ポート137でスキャン増加が発生

このエントリーをはてなブックマークに追加
1名無しさん@お腹いっぱい。
ポート137でスキャン増加が発生

アイ・ディフェンス・ジャパンからの情報によると、
2002年9月28日以来、TCP/UDPポート137のスキャン数が増加し続けている。
Internet Storm Centerからの情報によると、
68,725もの個別ホストから284,693ターゲットがスキャンされたという。
これは、同ポートで通常見られるスキャン数をはるかに上回るものだ。
ポート137はNetBIOS通信として知られており、
Windowsはこのポートを使って接続されている各コンピューターのWindows名を取得している。
送信されたパケットは、報告によると偽造されたnetbiosネームサービス(ns)ルックアップだという。
これは、このパケットにブロードキャストビットセットがあり、ソースポートが通常ポート1025と同じかそれより高いことを示している。
多くの正当なパケットにはブロードキャストビットセットが含まれていることは有り得ない上に、
ソースポートは通常137である。当該記事の掲載時点では、これ以上の情報はまだ発表されていない。

※この情報はアイ・ディフェンス・ジャパン
 ( http://www.idefense.co.jp/ )より提供いただいております。
 情報の内容は以下の時点におけるものです
 【23:26 GMT、09、30、2002】(Scan)


ソース
YAHOO!ニュース - コンピュータ
http://headlines.yahoo.co.jp/hl?a=20021002-00000012-vgb-sci

これってどういうこと?
何でも無いよ
>>1
もう祭りは終了しました
>>1
削除依頼して来い。
■■■■■■■■■■■■■■終了■■■■■■■■■■■■■■■■
以下、上げる奴は糞
1080,1858,1856,1659ポートをスキャンsくぁれた
うんこひどいなくそ
最近VBでやたら引っかかってたのはこれだったか!
7sage:02/10/04 19:39
あほか今ごろ OPA だよ。 各サイトを見てみろ。
AHOO
アイ・ディフェンス・ジャパン て、よっぽど糞なんだな。 
OPA って何?
9名無しさん@お腹いっぱい。:02/10/04 22:28
opasoft
10名無しさん@お腹いっぱい。:02/10/04 22:29
MSがxp売りたくて必死なのです。
■■■■■■■■■■■■ 終了 ■■■■■■■■■■■■
■■■■■■■■■■■■ 終了 ■■■■■■■■■■■■
12名無しさん@お腹いっぱい。:02/10/05 07:07
ウイルス?
わーむ
>>7
記事日付見てみろ
9/30のニュースを10/4に出してくる>>1がクソなんだよ
15 :02/10/05 12:46
速報性も情報価値もないので
■■■■■■■■■■■■ 終了 ■■■■■■■■■■■■
16名無しさん@お腹いっぱい。:02/10/06 08:19
終了終了ウゼーよ。隔離用スレになるから利用価値あるべ。
17名無しさん@お腹いっぱい。:02/10/06 09:02
Bugbearは,米マイクロソフトのブラウザ「Internet Explorer」のセキュリティ・ホールを狙うワーム。
Outlook Expressなどのメール・ソフトでメールをプレビューしただけで,ワームに感染する。
感染したクライアントは共有フォルダなどにファイルをコピーするほか,
アドレス帳やファイルなど,システムの中で発見したメール・アドレスに自身を添付してメールを送る。
クライアントの被害では,キーボード操作を記録する機能を持つバックドアを作成するほか,
トレンドマイクロの「ウイルスバスター98」などの
常駐型ウイルス対策ソフトやファイアウォール・ソフトを停止する−−などがある。
18.:02/10/06 13:16
W32.Opaserv.Wormの概要
http://www.symantec.com/region/jp/news/year02/021003c.html

こっちじゃないのか?

オープンなネットワーク共有を介して感染を広げるネットワーク認識型の
ワームです。このワームはネットワークを検索して、共有されたドライブが
あればその上に自分自身のコピーを作成し感染を広げます。

19名無しさん@お腹いっぱい。:02/10/06 13:21
要するにセキュりティに無知な奴がファイル共有してて
2次感染して増殖してるわけですな。
20名無しさん@お腹いっぱい。:02/10/06 13:37
なんかプリンタが急に意味不明な印刷を始めるんだけど、関係あるのかな?
>>20
バグベアというウィルスに感染してます
バグベアがプリンターをネットワーク上に繋がった他のPCと勘違いし、
自分のバイナリコードを送りつけています
>>20
このウイルスはファイル共有ネットワークを通しても増殖を試みます。ウイルスは
ネットワークプリンタと共有ディレクトリとの違いを認識できないため、共有されて
いるネットワークプリンタに対してもウイルスを送信します。
このため、環境によってはウイルスの活動のたびに不可解な文字列の羅列が
数ページに渡り出力される症状が現れます。

http://pc.2ch.net/test/read.cgi/pcqa/1032120386/640
24名無しさん@お腹いっぱい。:02/10/07 08:27
私はopaに便乗して、相手をハクってやりますた。 ケケケケッ!!!!!
>>24 (・∀・)カエレ! http://life.2ch.net/yume/
ログが見にくくてしょうがない、感染したヤシ早くなんとか汁!!
警告がウザイ人の対策:ポートスキャンそのものを止めさせることはできない。
従って、
1.FWのNetBIOS関連のログを取らない様に設定する。
2.ルータを入れる。(さらにポート137-139は塞ぎ、ログも取らない)

2が簡単でセキュリティも向上するしバスターの警告もおさまる。
こんなとこで文句いう暇あったらルータを買いに走れ!(w
28名無しさん@お腹いっぱい。:02/10/07 15:56
1台のPCでもルータ使えるの?
入れるなら下の何処に入れるわけ?


スプリッター-ADSLモデム-LANボードだけど・・・
>>28 モデムの次に入れる。あなたのモデムはモデム兼ルータと思われる。
>>29
勝手な推測するなよ
ルータモデムなんて使ってるDSLプロバイダは限定されるんだから

半分以上はブリッジモデムだ
3129:02/10/07 16:16
認識不足でした。半分以上がブリッジモデムをまだ供給してるとは・・・
32名無しさん@お腹いっぱい。:02/10/07 16:31
>>31
> 半分以上がブリッジモデムをまだ供給してるとは・・・
まだとか言っちゃってるけど、プロバイダーがレンタルモデムを全部ルータ化したらどうなるか分かってて言ってんの?
こちとらキャリアの糞ルータなんてつかわねぇんだよ
3328:02/10/07 17:49
>>29-30
レスサンクスです、確か「ブリッジモデム」らしき言葉を聞きましたので
多分それだと思います

で、話は最初に戻りますが、バスターのベルマークなんてどーでもいいのです
ただバスターを信じこれ(NetBIOS)をほっておいても問題なければ
いいだけの話なんですが…
>>31
ルータっていうのは機種間の性能のばらつきが大きいから
お仕着せであてがわれても困るものなの。加えてアッカとか
ルータ周りで不具合出したりもしてるでしょ?サポも大変に
なるわけよ。おまけにルータ付きになれば契約料が高くなる。

そんなこんなでルータモデムのキャリアと契約したくないと
いう人はかなり多い。ちなみに最大手のYBBがブリッジモデム。
それでYBBを選択する人もいる。
>>33
そもそもファイル共有を使っているのか?
サービスが動いていなければいくら叩かれてもなんにも起こらん。

分からない人はここでも見ると良いだろう。
http://tools.bb.yahoo.co.jp/setup/adsl/security/
>>34 キャリアからレンタル・購入以外に市販の対応ルータを自前で購入する
という選択肢があればまだましということか。

YBBは別の点で漏れはごめんだ…
レンタルの MegaBit Gear TE4121C なんですけど、問題ありますか?
5.6Mbps/8Mbps ですが…
>>37
意味不明
>>34
まあ、巨大LANはすっこんでろと思ってるヤツもいるだろうね。
>>39
なんか誤解してる気がする・・・
41名無しさん@お腹いっぱい。:02/10/07 22:27
いつ収まるの?
42名無しさん@お腹いっぱい。:02/10/07 22:28
なんかmxとかcaとかitとかいろんな国から飛んできますねえ
>>41
単純に考えてKlezより強力なんだから、その流行スパンよりも
長引く可能性が高い。底辺層の知識レベルの向上とか期待する
としても向こう数カ月単位だな。今までみたいな単純なメール
ワームなら「対策ソフト入れとけ」で済んだかもしれないけど
ファイル共有云々となると指導が行き渡るのに時間がかかるだ
ろうねえ。
44名無しさん@お腹いっぱい。:02/10/07 23:25
今日激しいな、ロックしてもすぐベルが付く
45初心者:02/10/07 23:38
数日前からVB2002でnetbios browsingってのばっか引っかかるんでこのスレに
来てみましたが、謎が解決しました。
>>allありがとー

ちらっと見るたびに黄色いベルが・・・・(;´д`)
黄色いベル、かわいいでしょ
47名無しさん@お腹いっぱい。:02/10/07 23:47
VB2003では、ベルがでると
和田アキ子が歌うらしい・・・
ウゲェ
49名無しさん@お腹いっぱい。:02/10/07 23:56
>>47ワラタ
合言葉は?
>>137をゲットするのは誰ですか?
52名無しさん@お腹いっぱい。:02/10/08 00:47
結局の所、OpaservとBugbearのダブルパンチがUDP/137への
トラフィック増大を引き起こしていると考えて差し支えないのでしょうか?
>>52
はい
実は「911 Worm」という落ちだったりしません?
いま、エムエクースでエロペグ共有中ですが、何か??
56sageで晒しage:02/10/08 04:02
ほんとに、いろんなトコロから来るねぇ〜
さっきは Berkeley.edu から来たYO (@_@)!!

----------
03:15:02,128.32.60.14[spitfire.Berkeley.edu],1027,,137,NetBIOS Browsing
03:19:51,200.204.175.90[200-204-175-90.dsl.telesp.net.br],1024,,137,NetBIOS Browsing
03:20:29,62.136.120.205,1025,,137,NetBIOS Browsing
03:32:12,65.173.138.82,1025,,137,NetBIOS Browsing
----------
57名無しさん@お腹いっぱい。:02/10/08 06:41
http://www.dshield.org/topports.html

とりあえずは収束へ向かいつつあるのだろうか?
58名無しさん@お腹いっぱい。:02/10/08 06:54
バクベアちゃんだよ〜〜ん
あの素人の質問でスミマセンが、>>35にある「ファイル共有」とは何でしょうか?
LANをしているかしていないかってことなんでしょうか?
どうか教えてください、御願いします。
>>59 >>35のリンク先読んだのか。回線切って・・・(以下略
読みましたが、よく分かりませんでした。
すみません。
>>61
コントロ−ル接続→ネットワ−ク接続→ローカルエリア接続→Microsoftネットワ−ク用ファイルとプリンタの共有のチェクを外す。
6362:02/10/08 17:05
補足
ローカルエリア接続で右クリック
訂正
コントロ−ル接続→コントロ−ルパネル
つーかさあ>>35のYBBのサポートページってOS別に分けて図入りで
順序つけて共有の外し方解説してあんのに、それ見て分からない
って言われたら、>>62みたいな言葉の説明で分かるわけないじゃん。

あれ見ても分からないっていうなら、どこが分からないのかもっと
ちゃんと書けよ。それ書かないならネタということで放置だな。
65名無しさん@お腹いっぱい。:02/10/08 17:49
LAN接続してない人にはLAN共有がどういうものか理解するのは難しいかもしれない。
PC2台あれば15分で解かるようなことだけど。
>>62>>65さん
私の言葉足らずでスミマセンでした。

え〜と
「Microsoftネットワーククライアント」と「Microsoftネットワーク共有サービス」
の言葉の意味が分からないのです。
リンク先の2番目の説明に
「[TCP/IP →(ご使用中のLANボードドライバ名)]を選択します 」
とありました。
私はLANをしていないので、これがないのです。

そして(5)の2の説明に「TCP/IPのプロパティ画面上で、[NetBIOS]タブを選択します」
とありますが私の場合[NetBIOS]タブがないのです。

とこんな感じでもうお手上げになってます。


私のパソコンの環境はLANはしていませんが、プリンターやスキャナーはあります。
この環境で137スキャンの影響又は危険性はありますでしょうか?
>>66
結論として
インストールされていないものは外しようがないということだ

>>35にあるだろ
>サービスが動いていなければいくら叩かれてもなんにも起こらん
何度もすみません。
60の手習いではありませんが、つい最近70を迎えたことを契機にパソコンを
始めたばかりなのです。

難しい言葉ばかりで四苦八苦しております。
もどかしく思われるでしょうが、また質問をさせてください。

「インストールされていないものは外しようがないということだ」
とありますが、私は何がインストールされていないのでしょうか?
<例>PC2台の場合のLAN

(1)
[PC2]-[PC1]

(2)
[PC2]-[ルータ or Hub]-[PC1]


<例>PC2台+プリンタ1台の場合のLAN

(1)
[PC2]-[PC1]-[プリンタ]

(2)
[PC2]-[ルータ or Hub]-[PC1]-[プリンタ]

(3)
[PC2]-[ルータ or Hub]-[PC1]
┌-────-┘
└[プリンタサーバ]-[プリンタ]
>>68
>何がインストールされていないのでしょうか?

だから
「Microsoftネットワーク共有サービス」というサービス。
サービスって言って分からないなら「OSの付加機能」とでも言うか。
WIndowsOSにオプションでインストールできる機能のこと。
ネットワーク上のファイルやプリンタが他のマシンから共有できるよう
にするための機能。

それが入っていないということは、
その機能を使うことができないということ。その機能を使って侵入する
BugbearやOpaservといったワームも侵入のしようがないということ。
「Microsoftネットワーククライアント」はありました。
チェックも入ってました。
でもこれを外した後の設定に出てくる、[NetBIOS]タブがないのです。

そもそもパソコンは一台だけでLANは致しておりません。
この場合の設定はどうなるのでしょうか?
OSはなに?
73名無しさん@お腹いっぱい。:02/10/08 20:13
TCP/IP-> ダイヤルアップアダプタ  になってるってこと?
>>72さん
OSはウィンドウズMeです。

>>73さん
「TCP/IP-> ダイヤルアップアダプタ」
これの意味するところが良く分からないのですが、ちなみに私はISDNと言うものを
使っております。
>つい最近70を迎えたことを契機にパソコンを始めたばかりなのです。
70才で2ch?
76cheshire-cat ◆PhCATJR.v6 :02/10/08 21:07
>>74
質問時には捨てじゃなくて、何か適当なHNをご利用ください。
レスを見たとき、誰が誰だかわからなくなるんで、回答する人が苦労します。

こちらをご覧下さい。
http://members.tripod.co.jp/tef_tef/syosinsya/syosinsya-settei.html

TCP/IPは今あなたが2chに接続するために必要なプロトコルです。
NetBIOSタブはNetBEUIとかじゃなくて、TCP/IPのプロパティから表示するものの話でしょか?

皆さんが書いている、共有ファイルクラック防止策としてのNBT(NetNIOS over TCP/IP)を無効化するには、TCP/IPの設定のプロパティから設定するのではないでしょか。

どゆ状況で接続しているのかわからんのですが。TAかダイヤルアップルーターなのか知らんけど。とりあえずTCP/IPと名が付くものはみな、同様にNBTのチェックをボックスから外して無効化してまればええのではないでしょか。
77名無しさん@お腹いっぱい。:02/10/08 21:23
>>74
http://tools.bb.yahoo.co.jp/setup/adsl/security/98.html
ここの(2)の図  現在のネットワーク コンポーネントの枠内に
いろいろ書かれてますが 右端の▼をスクロールさせました?
ISDNなら TCP/IP があるはずですが・・・
あれば それをクリックしてからプロパティをクリックです

>>76 適当なHNと書いてもわからないかも・・・
名前のところに 74 とでも書いて書き込んではいかがですか
78cheshire-cat ◆PhCATJR.v6 :02/10/08 21:26
>>77
>名前のところに 74 とでも書いて書き込んではいかがですか

漏れに言われても困るんですが。。。。。
>>78 
すみませんでした

74さん、名前のところに・・・という意味でした
80cheshire-cat ◆PhCATJR.v6 :02/10/08 22:18
>>79
いえいえ、お気になさらずに。
漏れ的には数字はさらにごちゃごちゃになるんで、何か印象に残りやすいような捨てHN使った方がええんじゃないかい、みたいに思います。
おじいやん!がんがれ
8274:02/10/08 22:48
>>75さん
はい、孫に教えてもらってきたのですが、なんとも賑やかな所です。

>>77さん
>ISDNなら TCP/IP があるはずですが・・・
>あれば それをクリックしてからプロパティをクリックです
はい、TCP/IPがありました。
プロパティを押しました。
そこでバインドを押してMicrosoftネットワーククライアントがありましたので
チェックを外しました所、確認のダイアログが表示されましたので[いいえ]
ボタンを押しました。
これは説明が書いてあるページの(4)番目ですね。

その次の(5)番目が分からないのです。

(5) ネットワークの設定を確認します
1. [現在のネットワークコンポーネント(N)]から [TCP/IP →(ご使用中のLANボードドライバ名)]を選択し、[プロパティ(P)]ボタンをクリックします
2. TCP/IPのプロパティ画面上で、[NetBIOS]タブを選択します
3. [TCP/IP上でNetBIOSを使用可能にする(E)]がチェックされていないことを確認します
4. [OK]ボタンをクリックします

とありますが、2の[NetBIOS]タブが見つからないのです。
どうかこれについて教えてください。
御願いします。
8374:02/10/08 22:55
>>81さん
本当に有り難う御座います。
84名無しさん@お腹いっぱい。:02/10/08 23:08
NET BIOSを、プロバだガードしてくれないかなー
ベルがウザイし、ルーター買う金ない
今日は137凄いね。。。
連続でキター--時は正直気持ち悪くなった
86名無しさん@お腹いっぱい。:02/10/08 23:46
毎日137打って来る香具師はどんな奴で何が目的なんだ
>>74[212]
「TCP/IP-> ダイヤルアップアダプタ」の[プロパティ(P)]は試した?

ところでE-mail欄の212は何?
>>74
ISDNの接続アイコン(画面右下のテレビの画面のようなものが2個並んでるアイコン)
を右クリックして プロパティを開くと設定のアダプターを書いてます
これと同じ名前で (2)の画面に TCP/IP-> ・・・・  がありませんか?
あれば それをクリックしてプロパティ・・・で出ると思いますが
うちのPCのポート139がやたらスキャンされるんですけど、
これも関係ありますか?
今1時間ほど繋いでるんだが、1回もポートがスキャンされない…。
いいことなのに、昨日までの頻度を考えるとファイアウォールが
反応してないんじゃないかと思えて心配になってしまう…。
>>90
ウチは順調にやってくる。
1025〜1036→137

たまたまターゲットから外れただけと思われ。
また君の家のドアをしつこく叩きまくってくれるよヽ( ´ー`)ノ
あんまりしつこいんでルーター入れた。
それからというものPFWソフトの警告がピタッとおさまりますた。
けれど警告に慣れてしまいそれが返って不安にw・・・(;´д`)
93ニダ猫 ◆lS93kyhLnw :02/10/09 14:08
>>89
TCP/UDPのport137同様、port139もNetBIOSで使用しています。

  137 … Name Service
  138 … Datagram Service
  139 … Session Service

要するに、貴殿のところで発生している現象は>>1とは直接の関係は
ないものとは思われますが、いずれ根本は同じです。
(これら3つのポートはLAN外からのアタック対象としてよく知られています)

ご参考になれば幸いです。
9474:02/10/09 16:07
>>87さん
「TCP/IP-> ダイヤルアップアダプタ」の[プロパティ(P)]は試した?
私の場合単なる「TCP/IP」と言う物はありますが、
「TCP/IP-> ダイヤルアップアダプタ」と言うものはないのです。
ちなみに. [現在のネットワークコンポーネント(N)]と言う欄には

Microsoftネットワーククライアント
ダイヤルアップアダプタ
TCP/IP

の三つしかありません。
「TCP/IP-> ダイヤルアップアダプタ」のように、「->」や「ダイヤルアップアダプタ」のような
TCP/IPの後に続くものはありません。
>ところでE-mail欄の212は何?
私にもわかりません。
孫が212と打ったものと思われます。
下手に消してしまうと怖いのでそのままにしてあります。

>>88さん
>(2)の画面に TCP/IP-> ・・・・  がありませんか?
言われた通りにやってみたのですが、やはりTCP/IPの後に続くものがありません。

それとも単なるTCP/IPを選択して、設定を続けていけばいいのでしょうか?
95s:02/10/09 16:16
>>94

1  TCP/IP → 〜〜〜〜〜 を左クリック

2  追加 削除 プロパティ(R) のプロパティ(R)を左クリック
>>92
ルーターにログ機能付いてないの?
98ウザイんで晒しアゲ:02/10/09 18:52
Server: osaka10.mse.co.jp

Name: lsanca2-ar28-4-47-240-172.lsanca2.dsl-verizon.net
Address: 4.47.240.172
昼間も137来てますか?
うちは夜ほど頻繁じゃないけど昼も来る
2chつなぐと多くなるのは
きっと気のせいですよね
100cheshire-cat ◆PhCATJR.v6 :02/10/09 19:02
>>99
早朝とかは来ないよん。
中韓が多いんだけど、大体似たような時刻にお日様が昇るからなんではないでしょか。
で、起きてから感染PCの電源を入れる・・・
102名無しさん@お腹いっぱい。:02/10/09 19:20
昨日は139、今日は137。
得に思い当ることはないんだけど…

これって何らかのウィルスがスキャンしてるの?
それとも人力でしこしこしてるわけ?
103cheshire-cat ◆PhCATJR.v6 :02/10/09 19:34
>>101
さようです。
>>102
人力でっつうと。レギオンとか葉子ですねん。
139がアリってことは、ロックオンされとりますねん!
ルーターで捨てればええんですけど。
>2chつなぐと多くなるのは
 きっと気のせいですよね

それは前から思ってた。
今は関係なく一日中だからうんざりするよ。
( ・ω・) 今日は大量だなぁ。153回も来てるよ。
http://sippo.zive.net/uploader/021009213225_137/WS000011.JPG
106名無しさん@お腹いっぱい。:02/10/09 23:01
何時まで続くの?
IOのルータは勝手に古いログ消してしまう、しょぼいな
秒間十発近くはないと攻撃とは言えないような気がするのですが。
ルーターかます前は酷かったなぁ。
今日も絶好調
せっかくルーター買ったのに、LANケーブル買い忘れた・・・
111___:02/10/10 00:17
4時間繋げてたら400も来た。。。
なんだよこれ、もういや。
>>110
付属してないのか、俺のは買った時付属されてたけど。
今夜は全然来ない。
2時間繋いでるのに……ある意味心配だよ〜。
わしも2時間繋いでるけど今日は1回、、、。
04:40に止んで、06:50に再度来始めた。わかりやすいパターンだ。
止んでる間、それまでは来てなかったTCP27374,12345,1433,1243 が来てたけどね…。
全く減らないんですが・・・ぷららだからかな?
僕もかなり悩んで居ました。そう言うことがやっぱりあったんだ。
マジデ4日位繋げなかった。ってかつなぐのが怖かったよ。

つないだ瞬間からくるんだもん。しかも接続しなおしてもすぐ
なんか俺悪いことしたかよ!
>>117
たぶん、してる。
とりあえず、あらかじめポートをフィルタリングしてくれている
ルータを買いませう。
>>119
ルータを買うまえに137閉じたら?
>>120
ソフトウェアでのポートフィルタリングを過信すると痛い目を見ますよ。
お兄さん。
122120:02/10/10 12:42
>>121
フィルタリングじゃなくてNetBIOS over TCP/IPを無効にしてみるという意味なんすけど
123110:02/10/10 17:12
やっとこさルータ入れました。
ウソのようにnet BIOSbrowsing止みますた。
なんかこの件に関してすぐルータを導入って言いだすヤシ多いけど
セキュリティだけのためにルータ導入するのってベストの選択とは
言えないと思うけどね。不要に開いてるサービスがあるならそれを
終了すれば良いだけなんだから。
>>124
当たり前のことを何を得意そうに語っているのかな、坊や?
126名無しさん@お腹いっぱい。:02/10/10 22:59
さっき、メンテするのにバスター切っていたのに、
ネットに接続していました。
その間もずっと137スキャンされていたみたいなのですが、
大丈夫でしょうか。エーン
127名無しさん@お腹いっぱい。:02/10/10 23:17
今日は毎秒20発以上とかいうラッシュがかなり続いた。

今夜も賑やか NetBIOS
>>125
>>121はじめとして当たり前のことを知らないヤシがここに多いからだよ、小僧
130名無しさん@お腹いっぱい。:02/10/11 03:00
なんかTCP113が怒涛の勢いで攻めて来てるよ…
1時間で160回
131名無しさん@お腹いっぱい。:02/10/11 03:37
137も相変わらず多いが最近また1433が増えて来た。
132名無しさん@お腹いっぱい。:02/10/11 06:22
UDP2002がいろんなIPからアタックされてる。137へのアタックと同じような間隔で。
UDP137へのアタックはほとんどなくなった・・・ なんなんだ。
1332002Slapper:02/10/11 07:15
>>133
ワターシニホンゴシカワカーリマセン
クズの溜まり場はここですか?
>>135
そうです
何時になったらNetBIOS大会終わるるんだ?
今日は結構静かだけど・・・
19:40以降、NetBIOS大会来てない。。
139名無しさん@お腹いっぱい。:02/10/11 20:31
Blackiceでは、UDP137アタックの検知ができないようですけど・・。
140名無しさん@お腹いっぱい。:02/10/11 20:34
うざいので表示しないようにしますた
137ゲト
おそかった・・・
隊長!ついに55056が・・・
チョン共から発信されてるってホントっすか?
144名無しさん@お腹いっぱい。:02/10/11 22:42
[ i028055.ap.plala.or.jp ]


なんでぷららから、NETBIOS打って来るんだ?踏み台か?
何県のぷららか解かりますか
145名無しさん@お腹いっぱい。:02/10/11 22:43
137をスキャンするヴァカに仕返ししたいのですが、
どうすればいいですか?
146名無しさん@お腹いっぱい。:02/10/11 22:44
ppp-62-11-147-26.dialup.tiscali.it
147optman:02/10/11 22:53
>>145
相手の137に応戦してみては?
ファイル名を指定して実行→"cmd"→OK
ping [TargetのIPaddress] -t
を入力して寝る。
>>148
威力業務妨害で訴えられるぞ
 
>>144
トレースしてみれば分かるか(´∀` )

さっさと寝ろよ(藁
152名無しさん@お腹いっぱい。:02/10/11 23:00

>>147
  そ れ だ !
153名無しさん@お腹いっぱい。:02/10/11 23:01
>>144はマルチ。
154cheshire-cat ◆PhCATJR.v6 :02/10/11 23:22
Windowsの共有ファイルってのは、最もハクりやすい部類のモノなんですが。
相手の感染ファイルを無断で勝手に削除してあげるという、押しかけボランティアってのはどうだろうか。

やっぱ駄目だろうなぁ。。。。。
>>148
イイ(・∀・)!!
156名無しさん@お腹いっぱい。:02/10/12 03:57
ポート137が開いていても、
共有設定にしているフォルダにパスワードを掛けておけば、
ワームに勝手にHDD内を読まれたり、勝手に書き込まれたりしない。
ルータ買うより、まず先に全ての共有フォルダに、ちゃんとパスワード掛けろ。
パっと出の意見で申し訳ないんだけど、
うちに余ってるPC居るねん。
これに鯖ソフト突っ込んで、FTPのID+パスワード開放すっからさ、
ウィルスバスターのログをそこに投げて、ユーザー側で、ポートスキャンとかの
実質調査してみない?
158大田区在住のヤシ ◆jOdxLaqQ9o :02/10/12 09:45
余ってるマシン:
HDD1Gだったかな?  CPU:K6-2 300mhz 
メモリSIMM72pin 刺さってないかも?
筐体カバーが無い。 PCIバス使用不能
10BASE-Tは生きてる。 モニタも接続可能。 CD・FDD搭載
誰か回線提供してくれるならすぐにでもお持ちします(爆)
DDNSで、ドメイン貰って運用すれば、固定IPじゃなくても大丈夫でせう?
>>157
一人でやれ
手厳しい答えどうもです^^;;;
どれ位の人がどれくらいの頻度でやられてるか見れたら
アタック仕掛けてくるヤシのIPの統計とかとれたりするかなぁ
と思ったんだけど・・・・^^;;
161名無しさん@お腹いっぱい。:02/10/12 14:27
>>157
ほれよ、うちの家庭用ルータのログをgeocitiesに置いた。
今日はポート137への攻撃が凄いことになってる。
http://www.geocities.co.jp/HeartLand-Ayame/5442/rooterlog.htm

ポート番号1025近辺から137へのアタックはワームのW32.Opaserv.Wormっぽい。
http://www.symantec.co.jp/region/jp/sarcj/data/w/w32.opaserv.worm.html
Bugbearも137を見に来てるかな?

WindowsのNetBIOSが普段漏らすパケットは、
10/12/2002 14:15:16 Unallowed access from 192.168.0.2:137 to 61.114.0.68:137
10/12/2002 14:15:18 Unallowed access from 192.168.0.2:137 to 61.114.0.68:137
10/12/2002 14:15:19 Unallowed access from 192.168.0.2:137 to 61.114.0.68:137
10/12/2002 14:15:23 Unallowed access from 192.168.0.2:137 to 210.141.225.190:137
10/12/2002 14:15:24 Unallowed access from 192.168.0.2:137 to 210.141.225.190:137
10/12/2002 14:15:26 Unallowed access from 192.168.0.2:137 to 210.141.225.190:137
10/12/2002 14:15:32 Unallowed access from 192.168.0.2:137 to 210.81.152.30:137
10/12/2002 14:15:34 Unallowed access from 192.168.0.2:137 to 210.81.152.30:137
10/12/2002 14:15:35 Unallowed access from 192.168.0.2:137 to 210.81.152.30:137
このように、ポート番号137から、相手の137へ、3回ずつ見に行くからウイルスとは区別できる。
ベルのマーククリックしたらアイコンが消えてしまいました
>>161
暇人(藁
10分もあればできることだと思うが…
http://www57.tok2.com/home/xyz/a/20021012.txt

今日のファイヤウォールの業務日誌
拡張子大文字でした
↑全部Cloakingじゃないか・・・。自分とこのIP晒してるけど問題ないの?
固定じゃないし、プライベートアドレスは明かさずともばればれですから(笑)
169名無しさん@お腹いっぱい。:02/10/13 15:36
ケーブルなのに、137が激しいよ もうやめて〜
>>169
気にすんな
俺もNetBIOS大会参加サボンヌなんだけど、手続き方法プリーズ!
サボンヌ?
ベルマークを集めていたら
ポートスキャンくらいマスタ
>>172
ロシアの格闘技でしたっけ?
175名無しさん@お腹いっぱい。:02/10/13 21:10
ここ24時間で400回くらいありますた
176p0148-ip01akatuka.ibaraki.ocn.ne.jp:02/10/13 21:26
うちもやばい
>>176
アタックして欲しいのか?
>>177
そんなんでアタックできるのか?
>>176
自分のホスト名晒してどないすんねんw

…と書いてる間に日本からキタ━━━━━(゚∀゚)━━━━━!!!
23:43:36,61.197.1.103[pl359.nas911.niigata.nttpc.ne.jp]:1027
見たことあるIPだなと思ったら、昨日と同じ人にスキャンされてるみたい。
どうすればされずにすみますか?
>>180
プロバイダを変える
PCを起動しない
なんか今回のNetBIOSの件って、攻撃元のIPアドレスが逆引きできることが多いne

63.242.73.66[dfw-29-b-66.dfw.dsl.cerfnet.com]
217.117.36.205[217-117-36-205.teledisnet.be]
66.27.194.202[sc-66-27-194-202.socal.rr.com]
80.13.241.30[AAmiens-106-1-11-30.abo.wanadoo.fr]
65.186.137.245[dsl-65-186-137-245.telocity.com]
65.67.67.124[adsl-65-67-67-124.dsl.fyvlar.swbell.net]

ADSLで繋いでるらしきホストからの攻撃が多いのも興味深い。

一番ワロタのがコレ(↓)
C:\>nslookup 195.205.28.169
Server: ***.***.ne.jp
Address: ***.***.14.134

Name: stanowisko4.lara.com.pl
Address: 195.205.28.169
Aliases: 169.28.205.195.in-addr.arpa


C:\>
APNIC とか IANAが多いな
>>182
楽しそうだね
>>184
いちいちブチギレしてたら体がもたねーYO
こうなったらそれを肴に「観察」するなり>>147-148>>151みたいに(以下略)

…と書いたらまた一件
11:30:10,63.52.131.64[pool-63.52.131.64.dlls.grid.net],1025
これって137が開いてなくても来るの?
>>186 見境無しの絨毯爆撃。
>>156
Win9xの共有パスワードは解析能力のないワーム相手にしか
使い道なし。
8文字以内で大文字小文字の区別なし。簡単にやぶられます。
パスワードをかけさえすればセキュリティが保たれるという
わけではないですね。
189名無しさん@お腹いっぱい。:02/10/14 22:43
はぁー もう攻撃やめろ ベルマーク見たくない
>>183
家もなぜかAPNICが多い。
後、LNICとか


hora YO!最新情報da.....

https://www.netsecurity.ne.jp/article/2/6997.html
192名無しさん@お腹いっぱい。:02/10/15 03:51
今日も137に気まくりやがってます。

>Win9xの共有パスワードは解析能力のないワーム相手にしか
>使い道なし。
>8文字以内で大文字小文字の区別なし。簡単にやぶられます。

なぬー。Win95を作った時点で、
五分以内にパスワード入力を3回間違えたらフォルダ共有自動停止設定とか付けれMS。
WANではなくLAN向けの機能を載せたOSなので無理です>>192
ログの中にTCPポート36794ハッケソ
自分の使用しているプロバと同じIP&地域の人から
スキャンされてるんだが、プロバを変えた方がいいのか?
196ん?:02/10/15 14:06
>>195
ブロックしているなら、問題ないと思われる。
10月入ってから全然収まらないんだが、PCのセキュリティなんか
気にしないヤシ多いのかな?
もう少しなんとかして欲しいと言ってみるテスト
>>197
誰に言ってんだ?
TCPポート139と445もログの中にハッケンしますた。
syslogd作動させているけどあっという間にファイルサイズが大きくなる
ログのファイルサイズがな
202名無しさん@お腹いっぱい。:02/10/16 03:24
domain(53)にインバウンド接続の警告が最近良く出ます。
203名無しさん@お腹いっぱい。:02/10/16 06:31
「王さん王さん!あなたはネットワークの構築はどうしてますか?」

『WAN』
凄い量きてまっせー
>>204
ごめんね
206名無しさん@お腹いっぱい。:02/10/16 16:23
>>205
ワロタ
うちは、ずーっとつなげっぱなしだけど
来た事無いな・・・
80とか21とかは来るんだが
OCNだと大量にくるのさ
ふーん
>>207
ルータとかでフィルタリングしてない?
>>210
別に
全然収まらないなぁ〜
不要なサービスを無効にしてファイアーウォールソフトを外す
ベルマークを改造したいのだが無理か・・・
137もくるし、139もくるし、pingもくる・・・・。
怖いです(涙)
2003になったら137とかつまらんのは
ログに出ないようにして欲しいな
>>214
ここで紹介されているKH IconRewrite98を使えば
簡単にアイコンを変えられるぞ。
ttp://hp.vector.co.jp/authors/VA013969/column/000331.html

アイコン作成ソフトはVectorで適当なのを探してくればいい
218137:02/10/18 00:35

結局、原因は特定されたんですか?
それを知ったからといって、なくなる訳じゃないでしょうが。
>>218 (゚Д゚)haa? imagoro nani ittenda?
ZA入れてるんですが、
NetBIOSなんたらって赤い警告は一時期より少ないんですが
今日はPort3868宛のをブロックしました、みたいなオレンジの警告が
すっごい数(1時間で数百回)出るんです。
1つの相手から一度に何十回と…。

翻訳通して読んでみましたがあまり意味わからなかった。
Port3868って一体何?どうしてこんなにスゴイ数なの…?
数がハンパじゃないので怖くなってしまいました。
>>220
ZAスレ行けよ知障
222名無しさん@お腹いっぱい。:02/10/18 04:17
ヒマな野郎だな 220は・・
いちいち警告出さないようにすればいいじゃん
そのうちノイローゼになるぜ
223名無しさん@お腹いっぱい。:02/10/18 08:50
>220

だれかが、ワレズ交換掲示板にでも、
http://220の使っているIPアドレス:3868/winxppro.zip
(ダウンロードツールを使って分割ダウンロード可!)

とか書いた可能性は、2.93847593495767349098742509473078%
224 ◆P137.z6TMY :02/10/18 09:56
>>214
べろマークにでも変えるのか?
225名無しさん@お腹いっぱい。:02/10/18 10:47
つーか、いつおさまるんだろう…
ウザイ!
>>224
ゲロマークにでも変えるのだろう
と言ってみるテスト
227名無しさん@お腹いっぱい。:02/10/18 14:51
あいかわらずベル鳴りっぱなし
だいぶベルマークだらけのログがたまってしまいますた。
ルーターと交換するには何点集めればいいんですか。
>>227
3000点くらい
>>227
マジっすか?
漏れ、16日以前のログ捨てちゃった凹
もったいないコトしたな(w
>>227
11/1にバスター2003が出るから
2002のログは10/31までしか有効じゃないよ
ベルマークは2003にもちこせないので
今のうちに頑張って貯めてね♪
231名無しさん@お腹いっぱい。:02/10/18 17:52
>>227-230
俺は白いお皿、100枚目指します!
232あぁ:02/10/18 17:53
MSNの糞
http://members.msn.com/[email protected]&pgmarket=ja-jp
天下取った気になってる
>>232 読めねーよ。ブラウザがどーたらcookieがどーたら、MSは糞だな。
>>232
私怨うざい
ルーターでPort:137は閉じているはずなんだが
なぜかローカルのZoneAlarmが反応する
         .┌┐
        / /
      ./ / i
      | ( ゚Д゚) <そんなバナナ
      |(ノi  |)
      |  i  i
      \_ヽ_,ゝ
        U" U
>>235
ばーかばーか
237名無しさん@お腹いっぱい。:02/10/18 20:03
235→設定ミス
238名無しさん@お腹いっぱい。:02/10/19 11:42
やっぱ休日は少ねーーな (´・ω・`)ショボーン
ゆうべは137ばかり来たよ。それもほとんど海外から。
おいらのPCは共有してないのになぜ?
>おいらのPCは共有してないのになぜ?
ははは 腹がいてーよ(大藁
(・∀・)ニヤニヤ
242名無しさん@お腹いっぱい。:02/10/19 13:33
>>82
↑作りすぎやね。年配の人と深く接触したことのない、世間知らずの厨房が
 一生懸命演じてるというところか。
 実年齢だと馬鹿にされるので年寄りの振りしていろいろ聞いているってか。
>>171
12月を目処に、サーバ立てます。
で、仮運用はじめて、
1月1日から正規に情報集めたいと思います。
で、気づいたこととか、思うことを書く場所を設けて、
アンチウィルスソフトを作ってる会社等に話を聞いてもらったり、
ユーザーフォーラムみたいな形をとってみたいと思ってます。

また、関係各所に連絡した上で、自由にハッキングを試みてもらい、
セキュリティに関しての実際のテストを出来る”公開ハッキングテストサーバ”
みたいなの作りたいなと思ってます。

踏み台にされたりを防いだり、
免責とか考えたりすると企業じゃなきゃできないかも知れないけど(^^;
>>243
( ´,_ゝ`) フーン
245:02/10/21 07:10
w2kにバスター2002入れてるんですが
ベルマークが勝手に、普通のアイコンに戻るんですが
同じような現象の人みえますか?
>>243
不正アクセス防止法が有るのに公開ハッキングテストサーバって日本で設置可能なのですか?

テストと称して参加したとすると,参加者全員マークされたりとかしないの?
後はそうだな〜 調子に乗ってクラッキングした際にだな,公然の法律違反とでもこじつけられた日には目もあてられんのだが・・・
その辺はどうよ?
海外で研究上の情報収集目的での観点からそう言うサーバ置いてクラッカー連中の動きを調べている所はあるけどさ,
それは海外で可能な話であってそれが国内で何処まで可能か?と言えば凄く開催元自体があやふやなので信頼性に欠けるのだが・・・
不正アクセスの防止に役立てる為に、セキュリティホールを探したりするです。
また、ハッキング方法を確証したりするです。
で、現在、警察含め、確認をとりはじめています。


ウチはWin2k sp3だけど、時々同じ現象が出る。
条件不明。
249ん?:02/10/21 10:57
>>247
どこぞのコンテストみたいに決められた方法しか認めないというのは止めてくれよ。
>>249
コンテストをやるわけではないですから。
決められた方法じゃ、日々進歩する技術に対応するものではなくなってしまいます
251名無しさん@お腹いっぱい。:02/10/22 17:18
SMAPの次のアルバムタイトルは「137」
137に
来た 北 キター!

ネットバイオスゥ〜〜  ブラウジ〜ング♪

・・・はぁ
253名無しさん@お腹いっぱい。:02/10/22 22:08
今日、0:00からネット接続しっぱなしにしてたら
ポート137へ371回、その他が31回の接続要求があった。

ウィルス対策ソフトの各ベンダーから対応ファイルが配布されて3週間以上に
なるのに、未だにこの数....


お前も暇な奴だな。そんなログいちいち取るなよ。
>>253
おめー
ここのところ落ち着いたかと思ってたが、今日は数分ごとでウザ〜
257名無しさん@お腹いっぱい。:02/10/23 00:14
vbを入れてないパソがもう一台あるのですが
これを今の状態(一時間に30くらい137有り)に
接続するとどんな目にあいますか?
べ〜つ〜に〜。
259cheshire-cat ◆PhCATJR.v6 :02/10/23 02:35
>>257
ちゃんと設定していれば、何も起きない。

逆に、Cドライブをフルアクセスの共有でパス無しにして、バスターを利用していれば。
数分おきに、ウイルス検出なんて画面が出て、ちょっと楽しい(すぐ飽きるけど
260名無しさん@お腹いっぱい。:02/10/23 02:45
プンクうぜーよ!荒らすぞゴルァ!!

http://jbbs.shitaraba.com/news/723/


261名無しさん@お腹いっぱい。:02/10/23 09:28
yahoo BBにしてから 来なくなったんだけどなんででしょう
>>261
昔問題になったからyahoobbの方でフィルタリングされてる。
マイネットワークを開くと人の名前がズラーリって感じだったよ
263261:02/10/23 10:11
>>262
ありがとー!。
それ結構前に読んだような気がします。
共有設定で他人のPCが丸見えだったっていうやつですね。
264名無しさん@お腹いっぱい。:02/10/23 10:22
しかし一向に衰えんな・・
265名無しさん@お腹いっぱい。:02/10/23 11:49
そんな>>264は古谷一行
266名無しさん@お腹いっぱい。:02/10/23 17:46
age
>>261
昨日1回だけBBから来たよ。
268名無しさん@お腹いっぱい。:02/10/24 00:02
3週間以上137が毎日来る ルーター買う金ないし ウザイ
269名無しさん@お腹いっぱい。:02/10/24 01:40
>>268
ガーターで我慢しろ
270名無しさん@お腹いっぱい。:02/10/24 01:40
ピーターも捨てがたい
ペーターがハイジを強姦
ペーターをおんじが暴行
273名無しさん@お腹いっぱい。:02/10/25 02:13
2049にも結構くるよね
274名無しさん@お腹いっぱい。:02/10/25 07:33
7743に凄まじく来ますが何か?
おんじをロッテンマイヤーさんが鞭打ち
276名無しさん@お腹いっぱい。:02/10/25 14:36
今行くよ来るよ衝撃のモロマンヌード
277名無しさん@お腹いっぱい。:02/10/25 19:12
>>1-276
137いじゃん
278名無しさん@お腹いっぱい。:02/10/25 20:15
ハイジとクララがベットで(;´Д`)ハァハァ
>>274
Winnyやってる?
280名無しさん@お腹いっぱい。:02/10/25 23:52
ZoneAlarmで様々なIPから[NetBIOS Name]というアクセスを受けます。
ポートは1026、1027,1032,1037など様々なんですが、これもopaですか??
281137〜♪:02/10/26 00:00
2分毎に来るけどポップアップ無効だからウザくもなんとも無い。
ログもたまに見るだけ。ZAがちゃんとやってくれるから安心。みんな気にし過ぎ。
防いでくれたんだから(´ー`)ノマターリ
マジ多い

Denied packets from 195.205.204.192.
Port netbios-ns(udp,ppp0,input): 1 packet(s).
Total of 1 packet(s).

Denied packets from 200-204-181-197.dsl.telesp.net.br (200.204.181.197).
Port netbios-ns(udp,ppp0,input): 1 packet(s).
Total of 1 packet(s).

Denied packets from na-198-226.na.avantel.net.mx (148.245.198.226).
Port netbios-ns(udp,ppp0,input): 1 packet(s).
Total of 1 packet(s).

Denied packets from 61.133.87.165.
Port ftp(tcp,ppp0,input): 1 packet(s).
Total of 1 packet(s).

Denied packets from ntchba032240.chba.nt.adsl.ppp.infoweb.ne.jp (218.229.59.240).
Port netbios-ns(udp,ppp0,input): 1 packet(s).
Total of 1 packet(s).

Denied packets from dsl-static-paragon-blk-2.wcox.com (66.252.198.2).
Port netbios-ns(udp,ppp0,input): 1 packet(s).
Total of 1 packet(s).

Denied packets from 3eea3eb2.cable.wanadoo.nl (62.234.62.178).
Port netbios-ns(udp,ppp0,input): 1 packet(s).
Total of 1 packet(s).

ほとんどこればっか
( ´・∀・`)へー
おっ、オイラのところにもやっと来たみたい
警告なしに設定していたので全く気付かなかったぜ
>>279
ビクゥ
日本から━━━━━(゚∀゚)キタ━━━━━!!

2002/10/26,15:26:15,218.223.84.60[f9client60.across.or.jp]
2002/10/26,15:32:41,211.122.192.96[p96-dna01makuhari.chiba.ocn.ne.jp]

以前も千葉の幕張から来やがったんだが…某イベントで使用していたマシンがヤら
れていたという話があったけど、結局違ったのか?
287名無しさん@お腹いっぱい。:02/10/26 16:36
とっても便利
どこからでもメールが送れる
http://www2u.biglobe.ne.jp/~ira/mail.cgi
288名無しさん@お腹いっぱい。:02/10/26 16:39
失礼!訂正!
とっても便利
どこからでもメールが送れる
http://www2u.biglobe.ne.jp/~ira/
>>287
コピペ荒らしとして報告していいですか?
>>289
 荒しでないだ。。。
失礼!訂正!
とっても便利
誰が送ったか記録してるので防犯対策万全
http://www2u.biglobe.ne.jp/~ira/mail.log
293286:02/10/26 21:05
んー、どうやら自分のマシンがヤられていることに気づいていない模様…

2002/10/26,20:59:38,211.122.192.208[p80-dna05makuhari.chiba.ocn.ne.jp]
┌────────────────────────┐
| Norton AntiDevu                             [×]|
┝━━━━━━━━━━━━━━━━━━━━━━━━┥
|デヴ警告                                      |
| ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄|
│  /\   Norton AntiDevu がデヴを検出しますた。   |
│/  ! \                                       |
│ ̄ ̄ ̄ ̄ オブジェクト名:>>1                     │
│              デブ名:汗ダラダラ油デブウンコ臭い     │
|          適用した処理:デヴを抹殺できませんですた。 |
│                                        [ OK ] |
└────────────────────────┘
295名無しさん@お腹いっぱい。:02/10/27 00:13
しかし減らないね
場所にもよるだろうが、多いところは相変わらず多い (-_-#)
またまた日本国内から……
2002/10/27,00:51:41,219.167.37.75[o037075.ap.plala.or.jp]
同じCATVから来たよ。時々ある、多分同じLAN内からかと。鬱
61.19x.xx.xx[zaqxxxxxxxx.zaq.ne.jp]
299名無しさん@お腹いっぱい。:02/10/27 23:15
このワーム、何が目的なんだ
300名無しさん@お腹いっぱい。:02/10/27 23:31
これはワームなんかな?
9月28日から突然大量に来るようになった点から何かおかしい、、
CATV かぁ。
ネットワークコンピュータ開いていってみるとか、
VisualZone とか NetWork Watcher を入れておくとよろし
(いまは配布されてないけど、Ping+ とか…)
302名無しさん@お腹いっぱい。:02/10/28 00:58
いちいちIP書いてピーピー騒ぐなよ
ブロックしてんだろ?
放っときゃいいじゃん
アタマはげるぞ
>>299
ワームに目的もクソもないと思う。
>>300
とりあえず>>1から読みなおそう。
304名無しさん@お腹いっぱい。:02/10/28 02:41
w2kでポートが使用しているプロセスを知る方法教えてくださいませー
31104とかいうわけのわからんポートが開いてるもので・・・
XPはNETSTATでPIDが表示されるので便利なんですがw2kにもあるのかと・・・

禿しく既出っぽくてすいません
305304:02/10/28 02:43
ぐは スレ違いですた

すいません 他にスレに書き直しますです
ようやくこのスレのレスを全部読みました。
以下の環境で次のような対応をしてみました。
過不足などお気づきならご指摘いただければ幸いです。

Windows XP Home ADSL (MegaBit Gear TE4121C)
ウイルスバスター2002 XPのFW機能使用
LANで接続しているほかの端末はありません。

対応:LAN,1394,DialUpの各接続設定共通で

  1)TCP/IPのWINS設定で「NetBIOS over TCP/IP を無効にする」を選択。
   (初期値は『DHCP からの NetBIOS を使用します。(以下略)』)

  2)Microsoft ネットワーク用クライアントをチェックオフ(使用停止?)
  3)Microsoft ネットワーク用ファイルとプリンタ共有をチェックオフ(使用停止?)

の三点、延べ九点です。

なお、IEEE1394接続というのは使用していません。プリンター
は端末にUSBでぶら下がっています。DialUp接続はADSLがこけ
た時などのために保存しています。パソコンは、かなり詳しく
「ない」ので急な再設定で慌てないためのお守りです。

こんな感じでよいのでしょうか。ここをこう設定しておいた方
がベター、であるとか、あるいは、ここは何々が使えなくなっ
てしまうので元に戻した方がよい、であるとかご指摘願えませ
んでしょうか。お願いします。
>>306
質問の内容がすばらしいな、ここまでまとまってる人始めてみた・・・

ウィルスバスターのFWと、XPのFWいっしょに使ってるのかな?
問題無いようなら大丈夫だと思うけど、バスターのFWあるなら
XPのは切ってもよさそう

そこまで書ける知識あったら、なんも問題ないと思うんだけど・・・
308307:02/10/28 04:53
>>306
MegaBit Gear TE4121C ←これFWつきのルータだったんだ、
少なくともNetBIOSはルータで防がれているような気がする・・・
309306:02/10/28 05:22
>>307-308
レスありがとうございます。
おほめ戴きましたが、あの、ネットワークの知識も何もないんです。
自分でLANを組むこともできません。
本を読んでもTCP/IPとは結局何?という水準です。
ただ心配性ですし、実際にVBのFWログにもいろいろ来ますし、
できることはしおきたい、と。

MegaBit Gear TE4121C の機能についても、このスレの上のほうに
あったブリッジ式かどうかというのもよくわかりません。
読む途中で製造元の住友電工のページいきましたが、
そもそもこの機種についての情報にたどり着けなかった有様です。
FWがついているということも、初めて知りました(泣)。

もしよろしければ、上記の設定に対して何事かコメントいただけないでしょうか。

よろしくお願いします。

ちなみに、最近は同じようなIPから送信元110、送信先3041,3087などの
ログが頻繁に残されています。これが気持ち悪くてしかたありません。
ログが何を意味するのかも今一つで・・・。
310306:02/10/28 05:28

このスレの皆さんのように、理屈が分かって、恐れるべきものは恐れ、
笑うものは笑い、いなすものはいなす、という所作ができないのです。

なるべく多くを読んで理解するように努めてはいるのですが。

どうかもう一言二言、レスいただけないでしょうか。よろしくお願いします。
>>309
自分の使っているルータじゃないんで、詳しくはわからんスマソ
グーグルで MegaBit Gear TE4121C ファイアーウォール 設定
これでけっこう引っかかって来た
どうでもいいが、説明書は無い?

Port110はPOP3、メールの受信っす、発信元のIPアドレス見て、
自分の使ってるメル鯖のIPアドレスと比べてみ、同じなはずだから
312311:02/10/28 05:45
>>310
詳しくなろうとしたら、FW変えてみるのがお勧めだったりする
バスターのFWでもそんなに問題は無いとは思うけど、
ポートやら何やらって事を覚えようとすると、SygateとかOutpost使ってみて
苦労して調べたほうがいいかも知れない

それぞれのスレにファイアウォールの設定に関するサイト載ってるから
そこを参考に勉強してみるのがいいかも
特にKerioのルール設定のサイトは色々ためになるかも

って、ここ質問スレじゃないじゃん・・・
313311:02/10/28 05:47
>>309-310
ルータの機種がわかっているなら、ハードウェア板で
機種情報探してみてはどうだろう? あるかどうかはわからんのが一応・・・
あと、初級ネットにルータ設定のスレあったかな?
>>311
ありがとうございました。
質問スレではないのでこの辺りで失礼しますが、
メールを受信するとFWがログを記録するものなんでしょうか。
確かにJPNICのWHOISというところで見ましたが発信元には
同じプロバイダがありました。ですが、同様のパタンで
見かけも全く違うIPのケースでは、WHOISで「情報がない」とでるケースも
あり、何のことやら・・・。

とにかく、レスありあgとうございました。できれば最初の設定に関して
一言欲しかったですけど。まあ使ってみておかしな事が起こらないか
気をつけながら過ごしてみます。
315306:02/10/28 05:52
>>311
たくさんレスいただいてました。送信したら入っていて。
ルータのFWに関する記述は、「どうもあんまり詳しくないので誤解しないで下さい」
というつもりで書いたのです。お手数とらせてしまって済みませんでした。
もちろん分かるに越したことはないので、ご指摘いただいたところを、
いろいろ読んで見たいと思います。読書百遍自ずから意通ず!と信じられない
ところがパソコン関連のあまたの文書なのですけど 笑。
316313:02/10/28 05:53
>>314
はっきりいって漏れも厨房なんで詳しくなかったりする・・・
くだ質か、初心者質問のところに誘導したいと思う
この時間はここに人がほとんどいないんで、昼間にもう一回
聞いてみては?
317306:02/10/28 05:57
>>316
ありがとうございます。昼間スレを選んで再トライしてみます。
最初はこのスレの流れで設定したのでちょっと聞いてみたつもりが、
長い応答になってしまって。
     ,へ、        /^i
     | \〉`ヽ-―ー--< 〈\ |
     7   , -- 、, --- 、  ヽ
    /  /  \、i, ,ノ    ヽ  ヽ
    |  (-=・=-  -=・=-  )  |
   / 彡  / ▼ ヽ  ミミ   、 < マッタク
  く彡彡   _/\_    ミミミ ヽ
   `<             ミミ彳ヘ
      >       ___/   \
     /         7      \
     |        /
へ?
そういえば、1ヶ月経ったんだね。
何時になったら治まるやら
アホどもがいる限り治まらへん
>>321
自分のことかい?
     ,へ、        /^i
     | \〉`ヽ-―ー--< 〈\ |
     7   , -- 、, --- 、  ヽ    < マッタク
    /  /  \、i, ,ノ    ヽ  ヽ    < VB2003でベルマークから解放されたYO!
    |  (-=・=-  -=・=-  )  |    < マッタク
   / 彡  / ▼ ヽ  ミミ   、   < ウプデートしてないヤシはウプスレ!
  く彡彡   _/\_    ミミミ ヽ    < マッタク
   `<             ミミ彳ヘ     < イヤならルーター導入スレ!
      >       ___/   \     < マッタク
     /         7      \
     |        /
マッタク星人と命名しよう。
>>322 いや、君のことだろう
135、137よりも1433 Microsoft-SQL-Server
がいっぱい来るw
113Authentication Service
も来るな・・・
328コピペ:02/10/31 17:17
          |ドンドン!!         アヒャーヒャヒャヒャヒャ!!
          |ヾ(゚∀゚)ノ ドンドン!!     アヒャーヒャヒャヒャヒャ!!
  ヒィィィィ       |  (  ) ))       アヒャーヒャヒャヒャヒャ!!
(´Д`;)      |(( < <        アヒャーヒャヒャヒャヒャ!!
(∩∩ノ)         ↑
  ↑       ぽーとすきゃん
 ぱそこん
329名無しさん@お腹いっぱい。:02/11/01 02:51
なんかこのスレ見て安心した。
2chにはこんな板もあるんですね。
今日付変わってまだ数分なのにNetBIOS3回も記録されてた。
331ぱけらった:02/11/02 16:55
FWのログはみるといつも悲しい気分になります
http://www.geocities.com/asfsasas/2002_11_02log.txt
塩にあげてみました。
今日はたいしたことないですがポートスキャンよくきます。
>>331
強烈過ぎだな。。
みているこっちも鬱になりそうだ。。。

てか、おまいら!回線キャリアとプロパさらしてくれませんか?
漏れ、アッカ、ニフティだが(ルータ付きモデム)137、1度も
叩かれた事ないぞ。
一応念のためゾネとAVGで武装してるが。

叩かれてるヤシは大抵ブリッジタイプのモデムだと思われ。
アフォーBB人口が多いのか?
333ui:02/11/02 17:53
自分のPCを非武装地帯に置いているので沢山ゴミバケツが飛んで来る
334ぱけらった:02/11/02 18:10
>>332
レスありがとうございます。
ゴミパケはいいのですがポートスキャンが悲しいです。毎日なので(^_^;;;
他に窓開いてないIEが重くなるくらい長いログが出るときがあったり・・・・

私はフレッツADSL8M・OCNです。
ブリッジモデムでルーターかましてます。
80番にだけど、秒間五十発食らった事があるよ。
アーヒャヒャヒャ(゚∀゚)
日本から━━━━━(゚∀゚)キタ━━━━━!!

2002/11/03,16:10:16,211.122.191.19[p19-dna04aizuwakama.fukushima.ocn.ne.jp]

……ってゆーか、すぐ近くやんけ…
p19-dna04aizuwakama.fukushima.ocn.ne.jp
アフォだな
>>337
意味不明
>>332
うちはso-net(ADSL 1.5M) だが、割当てられるIP アドレスによって
たくさんアクセスされたり、あんまりアクセスされなかったりする。

アクセスされやすいアドレスブロックってのがあると思う。
340名無しさん@お腹いっぱい。:02/11/03 20:04
>>328
イイ━━━━━━(゚∀゚)━━━━━━ !!!!!
341名無しさん@お腹いっぱい。:02/11/03 20:41
キタ━━━ヽ(∀゚ )人(゚∀゚)人( ゚∀)人(∀゚ )人(゚∀゚)人( ゚∀)ノ━━━ !!!
>>332
まさか、ゾネが検出しないから一回も叩かれてないといっているんじゃないだろうな。
そうだとしたら、お前悲しすぎるぞ。
343名無しさん@お腹いっぱい:02/11/03 21:03
ルータにつないだPCに137番がきました。
VB2002がつかまえました。
Biglobeや某社から(co.jp)からでした

むかーしのISDNルータです。
なんでしょこれ?
>>343
>>1参照
345343:02/11/03 21:24
>>344
やっぱりそうですよね
どうやって、ルータを越えて入ってきたのでしょ。
NAPTを越えることが出来るということですよね。
>>343
分かりにくい

>>345
一回だけなら気にするな
偶然変換テーブルに合致したのかもしれん
347343,345:02/11/03 21:54
>>346
10/中からほぼ毎日数回あります。
たまたま、IPから検索したのが343に書いた二つでした。
常時接続ではないのでね繋ぎっぱなしというのではありません。
>>347
もしかしてルーターでDMZ(または類する機能)とかポート転送(ヴァーチャルサーバー)とか設定してない?
349343,345,347:02/11/03 23:09
そんな高度な機能は使っていないです。デフォルトのままです。
ポート137にはフィルタかかってませんでしたけど。
>>349
じゃあ掛けろよ馬鹿
351349:02/11/03 23:23
ルータはMN128SL11です
ファームVer1.4くらいでした
353349:02/11/03 23:39
>>350
すでに掛けました。
NAPTを越えてはいってくるのが問題なのですが?
UPnP?
355cheshire-cat ◆PhCATJR.v6 :02/11/03 23:50
>>354
ちゃうでしょポートが。
様々なプロバやどっかの会社から来るなら、多分オパの感染活動。
>>332
ルーター使ってるからじゃないの?
ルーターのログに無いってこと?
           |ドンドン!!         アヒャーヒャヒャヒャヒャ!!
           |ヾ(゚∀゚)ノ ドンドン!!     アヒャーヒャヒャヒャヒャ!!
  ヒィィィィ     |  (  ) ))       アヒャーヒャヒャヒャヒャ!!
(´Д`;)     |(( < <        アヒャーヒャヒャヒャヒャ!!
(∩∩ノ)         ↑
  ↑       ぽーとすきゃん
 ぱそこん
>>357
おもろい。
アヒャーヒャヒャヒャヒャ!!(゚∀゚)
>>357
ワロタ!!!
          |ドンドン!!         アヒャーヒャヒャヒャヒャ!!
          |ヾ(゚∀゚)ノ ドンドン!!     アヒャーヒャヒャヒャヒャ!!
  ヒィィィィ       |  (  ) ))       アヒャーヒャヒャヒャヒャ!!
(´Д`;)      |(( < <        アヒャーヒャヒャヒャヒャ!!
(∩∩ノ)         ↑
  ↑       ぽーとすきゃん
 ぱそこん

ズレずに貼れや厨房が!
          |ドンドン!!         アヒャーヒャヒャヒャヒャ!!
          |ヾ(゚∀゚)ノ ドンドン!!     アヒャーヒャヒャヒャヒャ!!
  ヒィィィィ       |  (  ) ))       アヒャーヒャヒャヒャヒャ!!
(´Д`;)      |(( < <        アヒャーヒャヒャヒャヒャ!!
(∩∩ノ)         ↑
  ↑       ぽーとすきゃん
 ぱそこん
     ☆ チン       マチクタビレター
                            マチクタビレター
        ☆ チン  〃  ∧_∧   / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
          ヽ ___\(\・∀・)< ポートスキャンまだぁ〜?
             \_/⊂ ⊂_)_ \____________
           / ̄ ̄ ̄ ̄ ̄ ̄ ̄./|
        | ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄| .|
        |.    冷蔵庫    .|/
           |ドンドン!!         アヒャーヒャヒャヒャヒャ!!
           |ヾ(゚∀゚)ノ ドンドン!!     アヒャーヒャヒャヒャヒャ!!
  ヒィィィィ     |  (  ) ))       アヒャーヒャヒャヒャヒャ!!
(´Д`;)      |(( < <        アヒャーヒャヒャヒャヒャ!!
(∩∩ノ)         ↑
  ↑       ぽーとすきゃん
 ぱそこん
364349:02/11/06 00:36
MN128のAutoNATの仕様で
「<もしインターネット側からアクセスしてきた場合は?>
たとえば、ICQのファイル転送などでインターネット側からアクセスしてきた場合、
これまでは一番最後にインターネットにアクセスしたパソコンへデータを転送していました。」
http://www.bug.co.jp/mn128/faq/router/autonat.htm#bm688

ファームをバージョンアップすれば大丈夫ですね

フィルタかかっていないMN128で古いファームのLANには、
いつでも入ってくるみたいですね

365名無しさん@お腹いっぱい。:02/11/07 17:43
どうもポート137からNetBIOSを食らっているから調べてみたら納得。
やはり2chはすばらしいね。
厨スレsage
367名無しさん@お腹いっぱい。:02/11/07 19:31
 ☆ チン       マチクタビレター
                            マチクタビレター
        ☆ チン  〃  ∧_∧   / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
          ヽ ___\(\・∀・)< ポートスキャンまだぁ〜?
             \_/⊂ ⊂_)_ \____________
           / ̄ ̄ ̄ ̄ ̄ ̄ ̄./|
        | ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄| .|
        |.    冷蔵庫    .|/
368名無しさん@お腹いっぱい。:02/11/09 11:11
一向に減らんな
369名無しさん@お腹いっぱい。:02/11/09 15:07
またまた日本国内から…

2002/11/09,21:41:59,211.122.190.48[p48-dna04ichinoseki.iwate.ocn.ne.jp]

気づく人はすぐ気づく(あるいはすでに対策している)けれど、気づかないヴァカは
言われるまで気づかないらしいな (-_-#)
ウィルスにやられて気付かず放置しているやつが悪いとはいえ、
IPさらすのはどうかと…
         ,,--―'''""`ヽ'         ̄`ヽ、
           /        ヾ  /       ~`ヽ
         /           ヽ;:  /"""ヾ   ヽ
        /        ;:;;:::''''   l /;:;;:::'''  \   i
      /        /;:;;:::'''           ヽ  ヽ
      |         |               ヽ  |
      /        ;/                ヽ ヽ
     /        ;:;:ヽ            ,,,,;;::'''''ヽ  |
     i          /  ,,,,;;:::::::::::::::       __ ヽ ヽ
     |          |  "   __ ::::  '"ゞ'-' |  |
     |          |.    - '"-ゞ'-' ::::::..      |. |
     |         ;:|           :::::::       | :|
      |         ヽ.         ( ,-、 ,:‐、   | | 
      |       /ヾ..                  | |
      |          |         __,-'ニニニヽ .  |  |
..       |        `、ヽ        ヾニ二ン"  /  |
        |         ヽ\             /  |
        |          l  `ー-::、_       ,,..'|ヽ./ 
        ヽ.        :人      `ー――'''''  / ヽ
        /;:;:;:;;:;:;: _/  `ー-、          ,.-'"   \ー-、
           ,.-'"  \:      \      .,.-''"     |
         /.     \        ~>、,.-''"      |
    ,,..-‐'''""        ヾ    ,.-''"|    /――――、/

            気付く人は、すぐに気付くだろうが、
           気付かない人が、自覚するのは難しい。
373 :02/11/10 19:28
ポート22345ってなにに使われてるの?
            ,,--―'''""`ヽ'         ̄`ヽ、
           /        ヾ  /       ~`ヽ
         /           ヽ;:  /"""ヾ   ヽ
        /        ;:;;:::''''   l /;:;;:::'''  \   i
      /        /;:;;:::'''           ヽ  ヽ
      |         |               ヽ  |
      /        ;/                ヽ ヽ
     /        ;:;:ヽ            ,,,,;;::'''''ヽ  |
     i          /  ,,,,;;:::::::::::::::       __ ヽ ヽ
     |          |  "   __ ::::  '"ゞ'-' |  |
     |          |.    - '"-ゞ'-' ::::::..      |. |
     |         ;:|           :::::::       | :|
      |         ヽ.         ( ,-、 ,:‐、   | | 
      |       /ヾ..                  | |
      |          |         __,-'ニニニヽ .  |  |
..       |        `、ヽ        ヾニ二ン"  /  |
        |         ヽ\             /  |
        |          l  `ー-::、_       ,,..'|ヽ./ 
        ヽ.        :人      `ー――'''''  / ヽ
        /;:;:;:;;:;:;: _/  `ー-、          ,.-'"   \ー-、
           ,.-'"  \:      \      .,.-''"     |
         /.     \        ~>、,.-''"      |
    ,,..-‐'''""        ヾ    ,.-''"|    /――――、/

            気付く人は、すぐに気付くだろうが、
           気付かない人が、自覚するのは難しい。
375名無しさん@お腹いっぱい。:02/11/12 23:46
ルーター入れない限りベルは付きっぱなし?
376名無しさん@お腹いっぱい。:02/11/13 07:44
日本国内から5回連続で━━━━━(゚∀゚)キタ━━━━━!!

2002/11/13,07:23:22,211.122.190.25[p25-dna04ichinoseki.iwate.ocn.ne.jp]
2002/11/13,07:23:22,211.122.190.25[p25-dna04ichinoseki.iwate.ocn.ne.jp]
2002/11/13,07:23:22,211.122.190.25[p25-dna04ichinoseki.iwate.ocn.ne.jp]
2002/11/13,07:23:22,211.122.190.25[p25-dna04ichinoseki.iwate.ocn.ne.jp]
2002/11/13,07:23:22,211.122.190.25[p25-dna04ichinoseki.iwate.ocn.ne.jp]

>>370で晒し上げになったヤシと同じだろうな、これは…



 ざ け ん な ヴ ォ ケ !!!
 き ち ん と 対 策 し ろ っ つ ー の !
ワームに感染している人がIP晒されると、もしかして、その人のパソコンに侵入できる
のか?
379名無しさん@お腹いっぱい。:02/11/13 12:12
>>376
国内のプロバからアタックされてるなら、
ファイアーウォールのログを添付して、
そのプロバに送ろう!!

OCNからそのユーザーへ警告してくれるよ。



380名無しさん@お腹いっぱい。:02/11/13 15:11
ちょっとルータの137のフィルタリングはずしてみたら
1812や4156へのアクセスが始まった!!
だが、IP同じもんは一切無し。

IP偽装してんのか?
381名無しさん@お腹いっぱい。:02/11/13 21:13
おいおい、なんか今日は異常に多くないか?
1時間も経ってないのに、70回以上もの
アクセスがあるぞ。
やたらと多いです・・・

137叩かれたら135叩いて「感染してるよ ぼけ・・・」とか出せないの・・・
どーせあけっぱな香具師だろうし・・・思いつきです・・・ゴメソ・・・
>>380
proxyを使い分けてる可能性が高いよ。
↓ここのproxyリストをみたら、アタックしてきたのと
同じのがあって呆然としました!
ttp://www8.big.or.jp/~000/CyberSyndrome/
384名無しさん@お腹いっぱい。:02/11/14 23:25
今日もいっぱいくる。
>>383
似たようなのが来てるよ
今日は一段と凄い勢いでログがたまってます
386名無しさん@お腹いっぱい。:02/11/15 00:03
ブロックしてんだろ?
ほっとけばいいじゃん
アタマ禿げるデ
387名無しさん@お腹いっぱい。:02/11/15 00:08
ブロックしてるけど、NimdaやCodeRedは病気ってわかってるからいいけど、
これって絶対アタック混じってるっしょ?こえーよ。
388名無しさん@お腹いっぱい。:02/11/15 00:34
回線切りなさい 

以上
鹿児島のパソコンショップから来るんですけど・・・
ほー、こんな低レベルの糞スレがあったのか。(w
上がってきて気づいた
もともと、そんなポート開いてないんだが、ふと思って、TCPの137-139だけを
弾く設定になっていたのを、UDPも含めて弾くようにした。

ログの量がアヒャヒャヒャヒャー!になった。

今は、また静か…
汚れCATVだから静か
皆さんファイアウォール何使っていますか?
私は最近ぞぬからOutpostに変えますた。
リソース減って(・∀・)イイ!です。
394名無しさん@お腹いっぱい。:02/11/15 13:37
>>393
漏れはNIS使ってたけど、期限が切れたので、
Zone使ってます。
NISより検出率が高いんだけど、気のせい?
>>394 >検出率が高い
どこまでログに取るかいちいち警告するかの違いでしょ。
こんなのに一喜一憂してるようじゃねぇ・・・
396名無しさん@お腹いっぱい。:02/11/15 14:56
一喜一憂なんぞしてる場合じゃない、一期一会しろ。
397 :02/11/15 15:46
>>394
ファイヤーウォールに検出率という表現を使うな
398名無しさん@お腹いっぱい。:02/11/16 10:55
まれに139も混じってますが、これは何でしょうか?
399名無しさん@お腹いっぱい。:02/11/16 11:05
あのさー、一日に何十件もあるんだけど、一体このスキャンで
何が出来るの?? 何が目的なの???
400名無しさん@お腹いっぱい。:02/11/16 11:06
ポート80は全部通報してるんだけど。。。
この137はどうしたらいい訳???
401 :02/11/16 11:15
>>398
NetBIOS Session Service
>>400
通報ってどゆこと? 137はNetBIOS使ってなければ問題無いけど・・・
402名無しさん@お腹いっぱい。:02/11/16 11:24
>>401
NetBIOSって何?
>>402
一回しんでこい。
>>402
他のMicrosoftベースのPCとローカルに行う、ファイルとプリンタの共有サービス
使用可能だと他人のPCに色々出来たり、マズー
検索って知ってるか、少しは自分で調べれ
405名無しさん@お腹いっぱい。:02/11/16 11:32
>>404
どうも!どうぜ、50%くらいしか教えてくれてないんだと
思うけど。とりあえず、どうも!!!
>>405
逆ギレ萌え。
>>405
質問スレでもねえのに質問するヴァカ氏ね
408405:02/11/16 11:38
どうしてこんな事で死なないといけないんですかっ?
409405:02/11/16 11:38
ハッカーってそんなに偉いんですかっ?
>>405

ネタなら帰って下さい。

411名無しさん@お腹いっぱい。:02/11/16 14:12
サイバーフォースの知識レベル大丈夫か?
>>412
うるせー馬鹿!
414名無しさん@お腹いっぱい。:02/11/16 17:39
すみません
うちにポートスキャン5回しか来なかったんですけど。。。。
みんなアタックされてる中、村八分になったような気がして寂すぃ
416名無しさん@お腹いっぱい。:02/11/16 20:33
>>415
あっそ
417名無しさん@お腹いっぱい。:02/11/16 20:58
>>414
うちのパソコンには最近同時刻連射が流行です。

5連、6連は当たり前、最高8連発が来ました!(^^)!

だがIPは全部別なので疑問です。
418名無しさん@お腹いっぱい。:02/11/16 20:59
>>415の間違い

419名無しさん@お腹いっぱい。:02/11/17 01:17
今度はdion.ne.jp内から━━━━━(゚∀゚)キタ━━━━━!!

2002/11/17,00:51:38,211.18.103.143[K103143.ppp.dion.ne.jp]

 --------------
 ここまで読んだ
 +------------+
420名無しさん@お腹いっぱい。:02/11/17 04:38
>>417さんと同じのやられた。SYGATEがブロックしてくれたけど。
なんなんでしょうね?
私はメカ音痴だからわからなくて・・・。
もし、FW入れてなかったら、PCはどうなっていたのでしょう???
俺OCNだけど61ではじまるIPだと速攻で来るが219ではじまるIPだと
少ない。あと地元のプロバでつなぐと30分くらい来ないときもある。

来たときにハードディスクがカリッと鳴るのがなんか舐められてるようで
気味悪い。
422名無しさん@お腹いっぱい。:02/11/17 12:01
つーかさぁー、特定の人から何度も来るって言うのはやっぱり意味あり
だよね?
晒していいですか? ちなみにプロバイダーは某光ですが。。。
423名無しさん@お腹いっぱい。:02/11/17 12:02
まじうざいんですけど、プロバイダーに訴えていいですか?
>>423
勝手にやれ
425名無しさん@お腹いっぱい。:02/11/17 12:10
一時間で57回キタ
210.253.167.180:37673 (catv210253167180.ucatv.ne.jp)
219.161.142.27:61302 (p11027-adsao12honb4-acca.tokyo.ocn.ne.jp)
203.205.76.170:1434 (at1u076170.ocv.ne.jp)
219.10.112.44:1508 (YahooBB219010112044.bbtec.net)
ほかにも、たくさんの所から・・
426名無しさん@お腹いっぱい。:02/11/17 12:29
>>424
トップに直々にお願いしました。
427名無しさん@お腹いっぱい。:02/11/17 13:18
>>422 どんどん晒せ!(マジ
428名無しさん@お腹いっぱい。:02/11/17 13:42
137のスキャンはあんまし無いみたいですが。
おまいらの脳内スキャンしたほうがいいんじゃないですか?
>>428
使ってるプロバイダによって頻度が違うらしい、無い人には全く無いが、
ある人には1分ごとに来たりする
430名無しさん@お腹いっぱい。:02/11/17 13:47
>>429
あっそうなんだ。
わりーわr−
431:02/11/18 02:32
ルーターのログ見たら、きっかり一分ごとに、同じところから・・・

ほんと、ぴったり一分なんだよなぁ・・・
またまたdion.ne.jp内から…

2002/11/18,02:39:27,219.108.147.65[y147065.ppp.dion.ne.jp]

 +------------+
 ここまで読んだ
 +------------+
137なんて来たことないで。139と21〜23多い。
たまに80とか来てるのはやっぱ馬鹿なのかなぁ。
434名無しさん@お腹いっぱい。:02/11/18 12:43
名古屋からの攻撃が最近多い
ポートスキャンも毎日何度もかけてくる
435名無しさん@お腹いっぱい。:02/11/18 17:57
アタックしてきたやつのプロバイダーに電話かメールでもしろ!
話はそれからだ!
>>435
自分が使ってるISPの複数のリモートホストから
PINGやら何やらドカドカくるからメールでなんとかしるって言ったけど
シカトされたよ。
>>436
なぜなら?それはプロバイダーが犯人だからです。
438名無しさん@お腹いっぱい。:02/11/19 00:05
ウィルスバスター2003にしてもベルが付きっぱなし
ルーター買おうかな
439名無しさん@お腹いっぱい。:02/11/19 00:07
2003ってベル表示されますか?
440名無しさん@お腹いっぱい。:02/11/19 06:57
>>438
coregaのBAR-SW-4PHGがお勧めですよ!
設定も簡易FWが導入されてるのでportフィルタリング設定も楽!
落ちる事も殆どないし光にも対応!速度も格段に向上してマジ(・∀・)イイ!!
441名無しさん@お腹いっぱい。:02/11/19 11:07
ポート137の穴で萌えるならここのスレですか?
442名無しさん@お腹いっぱい。:02/11/19 11:15
>>436
アホーBB? そんなプロバ解約汁
443名無しさん@お腹いっぱい。:02/11/19 12:05
最初にポート80
その次に137
ってパターンばかり
同一人物か?
>>443
ばーか
445名無しさん@お腹いっぱい。:02/11/19 12:38
>>436
ISPどこ?
>>444
カーバ!
447bloom:02/11/19 13:02
晒すのも問題があるような。。。
固定IPでハッキングしてる人間のならかまわないと思うんですけど
流動的なIPの人間がしてる場合全然関係のない人に迷惑が
かかるような。。。

気のせいじゃないですよね。。。?
449名無しさん@お腹いっぱい。:02/11/19 16:07
>>448
ん?ISPの事?

だったら>>436氏は「メールでなんとかしる」
って言ってるのに無視するプロバなんて晒されて当然じゃないかと・・・

違ったらすまそ 所で>>436のISPはどこなんだ?
450名無しさん@お腹いっぱい。:02/11/19 16:10
>>447
ブラクラ注意
451448:02/11/19 18:17
>449
いえ。ただポート137等にハッカーが攻撃をしてきた証拠として
ログを晒すのは、そのハッカーが固定IPなら問題ないけど、違うなら。。。
と書いただけなんです。
452449:02/11/19 18:27
>>451
そうでしたか 
もちろん晒すのはおかしいですね 踏み台晒しても(r

所で>>436の(r
生IP晒した方がおもしろいですか???
454proxy2.tcnet.ne.jp:02/11/19 19:58
>>437>>442>>445>>449
http://www.tcnet.ne.jp/
です。解約はキツイっすね。銀行口座が使えるISPって
そんなにないので・・・。(;´Д`)

>>.436は随分と前の出来事ですけどね。
455名無しさん@お腹いっぱい。:02/11/19 23:21
相変らずガキどもがギャーギャー騒いでるな
そんなにはしゃぐなよ
おまえらみたいなゴミにアタックするアフォを哀れんでやれよ
>>455
それはこんなスレをあげてしまう君のような厨房の事ですね。
自覚はあるのか。結構結構。
457名無しさん@お腹いっぱい。:02/11/20 10:51
435だけど、漏れの場合、
ずっと某プロバイダの人からポート137受けまくってたから、
そのことをメールに書いて、アタックを受けたという証拠の、
ファイアーウォールのログを添付して送ったんだよ。
(アタックされた日時、攻撃元のIPは必ず必要なので)

そしたら、そこのプロバイダの鯖管理者がメールくれたよ。
回答では、「うちのユーザーと思われるIPを見つけましたので、
現在、その方と連絡をとっています。」とのこと。

謝罪等も含めて、後日連絡くれるっていってたよ。

みんなも泣き寝入りしないで、連絡したほうがいいよ。
458名無しさん@お腹いっぱい。:02/11/20 11:06
>>457
追加だが、まず最初にそのプロバに電話してからの方がいいと思う。
メールだと無視される可能性もないとはいえないんで。
電話→メールでログ添付が成功率いい。
459名無しさん@お腹いっぱい。:02/11/20 11:25
そうだ!
ここでウジウジみっともないカキコせずに行動あるのみ!
460名無しさん@お腹いっぱい。:02/11/20 21:34
家のソラちゃんの場合は、一時間に約8回ぐらい
80、8080、443のポートをブロックしてます。
137は今までひとつもありません。
偉いなぁ。
ソラちゃんキモイ
>>460
ソラって何スか?
>>462
豆。
464cheshire-cat ◆PhCATJR.v6 :02/11/20 23:11
漏れオパが流行る半月ほど前。
同じプロバのヤシが悪戯するんで、通報してまった(らぶ
プロバのサポのお姉たんが、何だかこっちが困るくらい謝罪しまくるんで、何となく気の毒になった。

んでも面倒なんで、今は通報する気ないなぁ。多すぎ。
>>463
PFWの名前っぽいですね。
なんだろ。
お前ら通報と騒いでいるがIP Spoofされてない事を確認してから通報してるんだろうな。
467名無しさん@お腹いっぱい。:02/11/21 06:51
気になってZoneAlerm入れたら
137攻撃が凄いんですけど、これってやばいんですか?
ちなみに相手先のアドレスはバラバラです。
468名無しさん@お腹いっぱい。:02/11/21 09:19
無限ループだな・・ このスレの流れ(w
>>467
やばいです。検索に引っ掛からなければ亜種なので
OS再インスコしないと駄目です
Solaris

Loop >>1
472名無しさん@お腹いっぱい。:02/11/22 01:29
>>467
おれ、ZA3、1だが貴殿と同じで凄いどころか、TYPE FIREWALL、PROTOCOL UDPのやつは全て137ですよ。
気になったので、ZAのスレで今質問したところです。
473名無しさん@お腹いっぱい。:02/11/22 01:34
ヤレヤレ・・・
死ねよ厨共
>>473
こんな時間に被るとは・・・
      Λ_Λガバッ!!
       __( ;・∀・)__<今、かぶったのダレ
       |  〃( つ つ   |
       |\ ⌒⌒⌒⌒⌒⌒\
       |  \           \
       \  |⌒⌒⌒⌒⌒⌒|
         \ |_______|
477名無しさん@お腹いっぱい。:02/11/22 03:31
>>476
みみずれてるよ。
      Λ_Λガバッ!!
       ___________( ;・∀・)<今、かぶったのダレ
       |  〃( つ つ   |
       |\ ⌒⌒⌒⌒⌒⌒\
       |  \           \
       \  |⌒⌒⌒⌒⌒⌒|
         \ |_______|

479477:02/11/22 04:14
>>478
ワラタヨ。おやすみ。
>>478
南斗水鳥拳かよ。
>>480
ワラタ
482名無しさん@お腹いっぱい。:02/11/23 16:24
  ∧_∧ ッパシャ ッパシ
  (   )】 
  /  /┘
 ノ ̄ゝ

483名無しさん@お腹いっぱい。:02/11/23 16:36
一向に減らんな
484名無しさん@お腹いっぱい。:02/11/23 21:30
確かに…
485名無しさん@お腹いっぱい。:02/11/23 21:37
スゲー勢いです
ほっといて大丈夫?
487cheshire-cat ◆PhCATJR.v6 :02/11/23 23:33
つーか、当然すげー勢いのログはルーターとか*nix系の鯖のログだよな?
いまさらバスターとかに頼ってると後悔するよ。
489名無しさん@お腹いっぱい。:02/11/24 05:12
>>487(cheshire-catさん)
ちょっと、
  http://pc.2ch.net/test/read.cgi/sec/1035401865/269
  > 共有全開書き込みOKフルアクセスウェルカム状態
で分からないことがあるんですが、
  
  共有:
   | 「ローカル ディスク (C:)のプロパティ」の「共有」タブで
   |    {このフォルダを共有する(S)}になっている
   | ということ
  
  全開書き込みOK:
   | 「ローカル ディスク (C:)のプロパティ」の「セキュリティ」タブを見ると
   |    Everyoneの「フル コントロール」が{許可}になっている
   | ということ
  
  フルアクセスウェルカム状態:
   | 「ローカル ディスク (C:)のプロパティ」の「共有」タブで
   |    適用される共有名に対応する「ユーザー制限」が{無制限(M)}に
   |    なっている
   | ということ
  
と解釈しましたが、この解釈で正しいでしょうか?

ちなみにコレ、Win2000のデフォルトの状態ですよね…なんでデフォルトの設定を
こんな危険な状態をにしたんだ??

*当方の環境はWin2000(Pro)SP3(もっと詳しく言うなら、SP2適用済みWin2000(Pro)に
*SP3を適用した環境)です。
490489:02/11/24 05:37
>>489で書いた私の解釈が正しかったら、対処方法としては、
  1.TCP/IP NetBIOS Helper Serviceを停止する
     これは「NetBIOS over TCP/IP(NetBT)サービスを無効にする」ことであり、
        コントロールパネル → 管理ツール → サービス
     で「TCP/IP NetBIOS Helper Service」を停止することで実現可能。その
     際、「スタートアップの種類」が{無効}になっていることも確認する…そう
     しないと再起動後またそのサービスが開始される。
  2.「Microsoft ネットワーク用ファイルとプリンタ共有」「Microsoft ネッ
    トワーク用クライアント」を無効にする
     各接続のプロパティの「ネットワーク」タブで、使われるコンポーネントの一覧において、
        Microsoft ネットワーク用ファイルとプリンタ共有
        Microsoft ネットワーク用クライアント
     のチェックボックスを外すことで実現可能。
ということでしょうか。
491cheshire-cat ◆PhCATJR.v6 :02/11/24 15:24
>>489
共有:
→OK

全開書き込みOK:
→ディスクのプロパティ→共有タブ→このフォルダを共有する→アクセス許可→共有リソースを利用するユーザーやグループごとに設定。

→セキュリティタブはNTFSでのアクセス権の制御。共有してなくても、設定はした方がええです。
注意)んでも、「追加」から新たなユーザーやグループを追加して設定する前にEveryoneをサクッと無効にしないでくだされ。

フルアクセスウェルカム状態:
>「ユーザー制限」が{無制限(M)}
→共有リソースを一度に利用できる人数なので、ちゃいます。
→ディスクのプロパティ→共有タブ→アクセス許可の話です。

1.TCP/IP NetBIOS Helper Serviceを停止する
>コントロールパネル → 管理ツール → サービスで「TCP/IP NetBIOS Helper Service」を停止
→それだとNetBIOS全体に影響が出るんで駄目。
→んでも、2000とXPだけ使ってるって人はサービス停止でもええです。

2.「Microsoft ネットワーク用ファイルとプリンタ共有」「Microsoft ネットワーク用クライアント」を無効にする
>チェックボックスを外すことで実現可能
→そです。削除ってのも考えたんだけど、後で使うときに面倒だし。
492cheshire-cat ◆PhCATJR.v6 :02/11/24 15:33
>>489
そゆのに興味あるなら、これのバックナンバーを注文して購入したらいいと思いまする。
http://direct.idg.co.jp/detail_1.msp?id=682&class=10004&n=2

共有リソースの制御とNTFSのアクセス権をうまーく利用すると、かなりセキュア。
493490(=489):02/11/24 23:58
>>491
おー、詳細なご説明どうもです。

「セキュリティタブはNTFSでのアクセス権の制御。」(>>491の「全開書き込みOK」
の部分)に関しては了承です。

ただ、「ディスクのプロパティ→共有タブ→アクセス許可」ですが、デフォルトでは
{C$}なる共有があり(Cドライブの場合)、
   {このフォルダを共有する(S)}
   共有名(H): {C$}
   ユーザ制限: {無制限(M)}
となっております。この状態で アクセス許可(P) を押しても
   この資源は管理のために共有されています。アクセス許可は設定できません。
というメッセージが表示されます…何だコレ?サクッと{このフォルダを共有しない(N)}
に設定しちまえばいいのか??

とりあえず、>>491のご説明により、
   共有全開書き込みOKフルアクセスウェルカム状態
は、完全に
   ディスクのプロパティ→共有タブ→アクセス許可
での設定の話だということは分かりました。

どうもありがとうございます!
494cheshire-cat ◆PhCATJR.v6 :02/11/25 00:03
495490(=489):02/11/25 00:06
追加
自宅からダイアルアップ接続(など)でネットに繋ぎかつファイルの共有を行うつもり
はまったくない場合は、やはり
   TCP/IP NetBIOS Helper Serviceを停止する
というのが正しいでしょうな。逆に、大学や会社のLAN内でWindowsマシンを使って
ファイルの共有を行う場合は上記サービスは停止してはいけない、と。
496cheshire-cat ◆PhCATJR.v6 :02/11/25 00:10
>>495
TCP/IPしか使わないなら、会社でも停止してもええです。
497490(=489):02/11/25 00:36
>>494
そ、それって「TCP/IP NetBIOS Helper Service」を停止してても、ですか?
((( ;゚д゚)))ガクガクブルブル

# Port137に対するスキャンが増加する少し前から上記サービスは停止しているん
# ですけど。

>>492
>>496
なるほど、どうもです。
498cheshire-cat ◆PhCATJR.v6 :02/11/25 00:40
>>497
管理共有は、NT系OSを購入したら、真っ先に設定しなければならない項目っす。
XP Homeとかは初心者でも使えるように管理共有やIPC$(ゆるいが)は塞がってますが。

XP Proは、デフォで有効になってるのかどうか忘れたっす。
499490(=489):02/11/25 00:48
んー、ダミーな共有(共有名:dummy1)を作成するとC$な共有は消せるが逆に
dummy1が消せなくなるな…

で、>>494のURL見たところ、対処方法はレジストリを操作することのようですが…、
{このフォルダを共有しない(N)}に設定してても効果なしってことですか?
# 上記で作成したdummy1は使えなくなってもどっこい管理共有(C$)は生き残ってい
# るとか?
500490(=489):02/11/25 00:51
>>498
> XP Proは、デフォで有効になってるのかどうか忘れたっす。

http://homepage2.nifty.com/winfaq/wxp/network.html#910
見たら、デフォで有効になってるだけでなく、無効化すると
   オフラインフォルダ機能が正しく動作しなくなり、管理共有を有効化しても
   回復できないことがあります。
だそうです。
501cheshire-cat ◆PhCATJR.v6 :02/11/25 01:02
>>499-500
ダミーな共有ってのがどゆのかわからんのですが。

>{このフォルダを共有しない(N)}に設定してても
再起動後に、また有効になってまいませんか(NTと2000ではそでした)?

オフラインフォルダだけど、漏れ的には使わない機能っすね。
今後利用する予定があるなら、管理共有を切断せず、Personal Fire Wallやルーターでブロックするしかないんでしょかね。
502499:02/11/25 01:21
いつもいつもお世話になってます。感謝!

>>501
> >>499-500
> ダミーな共有ってのがどゆのかわからんのですが。

あ、説明が足りなかったですね、すいません。「ダミーな共有」というのは、「ためしに
作ってみた共有」という意味です。実際に以下の手順で行いました:
 1.「新しい共有(E)」で共有を新しく設定(ここでは共有名をdummy1にする)
 2.そうすると、「新しい共有(E)」の左に「共有解除」のボタンが出現
 3.「共有名(H)」を{C$}に設定({C$}と{dummy1}から選択可能になってるはずです)
 4.「共有解除」を押す
 5.「共有名(H)」は{dummy1}だけが選択可能な状態になる

> >{このフォルダを共有しない(N)}に設定してても
> 再起動後に、また有効になってまいませんか(NTと2000ではそでした)?

なるほど…一度試してみます。
# だからレジストリを操作せねばならない、というのは十分にあり得ることですな。

どうもありがとうございます。
503名無しさん@お腹いっぱい。:02/11/25 14:22
>>503
氏ね
504名無しさん@お腹いっぱい。:02/11/25 14:24
>>504
アフォ
505名無しさん@お腹いっぱい。:02/11/25 14:28
ダミーな共有とは頭が dummy な奴らが判で押したように
同じような間違った知識を共有している現象の事ですか?
506名無しさん@お腹いっぱい。:02/11/25 14:58
137はつまらんな。
69とか111、512、514はどうしたもんか
507名無しさん@お腹いっぱい。:02/11/25 15:26
61.149.38.184
たった今、ふってきました!
508名無しさん@お腹いっぱい。:02/11/25 15:32
>>507
レジストされてないってYO
遊ばれてルンじゅない?
509名無しさん@お腹いっぱい。:02/11/25 16:03
>>508
ちょっと意味わかんないんだけど。
ってか、何でもかんでも略さないでくれる?
レジストレーションって事?それはどこに???
510名無しさん@お腹いっぱい。:02/11/25 16:06
61.220.85.11(61-220-85-11.HINET-IP.hinet.net)
194.27.23.245(jaba.hos.akdeniz.edu.tr)


この人達はどう?
511名無しさん@お腹いっぱい。:02/11/25 16:16
この時間になって、急増してきたが、ひきこもりがお目覚めか。
512名無しさん@お腹いっぱい。:02/11/25 16:20
ハッカーキターーーーーーーーーーーー!!!!
513名無しさん@お腹いっぱい。:02/11/25 16:20
>>510
篠崎くん元気ですか?
いろいろ教えてくれてありがとう
喧嘩までしたけど、メンゴ。
514名無しさん@お腹いっぱい。:02/11/25 16:23
>>511
○貧でお出かけできません
恵まれないヒッキーをお助けねがいます
515名無しさん@お腹いっぱい。:02/11/25 16:23
>>513
ちょっと、篠崎じゃないんだけど!
間違えておくんないでくれる!!!
プンプン! ポートスキャンは泥棒のはじまりです!
516あおい:02/11/25 17:32
ルーター機能について教えてください。
ルーター機能のポート2000〜2010番はどうやって開ければ
いいのでしょうか?
全然わからないのでお願いします。
517あおい:02/11/25 17:33
機種はNECのAterm WB45RLです
>>516

ルーターのマニュアルを熟読
>>516
「ルータよ ルータよ ルータさん
ポートを開けてくださいな ちょこっと開けてくださいな」
と鏡にむかってうつみみどりの真似をしながら叫びつつ
ルータを魔法のステッキで叩けばOK!
お父さんかお母さんに
「わたし馬鹿だから説明書読めないの
来月のお小遣い減らしてもいいから説明書読んでちょうだい♪」
っていってみる
521あおい:02/11/25 17:41
それでできる可能性は低いと思われます、
>>521
でマニュアルは読んだのか?
マニュアル読んでできる可能性が低いって言うなら使うな
自分で扱いきれないものには手を出すな
>>521

んなこといわれても

http://aterm.cplaza.ne.jp/product/warpstar/sigma/wb45rl.html

実際使ってるわけじゃないけど、ここを見る限りだと、マニュアル
見れば出来そうな気がするんだけど?
524名無しさん@お腹いっぱい。:02/11/25 18:02
最新機種じゃん!
ガンガレ
ルーターはcorega以外糞
coregaのルーターは>>525でも使えます
527名無しさん@お腹いっぱい。:02/11/25 18:56
>>524
WB45RLってもはや旧式だよ。

>>521
アプリケーション・プロファイルの設定更新でポートの開閉ができるからやってみそ。
ルーターの初期設定は無視して構わない。

あ、それと俺もAtermを使いつづけて2代目なんだけ
ここの説明書はどこを読んでもポートの閉じ方は書いてないね。
最新の機種ではどうかは知らんけど。
528名無しさん@お腹いっぱい。:02/11/26 05:43
>>528
痛い香具師がいるスレはここですか?
自問自答は大切だ。
530名無しさん@お腹いっぱい。:02/11/26 06:12
>>528
スレというより、レス。
厨スレ
532名無しさん@お腹いっぱい。:02/11/26 11:39
162.84.225.225 (pool-162-84-225-225.ny5030.east.verizon.net)
202.231.131.182(duube182.ymg.urban.ne.jp)
151.200.149.75(pool-151-200-149-75.res.east.verizon.net)
65.223.55.148
195.31.198.66
216.10.163.197(NBN-TNT1-pool1-197.coastalnet.com)
217.8.13.4
211.133.155.42(T2a.V9b85d3.rppp.jp)
533名無しさん@お腹いっぱい。:02/11/26 11:53
アナウンサー板にアクセスすると
ポートスキャンされるのはどして?
534名無しさん@お腹いっぱい。:02/11/26 12:06
どの板でもポートスキャンされます。
それは、ここでは常識です。一般論では非常識です。

>>533
串使って無いかチェックされてるだけでは?
536名無しさん@お腹いっぱい。:02/11/26 16:41
528 :名無しさん@お腹いっぱい。 :02/11/26 05:43
>>528
痛い香具師がいるスレはここですか?


>>536
ヽ(`Д´)ノウワァァン!!
538名無しさん@お腹いっぱい。:02/11/26 18:48
>>535
どうも変だ
アナウンサー板で何が起きているのだ?
539名無しさん@お腹いっぱい。:02/11/26 19:07
>>538
俺は何ともない、串チェックはバイダによってはしないし。
すれ違いかもしれんが最近WINアップデートして1900ポートに送信
してるみたいだがこれは何のポートですか?OE起動で送信してるみたい
なんだかこのせいでむちゃくちゃOEの起動が遅くなった。
>>540
PC初心者板へ行って来い
>>541
逝ってくる
543名無しさん@お腹いっぱい。:02/11/26 21:35
>>538
100回くらいスキャンされる
アメリカからか?
544名無しさん@お腹いっぱい。:02/11/26 23:55
>>543
よく見ろインドだろ
>>516激しく氏ね。生きてる価値無い。
546名無しさん@お腹いっぱい。:02/11/28 23:00
>>546
氏ねとか言うのはよくない。反省汁!
いや、むしろ生きているのは良くない。死ね。
>>546
反芻だけなら牛でも出来るよ。
お前ら幸せそうだな
550550:02/11/29 00:26
これまた珍しいトコロから…
2002/11/29,00:12:03,210.143.153.228[fb153228.os.FreeBit.NE.JP]

>>549
「ネタが少なくなると共食いを始める」とはキチガイスレ住人の弁


だもんで、
 --------------
 ここまで読んだ
 --------------
ぞねの総ブロック数が3万超えたヽ(´ー`)ノがんがれぞねたん
552sned:02/11/29 06:02
( -.-)ノ⌒ http://www.broadbandreports.com/scan/

彡サッ!
553名無しさん@お腹いっぱい。:02/11/29 09:42
IPが偽装できません
554sned:02/11/29 10:58
555sned:02/11/29 11:01
検索で REMOTE_HOST を偽装できそうな記述があったけど、出来なかったよ(T_T)
OS再インスコしてプロバイダー変えたら嘘のようにこなくなった
どういうこっちゃ?
557名無しさん@お腹いっぱい。:02/11/29 14:30
トロイとかPINGを打ってくる香具師を付きとめました

b. [ねっとわーくさーびすめい] なばにじゅういちいんたーねっとさーびす
c. [ネットワークサービス名] NAVA21インターネットサービス
d. [Network Service Name] NAVA21 Internet Service
k. [組織種別] ネットワークサービス
l. [Organization Type] Network Service
m. [登録担当者] TN496JP
n. [技術連絡担当者] NN1068JP
p. [ネームサーバ] ns3.nava21.ne.jp
y. [通知アドレス] [email protected]

聴いた事無いプロバです?
>>557
はぁ?
559名無しさん@お腹いっぱい。:02/11/29 16:41
ネタですか?
560sned:02/11/29 16:45
561 :02/11/29 19:24
2002年11月29日 午後 03:41:27 Unrecognized access from 210.165.98.164:1030 to UDP port 137
2002年11月29日 午後 03:42:21 Unrecognized access from 210.165.98.164:1029 to UDP port 137
2002年11月29日 午後 03:44:38 Unrecognized access from 210.165.98.164:1028 to UDP port 137

pl420.nas921.kagoshima.nttpc.ne.jp

鹿児島のNTTコミュニケーションズ系?
IP:219.113.180.115
DNS:usen-219x113x180x115.ap-US.usen.ad.jp

IP:81.0.161.135
DNS:c81-0-161-135.catch.sdsl.no
563cheshire-cat ◆PhCATJR.v6 :02/11/29 21:48
あのさぁ。

ポートプローブがあった→攻撃者発見→報復してやれ→とりあえず書き込め
こゆのって、どうかなって思う。
ここに書き込めば、誰かが代わりに報復してくれるって思い込んでいるんだろか、貼り付けタンみたいに。


踏み台晒してるァフォがいるね

565名無しさん@お腹いっぱい。:02/11/30 09:08
>>565
アホはアホとわかる香具師でないとアホではない
566名無しさん@お腹いっぱい。:02/11/30 09:20
81.50.63.175 (APerpignan-102-1-5-175.abo.wanadoo.fr)
192.204.192.55
216.6.89.71
61.217.226.177(61-217-226-177.HINET-IP.hinet.net)
62.134.85.227(c-134-85-227.f.dial.de.ignite.net)

567名無しさん@お腹いっぱい。:02/11/30 09:23
>>563
誰も何もしてくれなくて結構よ!
だけど、何もしていない人間がどうして、泣き寝入りしないといけないの?
ふざけるな!
568名無しさん@お腹いっぱい。:02/11/30 09:27
人の家の前で、コソコソ家に鍵がかかってるかどうか、調べてる
ような物でしょ? こんな人達が捕まらない世の中は不思議でたまらない。
>>567-568
ここに書かずにISPなり関係各所に通報すれば良い事でしょ。
アクセスログ等を参照して該当するユーザーが居たら
警告なり何なりしてくれるんじゃねーの?(´Д`)

っつか、肝心の貴方自身は大丈夫なのか?

踏み台にされてないか?アダルトサイト大好きじゃないか?
上手そうなタイトルのリンクを踏まずにはいられないのではないか?
どうよ?
570名無しさん@お腹いっぱい。:02/11/30 09:50
>>569
ふまね〜よ! ヴァカ!
>>550で晒しageされてるのと同一人物かな

2002/11/30,09:50:31,61.203.161.136[fb161136.ot.FreeBit.NE.JP]

>>569
> アクセスログ等を参照して該当するユーザーが居たら
> 警告なり何なりしてくれるんじゃねーの?(´Д`)

 言いたいことは分かるし、実際該当ユーザに対してそうしてくれるところもある
かもしれないけど、シカトするドキュソなプロバイダもありそうな気はします。…それ
だけでなく、メアド販売業者にメールアドレスを知らせられることもあるかもね。

> っつか、肝心の貴方自身は大丈夫なのか?

たぶん大丈夫なんでしょう。
もしヤられてたらここで晒しageられてるだろうし(藁)
572名無しさん@お腹いっぱい。:02/11/30 10:10
61.40.173.79
(´-`).。oO(>>563>>569ハゲドウ。毎日せっせとこのスレに貼り付けてる馬鹿、早く氏ねよ…)
574名無しさん@お腹いっぱい。:02/11/30 10:15
2002/11/30,10:10:05,211.6.34.194[p66-dna08otsu.shiga.ocn.ne.jp]

>>573
ということでageておきます(w
575名無しさん@お腹いっぱい。:02/11/30 10:26
61.126.183.166(p38-dna06usigome.tokyo.ocn.ne.jp)
>>573
参考までにageておきます
(´-`).。oO(一種の隔離スレとして容認すべきなのか、このスレが呼び水になって厨房が集まってくるのか微妙なところだな)
(´-`).。oO CodeRedもNimdaも未だにくるよ。何もかわってないな、ここの香具師等
578名無しさん@お腹いっぱい。:02/11/30 10:40
来る分にはいい!自分がそれを送っていなければいいのである。
人は犯罪行為をしなければ、それでいい!
被害者であればいいのである!
579名無しさん@お腹いっぱい。:02/11/30 11:02
61.176.165.39  チョンからキターーーーーーーーー!!!!
580名無しさん@お腹いっぱい。:02/11/30 11:12
565 :名無しさん@お腹いっぱい。 :02/11/30 09:08
>>565
アホはアホとわかる香具師でないとアホではない
581581:02/11/30 13:23
>>550 2002/11/29,00:12:03,210.143.153.228 [fb153228.os.FreeBit.NE.JP]
>>561 2002/11/29,15:41:27,210.165. 98.164 [pl420.nas921.kagoshima.nttpc.ne.jp]
>>561 2002/11/29,15:42:21,210.165. 98.164 [pl420.nas921.kagoshima.nttpc.ne.jp]
>>561 2002/11/29,15:44:38,210.165. 98.164 [pl420.nas921.kagoshima.nttpc.ne.jp]
>>571 2002/11/30,09:50:31, 61.203.161.136 [fb161136.ot.FreeBit.NE.JP]
>>574 2002/11/30,10:10:05,211. 6. 34.194 [p66-dna08otsu.shiga.ocn.ne.jp]
>>575 2002/**/**,**:**:**, 61.126.183.166 [p38-dna06usigome.tokyo.ocn.ne.jp]
>>581 2002/11/30,13:05:51,211.122.190. 98 [p98-dna04ichinoseki.iwate.ocn.ne.jp]
2002/11/30,13:36:07,211.122.190.98[p98-dna04ichinoseki.iwate.ocn.ne.jp]
つーか137ポート以外のを貼ってるバカもいるよな。
584名無しさん@お腹いっぱい。:02/11/30 15:30
2002/11/30 14:16:43 210.145.82.13(p12-dn01wakayahasi.wakayama.ocn.ne.jp)
ついにここも隔離スレと化したか
IP晒し厨は一生やってろ
ハゲドウ
587名無しさん@お腹いっぱい。:02/11/30 16:24
>>585
あ〜ら?何かヤマシイ事でもおあり?w
犯罪を取り締まる能力のないこの国で出来る事なんてこのくらいの事
じゃない。
>>587
つまり君にはログを見分ける能力があるというわけですね
589名無しさん@お腹いっぱい。:02/11/30 17:06
>>588
ないけど、何か文句ある?
>>589 無い奴は馴れ合い板に帰れ。
591名無しさん@お腹いっぱい。:02/11/30 17:30
>>590
悪いけど、あたしに命令しないでくれる!
何様?
>>589
知らないうちに他人を傷つけないように。
パケットのヘッダが偽装されていないかどうか
アドレスの持ち主が変わっていないかどうか
確信できるときだけにしとけ。

>>591
別にいてもいいが、君の知識では荒らし扱いされること必死。
荒らしているという自覚の無い例の「彼」みたいにならないように
>>591
馬鹿の癖にうるせーんだよ。
馬鹿がログ晒すのは勝手だが、馬鹿を罵るのも勝手だ。
>>593
あっそ!っどうでもいいけどねっ!
おじいちゃん元気かな・・・・
596cheshire-cat ◆PhCATJR.v6 :02/11/30 19:07
これを機に、NetBIOSおっぴろげの危険性を警鐘できたら、って思ってたんだが。
自作自演?
598cheshire-cat ◆PhCATJR.v6 :02/11/30 19:13
>>597
荒らしタンのレスをまだ引っ張りまするか?

で。数分後にフシアナしれ、って定番レス書かないでねん。
警鐘は鳴らすものです。
600cheshire-cat ◆PhCATJR.v6 :02/11/30 19:42
>>599
んではこれを機に。
IP晒しているヤシを叩くのはよせよな!>>370の下の2行読め、
>>601
>>592の前半の意味がわからない奴は逝っちゃて下さい。
>>601

読んだけど、ここに書いても対策してないやつは、2ちゃんねるなんて
みてないだろうから意味ねーよ。

よって馬鹿は叩く(w
604cheshire-cat ◆PhCATJR.v6 :02/11/30 20:01
>>601
ウイルス送信者貼り付けタンみたいに、対処を願うって口上であちこちに喧伝ってのも、どうかと。

Whoisはこゆ場合に使うものなんですけどね。
んで、相手のプロバなり、相手の管理者にメルで通報。

この板や初級ネットワーク板に貼り付けても、誰もそんなん悪用しないし。
つか直接通報して教えてあげればええのに、そこで新たなロマンスが生まれるかも(らぶ
面倒に巻き込まれたくないなら、無視でええっすよね。
まぁ、別に攻撃しろってわけではなくて憂さ晴らしやってるだけだろうから
いいんでねーの

>>603
まぁ間違ってはいないne
606名無しさん@お腹いっぱい。:02/11/30 20:10
プロバイダーにログ送ってもさっぱりなんですよ!
だから、仕方ないじゃん!w
世の中ヴァカばっかだからさ!
607cheshire-cat ◆PhCATJR.v6 :02/11/30 20:15
>>605
>憂さ晴らしやってるだけだろうから

その気持ちは、何〜となくわかる。
何度もメル送って通報しても3ヶ月放置ってプロバもあったし。
今でも毎日KLEZ送ってくる、OCNとYahooBB利用者ばっかりだし。

smtp鯖を借用されただけなのに、漏れに即レス返して、相手プロバに相談してくれたとこもあったし。
とっても親身で親切でしたん。
小規模プロバの方が、そゆ小回りが聞くサポしてくれますねん。
>>606
そのプロバイダの名前晒しageきぼんぬ

…どっかに、「まず電話で(苦情担当とかに)話してから言われたアドレスに
ログを送るといいよ」みたいなカキコがあったな
>>607
>小規模プロバの方が、そゆ小回りが聞くサポしてくれますねん。

そうでもないよ。(´Д`)

>>606
ここはアンタの脱糞所じゃねーっつの。
610名無しさん@お腹いっぱい。:02/12/01 09:00
>>610
縦読みもできない文章を書いているアフォがいるな(w
611611:02/12/01 09:05
>>582 2002/11/30,13:36:07,211.122.190.98 [p98-dna04ichinoseki.iwate.ocn.ne.jp]
>>584 2002/11/30,14:16:43,210.145. 82.13 [p12-dn01wakayahasi.wakayama.ocn.ne.jp]
>>611 2002/12/01,08:41:13,211.122.181. 7 [p07-dna07sanda.hyogo.ocn.ne.jp]
612名無しさん@お腹いっぱい。:02/12/01 09:59
>>610
じこれす、d(゚ー゚*)oアウチ!!
ポートスキャンの一つや二つでギャーギャー喚くなよ。
そのうちにハゲるぞ。












漏れのようにな。
>>613の頭に












黙祷!
>>613の頭に












哀れみを!アーメン!
616名無しさん@お腹いっぱい。:02/12/01 12:46
気のせいか、少し減ってきたか?

617名無しさん@お腹いっぱい。:02/12/01 12:47
追伸












髪の毛のことではありません
618名無しさん@お腹いっぱい。:02/12/01 12:48
全然善次郎(は何処へ逝った・・・
>>47
鼻からラーメンデタヨ(w
年がばれるな。
>>617
誰も何も言ってないのに、もしかして禿げ?
ちょっと、気にしてるとか??
>>613
www
(´∀`)

祈っておきます・・・(-人-)
622622:02/12/02 01:20
いっこうに減らんな。
むしろ日本国内からのが増えた気がする…

2002/12/02,00:39:34,219.114.77.228[p1228-ipad29sasajima.aichi.ocn.ne.jp]
>>622
>>613の代わりにおまえがハゲろ
>>623
フサフサですが、何か?

 wwwwww
(・∀・)
>>623の脳ミソみたいにズレた(w

wwww
(・∀・)
>>624-625
かつら…
    
(◎∀◎) ヽ
        ヽ
      ヽ
           ヽ
           wwww
628613:02/12/02 20:42
(;´Д`)
629名無しさん@お腹いっぱい。:02/12/02 21:25
>>629
短波で禿げましたが何か?
630名無しさん@お腹いっぱい。:02/12/02 23:11
これってケキョーク何な訳?⇒137
NetBIOS
632名無しさん@お腹いっぱい。:02/12/03 00:25
共有は今までみんな使ってたんでしょ?
なぜ急に外にアクセスしだしたの?
初心者さん突然増えた?ウイルス?
Port 137 Scans.

published: 2002-10-01

--- update ---
We now believe that these port 137 scans are due to the 'Bugbear'
mass mailing virus and the 'Scrup' worm.

Bugbear:
http://www.mcafee.com/anti-virus/viruses/bugbear/
Scrup:
http://vil.mcafee.com/dispVirus.asp?virus_k=99729

UDP packets for port 137 are nothing unusual. Windows file sharing uses
port 137 for its own NETBIOS name service, which is used similar to DNS
to translate IP addresses into netbios hostnames.

Frequently, Windows machines will use this function during regular Internet
activity, if asked to reverse resolve an IP address and not being able to
do so via DNS. In this case, the machine may connect to the IP it is asked
to reverse resolve and request a netbios host name.

However, aside from this very common and harmless activity, these lookups
are also a first step for accessing shared resources on the target machine.
As such, port 137 packets can be seen as initial reconnaissance and if
successful, a connection to the share resources using port 139 is sure
to follow.

There are a number of well known worm and IRC controlled 'bots' that
attempt to use unprotected shared drives to deposit malware or just to
use them as repositories for various 'warez'. Usually, these bots scan
given subnets sequentially, and depending on the size of the bot-network
and the size of the target network, these scans can be rather noisy.

Scans reported over the last few days appear to be more widespread then
these more commonly seen 'bot net scans'.

While we do have honeypots that appear to have been scanned, none of them
has been compromised at this point. However, given the ubiquity of port
137 scans under normal conditions, it is not certain if everyone is
reporting hits from the same 'bug'.

If you have more information, please share them with [email protected] .


------------------------------------------------------------------------
Johannes Ullrich. CTO Internet Storm Center. [email protected]
636名無しさん@お腹いっぱい。:02/12/03 09:33
ポートスキャンされた時、どきどき自演するスレはここですか?
637名無しさん@お腹いっぱい。:02/12/03 19:30
2002/12/03 19:26:51 216.107.76.247:62285 (216-107-76-247.wan.networktel.net)
2002/12/03 15:21:41 211.51.81.221:1025
2002/12/03 14:18:20 210.92.8.43:28548
2002/12/03 16:31:40 203.124.151.49:1026
2002/12/03 17:50:18 203.96.156.170:1027 (203-96-156-170.tnt6.paradise.net.nz)
2002/12/03 19:21:44 202.69.161.42:1030
2002/12/03 18:40:21 202.52.194.181:1029
2002/12/03 16:02:05 195.7.0.121:1031 (ppp01121.fx.ro)
2002/12/03 18:40:18 80.248.193.76:1028
2002/12/03 16:15:18 64.129.119.41:1032 (dsl-64-129-119-41.telocity.com)
2002/12/03 18:47:46 61.155.75.67:1028
2002/12/03 14:44:35 24.97.189.173:1028 (rrcs-nys-24-97-189-173.biz.rr.com)
2002/12/03 14:56:06 4.63.224.91:65351 (tamqfl1-ar1-4-63-224-091.tamqfl1.dsl-verizon.net)

ここは数字やアルファベットをひたすら羅列するスレッドですか
なんか、192.168.3.10 からのアクセスがログに残ってたんだけど
なんでローカルアドレスがLANの外側から?
IP偽装してるのか?
641640:02/12/03 21:53
って、ポート137で来てるわけじゃないんでほかで聞いてきます。
642名無しさん@お腹いっぱい。:02/12/04 10:23
ポートピア’85
643名無しさん@お腹いっぱい。:02/12/05 03:05
お、din.or.jp配下のマシンから━━━━━(゚∀゚)キタ━━━━━!!

2002/12/05,02:57:57,210.135.68.63

% dig 68.135.210.in-addr.arpa. NS IN
644名無しさん@お腹いっぱい。:02/12/06 03:01
>>644
本当におまえらの頭スキャンしたほうが身のためだぞ
だな
646名無しさん@お腹いっぱい。:02/12/06 03:09
>>646
オマエって本当に偉い奴だね。本当にそう思う。
>>647
ここは自己レススレですか?
648名無しさん@お腹いっぱい。:02/12/06 08:03
>>678
Winnyなんかやってんじゃねぇよ。このヒッキーが!
649名無しさん@お腹いっぱい。:02/12/06 14:05
678に期待
650名無しさん@お腹いっぱい。:02/12/06 14:07
2002/12/422:48:55211.10.53.226
2002/12/422:22:0843.233.117.133
2002/12/422:20:20219.65.49.168
2002/12/422:20:05211.222.36.180
2002/12/421:56:28217.99.131.185
2002/12/423:09:0880.116.63.136
2002/12/423:49:2062.147.13.133
2002/12/423:55:0865.56.242.134
2002/12/50:15:0181.49.69.248
2002/12/50:35:35193.250.229.97
2002/12/59:19:32203.251.15.146
2002/12/510:06:07211.248.241.164
2002/12/510:28:19211.250.165.1
2002/12/510:48:4861.147.64.109
2002/12/511:15:36209.179.146.61
2002/12/511:20:10211.238.100.213
2002/12/511:34:5267.122.248.107
2002/12/416:31:21210.99.105.160
2002/12/416:32:37200.55.48.196
2002/12/416:54:35203.136.72.245
2002/12/417:00:53217.172.196.160
2002/12/417:28:0661.0.158.72
2002/12/417:46:54210.230.89.142
2002/12/418:20:0080.15.33.47
2002/12/418:25:0761.169.154.74
2002/12/419:35:21218.242.64.39
2002/12/419:42:24211.217.93.19
2002/12/420:07:19211.169.209.153
>>650
======2==C==H======================================================

         2ちゃんねるのお勧めな話題と
     ネットでの面白い出来事を配送したいと思ってます。。。

===============================読者数: 134514人 発行日:2002/11/10

こんばんは、某雑誌の元編集長に裁判所前で会ったのですが、
編集の仕事をしていたときは、アウトローな雰囲気があったんですが、
編集長を辞めて社長業になった途端に普通の社会人の顔になってたので、
人間って立場によって変るものなのだなぁ、、と実感した今日この頃なひろゆきです。

地位が人の顔をつくるってやつですか?

さてさて、前回のメルマガで、ネット関連で逮捕されるといろいろ大変っすよというのを流したんですが、
その数日後にさっそく、「***線を爆破する」とかいう予告を書いたおバカさんがいたですね。

そいで、警視庁から問い合わせがありまして、捜査関係事項照会書で
書きこみをした人のIPを教えました。
千葉県の某大手プロバイダーだったです。

ちなみに、2chでIPを取得する条件としては、
スレッド立てたときとか、電話番号書いたときとか、罠張ってるときとかありますので、
警察のお世話になりたくない人は、無茶なことをするのはやめましょうです。

いやぁ、今回の人はどうなるのかなぁ、、

んじゃ!
652名無しさん@お腹いっぱい。:02/12/06 16:49
2002/12/06 16:33:58 211.14.207.66:1029 (211.14.207.66.eo.eaccess.ne.jp)
653名無しさん@お腹いっぱい。:02/12/06 17:38
2002/12/06 17:37:23 211.18.144.206:33389 (K144206.ppp.dion.ne.jp)
>>652-653
スレタイ嫁。
655名無しさん@お腹いっぱい。:02/12/06 21:05
読んでるよ!大発生してるって証拠残すんだよ!
2002/12/06 21:03:32 217.228.118.111:32795 (pD9E4766F.dip.t-dialin.net)
>>654
荒らしは放置しとけ
>>655
読んでないじゃん。137ポートに引っ掛かったログだけ貼れ。
>>657
>>655見ただけで137ポートに引っ掛かったログ以外のものが含まれているという
証拠はない
659eAc1Afc235.tky.mesh.ad.jpさん:02/12/07 01:37
119 名前: ビュティマリ ◆S1Oh.shhAY 投稿日: 02/12/07 00:37 ID:jssxKVWt
少々時間が延びましたが変更完了、設定は以下のように設定しました。
あど:zizopon.is-a-geek.com
一般朱・12人まで・100KBpsまで・U名:Nomal2ch P:Common
れぎゅらー朱・10人まで・100KBps・U名:Regu2ch P:Week
カコ朱・8人まで・80KBpsまで・U名:Past2ch P:Remember
なろう朱・8人まで・8KBpsまで・U名:Naro P:LongTime
age朱・8人まで・U名:age2ch P:Savior
わかりにくく書いてしまいました。
今の状態を見て変更していきますので。
>>659
残念ですが、本物のfusianasanは細文字になります。



マルチ死ねよ
661i088160.ap.plala.or.jp:02/12/07 02:25
662i088160.ap.plala.or.jp:02/12/07 02:26
ホントだ。
663名無しさん@お腹いっぱい。:02/12/07 09:59
2002/12/07 09:56:53 67.2.90.97:1032
犯罪者!!
664名無しさん@お腹いっぱい。:02/12/07 10:02
2002/12/07 10:01:41 218.13.25.13:1047
犯罪者!!
ポートスキャンされたのが嬉しくてしょうがないと見える
>>648
先読みキャッシュ・レス? 
やたー。666ゲット

>>663
てか、そのIPってNASじゃん。
1分毎に来てるけど(゚з゚)キニシナーイ
669名無しさん@お腹いっぱい。:02/12/07 13:34
>>669
いつもポートスキャンにいちいち反応して勃起してますよね。
ウィルスBugbearのピンポンダッシュに対し、
IPアドレスをコピペして書き込みボタンを押す・・・


ご苦労さん。
671名無しさん@お腹いっぱい。:02/12/07 13:51
>>669はボッキング野郎
672名無しさん@お腹いっぱい。:02/12/07 20:24
>>671
そう言うおまいはピッキング野郎
673まー:02/12/07 22:53
基本的な質問で恐縮ですが、おしえてください。
ウイルスメールを開いてしまって、私のアドレス帳にある人にも
迷惑メールが行くようになったり、仕事のメールで、A社に送った
メールがB社にもいってしまうというとんでもないことになったので
OSをリカバリーしました。
アドレス帳も作成しなおしました。
メールはプロパイダーのHPのウェブメール上でチェックするようにしてます。
迷惑メールは相変わらず来ます。
今は注意して開かないけれど、メールを送信するとき、
送信した同じメールが他の人にも行ったりしないでしょうか?

>>673
ポート137に関係ありますか?
675まー:02/12/07 22:59
>>674
すみません。ポート137ってわかりません。
676月光:02/12/07 23:07
677月光:02/12/07 23:12
678月光:02/12/07 23:23
>>675
じゃあなぜこのスレッドに書いたのですか?
680名無しさん@お腹いっぱい。:02/12/08 06:56
2002/12/08,02:40:13,210.139.117.121[pl889.nas913.o-tokyo.nttpc.ne.jp]#1030
681名無しさん@お腹いっぱい。:02/12/08 12:55
>>681
禿げしくワロタ
>>681
つまらん
683名無しさん@お腹いっぱい。:02/12/08 15:28
最近、ホンコンニーズが煩いんですけど!!!!
684名無しさん@お腹いっぱい。:02/12/08 16:13
ホンコンニーズが煩い!!!!
>>684

リアルなウィルスも流行ってるんですかね。
686名無しさん@お腹いっぱい。:02/12/08 16:30
リアルなウィルスって何?
リアルじゃないウィルスってあんの?
>>686

わざわざ、「リアルな」と付けないと、コンピュータウィルスだと思ってしまう罠。
わざわざ付けても、>>686のように、ウィルスとはコンピュータウィルスであり
リアルも糞もないだろ?って思われてしまう罠。

リアルな=ホンモノの
つまり、インフルエンザのことだよ。
香港風邪とかって死語でしたかね。
>>687
かなり、つまらないので、却下の方向で。
>>688

それは承知なので、さらりと流して欲しかったな。
690名無しさん@お腹いっぱい。:02/12/09 02:18
で!

結局137スキャンが10月28日から突然増えた原因は何????
>>690

ウィルスばら撒いた香具師じゃないからそんなのしらんよ。
いつから増えようがどうでもいいじゃん。
そこまで必死になるな(w
>>690
一般人にはこれから明かされるのでしょう(藁
693名無しさん@お腹いっぱい。:02/12/09 15:20
>>693
ポート137のターゲットになった香具師はアホ
694名無しさん@お腹いっぱい。:02/12/09 16:22
↑自己レス太郎参上↑
695名無しさん@お腹いっぱい。:02/12/09 17:54
>>693
ポートスキャンはじきに犯罪になります!
696名無しさん@お腹いっぱい。:02/12/09 18:53
>>695
むしろおまえみたいな馬鹿がネット使うのを犯罪にして欲しいよ。
俺もポートスキャンマスターしたから一般の掲示板の奴のIPにガンガン
トロイ系のポート突いてるよ。
トロイの木馬ツールもマスターしたしもう俺も駆け出しハッカーくらいに
なったかな?。
ところで、人のパソコン覗いたくらいじゃ逮捕されないよね?
ファイルとか削除しない限り逮捕はないよな?
まっ、トロイのポート開けてるくらいの奴だから
一生俺が覗いてる事なんて気づかないだろうな(w
>>697
ここでは釣れませんよ
699名無しさん@お腹いっぱい。:02/12/09 22:11
俺はフェロモンマスターしたから一般の掲示板の奴の女の子にガンガン
トロイ系のポート突いてるよ。
トロイの木馬ツールもマスターしたしもう俺も駆け出しセックスマスターくらいに
なったかな?。
ところで、人のパンコソ覗いたくらいじゃ逮捕されないよね?
フェラとか削除しない限り逮捕はないよな?
まっ、トロイの木馬に跨ってるくらいの奴だから
一生俺が覗いてる事なんて気づかないだろうな(w
700ゲットです(^^)
701名無しさん@お腹いっぱい。:02/12/10 00:25
>>697
                   ∧_∧    
         ∧_∧     ( ´Д` )   
         ( ´Д` )   /⌒    ⌒ヽ  
        /,  /   /_/|     へ \
       (ぃ9  |  (ぃ9 ./    /   \ \.∧_∧  / ̄ ̄ ̄ ̄ ̄ ̄ ̄
        /    /、    /    ./     ヽ ( ´Д` )< 通報しますた
       /   ∧_二つ (    /      ∪ ,  /   \_______
       /   /      \ .\\     (ぃ9  |
      /    \       \ .\\    /    /  ,、    ((( )))  / ̄ ̄ ̄ ̄ ̄ ̄ ̄
     /  /~\ \        >  ) )  ./   ∧_二∃    ( ´Д` ) < 通報しますた
     /  /   >  )      / //   ./     ̄ ̄ ヽ    (ぃ9  )  \_______
   / ノ    / /      / / /  ._/  /~ ̄ ̄/ /   /    ∧つ
  / /   .  / ./.      / / / )⌒ _ ノ     / ./    /    \   (゚д゚) ツウホウシマスタ
  / ./     ( ヽ、     ( ヽ ヽ | /       ( ヽ、   / /⌒>  )  ゚(  )−
(  _)      \__つ    \__つ).し          \__つ (_)  \_つ   / >     (・∀・)シマスタ


702名無しさん@お腹いっぱい。:02/12/10 17:49
UDP 137 is OPEN

We have no specific hints for this port number just yet.
We are monitoring results though,
and we add advice for port numbers that come up frequently.
703名無しさん@お腹いっぱい。:02/12/10 17:52
UDP 138 is OPEN

Advice for OS : windows by Mikey B

NetBIOS is a protocol that was originally developed by IBM in the mid 1980's.
Microsoft later adopted the protocol, and it is now used to provide all native services under Windows.
While this in itself is not a problem, the way that the protocol is implemented can be.

NetBIOS is used for File,
and Print sharing under all versions of Windows.
This service is provided with the Windows operating system to allow users on the same network segment to share resources,
such as directories on the users hard disk drive,
and their printer with any other user that is on the same network. While these shares can be very useful,
and generally are, the way that file, and printer sharing is implemented isn't.
When Windows is installed, it binds everything to everything else.
This means that where usually a file share would only available on the local network,
when it is bound over TCP/IP (The protocol used on the internet),
these files can be shared over the entire internet, and anyone with a little knowledge can connect to your system, and view,
modify, add, or even delete the files in the shared directories.
(続く)

704名無しさん@お腹いっぱい。:02/12/10 17:55
The damage that can be done to a system depends on which directories are actually shared,
for example sharing your windows directory has more dire consequences for your system than sharing a documents folder.
If the Windows directory is shared then there is nothing to stop an attacker from adding lines to your start-up files,
or uploading remote access trojans, such as "Back Orifice", "Sub7" or "NetBus", to your Windows\Start Menu\StartUp directory,
which would then providethe intruder with unlimited access to your system.

You may be sitting reading this, and thinking "I don't have any file shares set-up,
so I'm safe". Well, possibly, but there is also the possibility that you could be sharing directories without even knowing about it.
I have come across many people who have unwittingly shared out directories of their hard disk, either due to human error,
or malicious activity. For example on one network that I came across, in a university halls of residence,
while a group of people were "kindly" helping others to set-up their machines and connect to the internet,
they also helped themselves to some of their disk space by sharing directories of their hard disk drives.

Sharing is the most common attack form of against Windows machines,
but is not the only one. Any system that has port 139 open is also vulnerable to DoS (Denial of Service) Attacks.
The majority of systems are now patched against the most common for of DoS, but there is nothing to suggest that others won't also appear.
Any machine with NetBIOS enabled should be considered a risk. The best way to consider this is to compare it with a house.
If you are out there on the internet with all of your doors open, then eventually someone is going to walk in.
If you slam those doors shut, and lock them, then nobody can come in.

(続く)
705名無しさん@お腹いっぱい。:02/12/10 17:58
Countermeasures

Both Windows 9x, and Windows NT are vulnerable to attack via the NetBIOS protocol,
and there are some similarities in the measures that can be taken to secure your system,
but there are also some significant differences between action that needs to be taken to secure each system,
so as well as the information below there are also two sections at the bottom that contain information specific to each operating system.

The best piece of advise that I can offer as to the best way to protect your system,
is to disable file sharing altogether especially on a Windows 9x machine.
If you must share files then there are some simple precautions to take.

Make sure that *all* file shares have string alphanumeric passwords,
which preferably also contain non-alphabetic characters, such as '」',#', etc.
This will make it as difficult as possible for unauthorised intruders to gain access to your machine, and NEVER put the password in the description of the share.
You should also always give your file share unimaginative names and descriptions. No cracker is going to be bothered about looking at your family photographs,
but may well be interested in the files in a directory called "Important Documents".

You should also concatenate a "$" to the end of the name of each of the shares to make them invisible to the casual snooper who is using the NET VIEW command.

(続く)
706名無しさん@お腹いっぱい。:02/12/10 18:02
You must also be aware though that even with all of these precautions taken then you may not be completely safe.
There are programs available that will brute force the password of a file share, by trying every possible combination of letters to attack it,
and may also use a dictionary file to try the most common passwords that are used. You should make sure that you always use a long password,
and one that isn't a word in the dictionary.
Concatenating a number to a word is also unsuitable as there are crackers that will also use these strings.

And finally whenever NetBIOS is enabled you can be leaking out information about your system to the entire internet, such as your computer name,
and workgroup name.
While this may not seem to be very serious, it can be used against your system.

Windows 9x

As I said previously, there is only one way to be safe when using Windows 9x, and that is to turn off file and printer sharing.
If you must use any form of sharing though, there this is how to secure it, in addition to taking the advise that is offered above.

If you are in charge of a number of systems, and are sure that you have turned file and printer sharing off,
but are worried about one of your users turning it back on, then the best course of action to take is to use the Policy editor,
which you can use to disable sharing centrally, as follows

Run the policy editor, and select the "Default Computer", and then "Properties".
One of the options in the list that you are presented with is "File and Printer Sharing for Microsoft Networks".
If you expand this tree, then there will be two opens here, "Disable File Sharing", and "Disable Printer Sharing".

(続く)
コピペうぜー
708名無しさん@お腹いっぱい。:02/12/10 18:04
Ensure that both of these are checked, this will ensure that file and printer sharing are both disabled.
The policy editor can be found in the \TOOLS\RESKIT\NETADMIN\ directory on your Windows 9x CD-ROM,
or if you don't have that then you can also get the policy editor direct from Microsoft at http://support.microsoft.com/support/kb/articles/Q135/3/15.ASP.

** NB THIS SECTION IS BASED ON THE INFORMATION THAT IS AT GRC.COM, NONE OF IT IS COPIED, BUT THE CONCEPT CAME FROM THERE,
THIS IS THE ONLY SITE THAT I HAVE FOUND THAT CONTAINS THE INFORMATION ON UN-BINDING NETBIOS **

With Windows 9x Microsoft have the annoying practice of binding everything to everything else.
If you install the TCP/IP protocol on your system, then by default, TCP/IP will be bound to both your Dial-Up connection, and to any Network cards that you may have.
The same also happens in the next layer up, where you will find that TCP/IP will also bind itself to "NetBIOS", which is where the problem lies with Windows 9x file and print sharing.
So that you can safely share your files and directories, you will want to unbind TCP/IP from all of your adapters that aren't used to connect to the internet, and to unbind NetBIOS from those that need TCP/IP.

Although you will be using TCP/IP only for your dial-up connection you will still need a protocol to run NetBIOS over, so that you can still share your files.
There are two possible replacements for this NetBEUI, and IPX/SPX. Personally I recommend NetBEUI as the protocol is not routable,
meaning that non of your file share can escape beyond your local network.

(続く)
>>703-708
リンク先かけよ。連続コピペなら下げろよ。

ttp://www.dslmaniacs.com/pics/baddslreport.htm

>>707
絨毯爆撃の予兆かもな・・・
710名無しさん@お腹いっぱい。:02/12/10 18:12
NetBEUI is installed as follows (you may need your Windows CD for this one)

From the Windows control panel, open the "Network", icon.
This will present you with a list of all of the adapters, protocols,
and services that your machine is running, but for the minute we don't need to consider these.
Select the "Add..." button from this dialog box, and this will present you with another dialog box,
which gives you the choice of adding a "Client", "Adapter", "Protocol", or "Service", from here you want to highlight "Protocol",
and then click the "Add..." button.
This will present you with yet another dialog box, which this time is split into two different panes, in one it gives a list of different manufacturers,
from this you should select "Microsoft". This will lead to the right hand pane being updated with a list of the possible protocols that can be added,
from here you want to select "NetBEUI", and then click the "OK" button. Windows will then look for the drivers on the Windows CD,
and install them when it finds them. You will then be asked if you want to restart the computer, you do, so click the "OK" button.


(続く)
711名無しさん@お腹いっぱい。:02/12/10 18:17
( ・_・)y─~~~ IP写らないページがあったのか・・・
712名無しさん@お腹いっぱい。:02/12/10 18:19
まだ、
Windows NT 部があるけど終了
713名無しさん@お腹いっぱい。:02/12/11 01:59
>>713
ポートスキャンと聞くと禿げしくオチチュカナイ香具師
714名無しさん@お腹いっぱい。:02/12/11 11:20
2002/12/11 11:18:56 163.30.202.24:1031 (h24.s202.ts30.hinet.net)

ちょっと!いちいち監視してんじゃないわよ!
知らない人に監視されたくないんですけど!!!!!!!!!
>>714
誰もこの手の書き込みにつっこまないのはなぜだろう。釣りだからか?

釣られてみよう。port 1031 が何か?
716名無しさん@お腹いっぱい。:02/12/11 13:36
>>715
starting portですが、何か?
717名無しさん@お腹いっぱい。:02/12/11 13:39
2002/12/11 13:32:42 218.148.207.168:1028
2002/12/11 13:06:59 24.132.211.126:60981 (node1d37e.a2000.nl)
2002/12/11 13:00:43 203.160.183.138:1033
2002/12/11 12:47:13 65.104.168.100:61560 (w100.z065104168.chi-il.dsl.cnc.net)
2002/12/11 12:34:03 144.139.11.138:1025
2002/12/11 12:11:28 61.224.161.181:1034 (61-224-161-181.HINET-IP.hinet.net)
718名無しさん@お腹いっぱい。:02/12/11 13:40
2002/12/11 13:39:46 203.151.18.220:1025
719名無しさん@お腹いっぱい。:02/12/11 21:49
>>719
デナイ オア アロー
720名無しさん@お腹いっぱい。:02/12/11 21:53
>>719
you denied!
721名無しさん@お腹いっぱい。:02/12/11 22:04
>>721
フェアボーテン オーダー エアラオプト
722名無しさん@お腹いっぱい。:02/12/11 22:06
>>721
du bist verboten!
723名無しさん@お腹いっぱい。:02/12/11 23:12
_・)ソォーッ

o・) lez発見

彡サッ!
724( ・_・)y─~~~:02/12/11 23:26
ネットミのhinet.netの入り方忘れた(ノ_へ
725( ・_・)y─~~~:02/12/11 23:28
又、ストリッパー口説かなければ・・・

彡サッ!
726名無しさん@お腹いっぱい。:02/12/13 22:05
きゃっきゃ キャッキャ
4万件超えたーヽ(´ー`)ノ
つい最近、445 の危険性を知ったよ。。。
>>728
早めに閉じよう・・・
急に"1659"にゴミパケが大量に飛んできとります・・・
731名無しさん@お腹いっぱい。:02/12/15 21:28
ポートスキャナーはUSBで接続すれば宜しいんでしょうか?
>>731

スキャナ違いやがな!
733名無しさん@お腹いっぱい。:02/12/20 22:20
全然減らねー
734名無しさん@お腹いっぱい。:02/12/21 01:34
137スキャン警報発令中
これって、Win(XP)のNBTを[規定]にしてあっても、
ルーターが通さなければ、スキャンされないんでしょうか?
736名無しさん@お腹いっぱい。:02/12/21 15:05
445スキャン警報発令中
737名無しさん@お腹いっぱい。:02/12/21 16:45
445危険なのか・・
>>737
> 445危険なのか・・

13x を閉じていても 445 で通信できるとか。
どのみちNetBIOS関係全部無効にしとけば安全なんでしょ?
どうせ俺には必要ないし。
740名無しさん@お腹いっぱい。:02/12/21 19:08
やっぱりNetBIOS関係無効にしとけばいいみたいだ。
742cheshire-cat ◆PhCATJR.v6 :02/12/21 20:37
>>741
まぁこのMessengerスパム対策にはそれでええんですが。

クラック対策やイラクオイル対策まで視野に入れて445を完全に停止させるには、
「HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\Parameters」開いて。
「SMBDeviceEnabled」ってDWORD値を設定し、値を0に設定する必要がありまする。

これが読みやすいっすよ。
http://www.atmarkit.co.jp/fwin2k/win2ktips/088directhostedsmb/088directhostedsmb.html

743cheshire-cat ◆PhCATJR.v6 :02/12/21 21:26
あああああああぅぅぅぅ!
他のスレ見ながら書いたら、著しく書き込み違いした!

>まぁこのMessengerスパム対策にはそれでええんですが。
オパソフト対策、っす(死ぬほどウツ
見て見ぬ振りするのも優しさよね……
745cheshire-cat ◆PhCATJR.v6 :02/12/22 21:02
>>744
ありがd
んでも、自分のミスカキコを自己訂正しる勇気も大事です。。。。
何がありがdだ。とっとと逝け。
747名無しさん@お腹いっぱい。:02/12/23 11:25
しかしなんで減らないんだ?
748名無しさん@お腹いっぱい。:02/12/23 13:08
>>740
MEなんで安心
それ以前にMEじゃ安心できんだろう。
Windows ME って、おもしろいインターネットですね
NBTは[規定]にしてるけど、ルーターが標準でNteBIOSをブロックして
るんですが、これではだめ?
よく分かんないけど弾くぐらいだったら最初から無効にした方が良いんじゃないの加奈?
無駄な処理が減るってことだしょ?
753名無しさん@お腹いっぱい。:02/12/24 16:46
最近、4回ほど、以下のようなアクセスログがルーターに残っています。
IPアドレスが0.0.0.0とはどう解釈すればいいのでしょうか??


2002年12月24日 13:47:01 Unrecognized access from 0.0.0.0:2401 to TCP port 445
754( ・ω・)y─~~~:02/12/24 17:29
成り済ましだ・・・

(((((((;´Д`))))) ガクガクブルブル
http://www.ipa.go.jp/security/ciadr/crword.html#I
IP spoofing (IP スプーフィング)

攻撃元を隠蔽するために、偽の送信元 IP アドレスをもったパケットを作成し
送ること。下記の IP spoofing attack (IP スプーフィング攻撃)以外の攻
撃においても、SYN flood attack (SYN フラッド攻撃)、Smurf attack
(Smurf 攻撃)等の各種 DoS attack (サービス妨害攻撃)にも利用されてい
る。

IP spoofing attack (IP スプーフィング攻撃)

いわゆる IP spoofing attack (IP スプーフィング攻撃)は単なる送信元 IP
アドレスを詐称したパケットを送信するだけではない複雑な攻撃であり、送信
元の IP アドレスとして標的ホストによって信頼された(trusted)ホストの
IP アドレスを設定し TCP のシーケンス番号推測と組み合わされて行われる。

参考: CA-1995-01
http://www.cert.org/advisories/CA-1995-01.html
756cheshire-cat ◆PhCATJR.v6 :02/12/24 20:16
>>753
0.0.0.0ってDHCPからのIPアドレス取得に失敗したり、もしくはIPアドレス使わないようなプロトコルの時に、便宜上利用されるけど。

MACアドレスでLAN内のノードかどうか、ちょっとチェックしてみて下され。
まぁMACアドレスなんて偽造可能なんですけど、念のため。
757名無しさん@お腹いっぱい。:02/12/24 23:15
♪♭♪ ジングルベル ジングルベル 鈴が鳴るぅぅ ♪♪♭


♪ 今日は楽しい成りすます ♪♭
758三田苦労巣:02/12/24 23:20
>>757
そんな君には「他人のヤフーID」を差し上げよう。
数か月後には2chで有名になれるというおまけ付きじゃ。
さらにK札のお世話になるというおまけも(藁)
760名無しさん@お腹いっぱい。:02/12/25 12:16
きぼんぬ
761( ・ω・)y─~~~:02/12/25 17:20
レッドライトドームと優 香が良くやる・・・

(((((((;´Д`))))) ガクガクブルブル
762名無しさん@お腹いっぱい。:02/12/28 11:18
ルータつけててもゾヌがブロック。
ポルトガルからアタックが必死なんだけど
ゾヌ外したらなんか問題アンの?
763名無しさん@お腹いっぱい。:02/12/28 11:26
普通はルーターで弾くだろ
764名無しさん@お腹いっぱい。:02/12/28 11:33
>>763
Σ(´Д`マジデシカ?
富士通のルータタイプのモデムなんだけど、スルーしてるんだけど。
1027にも来る。
mx:メキシコ
pl:ポルトガル
ca:カナダ
uk:イギリス
ヽ(`Д´)ノ
765764:02/12/28 11:48
http://www.symantec.com/region/jp/securitycheck/
NetBIOS 有効性スキャン
要注意!

ネットワーク脆弱性スキャン
要注意!

アクティブなトロイの木馬スキャン
安全

ブラウザプライバシースキャン
要注意!

こんな結果が出たけどなんかおかしいかな?
>>765
???
>>765
ブラウザプライバシー以外安全になってないのはおかしいぞ。
ルータの設定ミスか、安物ルータな訳だが。
768764:02/12/28 12:07
ファクシミリ、TCP/IPとかあるところに
”....カミ...........ミ....ソ........ミ”って感じのドライバがはいってた。
なんだろこれ。ひょっとしてHDDの中身垂れ流しだったかもしれない。
ゾヌ切るとPC固まってたし・・
769名無しさん@お腹いっぱい。:02/12/28 13:35
>>768
ナイス作蔵
>>768
オモシロイ!
771764:02/12/28 14:37
>>769-770
まじだって。
....カミ...........ミ....ソ........ミって多分中華かなんかのソフトが文字化けしてるっぽい
772764:02/12/28 15:14
DMZをオンにしてたらZoneAlarmがいるのね・・
無しでやってたよ・・・
....カミ...........ミ....ソ........ミはいつのまにか消えてしまいました。
お騒がせしますたm(@_@)m
773764:02/12/28 15:15
ZoneAlarmの高設定がいるのね・・のまちがいm(○_○)m
>>767
> ブラウザプライバシー以外安全になってないのはおかしいぞ。

SSH が開いていると言われた。。。
775137:03/01/01 00:55
ポートあけおめ
>>775 あけおめ!

          |ドンドン!!         アヒャーヒャヒャヒャヒャ!!
          |ヾ(゚∀゚)ノ ドンドン!!     アヒャーヒャヒャヒャヒャ!!
  ヒィィィィ       |  (  ) ))       アヒャーヒャヒャヒャヒャ!!
(´Д`;)      |(( < <        アヒャーヒャヒャヒャヒャ!!
(∩∩ノ)         ↑
  ↑       ぽーとすきゃん
 ぱそこん
777 名前:チンゲ 投稿日:02/11/30 01:03 ID:/iOO3gj1

             _
        _― ̄/'
       ゝ´∴ /'
      /∵ /' ⌒ ヽ、
     /‥ /'f.ノノハ)))))
      /・ /'| ハ T T |リ    / ̄ ̄ ̄ ̄ ̄ ̄
     |/'  ヽ ) ~-~ノ ) <  ……777ゲトです
     '     ィ( )`∨/( )、  \______
         /  ( ) 〔X〕 (⊂〕
         {」」」,,9,,/|:,,,,9ゝ
         ∪//〃ハヘヽゝ
           `|ニ|_|ニ|_´
          (_f_)f_)



778 名前:名無しさんだよもん 投稿日:02/11/30 01:10 ID:++yiAvWb
なんで茜ちんが・・・。   



千客万来
>>774
問題なし。でもパスワードは自分しかわからないのにしとけよ。
780名無しさん@お腹いっぱい。:03/01/04 20:04
しかし、隣の国からポート137へのサーチが多いな・・・
ルータのログに形跡が残りまくってる・・・
781名無しさん@お腹いっぱい。:03/01/06 00:27
お〜い

いつになったら収まるんだ
PC起動している間は常にノックが来るので、ファイアウォールのログが
PC起動時間のログ代わりになる。便利やら何やら・・・
NetBIOS無効にしたから137〜139は来なくなった。
が!今度は445がっ!ガッデム!
784名無しさん@お腹いっぱい。:03/01/06 01:37
443(http protocol over TLS/SSL)へのポートスキャンが台湾よりくる。
何する気かなぁ??


2003年1月6日 1:23:11 Unrecognized access from 61.219.55.243:3624 to TCP port 443
785 :03/01/06 04:18
あ?
おまえらどうせ何も立ち上げてないんだろ?
なんもされねーよヴォケが
チンコは常に勃ち上がってますが。
787( ・_・)y─~~~:03/01/06 18:31
msnだ・・・

( ´д)ヒソ(´д`)ヒソ(д` )
788名無しさん@お腹いっぱい。:03/01/06 18:33
789( ・_・)y─~~~:03/01/06 18:52
443と1868はmsnで6667がmsnchat

9000 はアスムテルダム
790( ・_・)y─~~~:03/01/06 18:57
chat.msn.co.jpの管理は中国か韓国だったと思う
791名無しさん@お腹いっぱい。:03/01/08 13:51
137/udp と 445/tcp へのスキャンについて

JPCERT/CC では、137/udp (netbios-ns) と 445/tcp (microsoft-ds) へのス
キャンに関するインシデント報告を多数受け付けています。これらはそれぞれ
W32/BugBear (別名: Tanatos) および W32/Lioten (別名: IraqiWorm、
iraqi_oil.exe) と呼ばれるワームによる感染の試みである可能性が指摘され
ています。
792( ・_・)y─~~~ ◆R07MyaXs0I :03/01/08 16:00
φ(°ー°)ホォホォφ(。_。)メモメモφ(°-°)リネージュ系かφ(。_。)カキカキ
IPを晒して喜んでいる馬鹿ねらー達。
http://www.amiva.com/an/vote001/tvote.cgi?event=001&show=com
>>793
このコピペですか?

IP記録実験
http://qb.2ch.net/test/read.cgi/accuse/1042013605/

1 名前:ひろゆき ◆3SHRUNYAXA @どうやら管理人 ★ 投稿日:03/01/08 17:13 ID:???
そんなわけで、qbサーバでIPの記録実験をはじめましたー。

27 名前:心得をよく読みましょう 投稿日:03/01/08 17:20 ID:yL/kYdMc
SETTING.TXT管轄でないということは全鯖導入を視野に、か?

38 名前:ひろゆき ◆3SHRUNYAXA 投稿日:03/01/08 17:22 ID:rLfxQ17l
>>27
鋭いです。

73 名前:ひろゆき ◆3SHRUNYAXA 投稿日:03/01/08 17:27 ID:rLfxQ17l
>ところで、IPが抜かれて何か今までと変わることってあるのでしょうか?
・今までより、サーバが重くなる。
・裁判所や警察からの照会があった場合にはIPを提出することがある。
795名無しさん@お腹いっぱい。:03/01/09 16:35
ファイアウォールが無効になっていた(((;゚Д゚))) ガクガクブルブル…
211.104.121.4
↑icmp echo replyを打った後、port135にudpで30回程アクセスを試みた確信犯的韓国人。

うちのルータがSYNはブロックしているのを知っててUDPに来てるのかな?
いずれにせよ韓国に存在するネットワークからのアクセスはunreachableを帰して
ブロックしているから少なくとも生IPさらしているようじゃ無理なんだけどな。
797名無しさん@お腹いっぱい。:03/01/10 20:56
03/01/10 20:53:41通信の要求202.9.159.79UDP(137)
03/01/10 20:53:40通信の要求61.177.214.49UDP(137)
03/01/10 20:53:38通信の要求193.192.116.31UDP(137)
03/01/10 20:53:29通信の要求61.198.82.126UDP(137)
03/01/10 20:52:58通信の要求12.5.251.129UDP(137)
03/01/10 20:52:20通信の要求62.65.191.142UDP(137)
03/01/10 20:51:58通信の要求213.98.67.13UDP(137)
03/01/10 20:51:17通信の要求61.216.106.63UDP(137)
03/01/10 20:50:18通信の要求219.93.86.30UDP(137)
03/01/10 20:48:59通信の要求213.97.213.95UDP(137)
03/01/10 20:47:24通信の要求202.9.172.126UDP(137)
03/01/10 20:47:11通信の要求202.157.73.11UDP(137)
03/01/10 20:46:14通信の要求61.11.10.200UDP(137)
03/01/10 20:46:13通信の要求200.161.144.160UDP(137)
03/01/10 20:40:40通信の要求80.33.71.194UDP(137)
03/01/10 20:40:13通信の要求200.214.155.4UDP(137)
03/01/10 20:38:42通信の要求64.229.58.2UDP(137)
03/01/10 20:37:25通信の要求195.97.119.152UDP(137)
03/01/10 20:36:59通信の要求212.106.196.71UDP(137)
03/01/10 20:32:55通信の要求212.145.255.99UDP(137)
03/01/10 20:32:41通信の要求62.248.32.17UDP(137)
798名無しさん@お腹いっぱい。:03/01/10 20:58
03/01/10 20:32:05通信の要求203.200.161.250UDP(137)
03/01/10 20:26:42通信の要求218.239.230.131UDP(137)
03/01/10 20:26:39通信の要求200.204.151.171UDP(137)
03/01/10 20:26:00通信の要求210.226.219.115UDP(137)
03/01/10 20:25:15通信の要求195.202.85.186UDP(137)
03/01/10 20:25:15通信の要求62.87.172.93UDP(137)
03/01/10 20:25:01通信の要求80.32.34.17UDP(137)
03/01/10 20:25:01通信の要求64.194.7.113UDP(137)
03/01/10 20:24:59通信の要求213.6.74.102UDP(137)
03/01/10 20:23:52通信の要求195.175.81.28UDP(137)
03/01/10 20:22:14通信の要求80.51.242.18UDP(137)
03/01/10 20:22:01通信の要求151.27.49.228UDP(137)
03/01/10 20:21:18通信の要求61.229.219.99UDP(137)
03/01/10 20:19:07通信の要求212.171.45.161UDP(137)
03/01/10 20:18:40通信の要求217.229.174.160UDP(137)
03/01/10 20:18:02通信の要求218.76.122.143UDP(137)
03/01/10 20:17:03通信の要求200.51.215.175UDP(137)
03/01/10 20:16:34通信の要求200.168.87.102UDP(137)
03/01/10 20:16:29通信の要求195.202.40.114UDP(137)
03/01/10 20:16:26通信の要求208.39.179.204UDP(137)
03/01/10 20:15:53通信の要求202.131.120.132UDP(137)
03/01/10 20:13:59通信の要求212.202.128.58UDP(137)
03/01/10 20:13:58通信の要求211.125.88.142TCP(2083)
03/01/10 20:11:58通信の要求211.125.88.142TCP(2083)
03/01/10 20:11:18通信の要求61.168.131.77UDP(137)
03/01/10 20:09:51通信の要求216.228.2.121UDP(137)
03/01/10 20:08:02通信の要求219.65.21.30UDP(137)
799名無しさん@お腹いっぱい。:03/01/10 21:03
03/01/10 21:02:12通信の要求200.171.116.210UDP(137)
03/01/10 21:02:12通信の要求62.136.10.226UDP(137)
03/01/10 21:01:30通信の要求80.15.64.97UDP(137)
03/01/10 21:00:52通信の要求61.230.26.35UDP(137)
03/01/10 21:00:49通信の要求62.251.189.202UDP(137)
03/01/10 21:00:13通信の要求156.17.95.78UDP(137)
03/01/10 20:58:35通信の要求203.130.233.162UDP(137)
03/01/10 20:57:26通信の要求65.92.195.178UDP(137)
800名無しさん@お腹いっぱい。:03/01/10 21:05
Block NetBIOS Traffic*NetBIOS03/01/10 17:48:37m023001.anadolu.edu.tr1027受信UDPNETBIOS_NSLocalHost
ICMP Trafficn/a03/01/10 20:26:58ns-tk013.ocn.ad.jpDestination Unreachable/3送信ICMPDestination Unreachable/3LocalHost
ICMP Trafficn/a03/01/10 19:36:30ns-tk013.ocn.ad.jpDestination Unreachable/3送信ICMPDestination Unreachable/3LocalHost
Learning ModeHTTPD.EXE03/01/10 17:57:26u4-65.u61-71.giga.net.tw3629受信TCPHTTPLocalHost
ICMP Trafficn/a03/01/10 17:48:43ALL-ROUTERS.MCAST.NETType 10/0送信ICMPType 10/0LocalHost
ICMP Trafficn/a03/01/10 17:48:40ALL-ROUTERS.MCAST.NETType 10/0送信ICMPType 10/0LocalHost
ICMP Trafficn/a03/01/10 17:48:37ALL-ROUTERS.MCAST.NETType 10/0送信ICMPType 10/0LocalHost
801名無しさん@お腹いっぱい。:03/01/10 21:06
ばぐべあじゃん(・∀・)!!
802名無しさん@お腹いっぱい。:03/01/10 21:07
┐(^-^;)┌ サパーリ・・・?
803名無しさん@お腹いっぱい。:03/01/10 21:15
ぱっさり減らんな
多い日も安心!
>ICMP Trafficn/a03/01/10 17:48:37ALL-ROUTERS.MCAST.NETType 10/0送信ICMPType 10/0LocalHost

こりゃ違うだろ
806名無しさん@お腹いっぱい。:03/01/11 00:00
だから、熊虫だっちゅうの!
8073-5分おき:03/01/11 00:23
11/01/2003 08:43:58.471781 ppp0 @0:23 b 151.198.171.54,4112 -> 211.***.***.***,445 PR tcp len 20 48 -S IN
11/01/2003 08:44:01.479481 ppp0 @0:23 b 151.198.171.54,4112 -> 211.***.***.***,445 PR tcp len 20 48 -S IN
11/01/2003 08:46:26.836231 ppp0 @0:20 b 200.41.150.18,1027 -> 211.***.***.***,137 PR udp len 20 78 IN
11/01/2003 08:52:58.657508 ppp0 @0:20 b 216.172.78.229,1028 -> 211.***.***.***,137 PR udp len 20 78 IN
11/01/2003 08:53:46.891704 ppp0 @0:20 b 61.150.245.91,1029 -> 211.***.***.***,137 PR udp len 20 78 IN
11/01/2003 09:00:31.781528 ppp0 @0:20 b 216.206.112.175,1027 -> 211.***.***.***,137 PR udp len 20 78 IN
11/01/2003 09:01:01.447570 ppp0 @0:20 b 145.53.3.143,1034 -> 211.***.***.***,137 PR udp len 20 78 IN
11/01/2003 09:03:05.984186 ppp0 @0:20 b 212.107.97.178,1041 -> 211.***.***.***,137 PR udp len 20 78 IN
11/01/2003 09:06:03.572443 ppp0 @0:20 b 200.153.168.84,1095 -> 211.***.***.***,137 PR udp len 20 78 IN
11/01/2003 09:10:22.120626 ppp0 @0:20 b 195.147.245.70,63828 -> 211.***.***.***,137 PR udp len 20 78 IN
11/01/2003 09:17:47.257812 ppp0 @0:20 b 211.154.163.161,1027 -> 211.***.***.***,137 PR udp len 20 78 IN
11/01/2003 09:29:47.700199 ppp0 @0:20 b 67.249.134.243,1025 -> 211.***.***.***,137 PR udp len 20 78 IN
11/01/2003 09:38:50.096552 ppp0 @0:20 b 80.14.201.111,1029 -> 211.***.***.***,137 PR udp len 20 78 IN
11/01/2003 09:40:20.734642 ppp0 @0:20 b 200.204.62.187,1031 -> 211.***.***.***,137 PR udp len 20 78 IN
11/01/2003 09:43:02.896245 ppp0 @0:20 b 200.171.5.223,1025 -> 211.***.***.***,137 PR udp len 20 78 IN
11/01/2003 09:45:18.348582 ppp0 @0:20 b 62.46.131.61,1025 -> 211.***.***.***,137 PR udp len 20 78 IN
11/01/2003 09:46:18.556544 ppp0 @0:20 b 212.246.206.220,1027 -> 211.***.***.***,137 PR udp len 20 78 IN
11/01/2003 09:47:29.002380 ppp0 @0:20 b 200.168.4.58,1145 -> 211.***.***.***,137 PR udp len 20 78 IN

多すぎ。137udp,445tcp/udp <=コワーイ
808名無しさん@お腹いっぱい。:03/01/11 00:39
137/udp と 445/tcp へのスキャンについて

JPCERT/CC では、137/udp (netbios-ns) と 445/tcp (microsoft-ds) へのス
キャンに関するインシデント報告を多数受け付けています。これらはそれぞれ
W32/BugBear (別名: Tanatos) および W32/Lioten (別名: IraqiWorm、
iraqi_oil.exe) と呼ばれるワームによる感染の試みである可能性が指摘され
ています。
>>800
誤認タイーホはいかんぜよ
810cheshire-cat ◆PhCATJR.v6 :03/01/11 00:52
>>801
>>806
>>808
LAN内部なら熊かもしれんけど。
WAN側(ケーブル接続とかは除いてねん)からの137へのトラフィックは、熊じゃなくてオパだと思うんだが。
オパ
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_OPASOFT.A
http://www.symantec.com/region/jp/sarcj/data/w/w32.opaserv.worm.html

先日のJPCERT/CCのメル、漏れも変だなぁって思ったんだが。
8113-5分おき:03/01/11 00:53
>>808
うん。わかってるんだけどね。こんなに多量に来てるの初めてなもんで。
dateが変だったので時刻を直して直前に獲れたやつ↓
11/01/2003 00:36:48.995838 ppp0 @0:20 b 62.234.0.174,1026 -> 211.***.***.***,137 PR udp len 20 78 IN
11/01/2003 00:39:24.489002 ppp0 @0:20 b 68.155.51.31,33377 -> 211.***.***.***,137 PR udp len 20 78 IN
11/01/2003 00:41:03.054636 ppp0 @0:20 b 65.43.145.8,1025 -> 211.***.***.***,137 PR udp len 20 78 IN
11/01/2003 00:44:25.656592 ppp0 @0:20 b 200.70.83.6,1028 -> 211.***.***.***,137 PR udp len 20 78 IN
11/01/2003 00:46:50.750602 ppp0 @0:20 b 61.119.200.143,1028 -> 211.***.***.***,137 PR udp len 20 78 IN
11/01/2003 00:49:22.310378 ppp0 @0:20 b 216.155.92.233,1026 -> 211.***.***.***,137 PR udp len 20 78 IN
812cheshire-cat ◆PhCATJR.v6 :03/01/11 01:07
CERT/CCでは、「何だかよー原因がはっきりしませぬ」って感じで明記を避けてるし。
http://www.cert.org/current/current_activity.html#W32BugBear

熊とオパが出た直後からワクチンベンダーが対応し始める頃まで、あっちゃこっちゃで混同した投稿とかがあったし。
その名残なのかもしれないなぁ。
813名無しさん@お腹いっぱい。:03/01/11 01:39
03/01/11 1:35:59通信の要求212.185.230.68UDP(137)
03/01/11 1:33:59通信の要求218.244.83.175UDP(137)
03/01/11 1:33:37通信の要求24.24.154.181UDP(137)
03/01/11 1:32:59通信の要求200.72.23.130UDP(137)
03/01/11 1:32:13通信の要求217.134.34.214UDP(137)
03/01/11 1:32:05通信の要求152.16.104.220UDP(137)
03/01/11 1:31:01通信の要求203.170.144.230UDP(137)
03/01/11 1:30:28通信の要求65.106.150.227UDP(137)
03/01/11 1:30:08通信の要求68.72.47.71UDP(137)
03/01/11 1:30:05通信の要求65.56.72.2UDP(137)
03/01/11 1:29:31通信の要求67.73.156.240UDP(137)
03/01/11 1:28:46通信の要求218.84.196.2UDP(137)
03/01/11 1:27:41通信の要求68.117.157.246UDP(137)
03/01/11 1:26:02通信の要求218.88.125.72UDP(137)
03/01/11 1:25:58通信の要求24.203.61.4UDP(137)
03/01/11 1:24:57通信の要求64.217.176.142UDP(137)
03/01/11 1:24:56通信の要求200.60.224.66UDP(137)
03/01/11 1:23:52ポートスキャン211.242.34.223TCP(21)
03/01/11 1:23:52通信の要求211.242.34.223TCP(21)
03/01/11 1:23:32通信の要求65.209.35.5UDP(137)
03/01/11 1:23:20通信の要求65.57.7.232UDP(137)
03/01/11 1:22:53通信の要求209.71.212.81UDP(137)
03/01/11 1:21:52通信の要求213.25.137.67UDP(137)
03/01/11 1:21:39通信の要求200.66.98.101UDP(137)
03/01/11 1:21:10通信の要求80.200.88.100UDP(137)
03/01/11 1:20:05通信の要求80.128.240.19UDP(137)
03/01/11 1:19:20通信の要求61.220.40.47UDP(137)
03/01/11 1:18:35通信の要求63.201.209.145UDP(137)
814名無しさん@お腹いっぱい。:03/01/11 01:43
Block NetBIOS Traffic*NetBIOS03/01/10 17:48:370-1pool28-96.nas2.saint-louis1.mo.us.da.qwest.net1025受信UDPNETBIOS_NSLocalHost
*NetBIOSNETBIOS_NSLocalHostUDP203.248.117.4 (resolving...)NETBIOS_NS0 bytes0 bytes03/01/10 17:48:37000:00:00

Block NetBIOS Traffic*NetBIOS03/01/10 17:48:37AReims-102-1-2-97.abo.wanadoo.fr1024受信UDPNETBIOS_NSLocalHost
Block NetBIOS Traffic*NetBIOS03/01/10 17:48:37219.93.86.30 (resolving...)NETBIOS_NS送信UDPNETBIOS_NSLocalHost
815名無しさん@お腹いっぱい。:03/01/11 01:45
( ・ω・)y─~~~~ NetBIOSに何を送られているのだろう・・・
8163-5分おき:03/01/11 01:59
NetBIOS-SSNなのかな?だれかvigilか何かでキャプチしたの載せてくり。
ttp://www.int21.co.jp/pcdn/vb/noriolib/vbmag/9911/packet/
8173-5分おき:03/01/11 02:03
ごめん。勘違い。NetBIO-NSって出ているね。
「何もしなけりゃでない」とか書いてあるとますます知りたくなってくる。
818名無しさん@お腹いっぱい。:03/01/11 03:14
あなーすきゃっとまーん♪
でぃぎでぃぎでぃりでぃりどどどどんんんっどどどっ♪
819( ・ω・)y─~~~~:03/01/11 03:58
NETBIOS_NS NETBIOS_DGM NETBIOS_SESSION に接続されてる
>>819
ポート137,138,139に「接続されている」ならポートが空いてるんじゃないのか?
でも814のログ見た限りではパケットが届いているのはポート137のみに見えるが。
821名無しさん@お腹いっぱい。:03/01/11 18:13
素人考えだが
これってつまりウイルスにやられた端末が無差別に発信
ハッカーがそこにアクセスするとハッキング出来るということ?
だからあんまり公になってない?
822もうちょっと落ち着いて書きこみしてください。-32403秒ぐらい。:03/01/11 18:19
私だけかもしれませんが、自宅のApache on Linux のログを見てると
ここ最近急にNIMDAやCODEREDのうざいGETリクエストの数が
減っているように思うのですが?

気のせいでしょうか?
823名無しさん@お腹いっぱい。:03/01/11 18:31
一向に減らんな、FWのログの99%がUDP137。
824名無しさん@お腹いっぱい。:03/01/11 19:15
最近増えているんだが
825名無しさん@お腹いっぱい。:03/01/11 19:21
>>823
うちも同じ
137と445のログ取りしてみたけどすげえな
210.105.70.18
137だけでなく515のTCPにも来た韓国人。スキャンかけたら...あらいやだ。
勝手口があいたままだったわ(w
末端のノードにまでこれだけの量のパケットが届いているって事は、ルーターは…

特定のOSとかPCとかに対してではなくてネットワークそのものに対してアタックかけてるのかな?
NetBIOS(137)のIPにPing打ち返してやると素通しなのが笑える
ポートスキャンかけてやると大抵は逃げる
中には気付かないドアフォもいるが
>>827
座布団一枚!
831cheshire-cat ◆PhCATJR.v6 :03/01/11 23:44
>>828
大抵はルーターで137-139、445、135は塞ぎませぬか?
832828:03/01/12 01:35
>>831
世の中ブロードバンドルータ=ルータじゃなくってよ。
833名無しさん@お腹いっぱい。:03/01/12 02:54
あなーすきゃ〜っとまーん♪
でぃぎでぃぎでぃりでぃりどどどどんんんっどどどっ♪
834名無しさん@お腹いっぱい。:03/01/12 03:55
なんか137より2000代が増えてる
しかも10秒に一回の割合・・・その上似てるIP・・・
836名無しさん@お腹いっぱい。:03/01/12 11:48
ポートの3729って何ですか?
最近137に変わってよく来るけど
837名無しさん@お腹いっぱい。:03/01/12 14:47
「日本で事故起こした時に責任ある対応及び賠償が出来ない国の船&航空機は
入国禁止」と通告してやればぐうの音も出ないだろうて。半世紀前の問題じゃ
なく今起こっている問題にも対処できない連中の文句は聞かなくて良いです。
838山崎渉:03/01/15 15:42
(^^)
839名無しさん@お腹いっぱい。:03/01/16 20:02
相変わらず137だらけ
840名無しさん@お腹いっぱい。:03/01/16 20:02
衰える気配すらないな
これってさ
やっぱりダイヤルアップで繋げてくる人がWindowsでNetBIOSを起動してると
狙い打ちにされるんだよね??
香港野郎、port80 キタ*・゜゚・*:.。..。.:*・゜(゚∀゚)゚・*:.。. .。.:*・゜゚・*!!!!!
843名無しさん@お腹いっぱい。:03/01/19 09:11
>>841
ワームによる無差別送信なので大丈夫なのでは?
844名無しさん@お腹いっぱい。:03/01/19 15:35
ヤフBBに乗り返してコンボモデムにしたら何も来なくなりました
>>844
YBB側で塞いでるから。
>>844
いろいろと不便も強いられる諸刃の剣
(´ヘ`;)ハァ 137塞ぐスイッチ在ったんだ はじめちゃん
848名無しさん@お腹いっぱい。:03/01/21 11:07
最近445で増加してるな〜
ここ一週間で急減してる
137マジうぜー。
ログを見る気を失せさせる…
851名無しさん@お腹いっぱい。:03/01/21 14:56
137ポートのスキャンは、現在も確かに多い。しかし、
私が調べたところ、外国のプロバイザー等がスキャン
しているようだった。
ウイルスのせいとは考えがたい。ウイルスのせいに
しておけば、都合がよいからでは?
ウイルスに無関係のスキャンが多かったということ。
852 ◆V1kwoShQaI :03/01/21 15:45
L1434P10.dipool.highway.telekom.atより来ました。
853 ◆V1kwoShQaI :03/01/21 15:47
mail.akcansa.com.trより来ますた。
>852いちいち報告しなくていいよ。
>>851
ん?
ISPにぶら下がった個人ユーザーじゃなくて??
856 ◆V1kwoShQaI :03/01/21 16:31
163.59.225.81から連続来訪中。
それ俺
プロバイザーって何?
>>858
プロのアドバイザー
445大杉
861851:03/01/21 19:50
>>855
851のように、漏れが考える理由。
137への不正アクセスIPを逆に調べると、
1、5台ほどのLANを組んでいるものが多い。これは、日本だと
 プロバイダーのパソコンにあたるのだと思うのだが。
2、セキュリティのしっかりしているものも何割かある。
 しっかりしているなら、ウイルス感染を見つけられるもの
 と、推測される。
注意。
NetBIOSは、共有ファイルにアクセスするのに不正使用されることが
あるらしい。単なるネットの監視でないときもある。
ひょっとして、ウイルスにやられた振りをしてウイルスにやられている
日本人を探しているのかも?
「プロのアドバイザー」がスキャンしている
という事まで調べられる851はハカーですか?
863851:03/01/21 21:02
う〜んマンダム
864名無しさん@お腹いっぱい。:03/01/21 21:11
> 1、5台ほどのLANを組んでいるものが多い。これは、日本だと
> プロバイダーのパソコンにあたるのだと思うのだが。

その根拠を具体的に述べよ
てst
薮のにおい。
867名無しさん@お腹いっぱい。:03/01/21 23:56
ぷららからヤフBBに乗り換えたら全く来なくなった
妄想の匂い>861
869851:03/01/22 14:19
137ポートのスキャンは、簡単だろ?
どこのプロバイザーでも管理するネットワークをNetBIOSで
調べていると思うのだが、、、。
中国、韓国、台湾などは、管理外のネットワークを調べている。
個人も多いだろうが。この話は、これで終わり。
ウイルスと無関係に、NetBIOS over TCP/IPでは、共有リソースの
パスワードを無効化し、ルータを超えてリソース共有が可能な
場合もあるから怖いということ。
870 :03/01/22 14:21
プロバイザー
871名無しさん@お腹いっぱい。:03/01/22 15:39
864 :名無しさん@お腹いっぱい。 :03/01/21 21:11
> 1、5台ほどのLANを組んでいるものが多い。これは、日本だと
> プロバイダーのパソコンにあたるのだと思うのだが。

その根拠を具体的に述べよ
やだ
>>869
プロバイザーとかいう聞いたこともない組織がwindowsで固めたネットワークを組んで管理しているという事はわかったけれど、一般の普通のISPがどういう管理方法をとっているのか知りたい。
874名無しさん@お腹いっぱい。:03/01/22 15:48
やだ
876無しさん@お腹いっぱい。:03/01/22 17:09
プロバイザー −−−アクセスプロバイダ の事
キャハ!  リンクで調べろ
http://dir.yahoo.co.jp/Regional/Japanese_Regions/Kanto/Tokyo/
Business_and_Economy/Shopping_and_Services/Internet_Services/
Internet_Access_Providers/
キャハ!  リンクもまともに貼れねーのか
878( ´_ゝ`):03/01/22 17:59
妄想電波がとびかってるな
■■■■■■■■■■■■■■■ Fire Wall ■■■■■■■■■■■■■■■
880port forwarding:03/01/22 18:06
851 :名無しさん@お腹いっぱい。 :03/01/21 14:56
私が調べたところ、外国のプロバイザー等がスキャン
しているようだった。


861 :851 :03/01/21 19:50
137への不正アクセスIPを逆に調べると、
1、5台ほどのLANを組んでいるものが多い。これは、日本だと
 プロバイダーのパソコンにあたるのだと思うのだが。


869 :851 :03/01/22 14:19
137ポートのスキャンは、簡単だろ?
どこのプロバイザーでも管理するネットワークをNetBIOSで
調べていると思うのだが、、、。

■■■■■■■■■■■■■■■ Fire Wall ■■■■■■■■■■■■■■■
NetBIOSでネットワーク管理
なんてしてるプロバイダなんて、ヲラおっかなくて近づきたくネーべな
883厨房ですみません:03/01/22 18:14
つまり851の言ってる事ってほんとなのうそなの?
電波
885プロアドバイザー:03/01/22 18:22
なんだ今まで知らなかったのかよ。
プロバイザーは常にオマエのPCをnetbiosで管理して操っているんだよ。
溜め込んだエロ画像もメールの内容も全部読み取られていて、
今ごろ連中はオマエのことをせせら笑ったり、2ちゃんに個人情報さらしてるころだ。あきらめろ。
886cheshire-cat ◆PhCATJR.v6 :03/01/22 18:55
良スレだったんだがなぁ。。。。。
フロハイロー
朴BIOS
垢バイダ蒼バイザ気バイタ
1434←???
ポート番号1434をつつかれてウザイ
http://pc.2ch.net/test/read.cgi/sec/1043478654/l50
ポート1434騒ぎの影響で、
マカフィーのファイアーウォールのセキュリティレベルを上げたんだけど、
そうしたらポート137がうんざりする程引っかかるようになりますた。

(マカフィーのPFWは、デフォルトの設定では137を阻止しないっぽい。
 レベルを「厳重」に上げると引っかかるみたい)

1434はすっかり収まったけど、
137は最初から一定のペースで来てますな。
このスレの住人の方々には見慣れた光景なんでしょうけど、
今更ながらうんざりしてます。
893( ・ω・)y─~~~~:03/01/27 03:32
03/01/27 3:30:03通信の要求194.165.165.209UDP(137)
03/01/27 3:29:45通信の要求200.63.129.182UDP(137)
03/01/27 3:29:42通信の要求218.16.25.5UDP(137)
03/01/27 3:23:58通信の要求67.97.216.252UDP(137)
03/01/27 3:23:20通信の要求211.189.170.180UDP(137)
03/01/27 3:23:15通信の要求151.24.154.76UDP(137)
03/01/27 3:16:33通信の要求200.65.74.220UDP(137)
03/01/27 3:15:57通信の要求63.190.225.12UDP(137)
03/01/27 3:14:54通信の要求200.173.179.85UDP(137)
03/01/27 3:13:53通信の要求213.5.48.109UDP(137)
03/01/27 3:12:01通信の要求213.7.196.121UDP(137)
03/01/27 3:11:47通信の要求200.72.177.172UDP(137)
03/01/27 3:07:55通信の要求206.71.120.1UDP(137)
03/01/27 3:03:42通信の要求151.188.10.18UDP(137)
03/01/27 3:00:49通信の要求61.225.194.208UDP(137)
03/01/27 3:00:17通信の要求61.185.88.174UDP(137)
03/01/27 3:00:11通信の要求80.104.228.187UDP(137)
894名無しさん@お腹いっぱい。:03/01/27 04:15
1434が減った分137が復活した
うれしい
895名無しさん@お腹いっぱい。:03/01/27 04:38
韓国通信情報省では、今回の事件に関し「世界各地で同じような現象が見ら
れている。世界規模のハッキング事件として調査している。」とコメントした。また
「わが国のインターネット網は日本に繋がっている海底光ファイバケーブルを基点
として世界に繋がっている。おそらく日本からの光ファイバを通じてウイルスが
送られてきたと判断している。国内からのハッキング、もしくはウイルス攻撃なら
日本から世界に広がることになるが、今回の事件では日本の被害が一番小さい。
このことから、国内犯説は事実上ありえない。今度の事件は日本から世界に広が
った、大規模なサイバー・テロと考えている。IT知識の乏しい日本人なら、世界の
ネチケット・ネット常識に反することを平気でやりかねない。現在、被害を調査中だが
その損害を日本政府に請求することも視野に入れて外務省との連絡をとっている。」
と語った。
李哲宰(イ・チョルジェ)記者
ttp://book.2ch.net/test/read.cgi/bizplus/1043554849/123
>>895
それ、ネタじゃんか……。
897名無しさん@お腹いっぱい。:03/01/27 07:18
激しく445番ポート叩かれてます。
しかも、なぜか同一ISPからなのですが。こちらが何か悪いことしてるんでしょうか。
こちらからの445アクセスは閉じてるはずなのですが。
898( ・ω・)y─~~~~:03/01/27 08:13
03/01/27 8:10:42通信の要求141.154.43.11UDP(137)
03/01/27 8:08:09通信の要求61.229.53.216UDP(137)
03/01/27 7:59:37通信の要求80.145.97.125UDP(137)
03/01/27 7:56:56通信の要求61.197.98.150UDP(137)
03/01/27 7:52:18通信の要求65.95.37.144UDP(137)
03/01/27 7:48:38通信の要求210.144.45.51UDP(137)
03/01/27 7:43:46通信の要求142.59.229.156UDP(137)
03/01/27 7:42:52通信の要求68.157.125.42UDP(137)
03/01/27 7:41:52通信の要求216.94.26.224UDP(137)
03/01/27 7:40:24通信の要求212.160.29.128UDP(137)
03/01/27 7:37:11通信の要求24.210.147.21UDP(137)
03/01/27 7:35:35通信の要求200.146.0.216UDP(137)
03/01/27 7:33:26通信の要求24.70.98.61UDP(137)
03/01/27 7:31:26通信の要求209.150.220.67UDP(137)
03/01/27 7:26:20通信の要求66.92.161.72UDP(137)
03/01/27 7:23:47通信の要求213.101.18.179UDP(137)
03/01/27 7:22:04通信の要求80.130.197.253UDP(137)
899( ゚д゚)ポカーン:03/01/27 12:00
900ゲト
901名無しさん@お腹いっぱい。:03/01/27 12:50
なんでへらねーんだよヽ( ・∀・)ノウンコー
902  :03/01/27 15:33
あうう。
うちの会社のマシンがOPASERV.Fに感染してたよ。
なんでこのマシンのネットカードは、こんなに頻繁にチカチカとアクセスを繰り返して
るんだろう?と思って、ネットワークモニタで調べてみると、port137を順番に叩いてた。
先週の23日に、出張に出た者が、携帯でネットに繋いだときに感染したらしい。それ
を知らずに社内に持ち帰って再感染。一応被害は2台だけ、port137は外に出て行く
のも当然ルータで遮断してたから、そんなに余所に迷惑はかけてないと思うが……
1434減ったと思ったらこっちが増えてる…うちと同ブロバイダだな。
どっかで貰ってきたあげく気づいてないのかしら?
次はこっちが社会問題になって、
1434のように一掃されてくれると助かるんだけどなあ。
さっきから見てると1分間に3回くらいの割合で来てるんですが。
なんでこっちが問題にならないの?
今は0〜5回くらいの割合で来てるな。

ねずみ算的に増えるのは1434もこちらも同じ。
そろそろ大々的に報じられるかな?
ルータの設定でポート137と139を塞いでしまっても問題無いんでしょうか?
それと、バスターのログの「送信元IP」がルータのIPになってますがこれが普通なんですか?
ついでに今話題の1434からのログは全然残ってませんが、何故なんでしょうか?
普通のPCだと感染しないからバスターだと放置してるとか…
>>907
> ついでに今話題の1434からのログは全然残ってませんが、何故なんでしょうか?

こちらのマカフィーのファイアーウォールの場合だと、
137、1434共に、デフォルトの設定ではアラートを表示しないみたいだ。
レベルを「厳重」に引き上げると引っかかるようになる。

1434に関しては、上流の方でせき止められている場合もあるみたい。
漏れはセキュリティ板住人ではないので詳しくは知らない。
詳しいことはポート1434スレで聞いて。
>>908
とりあえず、PCには関係無いので気にしない事にしました。
それと、ルータのIPフィルタリングで137-139を非通過にしてみました。
ちゃんとフィルタリングできてるのか心配なので様子見中・・・
910名無しさん@お腹いっぱい。:03/01/28 02:38
ねえ……なんでこっちが問題にならないの?
1434よりも早くから問題化してるのに。
http://sakots.pekori.jp/imgboard/imgs/img20030128023455.png
( ´_ゝ`)
912名無しさん@お腹いっぱい。:03/01/28 05:40
バスターのログなんだけど、
"送信","UDP","192.168.1.2","137","192.168.1.255","137","NetBIOS"
これって自分のPCが送ってるのをバスターが止めてるって事ですか?
>>912
ダイアルアップか?
914名無しさん@お腹いっぱい。:03/01/28 05:58
>>913
いいえ、ADSLです。
915cheshire-cat ◆PhCATJR.v6 :03/01/28 06:43
>>914
マイコンピューター→コンパネ→ネットワーク→ローカルエリア接続で今利用してるの→プロパティから。
TCP/IP→詳細設定→WINS→「NetBIOS over TCP/IP」を無効にしてみるとか。

つかOSは何なんだろうか。
916名無しさん@お腹いっぱい。:03/01/28 06:51
>>915
OSはWIN98seです。
それとその項目は見つかりませんでした。
917cheshire-cat ◆PhCATJR.v6 :03/01/28 07:01
Windows 98は。
スタート→設定→コンパネ→ネットワーク→TCP/IP→プロパティ→NetBIOSタブで。
「TCP/IP上でNetBIOSを使用可能にする」、のチェックを外す。
918名無しさん@お腹いっぱい。:03/01/28 07:06
>>917
あの、チェックボックスが灰色でクリックしても反応しないんですが。
それとこれってPCに何か仕掛けられてるんでしょうか?
バスターでウィルスチェックしても何も見つからなかったんですが…
919cheshire-cat ◆PhCATJR.v6 :03/01/28 07:31
>>918
何故かよーわからんのですが。Windows 98だとそこのチェック、外せなかったりするんすよね。
NetBEUI入れたりしたら外せたって人もいたんすけど、できなかったりして。

これってNetBIOS名の解決のためのもので。
ウイルスでも何でもなくて、Windowsの仕様みたいなものっす。
だもんで、さほど心配はしなくてもええんですが。

一応貼っとく。お力になれずにスマソ。
http://www.upsizing.co.jp/personalfirewalljapan/solution_bios9x.htm
920名無しさん@お腹いっぱい。:03/01/28 07:45
>>919
いえ、心配ないと解っただけでも良かったです。
これからリンク先の通りにやってみます。
ありがとうございました。
921名無しさん@お腹いっぱい。:03/01/28 08:33
>>919
あれからリンク先を読みつつ、なんとかチェックをオフにできました。
でも「TCP/IP-->ダイアルアップアダプタ」のプロパティを開くと毎回、
「ダイアルアップアダプタ用のTCP/IP〜」とか出るんですが、
放っておいて平気なんですか?
リンク先にはこんなのが出るとは書いてなかったんで、何が何やら…
922名無しさん@お腹いっぱい。:03/01/28 09:13
>>921
「ダイアルアップアダプタ用のTCP/IP〜」の部分を詳しく書いてみて。
923897:03/01/28 09:34
>>899
うーん、その辺は対策済みだし、ログ見る限り漏れてもいなさそうでつ。
でも、445宛は今も大量増殖中でつ。何が悪いんでしょうか…
924名無しさん@お腹いっぱい。:03/01/28 09:51
>>922
-----------------------------------------------------------------------------
ダイアルアップアダプタ用のTCP/IPプロパティを変更しようとしています。
これらのプロパティはほとんどの場合使用するネットワークに合うように設定されています。
そのためネットワークを呼び出す接続アイコンごとにTCP/IPプロパティを設定しないと、
アダプタ用に設定したプロパティが接続ごとの設定を上書きしてしまいます。

接続アイコンはスタートメニューのアクセサリのダイアルアップネットワークフォルダにあります。
アイコンを右クリックするとプロパティシートが開くので、
サーバーの種類を選択してからTCP/IPの設定を行ってください。
-----------------------------------------------------------------------------
以上が全文です。
>>924
単なる警告でしょ。問題ないと思われ。
926名無しさん@お腹いっぱい。:03/01/28 11:36
やっぱり1434は韓国がアホでえらいことになったから、まぁ結果的にすぐよくなったってことか。
韓国に感謝しないとなw
んで137は全く減る気配無しですか・・・・
ポート80に8回もいらっしゃいますた。
厨国からです

211.203.121.127
>>927
氏ね
929 :03/01/29 19:12
137の方が凄い訳ですが
930名無しさん@お腹いっぱい。:03/01/29 19:39

麻衣糞自身も割れかよ(ry
http://www.zdnet.co.jp/news/0301/29/nebt_08.html
931名無しさん@お腹いっぱい。:03/01/29 20:02
>>930
割れ?
今日はやたら137が少ないな・・・
昨日は140回ご訪問でした
137より7743の方が多い・・・
935名無しさん@お腹いっぱい。:03/01/30 12:58
>>934
ワラタ
137とか1434ってある意味7743なのでわ
937  :03/01/30 13:51
>>934
それ、Syn flood 攻撃だよ
938名無しさん@お腹いっぱい。:03/01/30 14:33
>>937
つまり、枝豆食いたきゃ種から育てろって事だな?
939名無しさん@お腹いっぱい。:03/01/30 15:18
なんかすげー少ないのは俺だけ?
今日まだ2回しか来てない
940 :03/01/30 16:21


   私の肛門もポートスキャンされそうです
941名無しさん@お腹いっぱい。:03/01/30 16:35
>>940
おめでとう
942名無しさん@お腹いっぱい。:03/01/30 17:38
15時半から2時間で137が50発きてる・・
うざぁ
943名無しさん@お腹いっぱい。:03/01/30 17:47
>>942
それ俺
944bloom:03/01/30 17:52
945名無しさん@お腹いっぱい。:03/01/30 22:22
全国11地域でインターネットが「一時中断」
http://japanese.chosun.com/site/data/html_dir/2003/01/30/20030130000051.html
946名無しさん@お腹いっぱい。:03/01/30 22:24
>>945
おや、ポート137もニュースで取り上げられるようになってきたか。
この調子で根絶して欲しいところだ。
947名無しさん@お腹いっぱい。:03/01/31 00:09
0:00からの8分間でポート137に13回来たのはヲレだけですか?
170発飛来
全て撃ち返しますた。
61.215.228.218 (50252) 192.168.1.2 (483) (IN)
何これ
今日も137来てるなぁと思ってログ見てたら、10秒間にほぼ同じIPから
59426,6297,44817,10936と立て続けに来てビビて回線切断しますた。
952名無しさん@お腹いっぱい。:03/01/31 13:39
>>951
137のせいでログ見るのが億劫になるよな。
953名無しさん@お腹いっぱい。:03/02/01 22:32
XPのFWのログなんですが、意味がよくわからないので
教えてください。下のとまったく同じログが1分間に
30〜40回記録されます。しかも、aa.aaa.aaaと、
bb.bbb.bbbがまったく同じ数字なんです。どう解釈するんですか?

2003-02-01 22:17:12 DROP UDP aa.aaa.aaa.19 bb.bbb.bbb.255 137 137 78
954cheshire-cat ◆PhCATJR.v6 :03/02/01 22:47
>>953
WINS使ってるとかじゃなければ。
NT系なら、コンパネ→ネットワーク接続→今接続してるの→プロパティ→TCP/IPをダブルクリック→詳細設定→WINS→NetBIOS over TCP/IPを無効に。

あとは、サブネットマスクが合わないとか。
955953:03/02/01 22:57
>>954
THX!やってみまつ
956名無しさん@お腹いっぱい。:03/02/01 23:19
ポートスキャンどころか馬鹿丸出し。鯖缶が馬鹿すぎる!
内部分裂のすごい修羅場!
http://money.2ch.net/test/read.cgi/venture/1034685532/224-
自作自演にはワロタ!
http://a-h-t-r.hp.infoseek.co.jp/
さらに削除依頼もドタンバ修羅場!
http://qb.2ch.net/test/read.cgi/saku2ch/1027146374/59-
これで会員制非公開にはワロタ!
http://www.manyu-kan.jp/c_bbs/
修羅場に動揺した仲間の動きにはワロタ!
http://www3.azaq.net/bbs/200/tom1/?1005893512
裁判沙汰を恐れたかヤバイ内容の削除には修羅場ンバ!
http://www.manyu-kan.jp/c_bbs/keijiban.cgi


957名無しさん@お腹いっぱい。:03/02/02 21:38
2003/02/02 21:19:26通信の要求66.156.245.43UDP(137)
2003/02/02 21:17:08通信の要求61.117.114.157UDP(137)
2003/02/02 21:16:51通信の要求211.199.149.204UDP(137)
2003/02/02 21:16:03通信の要求219.77.65.38UDP(137)
2003/02/02 21:15:33通信の要求64.53.193.57UDP(137)
2003/02/02 21:15:29通信の要求217.97.127.49UDP(137)
2003/02/02 21:15:15通信の要求81.212.187.103UDP(137)
2003/02/02 21:12:29通信の要求213.224.222.28UDP(137)
2003/02/02 21:12:07通信の要求217.230.24.225UDP(137)
2003/02/02 21:11:36通信の要求62.227.60.21UDP(137)
2003/02/02 21:11:15通信の要求209.239.75.151UDP(137)
2003/02/02 21:10:25通信の要求62.84.20.230UDP(137)
2003/02/02 21:08:05通信の要求211.156.127.138UDP(137)
2003/02/02 21:07:09通信の要求195.252.37.147UDP(137)
2003/02/02 20:57:35通信の要求213.76.228.48UDP(137)
2003/02/02 20:54:06通信の要求217.129.200.40UDP(137)
2003/02/02 20:53:49通信の要求200.158.162.104UDP(137)
2003/02/02 20:53:25通信の要求203.196.231.136UDP(137)
2003/02/02 20:52:56通信の要求210.202.214.97UDP(137)
2003/02/02 20:52:45通信の要求64.32.143.147UDP(137)
2003/02/02 20:42:57通信の要求217.231.250.153UDP(137)
2003/02/02 19:53:31通信の要求217.107.92.29UDP(137)
2003/02/02 19:50:23通信の要求67.38.241.213UDP(137)
2003/02/02 19:47:16通信の要求61.216.216.145UDP(137)
958名無しさん@お腹いっぱい。:03/02/03 19:01
俺今までこういうの気にしてなくて、ファイアーウォールとか
全部切ってた状態だったんだけど、
数日前に入れてみたら137が激しく通信の要求受けてますた
共有設定してあるフォルダは無いんだが・・
質問スレで問い合わせがそれなりにあるから、次スレ立てる?
よければ誰かまとめてくださるとウレスィ。
>>958
共有を使わない(使う予定も無い)ならばNetBIOSを無効にすることをお奨めします。
960が今いいこと言った。
いやあ、実はルータ入れたらば蟹だ
NetBIOSどころかUPnPもDNSクライアントも
Microsoft Network Clientサービスも
いらなくなったのだが

今入ってるのはTCP/IPプロトコルだけで
DHCPクライアントサービスが動いてるだけだが
LANしたけりゃNetBEUIプロトコル入れりゃよろし
963名無しさん@お腹いっぱい。:03/02/04 15:55
2003/02/04 15:42:34通信の要求61.160.13.28UDP(137)
2003/02/04 15:38:33通信の要求69.2.224.177UDP(137)
2003/02/04 15:38:00通信の要求61.225.39.99UDP(137)
2003/02/04 15:36:02通信の要求61.133.181.52UDP(137)
2003/02/04 15:35:00通信の要求67.225.144.198UDP(137)
2003/02/04 15:31:07通信の要求4.47.139.246UDP(137)
2003/02/04 15:30:39通信の要求203.168.66.54UDP(137)
2003/02/04 15:28:50通信の要求203.107.144.203UDP(137)
2003/02/04 15:25:38通信の要求219.93.221.65UDP(137)
2003/02/04 15:25:15通信の要求203.115.124.83UDP(137)
2003/02/04 15:17:20通信の要求203.131.92.141UDP(137)
2003/02/04 14:57:43通信の要求64.40.51.30UDP(137)
2003/02/04 14:57:25通信の要求217.164.104.249UDP(137)
2003/02/04 14:51:20通信の要求24.196.235.195UDP(137)
2003/02/04 14:41:25通信の要求61.220.40.207UDP(137)
2003/02/04 14:40:42通信の要求64.252.6.98UDP(137)
>>963オナニーはやめろ
965名無しさん@お腹いっぱい。:03/02/04 15:59
NetBIOSって137〜139?
このポートを制限する、に設定しているはずなんだが
Open Ports一覧に入ってるし・・
966名無しさん@お腹いっぱい。:03/02/04 16:03
>>963
って攻撃の痕跡?
何か少しずつ減ってきたような
>>965
ポート塞ぐだけでなくNetBIOSそのものを無効に
>>919のリンク先参照
>>968
ありがとうございます!
頻度がだいぶ落ちてきますた
ふう
971名無しさん@お腹いっぱい。:03/02/04 20:20
全然
>>971
どのくらいくる??
俺んとこは昨日まで一時間あたり40位だったが、
今は10くらいまで減った。
973名無しさん@お腹いっぱい。:03/02/05 22:31
2003/02/05 21:51:20通信の要求210.52.223.4UDP(1434)
2003/02/05 21:12:57通信の要求210.165.107.131ICMP(2048)
2003/02/05 20:21:29ポートスキャン61.185.212.210TCP(21)
2003/02/05 19:44:44ポートスキャン202.108.42.59TCP(80)
974cheshire-cat ◆PhCATJR.v6 :03/02/05 22:37
>>973
スレ違いっす。

って。ここに書くと、誰かが代理で報復してくれるって思い込んでると。
言い回しが悪いんすけどねん。
これって君が直接、相手のプロバに通報しるべき問題っすよ。
こゆの、止めてね。
975957:03/02/05 22:56
すまそ
オレがオナニーしたために
オナニー連鎖があ
976名無しさん@お腹いっぱい。:03/02/11 12:19
U170194.ppp.dion.ne.jp 死国の猿
p1125-ip01oomichi.oita.ocn.ne.jp 大分在住の元死国の猿
978名無しさん@お腹いっぱい。:03/02/17 07:20
何か今445に大量に来たんだけど…
すぐにKerioで通信を遮断したんだけど、ほんの数秒で75回て。
979cheshire-cat ◆PhCATJR.v6 :03/02/17 07:28
>>978
Liotenっすか?
うちにも445 72発叩く奴来た
これアメリカ製 ? イラク製 ?
981名無しさん@お腹いっぱい。:03/02/27 23:53
この三日間客先に調査のために閉じ込められています。
アナライザーデータを確認したところwin98?95?から、
UDP port:137のフレームが虱潰しに発生して、
そのアドレスが社内に実在するアドレスの場合、
相手先のルータがバッファ不足にお陥ります。
問題pcをバスターしてみましたが検知できません。
心当たりのある方名乗り出てください。
982cheshire-cat ◆PhCATJR.v6 :03/02/28 00:28
983名無しさん@お腹いっぱい。:03/02/28 22:15
設定で、ipアドレスを一つずつ順々にスキャンしていくような動きをするとは考え難いのです。
984名無しさん@お腹いっぱい。:03/03/01 08:46
[FILTER] Index0 [212.90.233.181] [protocol:UDP,port:137]
[FILTER] Index0 [61.236.25.131] [protocol:UDP,port:137]
[FILTER] Index0 [200.67.180.98] [protocol:UDP,port:137]
985cheshire-cat ◆PhCATJR.v6
何だか投稿が反映されないなぁ。

>>983
アンチウイルスソフトを導入してると、ネットワークワームを常駐スキャンでブロックしたりするけど。

メチャ後ろ向きな提案ですが。
デフォでCドライブを丸ごとフルアクセス共有したパソを一台おとりにして。
新規に作成されたファイルとかをチェックしたり、レジストリのキーを調べるとか。