHOIS data

http://www.st.ryukoku.ac.jp/~kjm/security/memo/1999/08.html#19990808_ms99-027
IIS 4.0/5.0/5.1 付属の smtp サービスに弱点。 mail relay が許可されていなくても
mail relay させることが可能になる、という。MS99-027 の update だとされている。
612第三者中継情報:02/07/19 00:53
http://archives.neohapsis.com/archives/bugtraq/2002-07/0131.html
Exploit:
220 test-mailer Microsoft ESMTP MAIL Service, Version: 5.0.2195.4905 ready
at
Tue, 28 May 2002 14:54:10 +0100
helo
250 test-mailer Hello [IP address of source host]
MAIL FROM: [email protected]
250 2.1.0 [email protected] OK
RCPT TO: [email protected]
550 5.7.1 Unable to relay for [email protected]
RCPT TO: [email protected]
250 2.1.5 [email protected]
data
354 Start mail input; end with <CRLF>.<CRLF>
Subject: You are vulnerable.

mx.humeia.net (pri=10) mail2.zzn.com
問題あり:不正な中継を受け付けます。
(211.8.36.3)
ORDB database...登録されていません。
maps realtime blackhole list...登録されていません。

http://basic.wirehub.nl/permblockIP.txt
http://spews.org/bounce.japanese.html
http://spews.org/html/S1611.html
613名無しさん@お腹いっぱい。:02/07/19 07:48
死ぬほどウザいんで、クソチョンをやっつける方法教えて下さい。

211.118.86.29
614第三者中継情報:02/07/19 10:03
http://www.ordb.org/lookup/rbls/?host=mail.million-jp.com
ホストの検索 - その他の RBL への登録状況
ORDB.org は独立の組織であり、下記の RBL とは一切の提携を行っておりません。
個々のブラックリストに関する情報と登録情報を削除するための手続きは、
それぞれの RBL が提供する情報をご覧ください。
Host: mail.million-jp.com (202.177.20.150)
unconfirmed.dsbl.org 登録あり: 150.20.177.202.unconfirmed.dsbl.org descriptive text "http://dsbl.org/listing.php?202.177.20.150"

http://www.ordb.org/lookup/rbls/?host=hispeedmediaoffers.com
Host: hispeedmediaoffers.com (64.32.35.165)
ztl.dorkslayers.com 登録あり: 165.35.32.64.ztl.dorkslayers.com is a nickname
for highspeed.ztl.dorkslayers.com highspeed.ztl.dorkslayers.com descriptive text
"Home of highspeedmailer. Yuck."

http://www.ordb.org/lookup/rbls/?host=relay1.kornet.net
Host: relay1.kornet.net (211.48.62.161)
ztl.dorkslayers.com 登録あり: 161.62.48.211.ztl.dorkslayers.com
descriptive text "211.48.62.161 is listed by ztl.dorkslayers.com"

http://www.ordb.org/lookup/rbls/?host=travelink.co.kr
Host: travelink.co.kr (211.174.179.253)
relays.osirusoft.com 登録あり: 253.179.174.211.relays.osirusoft.com
descriptive text "http://www.travelink.co.kr/mailer (extractor (?))"

http://www.ordb.org/lookup/rbls/?host=mail.chingutours.com
Host: mail.chingutours.com (211.45.90.15)
relays.osirusoft.com 登録あり: 15.90.45.211.relays.osirusoft.com
descriptive text "[1] freesexclub, see http://spews.org/ask.cgi?S1629"
spews.relays.osirusoft.com 登録あり: 15.90.45.211.spews.relays.osirusoft.com
descriptive text "[1] freesexclub, see http://spews.org/ask.cgi?S1629"
http://spews.org/html/S1629.html

http://www.ordb.org/lookup/rbls/?host=mail3.directnic.com
Host: mail3.directnic.com (66.79.10.196)
ztl.dorkslayers.com 登録あり: 196.10.79.66.ztl.dorkslayers.com is a nickname
for mebtel.ztl.dorkslayers.com mebtel.ztl.dorkslayers.com descriptive text
"Hosting crazygirls.org, crazygirlsinternational.com (cartooney threat of 2002.03.05)"
ここんとこよくいろんなポートにリモートアクセスの試行があるんだけど、
べつにサーバー立てた覚えはないんですが、繋がるものなんですか?
>>614 何がそんなに面白いのか君の言葉で書いてくれないかな。
617 :02/07/19 22:09
お前ら素因数分解を暗算で解けねぇくせに
調子こいてんじゃねぇよボケ
>>617
1024bitの素因数分解やってくれない? 筆算でもいいからさ。
思わず自分のIPアドレスを検索してしまった人は漏れだけですか?
MXで個人の特定ってできるのかなぁ?
>>620
実際に逮捕者が出ている
ネットの接続ログとかをプロパに問い合わせればできる
622620:02/07/19 23:06
ユーザー同士ではどう?
つまりMXユーザーが他のユーザーを特定するってできるかな?
IPぐらいは分かる
624620:02/07/19 23:10
>621 623
ありがとう
IPがわかっても個人情報までは難しいってことだね
■■ HP評価スレッド vol.13 2002/06〜 ■■
http://pc3.2ch.net/test/read.cgi/hp/1023193996/

で大暴れした850
評価に出したにもかかわらず
文字の小ささを指摘されると小さくない
ウザくないなどと言い張り
1000取り合戦にも入ってくるなど痛い

IP: 211.120.74.185 
host: f074185.ppp.asahi-net.or.jp

あの、前スレの850を今始めてみたんだけど、とある写真サイトかと思った。
そこと凄く似てる。パクり

ここ。もうすぐ閉鎖するサイトだけど。構成全部同じだよ。
ttp://ziz.pekori.to/light/index3.html
>>625






ス レ タ イ が 読 め な い 馬 鹿 は 氏 ねと ( 以 下 略

自 分 等 で 解 決 し ろ と( 以 下 略
627 :02/07/20 02:34
>>617-625 って体から精子が零れ落ちるような和歌門なんだろうな。
     うらやましいなある意味。 聞いてるか >>614
628 :02/07/20 03:03
>>617-625って体から精子が零れ落ちるような和歌門なんだろうな。
うらやましいなある意味。聞いてるか>>627
>>628って体から精子が零れ落ちるような和歌門なんだろうな。
630621&623:02/07/20 14:28
>>620
マルチポストするなバカ
(・∀・)クスクス…
632これがもと:02/07/21 00:30
From:ConsumerInfo< [email protected] >
To: [email protected] [email protected] [email protected]
[email protected]
[email protected]
[email protected]
スパマーのアドレス
Subject:be your own CREDIT COP
Date**
Received: from linkgift.com ([65.123.236.10])
by ** with Microsoft SMTPSVC(5.0.2195.4905); **
X-Sender linkgift.net
X-MailID:5896318.9
Complain-To: [email protected]
Return-Path: [email protected]
Message-ID:< [email protected] >
X-OriginalArrivalTime**

You received this email because you signed up at one of Linkgift.com's websites
or you signed up with a party that has contracted with Linkgift.com.
To unsubscribe from the Offer888.com list,
visit http://opt-out.linkgift.net/[email protected]
http://opt-out.linkgift.net/[email protected]
http://opt-out.linkgift.net/[email protected]
http://opt-out.linkgift.net/[email protected]
http://opt-out.linkgift.net/[email protected]
http://opt-out.linkgift.net/[email protected]
http://opt-out.linkgift.net/[email protected]
633Linux Apache/1.3.23 :02/07/21 00:31
http://www.nanet.co.jp/rlytest/relaytest.html
65.123.236.10
<220 linkgift.com ESMTP
>HELO rlytest.nanet.co.jp
<250 linkgift.com

mail.linkgift.com (pri=10)
<220 linkgift.com ESMTP
>HELO rlytest.nanet.co.jp
<250 linkgift.com

http://uptime.netcraft.com/up/graph?site=mail.linkgift.com
OS, Web Server and Hosting History for mail.linkgift.com
OS Server Last changed IP address Netblock Owner
Linux Apache/1.3.23 (Unix) (Red-Hat/Linux) mod_ssl/2.8.7 OpenSSL/0.9.6b DAV/1.0.3 PHP/4.1.2 mod_perl/1.26 20-Jul-2002 65.123.236.4 CPU SOLUTION HOLDING
Received: from linkgift.com ([65.123.236.10])
by ** with Microsoft SMTPSVC(5.0.2195.4905)

入れ替えた??????
http://www.st.ryukoku.ac.jp/~kjm/security/memo/1999/08.html#19990808_ms99-027
IIS 4.0/5.0/5.1 付属の smtp サービスに弱点。 mail relay が許可されていなくても
mail relay させることが可能になる、という。MS99-027 の update だとされている。
Exploit
http://archives.neohapsis.com/archives/bugtraq/2002-07/0131.html
635さげ:02/07/21 00:44
InfoSphere (株式会社NTTPCコミュニケーションズ) (InfoSphere (NTT PC Communications, Inc.))
SUBA-029-273 [サブアロケーション] 202.224.239.0
吉田一秋 (Yoshida,Kazuaki)
BEATMINTS [202.224.239.248 <-> 202.224.239.255] 202.224.239.248/29
636さげ:02/07/21 00:48
inetnum: 151.0.0.0 - 151.255.255.255
netname: IANA-NETBLOCK-151
descr: This network range is not allocated to APNIC.
descr:
descr: If your whois search has returned this message, then you have
descr: searched the APNIC whois database for an address that is
descr: allocated by another Regional Internet Registry (RIR).
descr:
descr: Please search the other RIRs at whois.arin.net or whois.ripe.net
descr: for more information about that range.
country: AU
admin-c: IANA1-AP
tech-c: IANA1-AP
remarks: For general info on spam complaints email [email protected].
remarks: For general info on hacking & abuse complaints email [email protected].
mnt-by: MAINT-APNIC-AP
mnt-lower: MAINT-APNIC-AP
changed: [email protected] 20020530
source: APNIC

role: Internet Assigned Numbers Authority
address: see http://www.iana.org.
e-mail: [email protected]
admin-c: IANA1-AP
tech-c: IANA1-AP
nic-hdl: IANA1-AP
remarks: For more information on IANA services
remarks: go to IANA web site at http://www.iana.org.
mnt-by: MAINT-APNIC-AP
changed: [email protected] 20020530
source: APNIC
早く埋めよう
638名無しさん@お腹いっぱい。:02/07/21 03:20
220.28.50.154 こいつめちゃめちゃしつこい。。。
1時間に13回。。。
639名無しさん@お腹いっぱい。:02/07/21 04:49
ウィンドウズXPHomeにデフォルトで付いているFWで、大丈夫なんでしょうか?

FWのログ見たら「DROP UDP」とかが並んでいてブロックされているような

んですが。ノートンインターネットセキュリティー買った方がいいですかね?
210.112.111.100 - - [06/Jul/2002:01:07:25 +0900] "GET /MSADC/root.exe HTTP/1.0" 403 202
210.112.111.100 - - [06/Jul/2002:01:07:58 +0900] "GET /msadc/..%5c../..%5c../..%5c/..チ../..チ../..チ../winnt/system32/cmd.exe HTTP/1.0" 403 202
7月に入ってからサーバ立ててないですけど、
1日1回は必ずしかけにきてました。
暇な奴もいたもんだ。
641640:02/07/21 13:09
失礼。06/Jul/2002:01:07:25がログの最後だったので…。
7月入ってますね。鬱氏
クラックしかけてくる奴の国名ランキング(日本除く)
http://pc.2ch.net/test/read.cgi/sec/1005488998/l50
http://www.nanet.co.jp/rlytest/relaytest.html
connecticut.ireaye.net (pri=10)
<220 connecticut.ireaye.net (LSMTP for Windows NT v1.1b) ESMTP server ready
>HELO rlytest.nanet.co.jp
<250 connecticut.ireaye.net says hello to rlytest.nanet.co.jp
>MAIL FROM:
< TESThttp://www.nanet.co.jp/rlytest/[email protected] >
<250 Ok
>RCPT TO:<rlytest@nanet.co.jp>
<551 Message relaying to this domain disabled

http://www.ordb.org/lookup/rbls/?host=connecticut.ireaye.net
ホストの検索 - その他の RBL への登録状況
ORDB.org は独立の組織であり、下記の RBL とは一切の提携を行っておりません。
個々のブラックリストに関する情報と登録情報を削除するための手続きは、
それぞれの RBL が提供する情報をご覧ください。
Host: connecticut.ireaye.net (205.244.94.204)
relays.osirusoft.com 登録あり: 204.94.244.205.relays.osirusoft.com
descriptive text "[1] IMGDirect, see http://spews.org/ask.cgi?S804"

spews.relays.osirusoft.com 登録あり: 204.94.244.205.spews.relays.osirusoft.com
descriptive text "[1] IMGDirect, see http://spews.org/ask.cgi?S804"

bl.spamcop.net 登録あり: 204.94.244.205.bl.spamcop.net
descriptive text "Blocked - see http://spamcop.net/bl.shtml?205.244.94.204"

ztl.dorkslayers.com 登録あり: 204.94.244.205.ztl.dorkslayers.com
is a nickname for cyberlynx.ztl.dorkslayers.com cyberlynx.ztl.dorkslayers.com
descriptive text "Unsolicited Bulk EMail is theft of service."
644 :02/07/22 00:29
2002/07/21 19:48:34通信の要求216.218.139.82TCP(4656)
2002/07/21 19:46:34通信の要求216.218.139.82TCP(4656)
2002/07/21 19:44:34通信の要求216.218.139.82TCP(4656)
2002/07/21 19:42:34通信の要求216.218.139.82TCP(4656)
2002/07/21 19:40:34通信の要求216.218.139.82TCP(4656)
2002/07/21 19:38:34通信の要求216.218.139.82TCP(4656)
2002/07/21 19:36:34通信の要求216.218.139.82TCP(4656)
2002/07/21 19:34:34通信の要求216.218.139.82TCP(4656)
2002/07/21 19:32:34通信の要求216.218.139.82TCP(4656)
2002/07/21 19:30:34通信の要求216.218.139.82TCP(4656)

こいつ、しつこい・・・・・
645名無しさん@お腹いっぱい。:02/07/22 03:33
ルータ置いたら笑えるほど何も来なくなった。
平和って良いな・・・(笑
646名無しさん@お腹いっぱい。:02/07/22 05:46
647AirH-32K-089.enjoy.ne.jp:02/07/22 07:32
AirH-32K-089.enjoy.ne.jp氏ね
648名無しさん@お腹いっぱい。:02/07/22 09:56
ノートン先生が警告をお出しになられた時の「ガカッ」って音が恐いです。
>>645 おりも。 アホらしいからBID外した。
>>647
お前が氏ね
トロイトロイって五月蠅いから、NISをアンインストールしてやった。
これで穏やかになった。
一時間で6件もきました。
こんなの初めて。
なにかお隣刺激するような事ありました?
653名無しさん@お腹いっぱい。:02/07/23 00:37

1時間に、1〜15回。(Win-XP)
5001、143とか、いろいろあります。
  
iMac は、ping を返さないようにしてます。(^^)
  
そうですか。良かったですね。
でも本当にハッカーに攻撃されてるんですかね。
漏れ、こないだ立ち読みした何たらセキュリテイって本に書いてあった
ページから、なんかのプログラム落として、ADRESSってところに適当
に数字打ち込んで、ScanOptionってところのチェックボクス全部チェ
クしてGO!ってボタン押したら、1分ぐらいして窓のところにイパーイ
文字でてきたよ。
良く分からないから、今も適当に数字打ち込んでGO!ボタン押してみて
るよ。

漏れ、セキュリティにはうるさいし。
はいはい、トロイでも実行しておきなさい。
http://www.ordb.org/lookup/?host=btamail.net.cn
このホストは ORDB.org に不正中継ホストとして登録されています。
データベースの検索結果: btamail.net.cn (202.106.196.70)
Look up this host in non-ORDB RBL's (May take a while to load)
ORDB.org への初回登録日時: 2002-05-11 22:54 GMT
初回送信ホスト: 212.227.126.171
最終検査日時: 2002-07-22 18:48 GMT
不正中継が確認されたメールのヘッダ情報:
Return-Path:
Delivered-To: marvin@groundzero.ordb.org
Received: from btmail.net.cn (host1.btamail.net.cn [202.106.196.71])
by groundzero.ordb.org (Postfix) with SMTP id 0D4975B136
for ; Mon, 22 Jul 2002 18:47:50 +0000 (GMT)
Received: from localhost.localdomain([212.242.88.2])
     by btamail.net.cn(JetMail 2.5.3.0)with SMTP id jm1e3d3c8b73;
     Mon, 22 Jul 2002 18:47:40 -0000
From: postmaster@btamail.net.cn
To: marvin@marvin.ordb.org
X-ORDB-Envelope-From: [email protected]
X-ORDB-Envelope-To: marvin@marvin.ordb.org
Subject: ORDB.org check (0.8623493001533190.2581349908) ip=202.106.196.70
Message-Id: <20020722184750.0D4975B136@groundzero.ordb.org>
Date: Mon, 22 Jul 2002 18:47:50 +0000 (GMT)
658名無しさん@お腹いっぱい。:02/07/23 12:08
有名パチプロのポルシェ万次郎さんが設置する無料CGIゲーム、「ウェブRPGスペルバウンド」が凄いことになっています!

どうも管理人さんはFTPパスまで覗かれているようで、スクリプト製作者の本家の人や、その他荒らし連中を巻き込んでの大騒動となっていて、訴訟問題にまで発展しそうです。

エリザベスなる者が犯人であると特定できてはいるのですが、こういった案件に詳しい方、問題解決にご協力をお願いします!
(ゲーム内に入るには簡単なキャラクター登録が必要です)
http://web-p.wics.ne.jp/manjiro/spellbound/index.html
http://www.ordb.org/lookup/rbls/?host=smtp-server1.cflrr.com
ホストの検索 - その他の RBL への登録状況
ORDB.org は独立の組織であり、下記の RBL とは一切の提携を行っておりません。
個々のブラックリストに関する情報と登録情報を削除するための手続きは、
それぞれの RBL が提供する情報をご覧ください。
Host: smtp-server1.cflrr.com (65.192.28.38)
relays.osirusoft.com 登録あり: 38.28.192.65.relays.osirusoft.com
descriptive text "[1] logicwebhosting, see http://spews.org/ask.cgi?S464" 38.28.192.65.relays.osirusoft.com descriptive text "[1] sprilake, see http://spews.org/ask.cgi?S633"

spews.relays.osirusoft.com 登録あり: 38.28.192.65.spews.relays.osirusoft.com
descriptive text "[1] sprilake, see http://spews.org/ask.cgi?S633" 38.28.192.65.spews.relays.osirusoft.com descriptive text "[1]
logicwebhosting, see http://spews.org/ask.cgi?S464"

http://www.nanet.co.jp/rlytest/relaytest.html
smtp-server1.cflrr.com
<220 Microsoft ESMTP MAIL Service, Version: 5.0.2195.4905
ready at, **
>HELO rlytest.nanet.co.jp
<250 Hello [210.164.52.3]
>MAIL FROM:< TESThttp://www.nanet.co.jp/rlytest/requestedfrom[36.180.123.238]@smtp-server1.cflrr.com >
<250 1.0.0 TESThttp://www.nanet.co.jp/rlytest/requestedfrom[36.180.123.238]@smtp-server1.cflrr.com
..Sender OK
>RCPT TO:< rlytest@nanet.co.jp >
<550 5.7.1 Unable to relay for rlytest@nanet.co.jp
Exploit
http://archives.neohapsis.com/archives/bugtraq/2002-07/0131.html
http://uptime.netcraft.com/up/graph?site=smtp-server1.cflrr.com
http://www.ordb.org/lookup/rbls/?host=211.185.142.193
ホストの検索 - その他の RBL への登録状況
ORDB.org は独立の組織であり、下記の RBL とは一切の提携を行っておりません。
個々のブラックリストに関する情報と登録情報を削除するための手続きは、
それぞれの RBL が提供する情報をご覧ください。
Host: 211.185.142.193 (211.185.142.193)
relays.osirusoft.com 登録あり: 193.142.185.211.relays.osirusoft.com
descriptive text "(2002/07/16) Open Proxy: http(80)"

bl.spamcop.net 登録あり: 193.142.185.211.bl.spamcop.net descriptive text
"Blocked - see http://spamcop.net/bl.shtml?211.185.142.193"

block.blars.org 登録あり:
proxies.relays.monkeys.com 登録あり: 193.142.185.211.proxies.relays.monkeys.com
descriptive text "IP address [211.185.142.193] BLOCKED:
See http://www.monkeys.com/anti-spam/filtering/proxies.html"

http://www.ordb.org/lookup/rbls/?host=amuro.net
ホストの検索 - その他の RBL への登録状況
ORDB.org は独立の組織であり、下記の RBL とは一切の提携を行っておりません。
個々のブラックリストに関する情報と登録情報を削除するための手続きは、
それぞれの RBL が提供する情報をご覧ください。
Host: amuro.net (205.158.62.105)
block.blars.org 登録あり:
http://www.ordb.org/lookup/rbls/?host=outblaze.com
Host: outblaze.com (202.77.181.71)
block.blars.org 登録あり:
http://www.ordb.org/lookup/rbls/?host=amuro-net-bk.mr.outblaze.com
Host: amuro-net-bk.mr.outblaze.com (205.158.62.122)
block.blars.org 登録あり:

http://www.ordb.org/lookup/rbls/?host=americanapparelstore.com
ホストの検索 - その他の RBL への登録状況
ORDB.org は独立の組織であり、下記の RBL とは一切の提携を行っておりません。
個々のブラックリストに関する情報と登録情報を削除するための手続きは、
それぞれの RBL が提供する情報をご覧ください。
Host: americanapparelstore.com (216.136.224.156)
relays.osirusoft.com 登録あり: 156.224.136.216.relays.osirusoft.com
descriptive text "[1] NutritionGuys, see http://spews.org/ask.cgi?S681"

spews.relays.osirusoft.com 登録あり: 156.224.136.216.spews.relays.osirusoft.com
descriptive text "[1] NutritionGuys, see http://spews.org/ask.cgi?S681"

blackholes.wirehub.net 登録あり: 156.224.136.216.blackholes.wirehub.net
is a nickname for blocked.perm.blackholes.wirehub.net blocked.perm.blackholes.wirehub.net
descriptive text "Blacklisted permanently by Wirehub! Internet DNSBL -
http://doema.wirehub.nl/error/errors.html#blackholes - http://basic.wirehub.nl/permblockIP.txt"

block.blars.org 登録あり:
662登録あり:02/07/23 12:39
http://www.ordb.org/lookup/rbls/?host=mail100.store.yahoo.com
Host: mail100.store.yahoo.com (216.136.225.204)
block.blars.org 登録あり:
http://www.ordb.org/lookup/rbls/?host=mail101.store.yahoo.com
Host: mail101.store.yahoo.com (216.136.224.113)
block.blars.org 登録あり:
>>659-662
てめー、最悪板のスパム吊しスレにも書いてたろ。
死ねよ、無意味なログ貼り厨。
664名無しさん@お腹いっぱい。:02/07/23 14:15

 クレイジー☆ダイ VS web製作板住人
 http://pc3.2ch.net/test/read.cgi/hp/1027150209/l50

 いったい!どうなってしまうのか!
665名無しさん@お腹いっぱい。:02/07/23 16:29
なんか、IPv6の標準化団体?みたいな所からたびたびポートスキャン
されるんですが…何かの捜査?

Whois information for 43.240.118.14


NETWORK: NET-JAPAN-A [16777216]
Japan Inet (NET-JAPAN-A)
JP

Netname: JAPAN-A
Netblock: 43.0.0.0 - 43.255.255.255

Coordinator:
IPv6 Promotion Council of Japan (ZI92-ARIN) [email protected]
+81-3-5209-4588
667名無しさん@お腹いっぱい。:02/07/23 19:45
211.107.164.186って誰なんだぁ!?

素人の私には怖くてたまらないんですけど・・・。
668名無しさん@お腹いっぱい。:02/07/23 23:08
そうであるか
669名無しさん@お腹いっぱい。:02/07/23 23:32
>>667
姦国
http://www.ordb.org/lookup/rbls/?host=206.167.240.100
ホストの検索 - その他の RBL への登録状況
ORDB.org は独立の組織であり、下記の RBL とは一切の提携を行っておりません。
個々のブラックリストに関する情報と登録情報を削除するための手続きは、
それぞれの RBL が提供する情報をご覧ください。
Host: 206.167.240.100 (206.167.240.100)
relays.osirusoft.com 登録あり: 100.240.167.206.relays.osirusoft.com descriptive text
"This entry was last confirmed open on 6/1/2002" 100.240.167.206.relays.osirusoft.com
descriptive text "(2002/07/16) Open Proxy: http(80)"

bl.spamcop.net 登録あり: 100.240.167.206.bl.spamcop.net descriptive text
"Blocked - see http://spamcop.net/bl.shtml?206.167.240.100"

proxies.relays.monkeys.com 登録あり: 100.240.167.206.proxies.relays.monkeys.com
descriptive text "IP address [206.167.240.100] BLOCKED:
See http://www.monkeys.com/anti-spam/filtering/proxies.html"
http://www.ordb.org/lookup/rbls/?host=207.217.120.207
ホストの検索 - その他の RBL への登録状況
ORDB.org は独立の組織であり、下記の RBL とは一切の提携を行っておりません。
個々のブラックリストに関する情報と登録情報を削除するための手続きは、
それぞれの RBL が提供する情報をご覧ください。
Host: 207.217.120.207 (207.217.120.207)
block.blars.org 登録あり:

http://www.ordb.org/lookup/rbls/?host=earthlink.net
ホストの検索 - その他の RBL への登録状況
ORDB.org は独立の組織であり、下記の RBL とは一切の提携を行っておりません。
個々のブラックリストに関する情報と登録情報を削除するための手続きは、
それぞれの RBL が提供する情報をご覧ください。
Host: earthlink.net (207.217.120.200)
block.blars.org 登録あり:
672-:02/07/24 15:48
673太田翔子:02/07/25 14:42
きてねえ★カキコしてってください!http://www.geocities.co.jp/Stylish/9505/kissme.html
http://www.ordb.org/lookup/?host=arvis.ac.mn
このホストは ORDB.org に不正中継ホストとして登録されています。
データベースの検索結果: arvis.ac.mn (202.131.2.195)
Look up this host in non-ORDB RBL's (May take a while to load)
ORDB.org への初回登録日時: 2002-05-24 12:22 GMT
初回送信ホスト: 207.15.208.88
最終検査日時: 2002-07-20 05:00 GMT
不正中継が確認されたメールのヘッダ情報:
Return-Path:
Delivered-To: marvin@groundzero.ordb.org
Received: from arvis.ac.mn (unknown [202.131.2.195])
by groundzero.ordb.org (Postfix) with ESMTP id 2DFEC5B107
for ; Sat, 20 Jul 2002 05:00:17 +0000 (GMT)
Received: from groundzero.ordb.org (groundzero.ordb.org [62.242.0.190])
by arvis.ac.mn (8.8.8/8.8.7) with ESMTP id OAA11072
for ; Sat, 20 Jul 2002 14:12:33 +0900
Date: Sat, 20 Jul 2002 14:12:33 +0900
Message-Id: < [email protected] >
From: [email protected]
To: marvin%[email protected]
X-ORDB-Envelope-From: [email protected]
X-ORDB-Envelope-To: marvin%[email protected]
Subject: ORDB.org check (0.2064028643884580.7485580137) ip=202.131.2.195
>>674
不正のログだけを貼れ。コピペ荒らしと変わらん。
676名無しさん@お腹いっぱい。:02/07/25 15:53
Jul 23 18:02:43 XXX login: [ID 658745 auth.crit] REPEATED LOGIN FAILURES ON /dev/pts/4 FROM host-200-56-115-47.block.alestra.net.mx, XXX
677チョソ魔痔で市ね:02/07/25 15:59
inetnum: 211.176.221.0 - 211.176.221.255
netname: KWANGJUSO2-KR
descr: HANARO Telecom
descr: 1445-3 Seocho-Dong Seocho-Ku
descr: SEOUL
descr: 137-728
country: KR
admin-c: IS1740-KR
tech-c: SH2956-KR
remarks: This IP address space has been allocated to KRNIC.
remarks: For more information, using KRNIC Whois Database
remarks: whois -h whois.nic.or.kr
remarks: This information has been partially mirrored by APNIC from
remarks: KRNIC. To obtain more specific information, please use the
remarks: KRNIC whois server at whois.krnic.net.
mnt-by: MNT-KRNIC-AP
changed: [email protected] 20020722
source: KRNIC

person: Inyup Sung
country: KR
phone: +82-2-106
fax-no: +82-2-6266-6483
e-mail: [email protected]
nic-hdl: IS1740-KR
remarks: This information has been partially mirrored by APNIC from
remarks: KRNIC. To obtain more specific information, please use the
remarks: KRNIC whois server at whois.krnic.net.
mnt-by: MNT-KRNIC-AP
changed: [email protected] 20020722
source: KRNIC
678 :02/07/25 16:17
64.2.255.77 http://www.nanet.co.jp/rlytest/relaytest.html
<220 admin.cnchost.com Microsoft ESMTP MAIL Service, Version: 5.0.2195.4453
ready at **
>HELO rlytest.nanet.co.jp
<250 admin.cnchost.com Hello [210.164.52.3]

http://uptime.netcraft.com/up/graph?site=64.2.255.77&submit=Examine
OS Server Last changed IP address Netblock Owner
Windows 2000 Microsoft-IIS/5.0 25-Jul-2002 64.2.255.77 XO Communications
http://64.2.255.77/ [email protected] [email protected]
やだまたこんなスレ
680名無しさん@お腹いっぱい。:02/07/25 23:02
なんか、まちBBSに生IPでカキコしてから
攻撃されるようになった。…時間帯バラバラだしなぁ。
681名無しさん@お腹いっぱい。:02/07/26 00:09
かかって来いゴルァ!
211.135.132.223
>>681







そ れ な ら f u s i a n a s a n し て か ら 言 え と ( 以 下 略
683u130.d030166210.ctt.ne.jp ◆GOFQoTr. :02/07/26 00:56
かかって来いゴルァ!
684名無しさん@お腹いっぱい。:02/07/26 01:20
かかって来いゴルァ!
http://syo.fam.cx
685名無しさん@お腹いっぱい。:02/07/26 01:26
ごめんなさい、オカ板から来ました。
http://curry.2ch.net/test/read.cgi/occult/1027606128/l50
ここで霊を否定肯定とかの議論から、一人個人情報調べられた人がいるようです。
イタ電とかもかかってるそうなんですけど、ネタかどうか分かりません。
こちらの専門の方で分かる人いませんでしょうか。
スレ汚しすいませんでした。
>>685
100%ネタ
687名無しさん@お腹いっぱい。:02/07/26 02:40
>>685







    そ    れ    は    神    の    お    導    き    で    す








間違ってもハカーのせいではないでしょう
688685:02/07/27 01:56
>>691
塩味強すぎ しょっぺー
689mari:02/07/27 05:53
netstat

Active Connections

Proto Local Address Foreign Address State
TCP mari:1034 205.188.10.106:5190 ESTABLISHED

netstat

ping 205.188.10.106

Pinging 205.188.10.106 with 32 bytes of data:

Reply from 205.188.10.106: bytes=32 time=241ms TTL=39
Reply from 205.188.10.106: bytes=32 time=247ms TTL=39
Reply from 205.188.10.106: bytes=32 time=254ms TTL=39
Reply from 205.188.10.106: bytes=32 time=240ms TTL=39

Ping statistics for 205.188.10.106:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 240ms, Maximum = 254ms, Average = 245ms

http://www.apnic.net/db/
私ののPCに繋がってるこの人は、アジアなんとらやの誰?
ハッカーされてるの?
690mari:02/07/27 06:30
↑ごめんなさい 既出でした
691名無しさん@お腹いっぱい。:02/07/27 07:43
> かかって来いゴルァ!
> http://syo.fam.cx
http://syo.fam.cx/cgi-bin/printenv
>>685
( ´,_ゝ`)プッ
693名無しさん@お腹いっぱい。:02/07/27 10:55
さっきから、China Netcom Corp.の割り当てているipアドレスから、ポート80が
あいてないかイパーイきてた(ワラ
ウィルス感染してるヤツみたい。
inetnum: 211.49.142.0 - 211.49.142.255
netname: INTADVENTURE-KR
descr: Internet Adventure
descr: 494-5 Kwango-Dong Nam-Gu
descr: INCHON
descr: 402-080
country: KR
admin-c: JS1021-KR
tech-c: JS1022-KR
mnt-by: MNT-KRNIC-AP
changed: [email protected] 20020722
source: KRNIC

person: Junseung Shin
country: KR
phone: 02-409-0930
fax-no: 02-409-0930
e-mail: [email protected]
nic-hdl: JS1021-KR
changed: [email protected] 20020722
source: KRNIC
695名無しさん@お腹いっぱい。:02/07/27 12:43
日付: 2002/07/27 時刻: 12:37:33
規則 NetBus トロイの木馬のデフォルト遮断 のセキュリティ警告を表示しました
リモートコンピュータ (61.43.137.193、 4907)
             ヘ( `Д)ノ くそったれ。どーせ俺はマジレス野郎だよ、ったくッ!!!
≡   ≡   ≡   ≡ ( ┐ノ
           :,;  /     こんなことならビルから飛び降りてやる
697名無しさん@お腹いっぱい。:02/07/27 23:57
なんか韓国のやつばかりに攻撃されるんだけど。
698名無しさん@お腹いっぱい。:02/07/28 00:04
ハッキングは韓国の文化ですからね
まぁ日本ももうちょっとネット整備してくれりゃ韓国みたいになれるんだろうな。

公衆電話で光インターネット可(もち低料金)
光用プロバイダー無料体験版CD配布

これくらいやってくれりゃ、中韓植民地化楽勝でしょ。
http://www.nanet.co.jp/rlytest/relaytest.html
第三者中継調査 結果表示
smtp.yukaido.ne.jp
<220 smtp.yukaido.ne.jp ESMTP
>HELO rlytest.nanet.co.jp
<250 smtp.yukaido.ne.jp
>MAIL FROM:< TESThttp://www.nanet.co.jp/rlytest/requestedfrom[218.41.73.60]@smtp.yukaido.ne.jp >
<250 ok
>RCPT TO:<rlytest@nanet.co.jp>
<250 ok
>QUIT
<221 smtp.yukaido.ne.jp
問題あり:不正な中継を受け付けます。
(210.230.82.4)
ORDB database...登録されていません。
maps realtime blackhole list...登録されていません。
http://www.ordb.org/lookup/rbls/?host=smtp.yukaido.ne.jp
ホストの検索 - その他の RBL への登録状況
ORDB.org は独立の組織であり、下記の RBL とは一切の提携を行っておりません。
個々のブラックリストに関する情報と登録情報を削除するための手続きは、
それぞれの RBL が提供する情報をご覧ください。
Host: smtp.yukaido.ne.jp (210.230.82.4)
relays.osirusoft.com 登録あり: 4.82.230.210.relays.osirusoft.com descriptive text
"This entry was last confirmed open on 12/21/2001"

orbs.dorkslayers.com 登録あり: 4.82.230.210.orbs.dorkslayers.com descriptive text
"210.230.82.4 is listed by dorkslayers.com"

unconfirmed.dsbl.org 登録あり: 4.82.230.210.unconfirmed.dsbl.org descriptive text "http://dsbl.org/listing.php?210.230.82.4"

dnsbl.njabl.org 登録あり: 4.82.230.210.dnsbl.njabl.org descriptive text
"relay tested -- 1007790843"
702これがもと:02/07/28 00:33
Received: from smtp.yukaido.ne.jp (210.230.82.4)
by ** with SMTP; **
Received: (qmail 78965 invoked from network); **
Received: from p29493c.kngwnt01.ap.so-net.ne.jp (218.41.73.60)
by smtp.yukaido.ne.jp with SMTP; **
From:hirata< hirata@naoe.hiroshima-u.ac.jp >
To: [email protected] [email protected]
[email protected]
[email protected]
[email protected]
[email protected]
Subject: Fw:HQ2037_20020718_2013_thriftytales_com,eager to see you

添付ファイル
file.html border.exe・・・・・KlezH file.txt index.8
Message-IDがない。
http://www.yukaido.ne.jp/ 愉快堂出版 http://whois.nic.ad.jp/cgi-bin/whois_gw?key=210.230.82.0
http://www.google.com/[email protected]&ie=UTF-8&oe=UTF-8&hl=ja&lr=
だめ
704 :02/07/28 20:39
             ヘ( `Д)ノ くそったれ。どーせ俺はマジレス野郎だよ、ったくッ!!!
≡   ≡   ≡   ≡ ( ┐ノ
           :,;  /     こんなことならビルから飛び降りてやる
705なんか嫌なメアド:02/07/28 22:13
第三者中継
http://www.nanet.co.jp/rlytest/relaytest.html
mail.infosafe.net.cn (pri=10)
<220 www.infosafe.net.cn ESMTP
>HELO rlytest.nanet.co.jp
<250 www.infosafe.net.cn
>MAIL FROM:< TESThttp://www.nanet.co.jp/rlytest/requestedfrom[212.234.217.200]@mail.infosafe.net.cn >
<250 ok
>RCPT TO:<rlytest@nanet.co.jp>
<250 ok no problem sir
>QUIT
<221 www.infosafe.net.cn
問題あり:不正な中継を受け付けます。
(61.172.249.30)
ORDB database...登録されていません。
maps realtime blackhole list...登録されていません。
707名無しさん@お腹いっぱい。:02/07/29 10:55
攻撃されてるというか大抵はウイルス感染したやつから飛んで来るだけなんだよね。
>>706







どこがハッカー攻撃なんだ?
710 :02/07/29 22:39
>>709

このしつこさは悪意から来るものではないような
あれだよ、ちょっと薄弱な人なんじゃないか。
62.180.108.138 (IP Address)
Rights restricted by copyright. See http://www.ripe.net/ripencc/pub-services/db/copyright.html
Registrant: komro is a city-carrier in the area of Rosenheim Germany
Address: offering internet services for end-users.
Country: DE
Administrative Contact: Alois Zacher ([email protected])KOMRO GmbH Am Innreit 2
D-83022 Rosenheim
Germany
Phone: +49 8031 362414
Fax: +49 8031 362064
Technical Contact: Thaddaeus Mueller ([email protected])
komro GmbH
Am Innreit 2
D-83022 Rosenheim
Phone: +49 8031 - 36 24 16
Fax: +49 8031 - 36 20 64


Information Source:
R駸eaux IP Europ馥ns
>>711
どうせならスキャヌログ貼ってクリ
別にエヌマプで無くてもなんでも良いよ。
713名無しさん@お腹いっぱい。:02/07/29 23:25
この野郎に死を

日付: 2002/07/29 時刻: 23:21:13
未使用ポート遮断機能が通信を遮断しました。 詳細:
インバウンド TCP 接続
リモートアドレス、 ローカルサービスは 211.255.17.70,ms-sql-s(1433)
714スピーダ:02/07/29 23:31
>>713
・・・・オイチカタヨ
スパムメールより判明 第三者中継
http://www.nanet.co.jp/rlytest/relaytest.html
mail.netsol.net (pri=10)
<220 mail.netsol.net ESMTP server (Post.Office v3.5.3 release 223 ID# 0-12345L500S10000V35)
ready **
>HELO rlytest.nanet.co.jp
<250 mail.netsol.net
>MAIL FROM:< TESThttp://www.nanet.co.jp/rlytest/requestedfrom[210.230.82.4]@mail.netsol.net >
<250 Sender < TESThttp://www.nanet.co.jp/rlytest/requestedfrom[210.230.82.4]@mail.netsol.net > Ok
>RCPT TO:<rlytest@nanet.co.jp>
<250 Recipient <rlytest@nanet.co.jp> Ok
>QUIT
<221 mail.netsol.net ESMTP server closing connection
問題あり:不正な中継を受け付けます。
(216.179.148.10)
ORDB database...登録されています。
maps realtime blackhole list...登録されていません。





つーかよ、>>715はスパム受け取りすぎ。
偽装されてるんだから、吊しても意味無し。
717これがもと:02/07/30 16:09
Return-Path: < [email protected] >
Delivered-To: [email protected]
Received: (qmail 4756 invoked from network); Tue, 30 Jul 2002 01:23:20 +0900
Received: from usr3.xr87.netsol.net (HELO rmli02.ramall.com) (216.179.152.87)
by hyottoko.net with SMTP; Tue, 30 Jul 2002 01:23:20 +0900
Received: from KANETAKA.comstarz (pl103.nas631.k-tokyo.nttpc.ne.jp [210.165.88.103])
(authenticated (0 bits))
by rmli02.ramall.com (8.11.6/8.11.6) with ESMTP id g6T1moa07672;
Sun, 28 Jul 2002 18:48:50 -0700
To: [email protected]
Message-ID: < [email protected] >
Date: Mon, 29 Jul 2002 20:48:39 +0900
From: [email protected]
Subject: アビイ・ロード [ラクし
て大金持ち] Vol.26
MIME-Version: 1.0
X-Mail-Agent: BSMTP DLL Sep 11 2001 by Tatsuo Baba
Content-Type: text/plain; charset="ISO-2022-JP"
718 :02/07/30 20:55
             ヘ( `Д)ノ くそったれ。どーせ俺はマジレス野郎だよ、ったくッ!!!
≡   ≡   ≡   ≡ ( ┐ノ
           :,;  /     こんなことならビルから飛び降りてやる
719whois厨:02/07/31 10:39
なんだこのシナチクの名前?

inetnum: 61.155.74.112 - 61.155.127.0
netname: LIANYUNGANG-SUNTORY-CORP
descr: Lianyungang suntory food manufactory co Ltd
descr: Lianyungang city
descr: Jiangsu Province
country: CN
admin-c: ZHB4-AP
tech-c: ZHB4-AP
mnt-by: MAINT-CHINANET-JS
changed: [email protected] 20010715
source: APNIC

person: Zhu Huai Bin
address: No 118 tiexi road haizhou Lianyungang city
country: CN
phone: +86-518-5430600
e-mail: [email protected]
nic-hdl: ZHB4-AP
mnt-by: MAINT-CHINANET-JS
changed: [email protected] 20010715
source: APNIC
http://www.ordb.org/lookup/?host=mail.optinllc.com
http://www.ordb.org/lookup/rbls/?host=mail.optinllc.com
ホストの検索 - その他の RBL への登録状況
ORDB.org は独立の組織であり、下記の RBL とは一切の提携を行っておりません。
個々のブラックリストに関する情報と登録情報を削除するための手続きは、
それぞれの RBL が提供する情報をご覧ください。
Host: mail.optinllc.com (64.251.20.7)
relays.osirusoft.com 登録あり: 7.20.251.64.relays.osirusoft.com
descriptive text "[1] Infolink, see http://spews.org/ask.cgi?S1504"

spews.relays.osirusoft.com 登録あり: 7.20.251.64.spews.relays.osirusoft.com
descriptive text "[1] Infolink, see http://spews.org/ask.cgi?S1504"

ipwhois.rfc-ignorant.org 登録あり: 7.20.251.64.ipwhois.rfc-ignorant.org
descriptive text "Inaccurate or missing WHOIS data"

ztl.dorkslayers.com 登録あり: 7.20.251.64.ztl.dorkslayers.com is a nickname
for meat.ztl.dorkslayers.com meat.ztl.dorkslayers.com descriptive text
"Network provider of NETBLK-INMM-64-251-7-128"

dnsbl.njabl.org 登録あり: 7.20.251.64.dnsbl.njabl.org descriptive text
"optinstar.com spam house -- 1025731806"
721ns1.sinet.co.jp :02/08/01 17:31
http://ordb.org/lookup/?host=210.164.1.2
このホストは ORDB.org に不正中継ホストとして登録されています。
データベースの検索結果: 210.164.1.2 (210.164.1.2)
Look up this host in non-ORDB RBL's (May take a while to load)
ORDB.org への初回登録日時: 2002-07-27 15:23 GMT
初回送信ホスト: 203.248.240.103
最終検査日時: 2002-07-27 15:23 GMT
不正中継が確認されたメールのヘッダ情報:
Return-Path:
Delivered-To: marvin@groundzero.ordb.org
Received: from ns1.sinet.co.jp (ns1.sinet.co.jp [210.164.1.2])
by groundzero.ordb.org (Postfix) with SMTP id B6CE55B10D
for ; Sat, 27 Jul 2002 15:23:17 +0000 (GMT)
Received: from localhost.localdomain (unverified [212.242.88.2])
by ns1.sinet.co.jp
(EMWAC SMTPRS 0.83) with SMTP id ;
Sun, 28 Jul 2002 00:23:21 +0900
Date: Sun, 28 Jul 2002 00:23:21 +0900
Message-ID:
From: [email protected]
To: marvin@marvin.ordb.org
X-ORDB-Envelope-From: [email protected]
X-ORDB-Envelope-To: marvin@marvin.ordb.org
Subject: ORDB.org check (0.64216389027110.152706151490) ip=210.164.1.2

ほかのとこから転載。
http://www.nanet.co.jp/rlytest/relaytest.html
ns1.sinet.co.jp
<220 ns1.sinet.co.jp IMS SMTP Receiver Version 0.83 Ready
>HELO rlytest.nanet.co.jp
<250 OK
>MAIL FROM:< TESThttp://www.nanet.co.jp/rlytest/requestedfrom[210.230.82.4]@ns1.sinet.co.jp >
<250 TESThttp://www.nanet.co.jp/rlytest/requestedfrom[210.230.82.4]@ns1.sinet.co.jp OK
>RCPT TO:<rlytest@nanet.co.jp>
<250 [email protected] OK
>QUIT
<221 ns1.sinet.co.jp closing
問題あり:不正な中継を受け付けます。
(210.164.1.2)
ORDB database...登録されています。
maps realtime blackhole list...登録されていません。
723寒中:02/08/01 17:52
どうすれば攻撃されているってのが分かるんですか?
ノートンとかバスターとかのソフト?
724 :02/08/02 17:29
hndcb.hnpta.net.cn (pri=10)
<220 hndcb.hnpta.net.cn ESMTP service (Netscape Messaging Server 4.15 Patch 7 (built Sep 11 2001))
>HELO rlytest.nanet.co.jp
<250 hndcb.hnpta.net.cn
>MAIL FROM:< TESThttp://www.nanet.co.jp/rlytest/requestedfrom[200.171.9.95]@hndcb.hnpta.net.cn >
<250 Sender< TESThttp://www.nanet.co.jp/rlytest/requestedfrom[200.171.9.95]@hndcb.hnpta.net.cn > Ok
>RCPT TO:<rlytest@nanet.co.jp>
<250 Recipient <rlytest@nanet.co.jp> Ok
>QUIT
<221 hndcb.hnpta.net.cn ESMTP server closing connection
問題あり:不正な中継を受け付けます。
(202.103.100.130)
ORDB database...登録されていません。
maps realtime blackhole list...登録されていません。
728キタヨキタヨ(゚∀゚=゚∀゚)キチャッタヨ-!!!!!!:02/08/04 19:38
俺は…最高1日に82回きました。 爆笑しちゃいました。 

ダブルクリック株式会社 (DoubleClick Japan Inc.)
DOUBLECLICK [210.153.90.0 <-> 210.153.90.127] 210.153.90.0/25
InfoSphere (株式会社NTTPCコミュニケーションズ) (InfoSphere (NTT PC Communications, Inc.))
SUBA-029-110 [サブアロケーション] 210.153.90.0
>>728 去年のちょうど今頃は1時間にそれ位来てた
731キタヨキタヨ(゚∀゚=゚∀゚)キチャッタヨ-!!!!!!:02/08/04 20:00
>>730 すごいな それ
732cheshire-cat ◆CATJR.v6 :02/08/04 20:05
CodeRedとかNimdaを知らない世代が増えているんだなぁ。
段々年寄りになっていくのをプチ実感。
733名無しさん@お腹いっぱい。:02/08/04 21:48
64.4.12.30
私は一回もこないんだけど穴開いてるってことかな・・・。
ms-sql-s をブロックしました。 詳細:
インバウンド TCP 接続
ローカルアドレス、 サービスは 216.22.250.124,ms-sql-s
リモートアドレス、 サービスは 195.141.159.37,1878
プロセス名は N/A
>>735
Win2000だろ
>>735
アメリカのニューアークから
ニューヨークじゃなくてニューアークね
738 :02/08/05 21:30
             ヘ( `Д)ノ くそったれ。どーせ俺はマジレス野郎だよ、ったくッ!!!
≡   ≡   ≡   ≡ ( ┐ノ
           :,;  /     こんなことならビルから飛び降りてやる
http://www.ordb.org/lookup/rbls/?host=62.31.18.18
ホストの検索 - その他の RBL への登録状況
Host: 62.31.18.18 (62.31.18.18)
relays.osirusoft.com 登録あり:
bl.spamcop.net 登録あり: 18.18.31.62.bl.spamcop.net
descriptive text "Blocked - see http://spamcop.net/bl.shtml?62.31.18.18"
dnsbl.njabl.org 登録あり: 18.18.31.62.dnsbl.njabl.org
descriptive text "spam source -- 1027975305"
http://spamcop.net/w3m?action=checkblock&ip=62.31.18.18
http://njabl.org/cgi-bin/lookup.cgi?query=62.31.18.18
740outblaze.com:02/08/06 11:05
topservice.com
ob-mail-com.mr.outblaze.com (pri=10)
<<< 220 spf10.us4.outblaze.com ESMTP Sendmail 8.11.6/8.11.6
ob-mail-com-bk.mr.outblaze.com (pri=20)
<<< 220 spf2.us4.outblaze.com ESMTP Sendmail 8.11.6/8.11.6/us4-yg
Name: ob-mail-com.mr.outblaze.com
Address: 205.158.62.26
Netblock: 205.158.0.0 - 205.158.255.255
[email protected]
corpmail.outblaze.com (pri=10)
741名無しさん@お腹いっぱい。:02/08/06 23:37
誰か解説してください・・・・・。
Intruder IP 203.169.103.132
Intruder Name USER
-------ATTACK DETAILES----------
Number 604
Direction FWIN Source 1618 Target 1214
Service KAZAA
Transport TCP(flags:S)
-------Intruder DETAILES----------
DNS fi-tnt04900.zapsurf.com.org
Node USER
サービス:KAZAAって・・・・・?
742cheshire-cat ◆CATJR.v6 :02/08/06 23:45
>>741
あらゆる意味で狂いまくってる、ファイル交換サービスのことです。
http://slashdot.jp/article.pl?sid=02/04/03/1433208&mode=thread
http://www.ordb.org/lookup/?host=mail.dental-city.com
このホストは ORDB.org に不正中継ホストとして登録されています。
データベースの検索結果: mail.dental-city.com (210.231.99.197)
データベースの検索結果: ns1.dental-city.com (210.231.99.197)
ORDB.org への初回登録日時: 2001-08-23 16:06 GMT
初回送信ホスト: 202.36.148.21
最終検査日時: 2001-10-25 22:04 GMT
不正中継が確認されたメールのヘッダ情報:
Message-Id:< [email protected] >
X-ORDB-Envelope-MAIL-FROM:
X-ORDB-Envelope-RCPT-TO:
From: [email protected]
To: marvin@ordb.org
Subject: ORDB.org check (0.1210261005908250.0448847324) (20)
Return-Path:
Delivered-To: marvin@groundzero.ordb.org
Received: from ns1.dental-city.com (unknown [210.231.99.197])
by groundzero.ordb.org (Postfix) with ESMTP id 545B25B1D0
for ; Thu, 25 Oct 2001 22:45:42 +0200 (CEST)
Received: from groundzero.ordb.org (groundzero.ordb.org [62.242.0.190])
by ns1.dental-city.com (8.9.3+3.2W/8.9.3) with ESMTP id FAA16331
for ; Fri, 26 Oct 2001 05:45:39 +0900
Date: Fri, 26 Oct 2001 05:45:39 +0900

い い か け ん に し ろ 中 国 人

745名無しさん@お腹いっぱい。:02/08/07 09:42
中国人のPCはtelnet使えば入り込める
スパマーとハッカーの区別もつかない不正中継リストを貼ってる馬鹿のいるスレ。
>>746
マジレス禁止。
748名無しさん@お腹いっぱい。:02/08/07 18:26
http://kado7.ug.to/net/

 朝までから騒ぎ!!
   小中高生
   
   メル友
  i/j/PC/対応

女性の子もたくさん来てね
良いこと必ず有りますよ!
[email protected]

日本最大のコギャルサイト
                  
女の子とHや3Pしたいならここ!!

おこずかいの欲しい女の子もたくさん来てね!!
749名無しさん@お腹いっぱい。:02/08/07 20:16
217.37.97.243
に攻撃されますた。
750cheshire-cat ◆CATJR.v6 :02/08/07 21:04
ふと思った。
テレクラの桜バイトしている女とか使って、そゆ出会い系サイトに書き込ませ、メルげっと。
返信に、「ごめんねぇ!桜バイトなんだけど、もうバイト止めたから送らないで(らぶ」、って返信。

桜だらけってことで、そゆ出会い系サイトは客数現象しないだろうか。
751名無しさん@お腹いっぱい。:02/08/07 21:25
ZoneAlarmがブロックしたIPをAPNICで調べたら、

1.中国
2.オーストラリア
3.韓国
4.台湾

って感じの順で多いんだけど。
オーストラリアって皆のところにも多くアタック来る?
ちょっと意外だったので、聞いてみたんだけど。
752cheshire-cat ◆CATJR.v6 :02/08/07 21:28
>>751
多くないです。中韓が多いな。
753名無しさん@お腹いっぱい。:02/08/07 21:31
>>752
そうですか、私も、中国から来た、韓国から来たはよく聞くのですが
オーストラリアはあんまり聞かないんで、ということは、私の
ところだけ多いという事だろうか。なぜ?

さっそく、さっきもオーストラリアからでした。
このままでは、私の中でアタック数1位の中国を追い越す勢いです。
なんでだろう?
たった今初めてキタ━━━━━━(゚∀゚)━━━━━━ !!!!!
211.219.222.177 韓国からですた
ノートン入れててヨカタ
755名無しさん@お腹いっぱい。:02/08/07 22:49
攻撃されたとか言ってる奴、ポート番号もかけよ
どうせ80だろw
756名無しさん@お腹いっぱい。:02/08/07 22:51
person: GilSoon Park
country: KR
phone: +82-2-747-9213
fax-no: +82-2-766-5901
e-mail: [email protected]
nic-hdl: GP1298-KR
remarks: This information has been partially mirrored by APNIC from
remarks: KRNIC. To obtain more specific information, please use the
remarks: KRNIC whois server at whois.krnic.net.
mnt-by: MNT-KRNIC-AP
changed: [email protected] 20020805
source: KRNIC
757 :02/08/07 23:02
今、韓国の高校から来ました。
758あぼーん:あぼーん
あぼーん
>>758
私怨とみなす。
760210.151.237.34:02/08/07 23:27
今日は18回。先日ZA入れたばかり。
今までこんなに・・・。
The firewall has blocked Internet access to your computer
(TCP Port 1433) from 140.126.128.204 (TCP Port 3017) [TCP Flags: S].
時間: 2002/08/07 23:20:08

遮断したらしいが、これなんすか?
762名無しさん@お腹いっぱい。:02/08/07 23:39
Chu-Miau Regional Network (NETBLK-TANET-B-HCRC)
1001 TA HSUEH ROAD, HSINCHU, TAIWAN 30050, ROC.
TW

Netname: TANET-B-HCRC
Netblock: 140.126.0.0 - 140.126.255.255

Coordinator:
HCRC, Admin (AH827-ARIN) [email protected]
+886-3-5731721 (FAX) +886-3-5714031

Domain System inverse mapping provided by:

NS3.NCTU.EDU.TW163.28.64.11
NS.NCTU.EDU.TW140.113.250.135
NS2.NCTU.EDU.TW140.113.6.2

Record last updated on 03-May-2002.
Database last updated on 6-Aug-2002 20:00:12 EDT.

The ARIN Registration Services Host contains ONLY Internet
Network Information: Networks, ASN's, and related POC's.
Please use the whois server at rs.internic.net for DOMAIN related
Information and whois.nic.mil for NIPRNET Information.
>>761
ワームに感染したPCが次の感染先を探しているだけ
気にしなくていい
764名無しさん@お腹いっぱい。:02/08/07 23:45
>>760
私も2,3日前にZA3.1を入れたのですが、一日計ウン十回はアタック
が検出されてビックリしてます。

前バージョンの時は、こんな頻繁にアラームが表示されることは
なかったのに、ZA2.x→ZA3.1にバージョンアップしただけで
ヒットが増えるのはおかしいななんでだろうと首をかしげてます
どんな原因が考えられるでしょうか?

1.前バージョンのZAが実はへたれで、アタックを見逃していた。
2.実はZoneAlarmの会社が、有料のものを買わせようと目くろんで
  わざとアタックして不安をあおっている
3.だたの偶然

他に考えられる要因があれば教えて下さい

そういえば、ZAの前にはBLACK ICEを入れていたのですが
Black ICEの時は一日十数回ぐらいで
ZA2.xバージョンの時は、一日数回もしくは、まったくアタックされないことが多い
ZA3.1バージョンでは、一日ウン十回
といった具合です。

Black ICEからZA2.xに変えたときも、あまりにも静かで違和感を
覚えたのですが、それはZAが強力だからと勝手に納得していた
のですが、ZA3.1でアタック検出が激増して、ますます困惑しています
765761:02/08/07 23:46
>>762サンクス!

追加
ゾーンアラームによると、TELNETってあったんですけど、これって危険?
766761:02/08/07 23:47
遅レスでした。
763さん、ありがとう
>>765
TELNETでポート1433が開いてるか見に来たのだと思われる
普通は閉じてるから心配ない。
ふとおもた。
FScan積んでるのは、著作権違反で無いか>スピーダ
フリーツールだから関係無いのか....
また、キタよ!
TELNETでポート3111
218.62.10.166
だとさ
>>767
telnet?

今さらこんなものにマジレスも無粋かもしれないが
ガイシュツもいいところだよ

ttp://www.microsoft.com/japan/technet/security/virus/sqlspida.asp

ワーム系とかP2Pツールのポートチェックについて
いちいち攻撃とか言わない方が良い

ローカルポート1433,1214,6699等々
http://www.ordb.org/lookup/rbls/?host=sam2.marketsvc.net
ホストの検索 - その他の RBL への登録状況
Host: sam2.marketsvc.net (130.94.247.44)
relays.osirusoft.com 登録あり: 44.247.94.130.relays.osirusoft.com
descriptive text "[1] Edirect, see http://spews.org/ask.cgi?S483"
spews.relays.osirusoft.com 登録あり: 44.247.94.130.spews.relays.osirusoft.com
descriptive text "[1] Edirect, see http://spews.org/ask.cgi?S483"
http://www.ordb.org/lookup/rbls/?host=equalamail.greatmarketing.us
Host: equalamail.greatmarketing.us (209.40.102.66)
ztl.dorkslayers.com 登録あり: 66.102.40.209.ztl.dorkslayers.com is a nickname
for covesoft.ztl.dorkslayers.com covesoft.ztl.dorkslayers.com
descriptive text "Co-opt *this*"
773equala.greatmarketing.us:02/08/08 02:53
http://uptime.netcraft.com/up/graph?mode_u=off&mode_w=on&site=equalamail.greatmarketing.us
OS, Web Server and Hosting History for equalamail.greatmarketing.us
OS Server Last changed IP address Netblock Owner
Linux Apache/1.3.22 (Unix) PHP/4.1.1 7-Aug-2002 209.40.102.66 Cove Software Systems Inc
219.184.124.29
219.184.125.251
219.184.124.60

全部YahooBBだな。この粘着どもに一晩付き合わされたわ。
もう、直接家に来い。お相手つかまつるわい。

ただし夜9時以降な。<忙しいのよ、これでも。
775頭筋肉体贅肉:02/08/08 10:45
そういう発言はやめておいた方がいい。
別板でカキコんでる空手の経験は本物だと
思うけどな。
ハカーがデブヲタばかりだとは限らないぞ。
776なかやまきんにくん:02/08/08 15:10
ぱわーーーーーーーーーーーーー
ま、ご挨拶を攻撃だと勘違いしてる奴はいっとけと
778名無しさん@お腹いっぱい。:02/08/08 16:52
♂♀♂♀♂関西優良店デリヘル総合サイト♂♀♂♀♂
 ♂♀♂ http://www.delihel-planet.com ♂♀♂


779あぼーん:あぼーん
あぼーん
780鼻水付:02/08/08 20:41

>>799
おめーへたれのバカだな
氏ねウジ虫
かかってこいガキ
おまえの低スキルぢゃだめだろうけどな

http://pc.2ch.net/test/read.cgi/sec/1017309416/l50
781_:02/08/08 22:44
>>780
誰に向かって喋ってるの?
782名無しさん@お腹いっぱい。:02/08/09 00:35
>>781
あさっての方向。
783g:02/08/09 00:35

-------風俗の総合商社・MTTどこでも-------

〇デリバリーヘルス〇デートクラブ〇女性専用ホストクラブ〇
〇ハードSM奴隷クラブ〇レズビアン倶楽部〇ホモ・オカマ倶楽部
〇変態痴女と遊ぶ会〇痴漢・覗き趣味の会〇変態同好会・各種!
●楽しく遊べます! 090-8002-8356番
-----------美男・美女会員など多数在籍中-----------
  http://www.mttdocomo.jp/
-----女性アルバイト随時募集・高収入(日払い)月100万円可能-----
-----レズビアン・スタッフ●ホモスタッフ●女性専用ホストスタッフ同募-----
http://www.mttdocomo.jp/
------------------------------------------------
784名無しさん@お腹いっぱい。:02/08/09 01:00
nttsitm02115.ppp.infoweb.ne.jp

このIPの人に私のHPが荒らされてます。
これでどこまでわかるのでしょうか?
PCに詳しい人お願いします。


>>784
やりようによっては、全てがわかる。
でも、プロパに連絡しておけ!
786名無しさん@お腹いっぱい。:02/08/09 02:23
>>785
レスありがとう。
住んでる区域だけでもわかれば、ありがたいのですが。
例えば東京都とか大阪府とか・・
それだけでもわかれば相手に「もう貴方の事はわかってる」と多少の脅しかけれるから。
やはり面倒な手続きしなければ、ダメなんですかね・・
>>786
荒らす程度のレベルを持った相手なら、住んでる地域を語った所で脅しにはならないよ。
逆に馬鹿にされるだけ
788787:02/08/09 02:34
追記
荒らす程度のレベル = 厨房
789   :02/08/09 02:39
>>786
プロバ通報以外に何もする必要はない

それはそうとIPどうのこうので騒ぐ人間が多すぎる

数字やアルファベットの文字列で一体何が分かるというのか

whoisは当然論外
>>784

その情報が常に真だというのなら他にも方法がある。
そいつがまたHPにやってくるというのなら、プロパを介さずとも全て知れる。
いや、相手のHDの中身(種類限定)を見ることができる。
ポイントは地雷を踏ませることだ。

というのが○察の手法。実際、これで何人か捕まってるんだな。
方法は・・・関係者から聞いてくれ。ここでは話せない。
791   :02/08/09 04:06
>>790
パッと思いつくのはトロイの木馬くらいしかないぞ

>地雷を踏ませる

特定のリンクを踏ませパソコンの中身を見ることが出来る 
それはセキュリティホールと言うのではないのだろうか  

セキュリティホールの悪用にトロイの木馬
どちらにしろ官憲のやることとは思えん
792   :02/08/09 04:17
徹夜でなんか日本語がおかしくなってる

トロイの木馬の定義はこっちでいいかな
http://www.e-words.ne.jp/view.asp?ID=1797
動作としては対象マシンの中身覗き見に限らないね

トロイってのは言い過ぎか
793名前:02/08/09 11:57
IDでは何もわからないのは本当?IPで機種と地域がわかるらしいがどのあたりまで分かる?
>>793
IDは日付・IPをある処理することででてくる文字列だってさ。
ソースが公開されてないからまだどうなってるかは分からないとか。
IPの一部は分かるらしいが不可逆処理だからIP自体は判読できない。と聞いたことあるよ。
795名前:02/08/09 12:36
<794
本当ですか?でも、色々調べたら分かるらしいです(+_+)
>>795
だったら、聞くなヴォケ!
氏ね
797ごめんなさい:02/08/09 12:48
氏にます
798 :02/08/09 12:51
799 :02/08/09 18:36
             ヘ( `Д)ノ くそったれ。どーせ俺はマジレス野郎だよ、ったくッ!!!
≡   ≡   ≡   ≡ ( ┐ノ
           :,;  /     こんなことならビルから飛び降りてやる
800名無しさん@お腹いっぱい。:02/08/09 19:23
ホストIP出ても、誰も答えられない初心者の集まりはここですか?
初心者の癖に、口だけ達者なのはここですか?
初心者はすぐにトロイとか言うテストはここですか?
お笑いだな@ププッ

>>784
俺も、ここの初心者サポートと同じ扱いされるの嫌だからレスやるよ。
プロバは見ての通りINFOWEB。
んで接続元は京都府左京区。
これでいいか?それ以上は削除対象になるから×。
>>800
それを書いた時点で君も同レベル
802名無しさん@お腹いっぱい。:02/08/09 22:14
>>800
エルピー劇場・ZERO?
つーか、埼玉だし
Pingなら常時接続だったら20くらいくるな
805 :02/08/09 23:02
なんか物凄くアホ臭い気がしてきた
806 :02/08/09 23:12
211.201.222.175
ウザすぎ 
807 :02/08/09 23:15
>>800
ワラタ
埼玉だったし・・・・ 
808名無しさん@お腹いっぱい。:02/08/09 23:30
                \ │ /
                 / ̄\   / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
               ─( ゚ ∀ ゚ )< さいたまさいたま!
                 \_/   \_________
                / │ \
                    ∩  ∧ ∧  / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄\∩ ∧ ∧ \( ゚∀゚)< さいたまさいたまさいたま!
さいたま〜〜〜!   >( ゚∀゚ )/ |    / \__________
________/ |    〈 |   |
              / /\_」 / /\」
               ̄     / /
809名無しさん@お腹いっぱい。:02/08/09 23:32
バカーヾ(゚д゚)ノ゛
810名無しさん@お腹いっぱい。:02/08/09 23:34
>>903>>807
おなえら真性の初心者の知ったかぶりだな。
適当に言うな。
埼玉?寝てるのか?
余程、初心者だと図星を言われて悔しかったんだろうよ@ププッ

俺が八苦して間違ったことは一度もない。
京都府左京区なんだよ。
それ以降の住所もわかってるが、マナーとしてここでは書けない。
煽りに釣られる俺も、ある意味素人かもなフッ
↑なんか変な奴が現れた
810はアフォ
正解は807
813名無しさん@お腹いっぱい。:02/08/10 01:01
>>790>>791

悪意がない地雷はトロイorセキュリティホールではないのでは。
犯罪(?)追跡って名目があるし。

厨だから地雷踏む罠。
>>813
つまり、セキュリティチックの名目でピーポ君達の公開メアドに自作ウイルス自爆させる目的の
メール送っても良い訳ね。。
・・・メモメモ
>>813
よくわかんないけど、それってスパイウェアとかってやつ?
http://www.ordb.org/lookup/?host=btamail.net.cn
このホストは ORDB.org に不正中継ホストとして登録されています。
データベースの検索結果: btamail.net.cn (202.106.196.70)
Look up this host in non-ORDB RBL's (May take a while to load)
ORDB.org への初回登録日時: 2002-07-31 21:23 GMT
初回送信ホスト: 65.221.238.226
最終検査日時: 2002-08-06 00:11 GMT
不正中継が確認されたメールのヘッダ情報:
Return-Path:
Delivered-To: marvin@@bockscar.ordb.org
Received: from btmail.net.cn (host3.btamail.net.cn [202.106.196.73])
by BocksCar.ORDB.org (Postfix) with SMTP id 50A0A5C8F
for ; Tue, 6 Aug 2002 00:11:22 +0000 (GMT)
Received: from localhost.localdomain([212.242.88.3])
     by btamail.net.cn(JetMail 2.5.3.0)
with SMTP id jm243d4f0da5; Mon, 5 Aug 2002 22:11:16 -0000
From: [email protected]
To: marvin@marvin.ordb.org
X-ORDB-Envelope-From: [email protected]
X-ORDB-Envelope-To: marvin@marvin.ordb.org
Subject: ORDB.org check (0.2531784614452380.1955575968) ip=202.106.196.70
Message-Id: <20020806001122.50A0A5C8F@BocksCar.ORDB.org>
Date: Tue, 6 Aug 2002 00:11:22 +0000 (GMT)
817くれ:02/08/10 01:54
今日はこいつからmailが....
[email protected]>
[email protected]>
調べてください
>>813
というか…思いっきり悪用できそうだな(可能なら)

ケーサツが悪意持たないとしても他に悪意を持って
他人のHDDの中身を同じ手法でもって覗いてやろうとする奴はでるでしょう。

それにブラウザの問題もある。その罠とやらはたとえばIE以外のブラウザにもきくのか?
IEには有効だがOperaにゃききませんというのは警察がやることにしてはお粗末。
Operaを持ち上げるつもりはないが利用者も増えているようだし。
>>817
気にするな。
送り先は、誰でもいいのだから。
820名無しさん@お腹いっぱい。:02/08/10 03:27
>>818

毛察は髪。

攻撃を受けたログに相手のIPとDNSが残っているのですが、
どうしたらいいでしょうか。
>>751=753
遅レスだけど、英語が読めてないバカ発見!
「IANAから攻撃されました〜」なんていうのも、このタイプ。
823名無しさん@お腹いっぱい。:02/08/10 10:41
http://chara.hypermart.net/cgi-bin/gb.cgi?room=ouen
ここの中○陸上掲示板に行ったら
10000ゲットおめでとうみたいな英語の大きいポップアップがでてきて
クリックしてしまったら、トロイの木馬がきました。
IPは211.108.245.213です。
メール送って報告するべきでしょうか?むずかしいですよね。
ウイルス感染してますとかって失礼になるんじゃないかってなかなか言えませんですよね。
824名無しさん@お腹いっぱい。:02/08/10 10:45
>>821
どうにかしたいのか?
825名無しさん@お腹いっぱい。:02/08/10 11:25
【2ch】「2ちゃんねる公式ガイド2002」が販売中だ( ´∀`)モナー
http://news2.2ch.net/test/read.cgi/newsplus/1028602905/l50

2ちゃんねる公式ガイド2002は、株式会社コアマガジンから2002年8月5日に発売される
書籍です。 CD-ROM+ステッカーつきで値段はちょっと張りますが、よりマニアを目指す
人には楽しい本となっています。 読者対象は中級以上の2ちゃんねらーで、ウラワザ・
セキュリティ・板ガイドなど、2ちゃんねるをより楽しむ方法を解説。付録CDにはさまざま
な2ch関連アーカイブを満載。
ソース:http://www.coremagazine.co.jp/2ch/
( ´D`)ノ< 一人一冊から一部屋一冊の時代がやってくるのれす♪

         ━━━━━━━━━━━━━━━━━━━━━━━
    ,__     2ちゃんねるガイドを買え!
    iii■∧   。買う金がなかったらこれを2回コピペしろ、
    (,, ゚Д゚) /  宣伝ぐらいやってくれ、ゴルァ!
  ▽(|   つ
  | ̄ ̄ ̄ ̄ ̄|━━━━━━━━━━━━━━━━━━━━━━━
>825
イラネ
827 :02/08/10 16:50
セクース汁!!!
828名無しさん@お腹いっぱい。:02/08/10 17:00
>>1さんが言うような攻撃がしばらく続いたあと、とうとうメールで訳のわからない
アドレスから添付ファイルつきのウィルスメールが送られてきました。開こうとした
らノートンが反応して感染はしていないと思いますが不安です。この両者には何らか
の関係はあるのでしょうか? ちなみに送られてきたウィルスは *.bat と *.jpg と
いう二種類の添付ファイルをもち調べたところ W32klez.h@MM というものでした。
829名無しさん@お腹いっぱい。:02/08/10 17:02
>>828
いいからフジテレビ見ろって、おれもう涙涙
830名無しさん@お腹いっぱい。:02/08/10 21:35
一日で不正侵入試行を1000回以上されたんだけどこれって多い?
831名無しさん@お腹いっぱい。:02/08/10 22:45
>>830
多すぎます。
私は3桁もいきませんよ。
832名無しさん@お腹いっぱい。:02/08/11 00:11
今日、3回された
833名無しさん@お腹いっぱい。:02/08/11 00:20
あれってやはりアングラの怪しいサイトにいくからクラックされるのでしょうかね?
不正アクセスとか来るのはルータでしっかり締め出してないんじゃないのか?
そのログみて楽しみたいからルータはポート閉めないっていうなら別だけど。
俺は一度も不正アクセス来てないよ。
もちろんセキュリティチェックは完璧にステルスです。

>>833
最近、ちょくちょくいくけどきませんねぇ。
英語圏メインでカンコックとかはいったことがないんでなんともいえないけど。字読めないし。
835名無しさん@お腹いっぱい。:02/08/11 15:02
今日は厨国、姦国からのポートスキャンがやけに多いな。(w
おまいらは大丈夫ですか?
836 .dconx.com Exploit?:02/08/11 16:43
http://www.nanet.co.jp/rlytest/relaytest.html
mail.dconx.com (pri=1)
<220 smtp.dconx.com Microsoft ESMTP MAIL Service,
Version: 5.0.2195.4905 ready at **
>HELO rlytest.nanet.co.jp
<250 smtp.dconx.com Hello [210.164.52.3]
>MAIL FROM:< TESTwww.nanet.co.jp/rlytest/requestedfrom[209.167.239.15]@mail.dconx.com >
<250 2.1.0 TESTwww.nanet.co.jp/rlytest/requestedfrom[registrar_at_UUNET_CA]@mail.dconx.com
....Sender OK
>RCPT TO:<rlytest@nanet.co.jp>
<550 5.7.1 Unable to relay for rlytest@nanet.co.jp

Exploit?
http://archives.neohapsis.com/archives/bugtraq/2002-07/0131.html
http://www.st.ryukoku.ac.jp/~kjm/security/memo/1999/08.html#19990808_ms99-027
220 test-mailer Microsoft ESMTP MAIL Service, Version: 5.0.2195.4905 ready
at
Tue, 28 May 2002 14:54:10 +0100
helo
250 test-mailer Hello [IP address of source host]
MAIL FROM: [email protected]
250 2.1.0 [email protected] OK
RCPT TO: [email protected]
550 5.7.1 Unable to relay for [email protected]
RCPT TO: [email protected]
250 2.1.5 [email protected]
data
354 Start mail input; end with <CRLF>.<CRLF>
Subject: You are vulnerable.
837ADV XXX Video:02/08/11 16:48
60分もの無修正アダルトビデオが見放題!

無料サンプルもあります。

閲覧は、ここからどうぞ!
< http://www.terra.es/personal9/ihb1001 >

Click here to be removed from a list.
< [email protected]?subject=remove >

838 :02/08/11 17:35
「あだだのエロハードディスクはみられちょります」
誰に?アクティブXで見えるようにするプログラムちょこっと
入れてます。あのWMPの繋ぎのとかエミュで抜けたり、立ち上がりに
異様に軽いDOSの奴がいっちゃんタチ悪い。
839 :02/08/11 17:41
−−今こんなやつ入ってる。起動のデフォルトの絵けしてけつかる。
ブラインドみたいなやついれたんであれがああなってて言葉の奴も
注意しややなあかん。
840 :02/08/11 17:42
>>830
多い。でもウチは昨日2000回弱、今日は既に1500ちょっと。
841 :02/08/11 17:50
スーパーバイザーの上はちくちょーですよ。
842名無しさん@お腹いっぱい。:02/08/11 20:41
inetnum: 210.85.0.0 - 210.85.255.255
netname: ETWEBS-TW
descr: ETWebs Taiwan Co. Ltd.
descr: Taiwan Cable Modem Service Provider
descr: Taiwan CATV operator
descr: General Internet Service Provider
country: TW
admin-c: HE6-AP
tech-c: HE6-AP
mnt-by: APNIC-HM
mnt-lower: MAINT-AP-ETWEBS
changed: [email protected] 20010510
source: APNIC

person: Hostmaster ETWebs
address: 1F, No.108, Zuikuang Rd., Neihu Dist., Taipei, Taiwan, R.O.C.
country: TW
phone: +886-2-87921111
fax-no: +886-2-87920000
e-mail: [email protected]
nic-hdl: HE6-AP
mnt-by: MAINT-AP-ETWEBS
changed: [email protected] 20010511
source: APNIC

台湾人がオレに何の用があるんだ?
843 :02/08/12 01:10
何故かここへ来たら先ほどからノートンの警告を受けるのだがどうしてだろう。
VBS Loveletter とかいうウィルス3回ほどもらってしまったぜ。

\subback[2].htm←このファイル
http://pc.2ch.net/test/read.cgi/sec/1028857259/l50
のタイトルに反応している

詳しくは
ノートンがvbsウィルスのソースに誤反応
http://pc.2ch.net/test/read.cgi/sec/1025872269/
SYN Floodingして来た奴

あなたが検索されたアドレス[ 210.227.151.130 ]のJPNICからの応答
は以下の通りです。

オープンコンピュータネットワーク (Open Computer Network) SUBA-131-E15 [サブアロケーション] 210.227.151.0 アイ・エス・ガステム株式会社 (I.S.GASTEM CO.,LTD.) ISGASTEM [210.227.151.128 <-> 210.227.151.143] 210.227.151.128/28


Ping Attackして来た奴

あなたが検索されたアドレス[ 210.227.151.130 ]のJPNICからの応答は以下の通りです。

オープンコンピュータネットワーク (Open Computer Network) SUBA-131-E15 [サブアロケーション] 210.227.151.0 アイ・エス・ガステム株式会社 (I.S.GASTEM CO.,LTD.) ISGASTEM [210.227.151.128 <-> 210.227.151.143] 210.227.151.128/28
ア イ・エス・ガステム株式会社 (I.S.GASTEM CO.,LTD.)

ttp://www.is-gastem.co.jp/
ttp://www.aweb.ne.jp/job/jobpnref7.asp?no=4681
Smurfもきた
848 :02/08/12 18:16

             ヘ( `Д)ノ くそったれ。どーせ俺はマジレス野郎だよ、ったくッ!!!
≡   ≡   ≡   ≡ ( ┐ノ
           :,;  /     こんなことならビルから飛び降りてやる
849 :02/08/13 00:55
リワルグループ社
http://www.liwal.net/
http://uptime.netcraft.com/up/graph?mode_u=on&mode_w=on&site=www.liwal.net
The site www.liwal.net is running Apache/1.3.20 Sun Cobalt (Unix) mod_ssl/2.8.4 OpenSSL/0.9.6b PHP/4.0.6 mod_auth_pam_external/0.1 FrontPage/4.0.4.3 mod_perl/1.25 on Linux.

シングテル社
http://welcome.singtel.com/default.asp
http://uptime.netcraft.com/up/graph?mode_u=on&mode_w=on&site=welcome.singtel.com
The site welcome.singtel.com is running Microsoft-IIS/5.0 on Windows 2000.
850 :02/08/13 00:56
アフガン・ワイヤレス・コミュニケーション・カンパニー(AWCC)社http://www.afghanwireless.com/index.html
http://uptime.netcraft.com/up/graph?mode_u=on&mode_w=on&site=www.afghanwireless.com
The site www.afghanwireless.com is running Microsoft-IIS/5.0 on Windows 2000.

テレフォン・システムズ・インターナショナル社
http://www.telsysint.com/
The site www.telsysint.com is running Microsoft-IIS/5.0 on Windows 2000.

210.174.168.200,7869 をブロックしました。 詳細:
インバウンド TCP 接続
ローカルアドレス、 サービスは 61.120.160.179,7869
リモートアドレス、 サービスは spine.brain.net.pk,43220
プロセス名は N/A
http://spine.brain.net.pk/
http://uptime.netcraft.com/up/graph?site=spine.brain.net.pk&submit=Examine
851 :02/08/13 02:43
広告文見つけたら、下記コピペよろしこ!

▼▲風俗サイト広告ウザイ▲▼
http://live.2ch.net/test/read.cgi/festival/1029159108/

最近、2ちゃんねるに風俗サイトの広告文が目立ちます。
業者は自己の利益の為にマルチポストを繰り返しています。
2ちゃんねらーとしてのプライドを賭けて、下記サイトに
制裁を加えるべく作戦会議中の為、ぜひ、参加しる!
Search results for: 216.109.73.49
[email protected]
Name: mail.customoffers.com
Address: 66.119.42.134

mail.customoffers.com
http://uptime.netcraft.com/up/graph?site=mail.customoffers.com&submit=Examine
http://uptime.netcraft.com/up/hosted?netname=EC29-2,66.119.32.0,66.119.47.255
The site mail.customoffers.com is running Microsoft-IIS/5.0 on Windows 2000.
ホストの検索 - その他の RBL への登録状況http://www.ordb.org/lookup/rbls/?host=om64.yourmailsource.com
853あほ:02/08/13 22:42
uirusu okuttemiyagare!
854もこ?:02/08/13 22:47
httppppppppppppppppppppppppppppppppppppppppppppppppppppppppppppppppppppppppppp
855_:02/08/13 22:59
>>853-854
あんまり人のメールアドレス晒したりすると
http://teri.2ch.net/sec2ch/
こういうことになるけど
856コギャルとHな出会い:02/08/13 23:05
http://kado7.ug.to/net/


朝までから騒ぎ!!
   小中高生
 コギャル〜熟女まで
   メル友
  i/j/PC/対応

女性の子もたくさん来てね
  小中高生大歓迎です                 
全国デ−トスポット情報も有ります。
全国エステ&ネイル情報あります。

  激安携帯情報あります。
▼▲風俗サイト広告ウザイ祭▲▼
http://live.2ch.net/test/read.cgi/festival/1029159108/

本日(正しくは8月14日0時から)、http://kado7.ug.to/net/への大量抗議文攻撃を
開始します。再三、2chへのマルチポスト行為について質問したにも関わらず明確な
説明もないまま黙殺され、いままでの質問状は削除されました。
投稿文については参加者各位のセンスにまかせ、とにかく大量に投稿してください。
沢山の2ch有志の参加キボンヌにつき、よろしこ!
858名無しさん@お腹いっぱい。:02/08/14 01:01
211.230.246.42からトロイの木馬がきてます。
もうしょっちゅうくるのでいいかげん警察に連絡したいのですが
トロイの木馬で逮捕してもらえますかね?
>>858
あーしてくれるしてくれる。おまわりさんは
なんだってしてくれる。
860 :02/08/14 01:06
トロイの木馬の発見者はシュリーマンですか?
ポートが開いているか見に来ているだけではないのか?
862858:02/08/14 16:00
>>859さんレスどうも。
具体的にどうしたらいいのでしょう。ノートンのログを見せるとか
する必要があるのでしょうか。
具体的にどこにメール出したらいいのか教えてもらえませんでしょうか。
http://www.nanet.co.jp/rlytest/relaytest.html
200.167.224.128
<220 Winco SMTP Server V1.0
>HELO rlytest.nanet.co.jp
<250 Prazer em conhece-lo. Seu IP e 210.164.52.3
>MAIL FROM:< TESTwww.nanet.co.jp/rlytest/requestedfrom[66.115.46.194]@200.167.224.128 >
<250 Remetente OK
>RCPT TO:<rlytest@nanet.co.jp>
<250 Destinatario OK
>QUIT
<221 Desligando
問題あり:不正な中継を受け付けます。
(200.167.224.128)
ORDB database...登録されていません。
maps realtime blackhole list...登録されていません。

スパムより
Return-Path:< [email protected] >
Received: from 224128.bsb.virtua.com.br (HELO amuro.net) (200.167.224.128)
by ** with SMTP; **
Received: from 34.69.125.102 ([34.69.125.102])
by rly-xw01.otpalo.com with smtp; **
66.115.46.194,ms-sql-s をブロックしました。 詳細:
インバウンド TCP 接続
ローカルアドレス、 サービスは 10.224.72.159,ms-sql-s
リモートアドレス、 サービスは 211.178.91.133,4710
プロセス名は N/A
865名無しさん@お腹いっぱい。:02/08/14 21:52
f
866名無しさん@お腹いっぱい。:02/08/14 21:52
guhiuho
867名無しさん@お腹いっぱい。:02/08/14 21:54
jkiokjokokop
868おまいら、今のうちに見ておけ:02/08/14 22:28
869211.234.92.5:02/08/14 22:34
攻撃できるならして見ろ。
870g:02/08/14 22:34

-------風俗の総合商社・MTTどこでも-------

〇デートクラブ〇女性専用ホストクラブ〇
〇ハードSM奴隷クラブ〇レズビアン倶楽部〇ホモ・オカマ倶楽部
〇変態痴女と遊ぶ会〇痴漢・覗き趣味の会〇変態同好会・各種!
●楽しく遊べます! 090-8002-8356番
-----------美男・美女会員など多数在籍中-----------
  http://www.mttdocomo.jp/
-----女性アルバイト随時募集・高収入(日払い)月100万円可能住み込み可
-----レズビアン・スタッフ●ホモスタッフ●女性専用ホストスタッフ同募-----
http://www.mttdocomo.jp/
------------------------------------------------
>>869
バカチョソカメラ
ウイルスバスター2002のパーソナルファイアウォールの不正アクセスログに
すごい数の不正アクセスがあった。(;´Д`)
こんなに不正アクセスがあったとは・・・
>>872のPCってきっと高価なアプリが沢山入っているんだろうな〜。
韓国からの攻撃うざい
875名無しさん@お腹いっぱい。:02/08/15 23:05
                \ │ /
                 / ̄\   / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
               ─( ゚ ∀ ゚ )< さいたまさいたま!
                 \_/   \_________
                / │ \
                    ∩ ∧ ∧  / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄\∩ ∧ ∧ \( ゚∀゚)< さいたまさいたまさいたま!
さいたま〜〜〜!   >( ゚∀゚ )/ |    / \__________
________/ |    〈 |   |
              / /\_」 / /\」
               ̄     / /
876コギャルとHな出会い:02/08/15 23:12
http://kado7.ug.to/net/


朝までから騒ぎ!!
   小中高生
 コギャル〜熟女まで
   メル友
  i/j/PC/対応

女性の子もたくさん来てね
  小中高生大歓迎です                 
全国デ−トスポット情報も有ります。
全国エステ&ネイル情報あります。

  激安携帯情報あります。
877 :02/08/15 23:13
ホストの検索 - その他の RBL への登録状況
200.207.131.21
http://spamcop.net/w3m?action=checkblock&ip=200.207.131.21

Received: from 200-207-131-21.dsl.telesp.net.br (HELO hotmail.com) (200.207.131.21)
by ** with SMTP; **
Received: from unknown (84.199.227.242) by rly-xw01.otpalo.com with asmtp; **
Reply-to:< [email protected] >
Message-ID:< @ >
From:< [email protected] >
To: [email protected] [email protected]
スパマーのアドレス
Subject: hi 5
Date:**
Content-Type: text/plain; charset="iso-8859-1"
Content-Transfer-Encoding: 8bit
X-Priority: 3 (Normal)
X-MSMail-Priority: Normal
X-Mailer: Microsoft Outlook, Build 10.0.2600
>>872
ログに残ってるのって全部アタックなの?
うちもウイルスバスター2002を入れています。
毎日すごい数のログがある。主に韓国&中国から。
880ghgfg:02/08/16 21:47
Netname: APNIC4
Netblock: 218.0.0.0 - 218.255.255.255
Maintainer: AP

Coordinator:
Administrator, System (SA90-ARIN) [No mailbox]
+61 7 3858 3100

Domain System inverse mapping provided by:

NS.APNIC.NET 203.37.255.97
NS.RIPE.NET 193.0.0.193
SVC00.APNIC.NET 202.12.28.131

Asia Pacific Network Information Centre
This IP address range is not registered in the ARIN database.
For details, refer to the APNIC Whois Database via
WHOIS.APNIC.NET or http://www.apnic.net/apnic-bin/whois2.pl
IMPORTANT NOTE: APNIC is the Regional Internet Registry for
the Asia Pacific region. APNIC does not operate networks using
this IP address range and is not able to investigate spam
or abuse reports relating to these addresses. For more help,
refer to http://www.apnic.net/info/faq/abuse/

Record last updated on 18-Dec-2000.
Database last updated on 9-Aug-2002 20:01:47 EDT.

The ARIN Registration Services Host contains ONLY Internet
Network Information: Networks, ASN's, and related POC's.
Please use the whois server at rs.internic.net for DOMAIN related
Information and whois.nic.mil for NIPRNET Information.
881名無しさん@お腹いっぱい。:02/08/16 23:02
ファイヤーウォール入れてもいいからさ、気になるんだったら
ブロックした内容をいちいち報告しないように設定すればいい
んじゃないのか?
 
882210.143.45.8:02/08/17 02:12
210.143.45.8

ウザイんですが
883  :02/08/17 02:22
>>882
ほっとけ
CodeRedが出た当時は1時間に1000回とか毎日だったな。<ポートスキャン
885名無しさん@お腹いっぱい。:02/08/17 10:34
>>884 何の苦労もせずに糞サーバーリストが手に入ったんだよねあの時
http://www.nanet.co.jp/rlytest/relaytest.html
tx.028.co.jp (pri=20)
<220 tx.028.co.jp ESMTP server
(Post.Office v3.1.2J release 205-101-J ID# 110-57878U50L2S100J)
ready **
>HELO rlytest.nanet.co.jp
<250 tx.028.co.jp
>MAIL FROM:< TESTwww.nanet.co.jp/rlytest/requestedfrom[66.115.46.194]@tx.028.co.jp >
<250 Sender<TESTwww.nanet.co.jp/rlytest/requestedfrom[66.115.46.194]@tx.028.co.jp > Ok
>RCPT TO:<[email protected]>
<250 Recipient <rlytest@nanet.co.jp> Ok
>QUIT
<221 tx.028.co.jp ESMTP server closing connection
問題あり:不正な中継を受け付けます。
(219.96.201.22)
ORDB database...登録されていません。
maps realtime blackhole list...登録されていません。

mac.028.co.jp (pri=25)
接続に失敗:ネットワークが混雑しているか、サーバが停止している可能性があります。
887名無しさん@お腹いっぱい。:02/08/17 20:56
>>886 うるせーんだよ知障
888名無しさん@お腹いっぱい。:02/08/17 21:16
2002/08/17 TCP port probe
IP: 211.124.94.234
Node: 堀口明大
Group: WORKGROUP
NetBIOS: 堀口明大
MAC: 0090FE045E57
DNS: zaqd37c5eea.zaq.ne.jp

BlackICEが検知しました。
889名無しさん@お腹いっぱい。:02/08/17 21:55
61.102.134.98

さっきからエンエンとトロイの木馬を何度も仕掛けてきます。
890cheshire-cat ◆CATJR.v6 :02/08/17 22:14
>>889
相手のIPアドレスがわかるだけでインスコさせられるってのは、スーパーハッカなんでしょうね(しみじみ
>>887 うるせーんだよ知障
>>887 うるせーんだよ知障
>>887 うるせーんだよ知障
>>887 うるせーんだよ知障
>>887 うるせーんだよ知障
892名無しさん@お腹いっぱい。:02/08/18 01:11
IP: 218.47.251.183
Node: 三浦 孝幸
Group: APSDOM
NetBIOS:__MSBROWSE__
MAC: 444553547777
DNS: i251183.ap.plala.or.jp

同じくBlackIce
http://www.ordb.org/lookup/?host=mail9.torpedomail.com
データベースの検索結果: mail9.torpedomail.com (209.63.64.217)
ホストの検索 - その他の RBL への登録状況
http://www.ordb.org/lookup/rbls/?host=209.63.64.217
http://spamcop.net/w3m?action=checkblock&ip=209.63.64.217

Search results for: 209.63.64.217
Electronic Network Holding Inc. 209.63.64.192 - 209.63.64.255
Coordinator [email protected]
Electric Lightwave Inc 209.63.0.0 - 209.63.255.255
Coordinator [email protected]
894あぼーん:あぼーん
あぼーん
> また、この板ではアタック依頼は受け付けません。
> 攻撃依頼を見かけた方は、放置してください。
896名無しさん@お腹いっぱい。:02/08/18 23:58
61.248.17.117からトロイの木馬がきました。
どっからくるのか調べたくてドメインリサーチで調べようとしたんですが
どういうわけかすごい時間がかかっても結果が出ないんですけど。
897名無しさん@お腹いっぱい。:02/08/19 00:04
>>896
どうも、ソウルらしいです
202.248.37.209,ms-sql-s をブロックしました。 詳細:
インバウンド TCP 接続
ローカルアドレス、 サービスは 209.63.64.217,ms-sql-s
リモートアドレス、 サービスは 66.232.4.14,5060
プロセス名は N/A
899丸太顔:02/08/19 00:58
スパム?
f-ak.0728.40375@*o*o*o.ne.jp
こういうアドレスからメールが来たのだけど
正規のIDかな?

付きまといの被害や、窃盗の被害にあっているんだけど
関連があるか心配しとります。

不審者の一人は、近くに住む自営業者で、警察が言うには
補導員なのだけど。。まさか?嫌がらせ?
900900:02/08/19 01:33
>>899
アドレス見ただけでわかるとおもう?
901丸太顔:02/08/19 01:43
@の前に「.」は異常なのではないですか?
( ゜д゜)ポカーン
>>899
つーかさ、普通は@より前を伏せるだろ。
その伏せ方だとどこかバレバレだ。

             ヘ( `Д)ノ くそったれ。どーせ俺はマジレス野郎だよ、ったくッ!!!
≡   ≡   ≡   ≡ ( ┐ノ
           :,;  /     こんなことならビルから飛び降りてやる
www.worm.comって有名?
202.248.37.209,http-proxy をブロックしました。 詳細:
インバウンド TCP 接続
ローカルアドレス、 サービスは 209.63.64.217,http-proxy
リモートアドレス、 サービスは 217.228.98.42,18490
プロセス名は N/A
907名無しさん@お腹いっぱい。:02/08/19 19:59
Network Information: [ネットワーク情報]
a. [IPネットワークアドレス] 211.125.196.0-211.125.199.0
b. [ネットワーク名] BAI-CATV
f. [組織名] アイテック阪神株式会社
g. [Organization] ITEC HANSHIN CO.,LTD.
m. [運用責任者] NH183JP
n. [技術連絡担当者] TM947JP
n. [技術連絡担当者] TK588JP
p. [ネームサーバ] ns2.gao.ne.jp
p. [ネームサーバ] ns1.gao.ne.jp
y. [通知アドレス] [email protected]
[割当年月日] 2000/10/30
[最終更新] 2000/11/27 15:44:02 (JST)
[email protected]

執拗にポートスキャンしてくるウザイ
908名無しさん@お腹いっぱい。:02/08/19 20:11
どこかの放送局が20分連続してうちにアクセスしようとして来ました。
ノートンの警告が何度も出て「遮断する」を選び続けましたが、
接続しなおすまでずっと続いて疲れました。
909cheshire-cat ◆CATJR.v6 :02/08/19 20:26
>>908
ここに書く暇があったら直接通報したらどうっすか?
910名無しさん@お腹いっぱい。:02/08/19 21:53
>>909
恨まれると恐いので明日他所から通報してみます。
>>908
放送局なら、いろいろ情報をもらって楽しむのも、よろしかろう
912名無しさん@お腹いっぱい。:02/08/20 00:27
inetnum: 211.206.0.0 - 211.211.255.255
netname: HANANET
descr: Hanaro Telecom, Inc.
country: KR
admin-c: IS37-AP
tech-c: SH243-AP
remarks: ******************************************
remarks: Allocated to KRNIC Member.
remarks: If you would like to find assignment
remarks: information in detail please refer to
remarks: the KRNIC Whois Database at:
remarks: http://whois.nic.or.kr/english/index.html
remarks: ******************************************
mnt-by: MNT-KRNIC-AP
mnt-lower: MNT-KRNIC-AP
changed: [email protected] 20001228
changed: [email protected] 20010627
source: APNIC
91361.214.127.122:02/08/20 02:08
やれやれ

IP Address List HostName Aliases

61.214.127.122 p1122-adsao01motoma-acca.hiroshima.ocn.ne.jp


IPがseikyou.ne.jpだったのが、いつの間にかFREEBIT.NE.JPに変わってる・・・
なんでだ?
まさか乗っ取られたりしてたのかな?心配。







データベースの検索結果を貼り付けているバカのいるスレ。
ハッカーじゃねえじゃん
916名無しさん@お腹いっぱい。:02/08/20 18:09
NET BUS(12345)
61.76.48.215のトロイの木馬がきました。
ああそう。
>>915
次スレは
■皆さん!ノックはどのくらい来ますか?■
にしますか?
919名無しさん@お腹いっぱい。:02/08/20 19:38
>>1
鯖もってたらアタックされて当然。
何もされないと反ってサミシイかも。
HTTPDのログとか楽しいね。win32絡みの攻撃残骸だらけ。2ヶ月で雑と4GB位ある(w
ご丁寧にホストネタ残してくれてるし、たまにはお礼もしなきゃね。

>>915 さんならどんなお礼していますか?
>>918
セクハラでタイーホされてから見ないけど。
921 :02/08/20 19:54
>>919
こんなところでわざわざ宣伝せずに
お礼でも何でも好きにやってくれよ
922名無しさん@お腹いっぱい。:02/08/20 19:57
>>921
あいよ。ハカー掃除でもしてきます。
今日はちっともポートスキャンがこない
暇だ
http://www.nanet.co.jp/rlytest/relaytest.html
wux1.svcoffer.com (pri=10)
問題あり:不正な中継を受け付けます。
(66.115.46.226)
ORDB database...登録されていません。
maps realtime blackhole list...登録されていません
ホストの検索 - その他の RBL への登録状況
http://www.ordb.org/lookup/rbls/?host=64.32.63.82
http://spews.org/html/S808.html
http://spamcop.net/w3m?action=checkblock&ip=64.32.63.82

Search results for: 64.32.63.82
Anything Email, Inc.
[email protected]
[email protected]
ホストの検索 - その他の RBL への登録状況
http://www.ordb.org/lookup/rbls/?host=211.233.14.41
http://spamcop.net/w3m?action=checkblock&ip=211.233.14.41
925名無しさん@お腹いっぱい。:02/08/21 02:28
5000 81 10080 8888 6588 3128 8000 8080
をポートスキャンされますた
926名無しさん@お腹いっぱい。:02/08/21 06:11
08/21/2002 06:07:27 **smurf**
08/21/2002 06:07:27 **smurf**
08/21/2002 06:07:23 **smurf**
08/21/2002 06:07:20 **smurf**
08/21/2002 06:07:19 **smurf**
08/21/2002 06:07:14 **smurf**
08/21/2002 06:07:13 **smurf**
08/21/2002 06:07:08 **smurf**
08/21/2002 04:42:46 **smurf**
08/21/2002 04:42:42 **smurf**
08/21/2002 04:42:40 **smurf**
08/21/2002 04:42:37 **smurf**
08/21/2002 04:42:36 **smurf**
08/21/2002 04:42:32 **smurf**
08/21/2002 04:42:30 **smurf**
08/21/2002 04:42:27 **smurf**

朝っぱらからごくろーさん
927名無しさん@お腹いっぱい。:02/08/21 06:13
08/21/2002 06:11:50 **smurf**
08/21/2002 06:11:53 **smurf**
08/21/2002 06:09:53 **smurf**
08/21/2002 06:09:50 **smurf**
08/21/2002 06:09:48 **smurf**
08/21/2002 06:09:46 **smurf**
08/21/2002 06:09:43 **smurf**
08/21/2002 06:09:40 **smurf**
08/21/2002 06:09:38 **smurf**

またきたよ
928926=927:02/08/21 06:49
全部こいつ仕業だった
Name: ool-182f0f00.dyn.optonline.net
Address: 24.47.15.0
>>928
無知をさらけ出して楽しいかい?
930とろいたんハァハァ:02/08/21 13:17
202.214.63.114
誰か助けて・・・・ ・゚・(ノД`)・゚・
931名無しさん@お腹いっぱい。:02/08/21 13:23
>>930
国家を滅亡させるほどのトロイだからなぁ
おれもなんとかしてホスィ・・・
whoisとかdbのログを貼ってオナーニするスレはここだよな?
>>932
通報しますた
>>929
鞭でした
>>936
それじゃ、今日から調教だ。だんだん拡張していくからね。
>>936
自分を調教ですか?
ハァハァ 新しいプレイだ ハァハァ
>>936 興奮しますた
939あぼーん:あぼーん
あぼーん
940名無しさん@お腹いっぱい:02/08/22 01:50
ポートが開かれたって騒いで回線切断しやがった。
でもZAには何もかかってなかった。
いったい何なのだろう。
つーかZAはたらいてるのかなぁ
>>939
セキュリティ板でクラック依頼か、ボケ。
942名無しさん@お腹いっぱい。:02/08/22 05:42
172.165........ってIPがファイアウォールに引っ掛かったんですが
どこの国かご存知の方いらっしゃいませんか?
172で始まるのは見た事ないんですが
943名無しさん@お腹いっぱい。:02/08/22 05:59
自分がスレに書き込んだらすぐ返事してもらいたいことあるよね?
そんな夢のようなスレがここです。よかったらどうぞ
あなたの書き込みがまたこのスレを完璧なものにしていきます。

もの凄い勢いで誰かが質問に答えるスレ2655
http://cocoa.2ch.net/test/read.cgi/qa/1029961983/
944あちゃー:02/08/22 09:48
945名無しさん@お腹いっぱい。:02/08/22 19:53
64.160.44.58こんなところからきました
946E ◆YVMtWaug :02/08/22 20:01
おやおや
947名無しさん@お腹いっぱい。:02/08/22 21:35
まちBBSにカキコしてから着たよ〜
IP 61.205.82.77がポート24190をつついてきたよ〜
nslookupしたらr-fi049-2a128.tin.it
61だから韓国出身かな。
948名無しさん@お腹いっぱい。:02/08/23 02:44
>>947
949 :02/08/23 19:11
 
950名無しさん@お腹いっぱい。:02/08/23 22:09
そろそろ1000だけど
ヴァージョン2作る?
統合したほうがよさげ
いくつかあるよねIP晒すスレ

【ピンポン】おいおい漏れのPCに何か用ですか?【ダッシュ】
【国内版】【国外版】とか
>>950-951
重複してるスレを再利用。
953改竄されています:02/08/23 23:19
954次はここで:02/08/23 23:56
955名無しさん@お腹いっぱい。:02/08/24 07:39
Domain Information:
a. [Domain Name] NIFTY.NE.JP
d. [Network Service Name] NIFTY SERVE NETWORK
l. [Organization Type] Network Service
m. [Administrative Contact] YN006JP
n. [Technical Contact] KS1046JP
n. [Technical Contact] YN917JP
p. [Name Server] ns0.nifty.ad.jp
p. [Name Server] ns1.nifty.ad.jp
y. [Reply Mail] [email protected]
[State] Connected (2002/08/31)
[Registered Date] 1997/08/15
[Connected Date] 1997/10/17
[Last Update] 2001/06/21 09:59:38 (JST)
[email protected]
956名無しさん@お腹いっぱい。:02/08/24 09:24
高危険度
リモートアドレスadg001.natyuralode ntity.co,(211.13.215.79)1443
ローカルアドレスubqc36621qqvrOV
61.119.150.44auth(113)がこのコンピューターとの接続を確立しようとしてます。
Search results for: 209.167.239.19
UUNET Technologies,Inc. 209.167.0.0 - 209.167.255.255
Digital Connexxions 209.167.239.0 - 209.167.239.63
[email protected] [email protected]

ホストの検索 - その他の RBL への登録状況
http://www.ordb.org/lookup/rbls/?host=209.167.239.19
http://spamcop.net/w3m?action=checkblock&ip=209.167.239.19
958名無しさん@お腹いっぱい。:02/08/25 07:50
高危険度
リモートアドレス217.81.40.196:62793
ubqc36621qqvrou(61.119.150.158:ftp(21)
リモートコンピューターがこのコンピューターとの接続を確立しようと
しています。
959名無しさん@お腹いっぱい。:02/08/26 17:14
>>919
ウチのHTTPDにも1日で10人くらいが各20回くらいづつ不正アクセスが来ますね。
ちなみに現在のタイトルホルダーは、218.112.58.25 が1ヶ月に100回近くアタックして来てます。
たまーにポートスキャン返しとかPINGとかで遊んでますけど、他になんか面白いお礼の方法ってないですかね〜
218.112.58.25 の不正アクセスログをヤフBBに送ったらどうなりますかね?
960名無しさん@お腹いっぱい。:02/08/26 18:24
>>959
>ヤフBBに送ったらどうなりますかね
2ヶ月くらいしてからコピペの意味不明の返事がくるに1000点
961名無しさん@お腹いっぱい。:02/08/26 18:29
>>960
激ワラタ(w
963名無しさん@お腹いっぱい。:02/08/26 23:50
今日はじめてhackされました。
2chに書き込もうとしたら誰かが勝手に書いて行くんです。
「って言うこ」と書かれて
急いでケーブル抜きました。
また来るのかな?どうしたらいいですか?
964( ^ー゚)ノコンニチハ:02/08/26 23:54
::::: ::::l:::|  |:|:::l l:l|::::l l::|!::l:i!:::|:! !:l:l:::|::::::::::::::::l:::::|ヽ::::::l::::::l:::::::l::::::::|
:::: : :::l:::|  |||::l i l:l|::::l l::|!::l:i!:::|:::::l:l:::||::::::l:::::::::l:::::| ヽ::::l::::::l:::::::l::::::::|
:::: : ::l::::|  || |::l::l:l||:|::l.l:::|!::l:i!:::|::::l:l::||::::::||:::::||::l:::::| l::::l::::::l:::::::l:::::::/
:::: ::l::::|   || |::l::l:| |||::!!::::|!::l:i!:::|:::l:l||||::::|||:::| || ,|::|" |:::l:::::l:::::/:::::::/
:::::. ::l:::|  ̄''!!-|_l::l| .| |::::::::|!::l:i!::|::ll| ||::::||_|/-|"|リ  |;/:::/::/_:::/
ヽ:::::::l::|  = 、_ ゙゙̄''ーヽ;;∧;;ゞ;;V,,='''"" __,,,ニニ- /-"|/,イ'"ヽ
、``''ー=ヽ r ~  `''''--.、`~ニ"  〃 "_-''"    r    /-"/   `、
 `ーi    ヽ  ハ r-'~   ヽ      し ,、  { ○  / 。/   /〉;;;,,
   丶.    i .|  !i     _,,      〃 ヽ l   ./ /   / /;;;;;;;;;;;;;;,,,
ヽ   \   | | ( )           `"  .} } //    /;;;;;;;;;;;;;;;;;;;;;;;;;;
ヽ\   ヽ、 { .{  ""   `   ´  ____,,,、 ノ レ'     /:.:.:.:.;;;;;;;;;;;;;;;;;;;;;;;;;;
 ゙、 \   `ゝ !、. !て三''''''' --- '''"--'フ^ / r"    /:.:.:.:.:.:.:.:.:.:;;;;;;;;;;;;;;;;;;;;;;;
  \ \○ ゙'" `丶、  ̄ ̄,,, ̄ ̄ ̄ィ''"`''′   /:.:.:.:.:.:.:.:.:.:.:.:.:.:.:;;;;;;;;;;;;;;;;;;;;
    丶、\  0    ` ''' ---- '' "/  O   /:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:.:;;;;;;;;;;;;;;;;;;;;;;

ホン・スヨン   oO(・・僕が負けたらお前の名前覚えてやるよ・・・)
965名無しさん@お腹いっぱい。:02/08/27 00:23
>>959
とりあえず送ってみてアホBBの回答きぼー
なぜAPNICからポートスキャンされるのか不明。
ずっとアタックしてきます

219.101.137.66

株式会社アイ・ピー・レボルーション (IP Revolution Inc.)
SUBA-440-111 [サブアロケーション] 219.101.137.0
アネックス株式会社 (ANNEX Corporation)
MSGANNEX-NET [219.101.137.64 <-> 219.101.137.127] 219.101.137.64/26
968 :02/08/28 19:06
スパムよりhttp://www.nanet.co.jp/rlytest/relaytest.html
mo5.emailsvc.net
<<< 220 mail.emailsvc.net ESMTP
>>> HELO rlytest.nanet.co.jp
<<< 250 Hello rlytest.nanet.co.jp
<<< 250 Sender OK
>>> RCPT TO:<rlytest@nanet.co.jp>
<<< 250 Sender OK
>>> QUIT
<<< 221 Done
問題あり:不正な中継を受け付けます。(209.196.35.158)
ORDB database...登録されていません。
maps realtime blackhole list...登録されていません。

mo5.promocast.net
<<< 220 mail.emailsvc.net ESMTP
>>> HELO rlytest.nanet.co.jp
<<< 250 Hello rlytest.nanet.co.jp
<<< 250 Sender OK
>>> RCPT TO:<rlytest@nanet.co.jp>
<<< 250 Sender OK
>>> QUIT
<<< 221 Done
問題あり:不正な中継を受け付けます。
(209.196.35.158)
ORDB database...登録されていません。
maps realtime blackhole list...登録されていません。
IPやWhoisの貼り付けじゃ飽き足らなくなったの?
あんまり肛門拡張すると括約筋が切れて年中便を垂れ流しだよ
970959:02/08/28 21:12
その後も 218.112.58.25 はしつこくアタックしてきて、ついに150回を越えたのでYBBに不正アタックログを送ってみますた。
ちなみに皆さんの予想通り、1日半経ってもYBBから音沙汰なしです(w
だろうな・・・期待せずに待ってみれ
スパムよりhttp://www.nanet.co.jp/rlytest/relaytest.html
mo5.emailsvc.net
<<< 220 mail.emailsvc.net ESMTP
>>> HELO rlytest.nanet.co.jp
<<< 250 Hello rlytest.nanet.co.jp
<<< 250 Sender OK
>>> RCPT TO:<rlytest@nanet.co.jp>
<<< 250 Sender OK
>>> QUIT
<<< 221 Done
問題あり:不正な中継を受け付けます。(209.196.35.158)
ORDB database...登録されていません。
maps realtime blackhole list...登録されていません。

mo5.promocast.net
<<< 220 mail.emailsvc.net ESMTP
>>> HELO rlytest.nanet.co.jp
<<< 250 Hello rlytest.nanet.co.jp
<<< 250 Sender OK
>>> RCPT TO:<rlytest@nanet.co.jp>
<<< 250 Sender OK
>>> QUIT
<<< 221 Done
問題あり:不正な中継を受け付けます。
(209.196.35.158)
ORDB database...登録されていません。
maps realtime blackhole list...登録されていません。
スパムよりhttp://www.nanet.co.jp/rlytest/relaytest.html
mo5.emailsvc.net
<<< 220 mail.emailsvc.net ESMTP
>>> HELO rlytest.nanet.co.jp
<<< 250 Hello rlytest.nanet.co.jp
<<< 250 Sender OK
>>> RCPT TO:<rlytest@nanet.co.jp>
<<< 250 Sender OK
>>> QUIT
<<< 221 Done
問題あり:不正な中継を受け付けます。(209.196.35.158)
ORDB database...登録されていません。
maps realtime blackhole list...登録されていません。

mo5.promocast.net
<<< 220 mail.emailsvc.net ESMTP
>>> HELO rlytest.nanet.co.jp
<<< 250 Hello rlytest.nanet.co.jp
<<< 250 Sender OK
>>> RCPT TO:<rlytest@nanet.co.jp>
<<< 250 Sender OK
>>> QUIT
<<< 221 Done
問題あり:不正な中継を受け付けます。
(209.196.35.158)
ORDB database...登録されていません。
maps realtime blackhole list...登録されていません。
974 :02/08/28 22:40
スパムよりhttp://www.nanet.co.jp/rlytest/relaytest.html
mo5.emailsvc.net
<<< 220 mail.emailsvc.net ESMTP
>>> HELO rlytest.nanet.co.jp
<<< 250 Hello rlytest.nanet.co.jp
<<< 250 Sender OK
>>> RCPT TO:<rlytest@nanet.co.jp>
<<< 250 Sender OK
>>> QUIT
<<< 221 Done
問題あり:不正な中継を受け付けます。(209.196.35.158)
ORDB database...登録されていません。
maps realtime blackhole list...登録されていません。

mo5.promocast.net
<<< 220 mail.emailsvc.net ESMTP
>>> HELO rlytest.nanet.co.jp
<<< 250 Hello rlytest.nanet.co.jp
<<< 250 Sender OK
>>> RCPT TO:<rlytest@nanet.co.jp>
<<< 250 Sender OK
>>> QUIT
<<< 221 Done
問題あり:不正な中継を受け付けます。
(209.196.35.158)
ORDB database...登録されていません。
maps realtime blackhole list...登録されていません。
ポートスキャンぐらいでがたがた騒ぐな!
976名無しさん@お腹いっぱい。:02/08/29 00:19
高危険度
リモートアドレス63.159.185.90:50846

ローカルアドレス61.214.2.203:8888
リモートコンピュータがこのコンピュータとの接続を確立しようとしています。
977挑戦した:02/08/29 00:30
そろそろ1000取り合戦始まる予感
978名無しさん@お腹いっぱい。:02/08/29 01:08
>>977始まらん
つか重複スレ使い切らんのに新スレ立てるな
979頼む:02/08/29 01:09
954 :次はここで :02/08/23 23:56
http://pc.2ch.net/test/read.cgi/sec/1005488998/l50
980番ゲットー
ハッキングされてみたい。
>>980 キミの居場所はあっち
http://pc.2ch.net/pcqa/
982改竄されています:02/08/29 11:09
改竄されています
http://tx.028.co.jp/

http://whois.nic.ad.jp/cgi-bin/whois_gw?key=028.CO.JP
http://uptime.netcraft.com/up/graph?site=tx.028.co.jp
OS Server Last changed IP address Netblock Owner
NT4/Windows 98 Microsoft-IIS/3.0 18-Aug-2002 219.96.201.22 NTT COMMUNICATIONS CORPORATION

tx.028.co.jpはスパムメールを送信しています。
http://tmp.2ch.net/test/read.cgi/tubo/1026829452/225-228

ホストの検索 - その他の RBL への登録状況
http://www.ordb.org/lookup/rbls/?host=tx.028.co.jp

http://relays.visi.com/nph-l?219.96.201.22
We notified [email protected] and [email protected]
of this listing on Fri Jun 21 18:35:05 CDT 2002.



お前のサイトじゃないじゃん
984GRAYGHOST:02/08/30 04:01
Aug 30 03:42:56 TCP:netbios-ssn connection attmpt from\
61.188.54.140:2705
あーんど
195.166.226.1
985名無しさん@お腹いっぱい。:02/08/30 14:06
80.116.204.89
218.10.249.10 9:34
62.87.222.165 10:04
80.116.157.136 11:02
218.21.20.71 11:29
986 :02/08/31 02:09
www.cgiboy.com,http をブロックしました。 詳細:
アウトバウンド TCP 接続
ローカルアドレス、 サービスは localhost,1248
リモートアドレス、 サービスは www.cgiboy.com,http
プロセス名は C:\JUST\TARO12\TARO12.EXE
987名無しさん@お腹いっぱい。:02/08/31 03:21

        まもなくここは 乂1000取り合戦場乂 となります。

      \∧_ヘ     / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
 ,,、,、,,, / \〇ノゝ∩ < 1000取り合戦、いくぞゴルァ!!       ,,、,、,,,
    /三√ ゚Д゚) /   \____________  ,,、,、,,,
     /三/| ゚U゚|\      ,,、,、,,,                       ,,、,、,,,
 ,,、,、,,, U (:::::::::::)  ,,、,、,,,         \オーーーーーーーッ!!/
      //三/|三|\     ∧_∧∧_∧ ∧_∧∧_∧∧_∧∧_∧
      ∪  ∪       (    )    (     )   (    )    )
 ,,、,、,,,       ,,、,、,,,  ∧_∧∧_∧∧_∧ ∧_∧∧_∧∧_∧∧_∧
      ,,、,、,,,       (    )    (    )    (    )    (    )
988名無しさん@お腹いっぱい。:02/08/31 03:24
勝手にやんなよ、つか厨房はセキュ板くんな首吊って死ね

あと次スレは先ずこっちつかってね

不正アクセスのIPを晒すスレ
http://pc.2ch.net/test/read.cgi/sec/1029976371/l50
989名無しさん@お腹いっぱい。:02/08/31 04:37
今日はエロ画像をいっぱい落とした
怪しい串をさして掲示板に軽く波風を立ててあげた
でもポートスキャンすらこない
さみしい
990名無しさん@お腹いっぱい。:02/08/31 06:37

        まもなくここは 乂1000取り合戦場乂 となります。

      \∧_ヘ     / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
 ,,、,、,,, / \〇ノゝ∩ < 1000取り合戦、いくぞゴルァ!!       ,,、,、,,,
    /三√ ゚Д゚) /   \____________  ,,、,、,,,
     /三/| ゚U゚|\      ,,、,、,,,                       ,,、,、,,,
 ,,、,、,,, U (:::::::::::)  ,,、,、,,,         \オーーーーーーーッ!!/
      //三/|三|\     ∧_∧∧_∧ ∧_∧∧_∧∧_∧∧_∧
      ∪  ∪       (    )    (     )   (    )    )
 ,,、,、,,,       ,,、,、,,,  ∧_∧∧_∧∧_∧ ∧_∧∧_∧∧_∧∧_∧
      ,,、,、,,,       (    )    (    )    (    )    (    )


991名無しさん@お腹いっぱい。:02/08/31 08:08
1000
992名無しさん@お腹いっぱい。:02/08/31 08:09
1000
993  :02/08/31 10:59
1000!
994 :02/08/31 11:00
100000!
995名無しさん@お腹いっぱい。:02/08/31 11:16
211.111.161.145 
ちょんしね

1000
996名無しさん@お腹いっぱい。:02/08/31 11:16
211.111.161.145 
ちょんしね

1000
          
997名無しさん@お腹いっぱい。:02/08/31 11:17
211.111.161.145 
ちょんしね

1000
                  
998名無しさん@お腹いっぱい。:02/08/31 11:17
211.111.161.145 
ちょんしね

1000
            
999名無しさん@お腹いっぱい。:02/08/31 11:17
211.111.161.145 
ちょんしね

1000
         
1000名無しさん@お腹いっぱい。:02/08/31 11:17
211.111.161.145 
ちょんしね

1000
                       
10011001
このスレッドは1000を超えました。
もう書けないので、新しいスレッドを立ててくださいです。。。