不正アクセスしてくるIPを晒すスレ Part3

このエントリーをはてなブックマークに追加
勝手に不正アクセスしてくるIPを晒して
プロバイダ関係者がこれを見て注意や警告を(アホーは放置される噂)
プロバイダに通報し謝罪と賠償を(ry
またはFWにIPフィルターを導入し、アクセス拒否する
など

前スレ
http://pc3.2ch.net/test/read.cgi/sec/1072086930/
2
これ関連の本スレってここなんか?
厨房隔離スレ
ZM130059.ppp.dion.ne.jp
    ∧_∧
  _( ‘∀‘)_<ダスチンマン参上>>1 乙。
⊂) (ニ 。  。 ) (⊃
  l  }、  ,{ T´
 ノ_/. `つ' l_ゝ
   (__)(__)
7名無しさん@お腹いっぱい。:04/05/07 23:43
ヽ(`Д´)ノ ボボボボボボッキアゲ
>>5を投稿したのはpd3fd16.osaknt01.ap.so-net.ne.jpの私怨。逆恨み。
※ローカルアドレスと2chの串チェックスキャンの貼り付けは禁止。
10名無しさん@お腹いっぱい。:04/05/08 11:52
218.220.235.167
大阪のアフォっぽい
    ΛΛ
    (#゚Д゚) イヤンH
     (つ/ )
      |`(..イ
     しし'
12名無しさん@お腹いっぱい。:04/05/08 12:23
新スレ記念
adsl-64-161-24-154.dsl.sntc01.pacbell.net(64.161.24.154)
13名無しさん@お腹いっぱい。:04/05/08 16:56
YahooBB219038188031.bbtec.net(219.38.188.31)
14名無しさん@お腹いっぱい。:04/05/09 10:59
じゃあおれも

IPアドレス 220.42.8.213
ホスト名 YahooBB220042008213.bbtec.net
都道府県 大阪府
接続回線 xDSL
>>9に追加。

アカマイ・サーバからのポートスキャン等に関する警告について
ttp://www.akamai.co.jp/info/warning1.html

アカマイからのアクセスは大半が正常動作を、
ファイアーウォールなどが感知してるだけ。
16名無しさん@お腹いっぱい。:04/05/10 02:03
しょっちゅうこれが出てくる、鬱。

b. [ネットワーク名] INFOWEB
f. [組織名] InfoWeb(富士通株式会社)
g. [Organization] InfoWeb(Fujitsu Ltd.)
m. [運用責任者] KH071JP
n. [技術連絡担当者] KN6902JP
n. [技術連絡担当者] TK13654JP
p. [ネームサーバ] ns1.hyper.web.ad.jp
p. [ネームサーバ] ns3.hyper.web.ad.jp
y. [通知アドレス] [email protected]
[割当年月日] 2002/06/12
[返却年月日]
[最終更新] 2003/12/18 16:57:08 (JST)
[email protected]
Whoisを貼り付けてるだけの奴は、ただ単にWhois使いたいだけだろ?
18名無しさん@お腹いっぱい。:04/05/10 03:46
[12.153.202.17]
19名無しさん@お腹いっぱい。:04/05/10 08:55
IP: 213.58.14.67
Node: 61VMPWGPBMKJCRQ
NetBIOS: MSHOME
Group: MSHOME
MAC: 00534500000*
20名無しさん@お腹いっぱい。:04/05/10 09:41
220.221.1.24
220.221.175.226
220.198.16.178
うっとうしいよ
不正アクセスよりSPAMメールがウザい
22名無しさん@お腹いっぱい。:04/05/10 17:00
IPアドレス 220.42.8.213
ホスト名 YahooBB220042008213.bbtec.net
都道府県 大阪府
接続回線 xDSL

氏んで下さい
23 :04/05/10 19:09
検索結果
IPアドレス 61.215.213.100
ホスト名 対応するホスト名がありません
IPアドレス
 割当国 ※ 日本 (JP)
都道府県 該当なし
市外局番 該当なし
接続回線 該当なし

Whois 検索結果
IPアドレス
 所有者情報 61.215.213.100 を whois.nic.ad.jp で検索しました

[ JPNIC & JPRS database provides information on network administration. Its ]
[ use is restricted to network administration purposes. For further infor- ]
[ mation, use 'whois -h whois.nic.ad.jp help'. To suppress Japanese output, ]
[ add'/e' at the end of command, e.g. 'whois -h whois.nic.ad.jp xxx/e'. ]

アバヴネットジャパン株式会社 (AboveNet Japan, Inc.)
SUBA-348-008 [サブアロケーション] 61.215.213.0
株式会社テイルバック (tailback corp.)
TB-ABOVE2 [61.215.213.64 <-> 61.215.213.127] 61.215.213.64/26

↑これは不正アクセスでしょうか?
24名無しさん@お腹いっぱい。:04/05/10 22:14
IP: 61.44.41.53
DNS: 53.41.44.61.ap.yournet.ne.jp

IP: 172.129.192.133
DNS: AC81C085.ipt.aol.com
25名無しさん@お腹いっぱい。:04/05/11 00:22
IP: 210.192.194.163
DNS: 163.194.192.210.dynamic.ttn.net
寝る前にモデムのログをチェキ。
明らかに、ポートスキャンな行動を取る香具師。アフォめ。

IPアドレス 220.215.96.245
ホスト名 245.96.215.220.ap.yournet.ne.jp
IPアドレス
割当国 ※ 日本 (JP)
都道府県 不明
市外局番 --
接続回線 xDSL

※逆にポートスキャンかけたろかい。
27名無しさん@お腹いっぱい。:04/05/11 04:08
このスレにいて実際に不正アクセス食らってる人って
セキュリティーソフト何いれてる?

俺バスター入れてるんだけど不正アクセスが来ないんだよね。

68.251.73.178 
4.15.150.173 
68.160.101.141
米からイパーイきまつ・・((((((;゚Д゚))))))ガクガクブルブル
29名無しさん@お腹いっぱい。:04/05/11 06:24
IP: 219.149.25.131
Node: HARBOUR
NetBIOS: IS~HARBOUR
Group: WORKGROUP
MAC: 000D603DE97*
>>27 普通にルータ入れて、そのログを見てますが?(侵入はされてないよ)
24.83.112.106←基地外
32名無しさん@お腹いっぱい。:04/05/11 16:32
朝からしつこい…
221.188.52.130
p1130-ipad89marunouchi.tokyo.ocn.ne.jp
33名無しさん@お腹いっぱい。:04/05/11 22:59
[222.32.49.14]
34名無しさん@お腹いっぱい。:04/05/12 01:57
IP: 219.149.73.131
Node: YINGKOU-IVMLAYB
NetBIOS: __MSBROWSE__
Group: WORKGROUP
MAC: 000D603DE96*
35名無しさん@お腹いっぱい。:04/05/12 04:57
home.ne.jpってどんなプロバイダよ。
61.21.193.* をJPNICで検索するとなし。 APNICで出てくる。

36名無しさん@お腹いっぱい。:04/05/12 10:44
IP: 172.196.44.27
DNS: ACC42C1B.ipt.aol.com
37名無しさん@お腹いっぱい。:04/05/12 12:10
IP: 67.125.233.116
DNS: adsl-67-125-233-116.dsl.snfc21.pacbell.net
38名無しさん@お腹いっぱい。:04/05/12 12:17
219.162.206.10
61.84.36.32
p5063-ipad05miyazaki.miyazaki.ocn.ne.jp(221.190.90.63)
PPPax1131.tokyo-ip.dti.ne.jp(61.44.222.131)
actkyo077122.adsl.ppp.infoweb.ne.jp(219.104.73.122)
219.162.206.81
39名無しさん@お腹いっぱい。:04/05/12 12:21
IP: 80.144.175.127
DNS: p5090AF7F.dip.t-dialin.net
40名無しさん@お腹いっぱい。:04/05/12 12:39
relay=pppoebk2.ninjin-net.net [211.18.229.206]
41名無しさん@お腹いっぱい。:04/05/12 13:41
踏み台にされてる奴のIPを晒すスレですか?
>41
使えそうな串探すスレでしょ
43名無しさん@お腹いっぱい。:04/05/12 18:37
IP: 66.36.128.57
DNS: dsl-128-57.aei.ca
あなたが検索されたIPアドレス[ 66.103.153.99 ]の企業名・団体名は以下の通りです。
OrgName: Colo Solutions
OrgID: COL1
Address: 100 W. Lucerne Circle
Address: Suite 202
City: Orlando
StateProv: FL
PostalCode: 32801
Country: US
NetRange: 66.103.128.0 - 66.103.159.255
CIDR: 66.103.128.0/19
NetName: COLOSOLUTIONS
NetHandle: NET-66-103-128-0-1
Parent: NET-66-0-0-0-0
NetType: Direct Allocation
NameServer: NS1.COLOSOLUTIONS.COM
NameServer: NS2.COLOSOLUTIONS.COM
Comment: ADDRESSES WITHIN THIS BLOCK ARE NON-PORTABLE
RegDate: 2002-07-19  Updated: 2003-04-18
TechHandle: EN72-ARIN  TechName: Nuckols, Ed
TechPhone: +1-407-210-2481  TechEmail: [email protected]
OrgTechHandle: EN72-ARIN
OrgTechName: Nuckols, Ed
OrgTechPhone: +1-407-210-2481
OrgTechEmail: [email protected]

ここから数百回アクセス有り
http付けると公開処刑映像を公開していると思われるサイトに飛んだ
そんなもん見た覚えはないのに
よぉわからん・・・
45名無しさん@お腹いっぱい。:04/05/12 20:57
a. [IPネットワークアドレス] 220.208.32.0-220.208.39.0

b. [ネットワーク名] BAI-ADSL

f. [組織名] アイテック阪神株式会社

g. [Organization] ITEC HANSHIN CO.,LTD.

m. [運用責任者] NH183JP

n. [技術連絡担当者] TM947JP

p. [ネームサーバ] ns1.gao.ne.jp

p. [ネームサーバ] ns2.gao.ne.jp

y. [通知アドレス] [email protected]

[割当年月日] 2003/04/11

[返却年月日]

[最終更新] 2003/04/11 12:23:03 (JST)

[email protected]

基地外 ZD184214.ppp.dion.ne.jp
inetnum: 219.253.168.0 - 219.253.175.255
netname: SKNETWORKS-DAERIM-GUMI-GUPYOUNG1CHA-BOOYOUNG-KR
descr: GUMI-GUPYOUNG1CHA-BOOYOUNG
descr: 430, Gupyung-Dong, Gumi-Si
descr: KYONGBUK
descr: 730-787
country: KR
admin-c: SK8368-KR
tech-c: HK4351-KR

なんだ、電波民族か。
49名無しさん@お腹いっぱい。:04/05/12 23:19
202.224. 75.229
202.224 .75.103
202.224. 75.142
202.224 .75. 85
219.121.193.116
219.121.193.142
219.121.193.110
202.224. 75. 65
202.224. 75. 91

今日、1日で2000以上・・・
いいかげんにしろ!
まじで
1日で2000はかなり凄いな
5149です。:04/05/12 23:50
あれから118きました…… なんとかしろ!こいつら 49の追加 202.224.75.8
5249です。:04/05/12 23:51
あれから118きました……
なんとかしろ!こいつら

49の追加

202.224.75.8
5349です。:04/05/12 23:53

ミスって二回書いてしまいました。…

ごめんなさい
m(_ _)m
IP : 210.198.196.134
DNS : W196134.ppp.dion.ne.jp
55名無しさん@お腹いっぱい。:04/05/13 04:55
IP: 68.203.127.237
DNS: cs68203127-237.hot.rr.com
56名無しさん@お腹いっぱい。:04/05/13 05:02
[209.193.65.241]
57名無しさん@お腹いっぱい。:04/05/13 08:04
IP: 64.229.126.89
Node: OPTIMUS
Group: MSHOME
NetBIOS: MSHOME
MAC: 0050BAD21C3*
DNS: HSE-Toronto-ppp189422.sympatico.ca
61.196.31.240
いい加減sasser何とかしろよ…
61.249.206.205
60 :04/05/13 19:53
IPアドレス 210.224.160.23
ホスト名 www3.rocketbbs.com
IPアドレス
割当国 ※ 日本 (JP)
都道府県 該当なし
市外局番 該当なし
接続回線 該当なし

a. [IPネットワークアドレス] 210.224.160.0-210.224.163.0
b. [ネットワーク名] SAKURA-NET
f. [組織名] さくらインターネット株式会社
g. [Organization] SAKURA Internet Inc.
m. [運用責任者] KT749JP
n. [技術連絡担当者] HS821JP
n. [技術連絡担当者] KW419JP
p. [ネームサーバ] ns1.dns.ne.jp
p. [ネームサーバ] ns2.dns.ne.jp
y. [通知アドレス] [email protected]
y. [通知アドレス] [email protected]
[割当年月日] 1998/06/18
[返却年月日]
[最終更新] 2000/12/14 16:53:28 (JST)
[email protected]


こんなの出たけど・・・何これ?
218.114.96.3
>>49
もちつけ
漏れは1日3000弱x2ヶ月だ
yahoobb220041240070.bbtec.net
220.41.240.70
HTTP_USER_AGENTMozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; .NET CLR 1.1.4322)

すみません こいつが俺のはぜったいウイルス防ぐぜ!
って自慢してきたんですが なんとかして PC壊しちゃってください。

この板ではアタック依頼は受け付けません。
65名無しさん@お腹いっぱい。:04/05/14 12:25
アタックはこちらでどぞ

田代砲の目標サイトを晒すスレ
http://www.2chan.net/test/read.cgi?bbs=dempa&key=1073914181
66名無しさん@お腹いっぱい。:04/05/14 12:42
194.46.84.49
>>63
お前のIPがこのスレで晒されたら激しく笑えるんだけどな。
69名無しさん@お腹いっぱい。:04/05/14 15:37
IP: 210.10.193.221
DNS: acc1-ppp221.bri.dialup.connect.net.au
Node: PER0432
Group: HATCHGLOBAL
NetBIOS: HATCHGLOBAL
MAC: 00534500000*
素朴な疑問なんだが、ここでIP晒してなんか目的はあるのか?
>>69

Registrant: connect.com.au pty ltd
Registrant ID: OTHER 054 112 435

Registrant ROID: C0955370-AR
Registrant Contact Name: Dominick Regan
Registrant Email: [email protected]
ポート: 3958/TCP
急に3958へのアタックが団体様で来ますた。ウザイ。

IP アドレス: 219.107.37.90
ホスト名: eac1aha090.tky.mesh.ad.jp
IP アドレス: 211.244.132.95
ホスト名: 211.244.132.95
IP アドレス: 220.40.54.30
ホスト名: yahoobb220040054030.bbtec.net
IP アドレス: 220.108.98.3
ホスト名: r098003.ap.plala.or.jp
IP アドレス: 218.228.208.54
ホスト名: 218-228-208-54.eonet.ne.jp
IP アドレス: 61.7.61.193
ホスト名: pl-761-193.bunbun.ne.jp
IP アドレス: 218.219.126.109
ホスト名: ppp0617.kitakyushu01.bbiq.jp
IP アドレス: 203.140.252.69
ホスト名: m069.cidr2.kct.ad.jp
IP アドレス: 202.71.67.95
ホスト名: 202-071-067-095.ap.canvas.ne.jp
IP アドレス: 220.43.254.12
ホスト名: yahoobb220043254012.bbtec.net
220.160.16.98

inetnum: 220.160.0.0 - 220.162.255.255
netname: CHINANET-FJ
descr: CHINANET Fujian province network
descr: Data Communication Division
descr: China Telecom
country: CN
admin-c: CH93-AP
tech-c: CA67-AP
mnt-by: MAINT-CHINANET
mnt-lower: MAINT-CHINANET-FJ
changed: [email protected] 20021025
status: ALLOCATED NON-PORTABLE
source: APNIC

こいつサーバにadmin専用ソフトで何度もアクセスして来やがったぜ。
そんな簡単に判るパスワードなんぞ設定しておくかね。

74名無しさん@お腹いっぱい。:04/05/15 06:24
IP: 132.195.113.2
DNS: 12-6102.wh-burse.uni-wuppertal.de
75名無しさん@お腹いっぱい。:04/05/15 13:06
ZG249103.ppp.dion.ne.jp(222.2.249.103)
K032015.ppp.dion.ne.jp(211.18.32.15)
dion多いな〜
>>75
漏れもdionなんだが、今回のsasserでは参っている。
警察庁発表にもあるし既にセキュ板のsasserスレでも報告されているけど、IPの割当がモロに来てる。
特に1〜2オクテットまでが一致したやつ。当然dionが一番多い(鬱
対策してない香具師が大杉とおもわれ。
プロバイダーは、トラフィックの異常に多い奴には、ウィルス感染として警告しろよ。
78名無しさん@お腹いっぱい。:04/05/15 14:51
先ほどgaobot.worm.gen.e に感染しますた。。
ポート135or445を通じて感染するそうでつ。パッチ当てていたはずなのにこれだもの・・
79名無しさん@お腹いっぱい。:04/05/15 15:21
61.204.110.61
ポート6129,135,139,80,445,3127,2745
80名無しさん@お腹いっぱい。:04/05/15 16:43
p4028-ipad31kobeminato.hyogo.ocn.ne.jp(221.190.171.28)
要するに自分ちのルータと同じ第一オクテットのIPアドレスからのポートスキャンが
やたら多くなったのは、sasserのせいのわけね。
感染してるヤシは早く対策しろ〜。
>>81
http://pc5.2ch.net/test/read.cgi/sec/1083839516/127
辺りを参照しる。
ttp://www.cyberpolice.go.jp/detect/pdf/H160507sasserd.pdf
の‘※IPアドレスのランダム生成の条件は以下のとおり。’は、面白いと思うよ。
IPアドレス 61.201.179.159
ホスト名 TKSnni-01p511.ppp12.odn.ad.jp
接続回線 ダイヤルアップ
Domain Information: [ドメイン情報]
a. [ドメイン名] ODN.AD.JP
e. [そしきめい]
f. [組織名] オープンデータネットワーク
g. [Organization] Open Data Network
k. [組織種別] ネットワークの保守運用・管理用  ← (´・ω・`)
l. [Organization Type] Network Service
m. [登録担当者] YN234JP
n. [技術連絡担当者] YM7205JP
p. [ネームサーバ] ns2.odn.ne.jp
p. [ネームサーバ] ns4.odn.ne.jp
y. [通知アドレス] [email protected]
84名無しさん@お腹いっぱい。:04/05/16 05:05
IP: 203.165.122.46
DNS: 203-165-122-46.home.ne.jp
85名無しさん@お腹いっぱい。:04/05/16 05:32
[168.243.104.1]
86名無しさん@お腹いっぱい。:04/05/16 09:15
IP: 210.198.14.34
DNS: eigomanabu.com
87220.79.14.80:1496:04/05/16 12:46
220.79.14.80:1496
TCPポート6129,135,3127,1025,2745,80,445,139
へランダムにDoSかけてくるsasserライクな攻撃来ていない?
延べ178回の攻撃の後に、攻撃してきていたホストは自爆。
自爆後は、pinさえも通らないしトレースも利かない。
攻撃してきていたホストは、2nd.オクテットまで俺のリモホと一致している。
TCPポート2010への2〜3回のまとまった攻撃も来始めた。
また、高い番号のものへの攻撃も増えた気がするよ。
TCPポート 17300 cpe-138-217-251-86.wa.bigpond.net.au
TCPポート 17300 cm95.gamma180.maxonline.com.sg
TCPポート 17300 81-178-235-83.dsl.pipex.com
89名無しさん@お腹いっぱい。:04/05/16 18:19
IP: 202.99.11.28
Node: GK-G3DL380
NetBIOS: GK-G3DL380
Group: WORKGROUP
MAC: 000F203210C*
アホー!!
220.247.59.137 s137.ItokyoFL81.vectant.ne.jp
220.105.179.112 p2112-ipbf05okayamaima.okayama.ocn.ne.jp
おまいらまとめてアホー!!!
不正アクセスコナ━━━━━(´・ω・`)━━━━━イ… ( `Д)y―┛~~ ベツイインダケドヨ
>>91(´-`).。oO(イイナァ・・・
なんか10〜20分おきにchinanetから不正アクセス頻発してるけど、
その中で一つ日本から。
218.47.61.241
該当ぷらら使用者はアホ。
94名無しさん@お腹いっぱい。:04/05/17 05:03
IP: 200.222.203.100
Node: SERGIO
NetBIOS: WORKGROUP
Group: WORKGROUP
MAC: 00534500000*
95名無しさん@お腹いっぱい。:04/05/17 07:48
219.162.206.73かなりしつこいOCNのアホ
96名無しさん@お腹いっぱい。:04/05/17 08:14
[63.240.7.92]
97名無しさん@お腹いっぱい。:04/05/17 08:34
IP: 81.134.26.4
DNS: host81-134-26-4.in-addr.btopenworld.com

IP: 218.132.136.8
DNS: YahooBB218132136008.bbtec.net

IP: 61.44.3.48
Node: OEMCOMPUTER
Group: OEMWORKGROUP
NetBIOS: OEMCOMPUTER
MAC: 444553547777
DNS: 48.3.44.61.ap.yournet.ne.jp

最後のこいつは笑った。
同じニフ者から不正アクセスが。たまにいるんですよね。
218.229.24.249
それにしても、Sockets de Trois v1.(ノートンが表示する名前)が活発です。
99名無しさん@お腹いっぱい。:04/05/17 12:08
61.119.165.158
100名無しさん@お腹いっぱい。:04/05/17 12:51
Sockets de Trois v1.がホントに活発だね
何があったんだ?
>>98,100
俺の場合NIS v.2 for Macなんだけど、Sockets de Trois v1.は感知していない。
後学の為に、ノートンの表示例をうpしてくれませんか。
PFWもMac用のは、inbound/outbound別のフィルタリングをしていない。
ユーザに見えないようにしているだけなのかそれとも新しいバージョンからはin/out毎にやっているのか。
俺のアクセスログでは、不明サービスが大杉。勿論うpデートンはしてるよ。
102名無しさん@お腹いっぱい。:04/05/17 14:10
>>97 IP: 61.44.3.48 こいつ俺にもきた。

IP: 212.202.202.196
DNS: port-212-202-202-196.dynamic.qsc.de
103名無しさん@お腹いっぱい。:04/05/17 14:44
211.109.111.225
104名無しさん@お腹いっぱい。:04/05/17 15:19
Sockets de Trois v1. トロイの木馬を検知しました・・
ってさっきから10分に一回ぐらいの割合でメッセージ出てます

こんなの初めて
61.99.69.62 他たくさん

また新種のウイルスですかね
>>101
Macはターゲットになってないんでしょうか・・

>>104
サンキュ!
どうやらMacはターゲットになっていないみたいです。
ウィルス定義ファイルでも検索してみたけど、未定義です。
因みに、定義ファイルは昨夜最新のものに更新しているよ。
ただ、>>88タソの受けているタイプの攻撃に加えて、5000番ポートへの攻撃が昨日から届き始めたよ。
106名無しさん@お腹いっぱい。:04/05/17 15:46
Sockets de Trois v1.
同属からひっきりなしにアタックくるね
IPの上二つが同じ所からばかりくる

なんだろこれ・・・
105です。
ついでに、5000番ポートへ受けた攻撃を上げておきます。
5000番は、ルータのUPnPが利用するポート。MSN Messengerなんかが利用している。これを悪用したんだろうか?
日付と時刻処理サービスポートモードIP アドレスホスト名
2004.5.17 3:34:49 PM拒否不明5000TCP210.77.98.108210.77.98.108
2004.5.17 3:34:48 PM拒否不明5000TCP210.77.98.108210.77.98.108
2004.5.17 3:34:47 PM拒否不明5000TCP210.77.98.108210.77.98.108
2004.5.17 2:35:42 PM拒否不明5000TCP222.1.255.187zf255187.ppp.dion.ne.jp
2004.5.17 2:35:41 PM拒否不明5000TCP222.1.255.187zf255187.ppp.dion.ne.jp
2004.5.17 2:35:40 PM拒否不明5000TCP222.1.255.187zf255187.ppp.dion.ne.jp
2004.5.17 2:33:08 AM拒否不明5000TCP222.5.128.37zk128037.ppp.dion.ne.jp
2004.5.17 2:33:07 AM拒否不明5000TCP222.5.128.37zk128037.ppp.dion.ne.jp
2004.5.17 2:33:07 AM拒否不明5000TCP222.5.128.37zk128037.ppp.dion.ne.jp
2004.5.17 2:33:06 AM拒否不明5000TCP222.5.128.37zk128037.ppp.dion.ne.jp
連続スマソ。105です。
>>106

> Sockets de Trois v1.
> 同属からひっきりなしにアタックくるね
> IPの上二つが同じ所からばかりくる

http://www.itmedia.co.jp/enterprise/0405/14/epc05.html
あたりが参考になるかも。
もし、sasserを駆除しても残したバックドアの再利用があったらたまらないよ。
当然、駆除後にバックドアも塞いでるとは思うんだが・・・
>>108
そんなのがあったんか
全然知らなかったよ

サッサーの影響でかいっすね、サンクス
俺もだよ・・・朝からじわじわとポート5000番のアタックが増えてきた
111名無しさん@お腹いっぱい。:04/05/17 16:23
ノーd2002とかでアップデートが随分問題になってるみたいで
それでFW切っちゃう人が多いみたいだけど・・

そんな時にアタック喰らってたら
ガクガク(((( ;゚Д゚))))ブルブル

嫌なタイミングで変なワームが流行ってイヤですのう
ちょっと調べただけでも、香港・韓国・インドネシア・オーストラリア……色んなところから来てるなぁ(;´Д`)
211.14.216.130 ←在日チョン
Domain Information: [ドメイン情報]
a. [ドメイン名] NPARC.AC.JP
e. [そしきめい] けいさつだいがっこう
f. [組織名] 警察大学校
g. [Organization] National Police Academy
k. [組織種別] 大学校
l. [Organization Type] Academy
m. [登録担当者] MI5915JP
n. [技術連絡担当者] MI5129JP
p. [ネームサーバ] name.nparc.ac.jp
p. [ネームサーバ] ns.spin.ad.jp
p. [ネームサーバ] ns.tokyo.spin.ad.jp
y. [通知アドレス] [email protected]
[状態] Connected (2005/01/31)
[登録年月日] 1997/01/27
[接続年月日] 1997/02/03
[最終更新] 2004/02/01 01:57:07 (JST)
115名無しさん@お腹いっぱい。:04/05/17 17:26
>>104
>>106
俺もまったく同じ。
Sockets de Trois v1、IPの上二つ同じ。
発信元がなんらかのウイルスに感染してるってことかね?
211.49.180.238 ← 真性チョソ。
901と17300に来やがった、バカめ!
ping通り放題w
inetnum: 211.49.180.0 - 211.49.180.255
netname: THRUNET-INFRA-KR
descr: Thrunet Co., Ltd (THRUNET)
descr: 1337-20 Seocho-2dong, Seocho-ku
descr: SEOUL
descr: 137-072
country: KR
admin-c: IA15539-KR
tech-c: IM15483-KR
mnt-by: MNT-KRNIC-AP
changed: [email protected] 20040426
source: KRNIC
117名無しさん@お腹いっぱい。:04/05/17 18:52
host204.ookai.mediabomb.stnet.ne.jp(203.139.214.204)
メディアがアボーンするのかね〜?
118名無しさん@お腹いっぱい。:04/05/17 20:01
203.134.60.69
211.130.253.142
[IPネットワークアドレス] 61.44.64.0-61.44.127.0
[ネットワーク名] FB-NET
[組織名] フリービット株式会社
[Organization] FreeBit Co.,LTD.
[運用責任者] AI368JP
[技術連絡担当者] TI151JP
[ネームサーバ] ns1.freebit.net
[ネームサーバ] ns2.freebit.net
[通知アドレス] [email protected]
211.130.253.142
122名無しさん@お腹いっぱい。:04/05/17 22:09
すげー、さっきからノートン先生反応しまくり
ひっきりなしにアラート出るよ

>>108の影響なんかな
つーか、このスレ見てたらリアルタイムで来た
220.220.239.157
105です。 。・゚・(ノД`)・゚・。 。・゚・(ノД`)・゚・。 。・゚・(ノД`)・゚・。
日付と時刻処理サービスポートモードIP アドレスホスト名
2004.5.17 10:07:53 PM拒否不明5000TCP222.5.132.25222.5.132.25 ×3回の攻撃被害!
004.5.17 9:36:34 PM拒否不明5000TCP211.175.241.168211.175.241.168 ×2
2004.5.17 9:28:37 PM拒否不明5000TCP211.18.146.78211.18.146.78 ×3
2004.5.17 9:26:36 PM拒否不明5000TCP211.18.157.16211.18.157.16 ×3
2004.5.17 5:23:39 PM拒否不明5000TCP210.50.37.110110.b.004.mel.iprimus.net.au ×1
2004.5.17 5:18:24 PM拒否不明5000TCP210.1.94.34210.1.94.34 ×2
2004.5.17 5:17:44 PM拒否不明5000TCP210.206.23.66210.206.23.66 ×4
2004.5.17 5:16:41 PM拒否不明5000TCP210.6.213.221210006213221.ctinets.com ×2
2004.5.17 7:14:22 PM拒否不明5000TCP222.1.175.69zf175069.ppp.dion.ne.jp ×3
2004.5.17 5:23:39 PM拒否不明5000TCP210.50.37.110110.b.004.mel.iprimus.net.au ×1
2004.5.17 5:18:23 PM拒否不明5000TCP210.1.94.34210.1.94.34 ×2
2004.5.17 5:17:44 PM拒否不明5000TCP210.206.23.66210.206.23.66 ×4
2004.5.17 5:16:41 PM拒否不明5000TCP210.6.213.221210006213221.ctinets.com ×2
2004.5.17 4:56:30 PM拒否不明5000TCP211.5.59.8j059008.ppp.dion.ne.jp ×6
2004.5.17 4:45:32 PM拒否不明5000TCP211.154.84.162211.154.84.162 ×4
リモートアドレス、 サービスは 218.164.130.50,2697 → Port1025 ×7
リモートアドレス、 サービスは 218.224.17.118,3814 → Port5000
リモートアドレス、 サービスは 219.249.44.38,4173  → Port139 ×15
リモートアドレス、 サービスは 218.226.179.45,1035 → Port45
リモートアドレス、 サービスは 218.226.210.219,2988 → Port445
リモートアドレス、 サービスは 219.162.240.89,1726 → Port5000 ×6
リモートアドレス、 サービスは 221.124.39.45,3863 → Port9898
リモートアドレス、 サービスは 221.124.39.45,3609 → Port5554 ×8
zone使ってるけど不正アクセスはあんまり来ない・・・コレは進入されちゃってんのカナ??_| ̄|○
ものすごい勢いでPort5000を叩かれるなあ〜
128名無しさん@お腹いっぱい。:04/05/17 23:55
2004/05/17 23:38:11,スーパーバイザ,"未使用ポート遮断機能が通信を遮断しました。 インバウンド TCP 接続 リモートアドレス、ローカルサービスは 66.210.102.254、http(80)"
2004/05/17 23:38:05,スーパーバイザ,"未使用ポート遮断機能が通信を遮断しました。 インバウンド TCP 接続 リモートアドレス、ローカルサービスは 66.210.102.254、http(80)"
2004/05/17 23:38:02,スーパーバイザ,"未使用ポート遮断機能が通信を遮断しました。 インバウンド TCP 接続 リモートアドレス、ローカルサービスは 66.210.102.254、http(80)"
2004/05/17 23:26:00,スーパーバイザ,"未使用ポート遮断機能が通信を遮断しました。 インバウンド TCP 接続 リモートアドレス、ローカルサービスは 61.59.244.244、http(80)"
2004/05/17 23:25:53,スーパーバイザ,未使用ポート遮断機能が通信を遮断しました。 インバウンド TCP 接続 リモートアドレス、ローカルサービスは 61.59.244.244、http(80)"
2004/05/17 23:25:50,スーパーバイザ,未使用ポート遮断機能が通信を遮断しました。 インバウンド TCP 接続 リモートアドレス、ローカルサービスは 61.59.244.244、http(80)"
>>128
ポート80叩かれただけでオタオタすんなチンカス。
侵入されてもビクともしないぐらいのセキュ張っとけ。
初心者スレ逝ってこい!
Sockets de Trois v1.
はげしいYO〜
うるさくてかなわん、どうにかならんのかぇ
132名無しさん@お腹いっぱい。:04/05/18 06:36
IP: 4.239.39.160
DNS: dialup-4.239.39.160.Dial1.Philadelphia1.Level3.net
なんか朝っぱらから光回線使ってるっぽいプロバイダから
1040あたりをものすごい勢いでつつかれてる(`Д´)
今度はアメリカから1410あたりを必死につっついてくる。
なんなんだ。今日は
135名無しさん@お腹いっぱい。:04/05/18 12:24
YahooBB219038188067.bbtec.net(219.38.188.67)
ntt1-ppp33.yamagata.sannet.ne.jp(219.106.7.33)
G063226.ppp.dion.ne.jp(210.251.63.226)
p0389-ip01yamaguchi.yamaguchi.ocn.ne.jp(61.119.193.135)
ppp127-178.freejpn.com(61.204.178.127)
ZL033195.ppp.dion.ne.jp(222.7.33.195)
ZL033195.ppp.dion.ne.jp(222.7.33.195)
61.59.134.252
61.59.134.252
61.119.188.47
139名無しさん@お腹いっぱい。:04/05/18 13:36
10.110.76.36
220.169.49.42
210.245.136.200
ppp-82-84-225-94.cust-adsl.tiscali.it
a118156.ppp.dion.ne.jp
catv-dongjak-210217162189.usr.hananet.net
141名無しさん@お腹いっぱい。:04/05/18 14:19
IP: 221.185.251.95
DNS: p8095-ipad06fukuhanazo.fukushima.ocn.ne.jp
Node: NAOKI2
NetBIOS: 小沼直喜
Group: WORKGROUP
MAC: 444553547777
61.119.188.47
生IP 210.162.59.1
愛知県
MXやってる
ノートンとかセキュリティ無し
低脳ハッカーでも楽勝W
144名無しさん@お腹いっぱい。:04/05/18 15:15
だから?(´,_ゝ`)

 (^-^)
わたくしの鯖のログですがコイシは何をしたいのでしょう?
212.244.226.45 - - [18/May/2004:07:12:46 +0900] "POST /emailer.cgi HTTP/1.0" 404 275 "http://http://xxx.com/" "-"
195.171.200.235 - - [18/May/2004:07:53:19 +0900] "POST /cgi-bin/7contact/emailq01.cgi HTTP/1.0" 404 293 "http://xxx.com/" "-"
213.236.209.4 - - [18/May/2004:07:53:29 +0900] "POST /cgi-bin/formmail.pl HTTP/1.1" 404 295 "http://xxx.com/" "-"
210.87.254.41 - - [18/May/2004:07:53:30 +0900] "POST /cgi-bin/contact.cgi HTTP/1.0" 404 283 "http://xxx.com/" "-"
210.119.114.6 - - [18/May/2004:07:53:31 +0900] "POST /cgi-bin/mailform.pl HTTP/1.1" 404 295 "http://xxx.com/" "-"
俺も昨日からSockets de Trois v1ってのが20分おきにくるYO〜
俺だけじゃなかったんでちょっと安心した
148名無しさん@お腹いっぱい。 :04/05/18 16:15
私も昨日あたりからトロイが頻繁にきてる‥‥
その中の一つ

Network Information: [ネットワーク情報]
a. [IPネットワークアドレス] 210.139.128.0-210.139.255.0
b. [ネットワーク名] SO-NET
f. [組織名] So-netサービス(ソニーコミュニケーションネットワーク株式会社)
g. [Organization] So-net Service(Sony Communication Network Corporation)
m. [運用責任者] MK2734JP
n. [技術連絡担当者] SW314JP
n. [技術連絡担当者] YO078JP
p. [ネームサーバ] dnss3.so-net.ne.jp
p. [ネームサーバ] dnss4.so-net.ne.jp
p. [ネームサーバ] dnss5.so-net.ne.jp
p. [ネームサーバ] dnss6.so-net.ne.jp
p. [ネームサーバ] dnss7.so-net.ne.jp
y. [通知アドレス] [email protected]
y. [通知アドレス] [email protected]
[割当年月日] 1997/11/04
[最終更新] 2004/03/24 10:44:29 (JST)
[email protected]

ノートンがブロックしているから、なにも対策打たなくてもOKなのでしょうか?
教えてチャンでごめんなさい。
不安なんです‥‥。

流行ってるのね。ブームに乗れてなによ(違

トロイがはやってるのは公開中のブラッドピットの映画トロイのせいなのか?

220.247.249.149

OrgName: Asia Pacific Network Information Centre
OrgID: APNIC
Address: PO Box 2131
City: Milton
StateProv: QLD
PostalCode: 4064
Country: AU

ReferralServer: whois://whois.apnic.net


昨日当りから100回以上きてるがノートン遮断メッセージが禿しくウぜぇ。
どうしてくれよう。
61.113.232.236
ポート5000叩くうるさい奴(Sockets de Trois v1.)に関してITmediaで一報ありました。

ttp://www.itmedia.co.jp/enterprise/0405/18/epn05.html
アドレス 220.247.254.164 からの不正侵入の試みを
規則 Sokets de Trois v1. トロイの木馬のデフォルト遮断 によって検出しました。

inetnum: 220.247.192.0 - 220.247.255.255
netname: LKTELECOM-LK
descr: Sri Lanka Telecom
descr: Internet Service Provider in Sri Lanka
country: LK
admin-c: ID1-AP
tech-c: ID1-AP
remarks: for ABUSE & SPAM email <[email protected]>
status: ALLOCATED PORTABLE
changed: [email protected] 20030929
mnt-by: APNIC-HM
mnt-lower: MNT-SLT-LK
mnt-routes: MNT-SLT-LK
changed: [email protected] 20030929
source: APNIC

スリランカからもラブコールが……
153148:04/05/18 18:21
>>151
リンクサンクスです。

>周囲にパッチを適用しないままのマシンが放置されていないか、
>自分が加害者とならないためにも、今一度確認が必要だろう。

inetnum: 210.139.128.0 - 210.139.255.255
netname: SO-NET
descr: So-net Service(Sony Communication Network Corporation)
country: JP
admin-c: MK2734JP
tech-c: SW314JP
tech-c: YO078JP
remarks: This information has been partially mirrored by APNIC from
remarks: JPNIC. To obtain more specific information, please use the
remarks: JPNIC whois server at whois.nic.ad.jp. (This defaults to
remarks: Japanese output, use the /e switch for English output)
changed: [email protected] 19971104
remarks: This information has been partially mirrored by APNIC from
remarks: JPNIC. To obtain more specific information, please use the
remarks: JPNIC whois server at whois.nic.ad.jp. (This defaults to
remarks: Japanese output, use the /e switch for English output)
changed: [email protected] 20040512
source: JPNIC

ここから3トロイアタック ‥ もういりませんてば
61.119.137.115
5000つつくやつは例のトロイってことか。
61.55.0.118
61.195.121.18
あーーーーーーーー畜生、400回めのアタックだ。
うぜーったらありゃしねえ!!
Sokets de Trois v1. トロイの木馬ばっかしだ。

最新▼
218.93.62.64:3920
221.170.160.14:4084
うぅぅぅいい加減にしろよーーーーーっ
ログを見るとアクセスしてくる奴とオレのPCのグローバルアドレスが近い。
サーチしてみたら同じプロバが殆どだ。局地的に広まるかな、これは。
211.213.40.68
>>160
あ、うちも同じ状況。さっきものすごく近いのがあって驚いた。
>>151
105です。サンクス!

>>160,162
>>108をみてくれ。
必ずしもsasserの遺産をリサイクルしているとは思えないが、IPスキャンの特徴が激似だよ。
あれから、5000への猛攻が俺んとこにも来ているよ。
>>163
ありがとう!早速見てくる。
スレ違いですけど、ノートンのSokets de Trois v1.警告ウザイって言う人は、
セキュリティ警告を切っちゃった方がいいですよ。
当方自分のWebサイトを持ってるのですが
一日中何回もアクセスしてくる香具師がいるんです。
これってハッキングとか狙ってるんですか?
>>164
105です。
pdfなんで重いんですが、
http://www.cyberpolice.go.jp/detect/pdf/H160507sasserd.pdf
も参照してみて。2-2の項目の※のところ。
IPスキャンが似ていると感じたよ。
168名無しさん@お腹いっぱい。:04/05/18 21:26
222.7.197.46
169 :04/05/18 21:35
222.7.82.173
222.7.217.134
ここ2週間くらいか?
やたらすごいんだがどーしたんだろ・・
今日の一時間だけで・・

61.253.93.169、 1251
61.253.60.72、 2735
61.98.97.60、 1201
61.166.110.190、 4103
61.155.214.198、 4184
61.153.104.203、 3580
61.253.188.18、 1971
171 :04/05/18 22:00
>>170
俺同じ奴から10回くらいで、全て合わせれば、1時間に20くらいくるんだけど・・・。
ここ最近多い変てこなアクセスってブロックせずに食らったらどうなるの?
おせーて
173 :04/05/18 22:20
IPアドレス 220.220.158.32
ホスト名 t158032.ap.plala.or.jp
IPアドレス
 割当国 ※ 日本 (JP)
都道府県 北海道
市外局番 --
接続回線 光
中国から多い人いる?


ついでに↓も。
220.217.236.10
ZE236010.ppp.dion.ne.jp
熊本県
222.40.61.109:チャンコロのDoSウザイ!

[whois.apnic.net]
% [whois.apnic.net node-1]
% Whois data copyright terms http://www.apnic.net/db/dbcopyright.html

inetnum: 222.32.0.0 - 222.63.255.255
netname: CRTC
descr: CHINA RAILWAY TELECOMMUNICATIONS CENTER
descr: 22F Yuetan Mansion,Xicheng District,Beijing,P.R.China
country: CN
2004/05/17 22:21:47 Calling Pro:022 from ***.***.*.*



2004/05/17 22:21:47 Calling UNDECIDED TCP ***.***.*.*:**** > ***.*.*.***:***



2004/05/17 22:21:47 NAT TX-INFO TCP Synchronize Flag OFF : TCP ***.***.*.*:**** > ***.*.*.*** : ** (IP-PORT=6)

の、「Calling Pro:022 from」や「Calling UNDECIDED」や「NAT TX-INFO TCP Synchronize Flag OFF」って何でしょうか?お願いします。
国内のウンコDoSが減りますた。
現象論的に見て、金鳥佐々の残骸しか今はいないみたい。
また明日の厨房糞ガキ!!!!!
ネトゲ・ヴァカ&オタク@肝供が、トラフィック@ヴィルス付きで、ネットマヒさせるんだろうな(鬱だ氏脳
211.252.237.38

未公開、未記入のBBSに足跡のこってた
どうやってはいったのかな?
179170:04/05/19 03:59
>>171
たった今繋いだ途端に来た・・・ムカつきますよね。
どうやら韓国から来てるみたいですね。
ソフトを使ってか、あるいはウイルスに感染したサーバーがやってたりするんですかね・・・

61.255.91.40、 1479
61.41.93.34、 4294
61.192.130.17、 2583
180名無しさん@お腹いっぱい。:04/05/19 04:45
このバカどーにかならないものか・・
61.59.128.195、 3549
61.223.136.107、 1814
61.99.146.202、 2738
61.71.184.49、 3562
61.177.196.104、 2898
61.253.48.41、 3744
61.192.128.58、 4666
61.39.9.250、 3057
181名無しさん@お腹いっぱい。:04/05/19 04:45
61.229.200.225、 1852
182うう:04/05/19 05:45
http://cute.cd/lizlisa_aya/
このパス解読できるひといますかね??
183うう:04/05/19 05:46
http://cute.cd/lizlisa_aya/
このパス解読できるひといますかね??
184ううう:04/05/19 05:52
http://cute.cd/lizlisa_aya/
このパス解読できるひといますかね??
>>182
最近の中学生はこの程度のパスも解けねえのか。
>>182-184
(゚Д゚)ハァ? 普通に見られるけど???
187名無しさん@お腹いっぱい。:04/05/19 09:32
IP: 83.31.75.237
DNS: iq237.neoplus.adsl.tpnet.pl
188名無しさん@お腹いっぱい。:04/05/19 10:29
[202.22.164.210]
>>182
アゴが怖いよー
190名無しさん@お腹いっぱい。:04/05/19 11:10
この会社マッチポンプ
ザけるな!

ポートスキャン 64.56.177.76 xxx.xxx.xxx.xxx
2004/05/19 10:52:09 - 2004/05/19 10:58:29 39
191名無しさん@お腹いっぱい。:04/05/19 11:38
今度こんなんがキタ━━━━━(゚∀゚)━━━━━!!!!
UZE−−−−−−−−

あなたが検索されたアドレス[ 211.14.13.204 ]のJPNICからの応答は以下の通りです。

Network Information: [ネットワーク情報]
a. [IPネットワークアドレス] 211.14.12.0-211.14.15.0
b. [ネットワーク名] YAHOO-NET
f. [組織名] ヤフー株式会社
g. [Organization] Yahoo Japan Corp.
m. [運用責任者] IT018JP
n. [技術連絡担当者] IT018JP
p. [ネームサーバ] dnsg01.yahoo.co.jp/211.14.12.0-211.14.15.0
p. [ネームサーバ] dnsn201.yahoo.co.jp/211.14.12.0-211.14.15.0
y. [通知アドレス] [email protected]
[割当年月日] 2001/09/17
[最終更新] 2001/11/27 10:25:30 (JST)
[email protected]



ポート5000たたく椰子って誰よ。誰かしらね?
この2日間のずっと。
193Name_Not_Found ◆mKitty.T22 :04/05/19 12:59
chinanet.cn.net ってまとも?

、、、なわけないよな。名前騙ってウイルスメールがクル。
194211.226.153.178:3017:04/05/19 13:00
>>192
俺も最近そればっかりだ。Sokets de Trois。
んでIPは全部韓国。
211.226.153.178:3017
195名無しさん@お腹いっぱい。:04/05/19 13:17
61.236.80.196
61.221.30.50
61.230.109.114

氏ね犬食い共が
>>192
>>194
俺もだ。
もしかしてこれか?
 ↓
ttp://www.itmedia.co.jp/enterprise/0405/18/epn05.html
port135、5000のセットで叩くみたいね
198名無しさん@お腹いっぱい。:04/05/19 14:14
218.217.175.146

こいつ少しの間に200回もアクセスしてきた。
199名無しさん@お腹いっぱい。:04/05/19 14:20
218.217.148.180
あとこいつも。どうせIP詐称してるんだろうが、、
200名無しさん@お腹いっぱい。:04/05/19 14:45
したらば.comからやたらつつかれんだが
201名無しさん@お腹いっぱい。:04/05/19 14:54
219・**・**・**
この219ってどこですか〜

昨日から、やたらノートンが「警告!」って
いままでは1週間に1度くらいの「警告!」だったのに
昨日、今日で20回。気色わるいな〜も〜
202名無しさん@お腹いっぱい。:04/05/19 15:28
>>35
今日初めてここ見たので、激しく亀レスですが・・・
home.ne.jp
このプロパはJ-COM です
以前契約してました
203ムカツク:04/05/19 15:33
61.196.10.169 61.59.193.177 61.41.103.20 61.110.177.209 61.228.80.31 61.134.53.131


61.253.141.185 61.123.96.198 61.191.194.158 61.189.237.28 61.39.60.152 61.99.106.158



61.109.203.36 61.147.146.116 61.229.154.200 61.110.213.28


十一時から三時半までの四時間半でこんなにあった


うちも、日に50回程ポート5000を叩かれてる・・
ほぼIPは韓国から。
滅多に警告でないんで、ふとこのスレ思い出して来てみれば、こういう
ことだったのか
205192:04/05/19 15:50
アドレスが違うから、違うやしかな。
これんとこ来てるのは、けっこう根性はいっているんだよね。
一応、IPさらしとこ。昨日分。
203.255.80.64/61.185.28.154/61.214.90.16/61.48.62.58/
210.10.171.11/61.185.34.213/61.214.90.53/61.50.104.131/
211.122.54.166/61.185.35.152/61.214.94.208/61.50.246.136/
211.122.64.166/61.187.241.12/61.214.96.143/61.51.134.135/
211.122.91.96/61.189.142.8/61.214.98.88/61.5.64.220/
219.122.130.151/61.193.74.30/61.2.24.121/61.5.68.73/
219.160.225.79/61.199.81.120/61.237.236.144/61.5.8.100/
219.81.76.87/61.200.224.151/61.253.101.191/61.5.8.26/
220.104.71.236/61.207.167.162/61.253.105.252/61.59.134.252/
220.97.104.153/61.207.219.222/61.253.121.143/61.59.70.79/
220.97.104.200/61.210.69.121/61.253.121.235/61.6.141.147/
221.185.58.151/61.210.69.51/61.253.128.188/61.6.175.22/
222.145.60.35/61.214.109.180/61.253.135.142/61.62.116.151/
222.146.65.11/61.214.113.34/61.253.15.12/61.62.121.234/
61.0.153.236/61.214.121.37/61.253.159.34/61.62.48.23/
61.0.6.201/61.214.122.73/61.253.177.90/61.64.150.123/
61.105.166.155/61.214.124.91/61.253.180.208/61.64.182.71/
61.105.217.36/61.214.126.94/61.253.18.117/61.64.79.157/
61.105.252.237/61.214.13.166/61.253.190.117/61.64.86.137/
206192:04/05/19 15:51
つづき
61.111.37.91/61.214.158.218/61.253.211.180/61.6.61.84/
61.1.172.161/61.214.16.130/61.253.225.146/61.68.128.117/
61.1.173.207/61.214.168.14/61.253.254.192/61.68.80.89/
61.118.136.184/61.214.182.7/61.253.4.7/61.6.93.47/
61.119.149.175/61.214.185.218/61.253.82.203/61.70.240.8/
61.119.244.171/61.214.199.223/61.253.93.169/61.71.114.11/
61.1.204.110/61.214.200.171/61.254.148.174/61.71.240.212/
61.1.208.157/61.214.204.195/61.254.154.136/61.87.28.43/
61.128.127.241/61.214.210.36/61.254.176.17/61.94.10.106/
61.134.59.107/61.214.21.154/61.254.207.141/61.94.188.179/
61.138.204.187/61.214.220.32/61.255.104.159/61.94.189.93/
61.142.99.7/61.214.222.1/61.255.107.84/61.94.190.26/
61.144.161.164/61.214.42.177/61.255.123.33/61.94.223.251/
61.146.95.12/61.214.52.86/61.255.170.50/61.98.132.86/
61.149.13.28/61.214.61.140/61.255.209.50/61.98.210.233/
61.153.44.26/61.214.63.8/61.255.21.233/61.98.51.218/
61.155.184.73/61.214.64.15/61.255.22.199/61.98.75.152/
61.155.222.74/61.214.67.105/61.255.24.187/61.98.88.50/
61.172.36.179/61.214.68.79/61.255.93.116/61.99.104.110/
61.172.82.115/61.214.69.245/61.30.64.17/61.99.217.20/
61.173.1.171/61.214.72.85/61.32.20.168/61.99.220.51/
61.173.21.65/61.214.77.90/61.34.197.108/61.99.44.76/
61.177.28.245/61.214.78.75/61.34.20.42/61.99.65.227/
61.177.42.220/61.214.80.226/61.34.20.53/61.99.73.130/
61.177.58.51/61.214.81.52/61.35.146.96/61.99.99.68/
61.181.218.30/61.214.84.94/61.39.174.203/
みんな、仕返ししないのか?
>>207
> みんな、仕返ししないのか?

アタックが止まったヤシのホストPC、大抵の場合自爆しているよ。
209192:04/05/19 16:10
調べに行くことはするよ。
でも、半分以上はアドレス詐称だろ。
無茶やったら迷惑かける。
>>208
言葉足らずで、スマソ。
攻撃を受けている最中、攻撃側のIPを使ってホストが生きているかどうかモニタしてい見ていた。
攻撃が止まった段階で、攻撃側のホストが死んいる事が多い。
特に、sasserやその亜種や5000に仕掛けてくるヤシに多い。
当たり前といえば、当たり前なんだが・・・
ヤシら自分が保菌者だと気付けよな!ってもむりかなぁ・・・
俺のとこにも同一犯っぽいやつからここ最近で320件もきやがった
ノートン斬らないと書くときブラウザ変ですぎょん食らうから凹む
>>209
俺は、例え串でなく単に踏み台にされているだけだろうが抗議した。
とある大学だったけれど、SEは厳重注意のうえIP剥奪、当該鯖停止になったよ。
多くの場合、公開串じゃなくて踏み台にされている場合が悪用に利用されているみたいだよ。
それにしても最近すごく多いね。
>>199
> 218.217.148.180
IPアドレス 218.217.148.180
ホスト名 ntsitm026180.sitm.nt.adsl.ppp.infoweb.ne.jp
IPアドレス割当国 ※ 日本 (JP)
都道府県 埼玉県
市外局番 --
接続回線 xDSL

接続回線からすると、IP詐称じゃないかも。。。
>>198
ついでに此奴も見てみたら、
IPアドレス 218.217.175.146
ホスト名 ntibrk014146.ibrk.nt.adsl.ppp.infoweb.ne.jp
IPアドレス割当国 ※ 日本 (JP)
都道府県 茨城県
市外局番 --
接続回線 xDSL

ADSLだと思うけれど、串解放してないかぎり詐称は難しいと思うんだけど。。。
216194:04/05/19 16:58
>>196
やっぱそれかな。
しっかし、ノートンのアイコンピコピコしまくり。ふぅ。
217名無しさん@お腹いっぱい。:04/05/19 17:12
>>214
そそ、追跡すると埼玉の浦和とはなってるけど、xDSLでもIP詐称って簡単にできますよね?
今回のやーな攻撃関連についての簡単なテンプレだけど、利用してくれ。
駆除法やパッチ当ての方法については、スレ住人は熟知していると思って割愛しますた。

マイクロソフト社製OSの脆弱性を攻撃するワームへの緊急の対応及び大型連休明けの情報セキュリティ対策について
http://www.meti.go.jp/policy/netsecurity/Alert_sasser_gyoukai.html
Sasserワーム、Netskyと合体して凶悪化の可能性
http://www.itmedia.co.jp/enterprise/0405/06/epr01.html
Sasserワームの概要と検証結果について
http://www.cyberpolice.go.jp/detect/pdf/H160507sasserd.pdf
Sasserの欠陥を突く新たなワーム浮上
http://www.itmedia.co.jp/enterprise/0405/14/epc05.html
TCP 5000番へのトラフィックが増加、犯人は2種類のワーム
http://www.itmedia.co.jp/enterprise/0405/18/epn05.html
219 :04/05/19 17:43
>>218
>211
NISでプライバシーの拡張機能の設定してないだけじゃなくて?
>>217
スマソなんだが、初心者スレで質問しる。
アホーなんかはモデムにルータ込みだし、自由ビットなんかはM&AでIP規則ムチャクチャなのが現実。
自分のプロバの認証特性や、攻撃してきたホストのプロバの情報収集をした上で、カキコしてくらはい。
例えば、同じADSL接続でもネットに直接接続している場合とルータを咬ませている場合では異なった環境になるよ。
222名無しさん@お腹いっぱい。:04/05/19 19:22
IP: 222.2.149.104
DNS: ZG149104.ppp.dion.ne.jp
223名無しさん@お腹いっぱい。:04/05/19 19:32
>>211
>俺のとこにも同一犯っぽいやつからここ最近で320件もきやがった
>ノートン斬らないと書くときブラウザ変ですぎょん食らうから凹む

これ、してみた?
【ノートン入れたら2chに書きこめない】人へ15
http://etc.2ch.net/test/read.cgi/qa/1084035586/-100
224名無しさん@お腹いっぱい。:04/05/19 20:26
IPアドレス 203.165.8.229
ホスト名 ns1.tschr1.kt.home.ne.jp
225名無しさん@お腹いっぱい。:04/05/19 20:39
IPアドレス 203.165.8.229
ホスト名 ns1.tschr1.kt.home.ne.jp

30分で100回位パケットを送ってくるみたいなんです。
無視すればいいんですか?
>>225
漏れはテキスト乗っけたパケットを撃ち返してやる。
Hi bitchman!とか入れてね。
>>226
1時間ほど前にZA導入したコンピュータ初心者なので、
パケットの送信ができません。
228名無しさん@お腹いっぱい。:04/05/19 21:22
たった今繋いだ途端に来やがった!

61.36.33.38、 2385
61.255.103.63、 4130
61.34.165.234、 4302
61.255.73.2、 3417
61.248.241.176、 4429
61.42.129.165、 1941
61.192.137.120、 4096

こいつになんか仕返しする方法ってないのでしょうか?
229名無しさん@お腹いっぱい。:04/05/19 21:35
[202.108.226.10]
61.111.0.193、 1223
61.191.240.206、 4589
61.253.224.127、 2661
61.249.156.120、 1836
61.43.142.81、 3352

マジうぜぇ〜
231名無しさん@お腹いっぱい。:04/05/19 21:45
IP: 82.135.136.220
DNS: 82-135-136-220.ip.takas.lt
222.138.12.5:3625
222.138.12.5:3625
222.138.12.5:3625
219.238.235.170 : 80
>>228
通報するぐらいだろ
ファイアウォールやルータのアクセスログを見るのが、習い癖になったヲカン。
・whoisかける。
・トレースしてみる。
・pingの反応見る。
・・・・・・・・・・
・不正アクセスしてきた香具師がダウソしたのを確認する。

嫌な渡世だ。。。

皆はどうしている?
中国から奴はなにがしたいんだ? ウイルス?
236名無しさん@お腹いっぱい。:04/05/19 23:32
>・不正アクセスしてきた香具師がダウソしたのを確認する。

どうやってですか?
>>236
スマソ、誤解を与えたかもです。
もう一度、相手からのエコーバック見るのと、その後のアクセスログを監視してる。
必ずしも相手がダウソしたとは限らないんで、必要条件止まり。十分条件にはなってはいない。

アクセスログ見ると泣けてくるんで、ついボヤキますた。
有効な手段があったら教えて栗。
当然、セキュは厳重にしているよ(FW、ルータ、その他:こりは内緒)。
30秒〜3分おきに5000番ポートに攻撃くる。現在の不正侵入試行150回以上

これってポート塞ぐしかないの?
アタックかけられている原因の一つとしてWinnyがある。
Winnyを起動すると頻繁にブロックされてログに残る。
>Winny

そういうリスクは分かってやってるんだろ?
>>238
悪い事は言わん、MSNメッセンジャーやネトゲやらないで、ポート塞げ。
後なぁ、少しはスレ便しろよ。
218なんかが、纏めてくれてんじゃんか!
>>239
> アタックかけられている原因の一つとしてWinnyがある。

Winny全くやらないでも平気で猛攻が来るぞ。
とにかく、ポート5000叩くのは大流行中なので我慢しましょう。
それにしても、うかつでした。
ウイルスにやられたようです。
頭痛くて熱っぽくて、おまけに吐き気も少々…
ここ数日
Asia Pacific Network Infomation Center
ってトコから頻繁に不正アクセス(?)があるんですが、これって俺がなにかに感染して撒き散らしてるから?
知らないうちに情報発信基地?
やだよー
※ローカルアドレスと2chの串チェックスキャンの貼り付けは禁止。
※APNCから不正アクセスされたとかいう奴も勉強してきてください。

※アカマイ・サーバからのポートスキャン等に関する警告について
ttp://www.akamai.co.jp/info/warning1.html
※アカマイからのアクセスは大半が正常動作を、
※ファイアーウォールなどが感知してるだけ。
APNIC

Iが抜けてた
>>245

APNIC 
読み方 : エーピーニック
フルスペル : Asia Pacific Network Information Centre


 アジア・太平洋地域の各国のNICやインターネットサービスプロバイダへのIPアドレスの割り当てを行なう機関。
ICANN/IANAの下部組織で、アジア・太平洋地域のNICを統括する機関でもある。
韓国のKRNICがWWWなどの情報サービスを、オーストラリアのAUNICがDNSの管理を、日本のJPNICがIPアドレスの割り当てを行なっている。

 ちなみに、「センター」の綴りは、いわゆるイギリス英語の "Centre" を採用しており、アメリカ英語の "Center" と取り違えないよう注意が必要である。

勉強になりますた ありがとー
248名無しさん@お腹いっぱい。:04/05/20 03:29
日付: 2004/05/20 時刻: 3:12:10
規則 Sokets de Trois v1. トロイの木馬のデフォルト遮断 のセキュリティ警告を表示しました
リモートコンピュータ (61.253.100.39、 3883)

日付: 2004/05/20 時刻: 3:27:46
規則 Sokets de Trois v1. トロイの木馬のデフォルト遮断 のセキュリティ警告を表示しました
リモートコンピュータ (61.77.70.89、 2757
249名無しさん@お腹いっぱい。:04/05/20 06:51
IP: 67.71.61.177
Node: TORADA-DEV-01
Group: TORADA-DEV-DNS
NetBIOS: TORADA-DEV-DNS
MAC: 44455354777*
>>245
> ※ローカルアドレスと2chの串チェックスキャンの貼り付けは禁止。
> ※APNCから不正アクセスされたとかいう奴も勉強してきてください。

攻撃側のローカルアドレスは、知り様が無い訳だが。

> ※アカマイ・サーバからのポートスキャン等に関する警告について
> ※ttp://www.akamai.co.jp/info/warning1.html
> ※アカマイからのアクセスは大半が正常動作を、
> ※ファイアーウォールなどが感知してるだけ。

アカマイの業務怠慢だろう、ネットユーザに報告させるなよ!!!!
セキュリティや技術体制が追い着いてないならば、ネットビジネス止めれ!!!
自社の力量に合わない営業拡大なんかするなっと言いたい。
251名無しさん@お腹いっぱい。:04/05/20 11:17
IP: 195.42.152.50
Node: SEMPAI
Group: OPT
NetBIOS: ALEXX
MAC: 0050BA5D857*
DNS: sempai.arcon.ru
急にアタックが無くなったんだけど
これって…??
ここへの書き込みも減ってるしどゆ事よ?
253名無しさん@お腹いっぱい。:04/05/20 15:24
219.110.209.22
5000叩き
254名無しさん@お腹いっぱい。:04/05/20 15:35
219.110.201.40
80 1025 6129とかいろいろ
5000叩きぴたりとなくなった…
>>245
パケット要求してないのに、勝手に送りつけてきたら不正アクセスだろうよ。
>>255
その代わりに、漏れの所には135アタックの嵐がきますた・・・

>>256
同意!
5000叩きはなくなって、また以前のように戻った。
135、137、445
>252
確かに今日は午前中に少し来ただけで、今は来ないね。
ここ一両日のウィルス情報がうpされてますた。利用してくれ。
ttp://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_LOVGATE.Z
ttp://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_DABBER.A
ttp://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_SOBER.G
ttp://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_BOBAX.C

今の所、またブラスターが流行った時みたいな攻撃が増え出した気がするよ。
DoSアタック型や5000番へのアタックは、確かに減ったみたい。
261名無しさん@お腹いっぱい。:04/05/20 22:35
[Thu May 20 21:53:31 2004] [error] [client 218.110.69.239] request failed: URI too long
[Thu May 20 22:01:40 2004] [error] [client 218.110.88.116] request failed: URI too long

218.103.147.242 - - [20/May/2004:22:27:33 +0900] "SEARCH /x90x02xb1x02xb1x02xb1x02xb1x02xb1x02xb1x02xb1x02xb1x02xb1x02xb1x02xb1x02xb1x02xb1x02xb1x02xb1x02xb1x02xb1x02
xb1x02xb1x02xb1x02xb1x02xb1x02xb1x02xb1x02xb1x02xb1x02xb1x02xb1x02xb1x02xb1x02xb1x02xb1x02xb1x02xb1x02xb1x02xb
1x02xb1x02xb1x02xb1x02xb1x02xb1x02xb1x02xb1x02xb1x02xb1x02xb1x02xb1x02xb1x02xb1x02xb1x02xb1x02xb1x02xb1x02xb1
x02xb1x02xb1x02xb1x02xb1x02xb1x02xb1x02xb1x02xb1x02xb1x02xb1x02xb1x02xb1x02xb1x02xb1x02xb1x02xb1x02xb1x02xb1x0
2xb1x02xb1x02xb1x02xb1x02xb1x02xb1x02xb1x02xb1x02xb1x02xb1x02xb1x02xb1x02xb1x02xb1x02xb1x02xb1x02xb1x02xb1x02
xb1x02xb1x02xb1x02xb1x02xb1x02xb1x02xb1x02xb1x02xb1x02xb1x02xb1x02xb1x02xb1x02xb1x02xb1x02xb1x02xb1x02xb1x02xb
1x02xb1x02xb1x02xb1x02xb1x02xb1x02xb1x02xb1x02xb1x02xb1x02xb1x02xb1x02xb1x0(以下略
>>261
なんじゃ、こりゃ?
inetnum: 218.102.0.0 - 218.103.255.255
netname: NETVIGATOR
descr: PCCW Limited
descr: PO Box 9896 GPO Hong Kong
country: HK
admin-c: NA45-AP
tech-c: NA45-AP
mnt-by: APNIC-HM
mnt-lower: MAINT-HK-IMS-CS
mnt-routes: MAINT-HK-IMS-CS
remarks: replacement of old objects
changed: [email protected] 20020912
changed: [email protected] 20031014
status: ALLOCATED PORTABLE
source: APNIC

route: 218.102.0.0/15
descr: NETVIGATOR
country: HK
origin: AS4760
notify: [email protected]
mnt-by: MAINT-HK-IMS-CS
changed: [email protected] 20031014
source: APNIC
スマソ、>>261のネット・ルート、シドニーとボストンとホンコンをグルグル回っているぞ。
ワケワカラン! 鞭な漏れに調教してくれ・・・
攻撃したホストは死んだみたいなんだが、マサカ蜜壺じゃ???
264名無しさん@お腹いっぱい。:04/05/21 00:17
IP: 218.201.13.8
Node: DTPS
Group: PSSD
NetBIOS: __MSBROWSE__
MAC: 000F1F6A90D*
>>261
IIS5.0の脆弱性を狙った攻撃
267263:04/05/21 00:35
>>265>>266
THX !
俺に影響はなさそうみたいです。
268名無しさん@お腹いっぱい。:04/05/21 01:00
202.239.163.68 --> ***.119.80.** TCPポート:52426

ばっかり攻撃してくるこれはなんだろー?

KDD株式会社 (KDD Corporation)
SUBA-035-004 [サブアロケーション] 202.239.163.0
産経新聞社 (The Sankei Shinbun)
SANKEI [202.239.163.64 <-> 202.239.163.79] 202.239.163.64/28


…産経のWEB見てたせいなんかな?
207.46.68.94 --> 192.168.*.* TCPポート:4444
…後、これって内部にアタックされてるって事なんだろうか?
hotmailも立ち上げてからは使ってないしなあ?
4444は一応ルータでフィルタかけてるし。

OrgName: Microsoft Corp
OrgID: MSFT
Address: One Microsoft Way
City: Redmond
StateProv: WA
PostalCode: 98052
Country: US
NetRange: 207.46.0.0 - 207.46.255.255
CIDR: 207.46.0.0/16
NetName: MICROSOFT-GLOBAL-NET
NetHandle: NET-207-46-0-0-1
Parent: NET-207-0-0-0-0
NetType: Direct Assignment
NameServer: DNS1.CP.MSFT.NET
(略)
Comment:
RegDate: 1997-03-31
Updated: 2002-12-05
TechHandle: ZM39-ARIN
TechName: Microsoft
TechPhone: +1-425-936-4200
TechEmail: [email protected]
OrgAbuseHandle: HOTMA-ARIN
OrgAbuseName: Hotmail Abuse
OrgAbusePhone: +1-425-882-8080
OrgAbuseEmail: [email protected]
270名無しさん@お腹いっぱい。:04/05/21 09:50
61.221.84.102、 2514
61.46.104.187、 3139
ポート: 5000
モード: TCP
IP アドレス: 218.233.20.147

チョソの5000交えたDoS、マジにウザイ。
既に自爆したけどね。
273名無しさん@お腹いっぱい。:04/05/22 22:52
61.11.34.99
274名無しさん@お腹いっぱい。:04/05/23 10:06
61.149.77.230、 1266
275名無しさん@お腹いっぱい。:04/05/23 10:46
61.207.190.130
276名無しさん@お腹いっぱい。:04/05/23 14:40
IPアドレス 219.98.242.213
ホスト名 p62f2d5.iwatnt01.ap.so-net.ne.jp
割当国 ※ 日本 (JP)
都道府県 岩手県

今日は5000より同じISPでかなり近いIPの持ち主から
いっぱいつつかれてます
>>277
ウイルスにでも感染してるんだろ。
279名無しさん@お腹いっぱい。:04/05/23 22:12
220.150.28.102、 3484
>>277
ウチはここ数日、5000叩きは沙汰止みです。
その代わり、2日連続でポート0にちょっかい出す奴がいました。
ポート0って珍しい気がします。
282名無しさん@お腹いっぱい。:04/05/24 01:31
IPから見て同一(と思われる)マシンから頻繁に(80)(2745)(3127)(6129)の侵入試行があるんだが、
これは何?

p3244-ipad05fukuhanazo.fukushima.ocn.ne.jp
284名無しさん@お腹いっぱい。:04/05/24 11:20
北米海外生活板の 日本の女は超ブ サ イ ク スレにとんでもないこといってる香具師がいるんですが? 
 コピペすると
367 名前: 362 投稿日: 04/05/24 00:32 ID:6YMzioX3
>>366
黄色いサルが何必死になってんの?
ショックでしたか?肌の色だけで物事決めるお前はすぐ氏ね?
肌が白いだけまだマシだ、お前らの肌は小便色だからなwww
まぁこれ以上黄色猿を煽るつもりは無いが
先ほどもいったように黄色猿は黄色猿だけに
恋愛感情や友情感情を抱くようにしろよ
あとハリウッド映画も見るな、黄色猿が見てるってだけで
ハリウッド側の人間は作る気なくすだろうからな
黄色猿は糞に等しい邦画でピーピーいってなw
285名無しさん@お腹いっぱい。:04/05/24 15:50
↓これ超最悪、Ipをハイジャックしようとした。
検索結果
IPアドレス 210.226.73.146
ホスト名 dns1.more-net.ne.jp
IPアドレス
 割当国 ※ 日本 (JP)
都道府県 該当なし
市外局番 該当なし
接続回線 該当なし

Whois 検索結果
IPアドレス
 所有者情報 210.226.73.146 を whois.nic.ad.jp で検索しました

[ JPNIC & JPRS database provides information on network administration. Its ]
[ use is restricted to network administration purposes. For further infor- ]
[ mation, use 'whois -h whois.nic.ad.jp help'. To suppress Japanese output, ]
[ add'/e' at the end of command, e.g. 'whois -h whois.nic.ad.jp xxx/e'. ]

オープンコンピュータネットワーク (Open Computer Network)
SUBA-131-B17 [サブアロケーション] 210.226.73.0
有限会社ズーム (ZOOM CO.,LTD.)
MORE-NET [210.226.73.144 <-> 210.226.73.159] 210.226.73.144/28


286名無しさん@お腹いっぱい。:04/05/24 16:09
質問ですが不正アクセスしたりウィルス送ってくるアホのPCけちょんけちょんにする方法ってあります?
ログ見ると特定のIPアドレスからやたらウィルスおくってくるんだけど
66.227.211.128
>>282
ttp://www.h4.dion.ne.jp/~sarasa/troi.htm
なかったらググって下さい。

>>286
けちょんけちょんにする方法は知らないけど、
もし方法を知って実行したら悪人の仲間入りでしょう。
呪ってやるくらいで我慢して下さい。
289名無しさん@お腹いっぱい。:04/05/24 20:41
不正アクセスするやつのIP京都府警にチクッてやったらターイホしてくれんのかな?
>>289
それなら、ICPOと繋がりのある埼玉県警に!(w
291名無しさん@お腹いっぱい。:04/05/24 22:53
むかつくCHINANET
なんなんだ!
5分おきくらいに凄まじい勢いで叩いてきやがるるるるるるる
今日は特に酷い。
糞くらえ!!!!!!!!!!暇人どもが!!!!!!
292名無しさん@お腹いっぱい。:04/05/25 00:23
>291
うちにもくるよ。しつこい・・・
今、ソウルからも叩いてきてるし。
大半はウイルスによる自動巡回だろ。
202.248.37.74
助けてください。こまめに攻撃してきます。
295名無しさん@お腹いっぱい。:04/05/25 00:37
むぅ・・・この1時間の間に、
トロイの検知が4回
叩きはいっぱい・・・トホホ
ウィルス除去できねぇ貧乏人がPCやってんじゃyねぇぞ
ゴルァ!
296名無しさん@お腹いっぱい。:04/05/25 01:05
210.141.112.163
うぜぇ
>>291
そんなあなたにシナ人撲滅委員会
>>288
一度に(80)(2745)(3127)(6129)が1セットで3回=計12回来るんだが。
そいつのプロバに通報してもなーんにも改善なし。
203.136.171.97 (cachesv4410.tk.mesh.ad.jp)
>>298
288じゃないがウチもそのセットで来る。
数秒単位できてる。今日はひどいな
302名無しさん@お腹いっぱい。:04/05/25 13:36
p6141-ipad02fukuhanazo.fukushima.ocn.ne.jp [219.160.52.141]
この時間帯、ポート13206を集中的につつかれてます。
whoisすると国内からばっかり。ニフティが多い模様。
何事ですか?
304沙羅曼蛇:04/05/25 14:23
The firewall has blocked Internet access to your computer (NetBIOS Session) from 192.168.5.61 (TCP Port 2119) [TCP Flags: S].
305名無しさん@お腹いっぱい。:04/05/25 15:50
やっぱウィルスおくってくるアホどものPCつぶしちゃおうよー その方が世のためだし
どうせ大した知識もない厨房がどっかのUGからもってきたウィルス使ってばらまいてるだけなんだし
306通報スマスタ:04/05/25 16:31
May 25 11:57:02 ns sendmail[25594]: NOQUEUE: Null connection from 220-130-11-125.HINET-IP.hinet.net [220.130.11.125]

一秒間に18回も連続してポートスキャンするから、おらんとこの
サーバオーバーフローで暴走。落ちたがや。

仕方ないから、ルータで25番塞いで、ISP経由のメールで受信は
しのいだ。
307俺最強@偽者:04/05/25 16:46
>>306が晒したIPに攻撃中( ̄ー ̄)ニヤリッ
>>306
ping通っちまうど
>>305
知識があったら(ry
310ハンギング:04/05/25 20:12
>306、307 あとは任せた。
311名無しさん@お腹いっぱい。:04/05/25 20:49
最近やたらアタックしてくる奴おおい。

勧告と厨極とかが特に多い。
もう怖くてノートン切れねえよ
またぞろポート5000叩きが動き出した兆候あり。
直近3つほどIP見たら、どれも韓国からでした。
PC房はまだセキュリティ無視しているのか…
313名無しさん@お腹いっぱい。:04/05/26 03:12
61.192.169.155、 2119
61.119.185.243
61.85.205.148
61.185.144.121
61.195.111.162
318名無しさん@お腹いっぱい。:04/05/26 11:50
遮断状況, 侵入者
1, 61.98.201.197
1, 61.255.183.20
1, 61.254.219.42
1, 61.254.125.208
1, 61.248.58.8
1, 61.248.25.149
1, 61.248.22.115
1, 61.248.148.147
1, 61.103.7.208
krウザすぎ
>312
http://www.itmedia.co.jp/news/articles/0405/18/news065.html
こういう国だから、不正品使っていてパッチあて不可なPCが沢山
あるのでしょう。
320名無しさん@お腹いっぱい。:04/05/26 12:14
遮断状況, 侵入者
1, 211.59.10.180
1, 211.58.52.246
1, 211.44.147.160
1, 211.40.39.157
1, 211.245.74.43
1, 211.244.140.55
1, 211.244.110.167
1, 211.225.97.190
1, 211.215.71.144
1, 211.215.245.30
321名無しさん@お腹いっぱい。:04/05/26 12:14
遮断状況, 侵入者
1, 211.244.110.167
1, 211.225.97.190
1, 211.215.71.144
1, 211.215.245.30
1, 211.214.99.201
1, 211.214.4.135
1, 211.214.3.208
1, 211.214.18.69
1, 211.214.121.198
1, 211.213.234.65
1, 211.213.208.101
322名無しさん@お腹いっぱい。:04/05/26 12:15
遮断状況, 侵入者
1, 211.214.18.69
1, 211.214.121.198
1, 211.213.234.65
1, 211.213.208.101
1, 211.213.133.149
1, 211.212.93.23
1, 211.212.23.250
1, 211.212.186.43
1, 211.211.76.145
1, 211.211.4.95
323名無しさん@お腹いっぱい。:04/05/26 12:16
遮断状況, 侵入者
1, 211.211.225.98
1, 211.211.21.67
1, 211.211.156.207
1, 211.210.183.143
1, 211.209.7.6
1, 211.208.36.208
1, 211.208.30.35
1, 211.205.228.183
1, 211.205.181.139
1, 211.203.196.204
324名無しさん@お腹いっぱい。:04/05/26 12:18
遮断状況, 侵入者
1, 211.110.128.139
1, 211.108.56.251
1, 210.94.90.108
1, 210.94.114.240
1, 210.216.202.134
1, 210.205.45.4
1, 210.181.117.15
1, 210.118.198.2
1, 210.111.47.81
1, 210.111.47.8
325名無しさん@お腹いっぱい。:04/05/26 12:18
遮断状況, 侵入者
1, 211.177.73.87
1, 211.177.41.198
1, 211.177.203.131
1, 211.177.157.10
1, 211.177.115.223
1, 211.176.98.190
1, 211.117.96.191
1, 211.117.176.237
1, 211.112.67.193
1, 211.110.175.28
219.133.8.87
中国から。
最近、中国ウザ過ぎ。
コヤシ、いきなり5554に仕掛けてきたぞ!
2004.5.26 8:05:10 PM拒否不明9898TCP222.83.217.148
2004.5.26 8:05:10 PM拒否不明5554TCP222.83.217.148
アメ公が中国経由ですた模様w
329名無しさん@お腹いっぱい。:04/05/26 21:04
最近、1日5000以上くるんですけど
なんとかならんかなぁー・・・
ほんまに
wan側から127.0.0.1が日に何度か突いてくるんだけど、これって偽装?
ここ数日WEBサーバにやたらラージヘッダのリクエストが来るのだが
これ何?
332なんとかしてくれ〜:04/05/27 10:10
SMURF attack
220.184.158.127

Denial of service attack
220.179.144.171

MS NetBIOS / W2K SMB
209.135.159.140 TCP:135
220.150.11.136 TCP:135
220.244.239.11 TCP:135
80.24.122.40 TCP:445
63.154.68.17 TCP:445
220.229.13.132 TCP:445
220.109.120.17:135

不明
69.47.175.82 TCP:17300
222.101.120.183 TCP:2745

夜中に53番連続照会攻撃されて、
sendmailの次にBINDがとんだ。
すきにしてくれ。こいつら。
333なんとかしてくれ〜:04/05/27 10:22
May 27 02:17:25 ns named[492]: stream_getlen([211.75.57.179].1526): request too small
May 27 02:17:25 ns named[492]: stream_getmsg([211.75.57.179].1529): Connection reset by peer
May 27 02:17:25 ns named[492]: stream_getlen([211.75.57.179].1528): request too small
May 27 02:17:25 ns named[492]: stream_getmsg([211.75.57.179].1531): Connection reset by peer
May 27 02:17:25 ns named[492]: stream_getlen([211.75.57.179].1530): request too small
May 27 02:17:25 ns named[492]: stream_getlen([211.75.57.179].1532): request too small

これが夜中から永遠と続いて、連動してルータのPPPoEがおちてやがんの。
敵に白旗ですわ。 Linux2.2.18-18カーネルでの運用やめま。
Linux2.4に移行するまで、個人で使用していたCobalt Qube2に一時待避します。
ぐすん。

ばか〜。ウイルス感染したPC放置してインターネットに接続するやつ恨むぞ〜
334名無しさん@お腹いっぱい。:04/05/27 15:57
>>330
オレもオレも
>>330
プライベートアドレスだろ
336名無しさん@お腹いっぱい。:04/05/28 03:50
株式会社英揮情報システムさん

demo.eiki-infosys.co.jp
naver並にしつこいんだけどロボットか何か?
しょぼい鯖に負荷かかるからやめて欲しいんですけど。

211.206.46.30
210.134.10.2
こいつしつけぇ(;´д`)
>>330
異世界からの訪問者『 127.0.0.1 』
http://pc5.2ch.net/test/read.cgi/sec/1064122787/
ctinets.comうざい。
SEARCH /\x90・・・
342名無しさん@お腹いっぱい。:04/05/28 18:03
Asia Pacific Network Information Centre て、何者なんだよ(;´Д`)
Source:220.210.81.41,2790,WAN - Destination:***.***.***.***,445,LAN

Network Information: [ネットワーク情報]
a. [IPネットワークアドレス] 220.210.0.0-220.210.127.0
b. [ネットワーク名] MOPERA
f. [組織名] 株式会社NTTドコモ

モペラってことは
携帯端末から不正アクセスしてくるのか?
344名無しさん@お腹いっぱい。:04/05/29 00:06
昨日から81.154.***.***からトロイアタックがやたら来てる、、、
基地外オージー
59.72.19.195 : 59880
5000番攻撃が止んだころから、135番への攻撃が酷くなった。
特にここ2〜3日酷い。
何か情報はありませんか?
348名無しさん@お腹いっぱい。:04/05/29 15:11
俺のPCをジャックしようとした!!
こいつ最悪↓
IPアドレス 219.167.135.226
ホスト名 o135226.ap.plala.or.jp
割当国 ※ 日本 (JP)
都道府県 北海道
接続回線 xDSL
[IPネットワークアドレス] 219.167.113.0-219.167.249.0
[ネットワーク名] PLALA
[組織名] 株式会社 ぷららネットワークス
349名無しさん@お腹いっぱい。:04/05/29 16:20
IP: 210.13.22.79
Node: CMM-SERVER
NetBIOS: CMM-SERVER ?
Group: WORKGROUP
MAC: 000629559EE*

[211.167.249.201]

IP: 61.235.139.107
Node: SUPERVISOR
Group: WORKGROUP
NetBIOS: __MSBROWSE__
MAC: 000795E8EB7*
350あぼーん:あぼーん
あぼーん
>>348
はかか?都内だべさ
352名無しさん@お腹いっぱい。:04/05/30 10:01
IP: 210.13.22.7
NetBIOS: IS~HONGHONG-DATA
Node: ZHONGHONG-DATA
Group: WORKGROUP
MAC: 000D612A4C7*
なんにも来ないけどなんで?
10:54:38受信TCP220.105.105.261472
10:54:38受信TCP220.105.105.261473
10:54:38受信TCP220.105.105.261477
10:54:38受信TCP220.105.105.261498
10:54:38受信TCP220.105.105.261499
10:54:38受信TCP220.105.105.261500
10:54:38受信TCP220.105.105.261502
10:54:38受信TCP220.105.105.261505
10:54:41受信TCP220.105.105.261498
10:54:47受信TCP220.105.105.261477
>>349
inetnum: 210.13.0.0 - 210.13.31.255
netname: JITONG-CN
descr: Ji Tong Communications Co.,Ltd, Beijing Branch
country: CN
admin-c: QZ30-AP
tech-c: QZ30-AP
mnt-by: MAINT-CHINAGBN-AP
changed: [email protected] 20010626
status: ALLOCATED PORTABLE
source: APNIC

>>350
inetnum: 203.165.30.0 - 203.165.31.255
netname: ATHOME-JP-NTKYO-KN-2
descr: ATHOME-JP
country: JP
admin-c: AJNO1-AP
tech-c: AIM2-AP
remarks: For abuse issues, please email [email protected]
mnt-by: MAINT-JP-ATHOME
changed: [email protected] 20010521
status: ALLOCATED PORTABLE
source: APNIC
>>349 >>352  ←中国人に狙われているのか??(・ 3 ・)

>>354 は、福岡からの使者
inetnum: 220.105.0.0 - 220.105.255.255
netname: OCN
descr: Open Computer Network
country: JP
admin-c: AY1361JP
tech-c: MO081JP
tech-c: KK551JP
tech-c: IM657JP
remarks: This information has been partially mirrored by APNIC from
remarks: JPNIC. To obtain more specific information, please use the
remarks: JPNIC whois server at whois.nic.ad.jp. (This defaults to
remarks: Japanese output, use the /e switch for English output)
changed: [email protected] 20030313
remarks: This information has been partially mirrored by APNIC from
remarks: JPNIC. To obtain more specific information, please use the
remarks: JPNIC whois server at whois.nic.ad.jp. (This defaults to
remarks: Japanese output, use the /e switch for English output)
changed: [email protected] 20040519
source: JPNIC
357名無しさん@お腹いっぱい。:04/05/30 13:11
IP: 217.44.107.232
DNS: host217-44-107-232.range217-44.btcentralplus.com
日付と時刻: 2004.5.30 12:18:47 PM
処理: アクセス試行を拒否しました
サービス: 不明
ポート: 12345 ← netbus
モード: TCP
IP アドレス: 80.117.210.179
ホスト名: host179-210.pool80117.interbusiness.it

イタリアから、メズラスィーポートを突っつかれますた。
13:38:22受信TCP210.218.167.1703012
13:38:25受信TCP210.218.167.1703012
13:38:31受信TCP210.218.167.1703012
61.28.53.18
このチャイナうぜえ。139に連打してくる。
361名無しさん@お腹いっぱい。:04/05/30 22:14
不正侵入試行を繰り返すシナ人犯罪者のIP
140.109.235.94

注:シナ人はオージーのマシンを踏み台にすることが多い
362名無しさん@お腹いっぱい。:04/05/30 23:09
ウイルスバスター2004利用してます。みなさん なぜ?中国やイタリヤからだと分かるのですか???
不正アクセスしてきた国や地域が表示されるソフトがあると聞いたのですが商品名ご存知の方 居ますか?
364名無しさん@お腹いっぱい。:04/05/31 00:22
218.45.212.150
O阪が多ひ・・・
366名無しさん@お腹いっぱい。:04/05/31 12:42
IP: 200.106.42.150
Node: CPQ15165210131
NetBIOS: MSHOME
Group: MSHOME
MAC: 00534500000*
367名無しさん@お腹いっぱい。:04/05/31 13:08
IP: 24.186.169.251
DNS: ool-18baa9fb.dyn.optonline.net
最近中国から攻撃されているようだ
135多いね。
なんかの亜種かな。
>>368
347です。
相変わらず、135番への攻撃が多いんで嫌になっているよ。
それも、sasserライクに3〜4回連発で侵入できなければ諦めるタイプだ。
ポート: 80
モード: TCP
IP アドレス: 202.221.164.100
ホスト名: bbbn01-100.bbbn.jp
Network Information: [ネットワーク情報]
a. [IPネットワークアドレス] 202.221.164.0-202.221.165.0
b. [ネットワーク名] TAKO-NET   ( ^Д^)ヒャハハハ
f. [組織名] タコインターネット(有限会社ネットアイ)
Domain Information: [ドメイン情報]
[Domain Name] BBBN.JP
[登録者名] 尾道ケーブルテレビ株式会社
Contact Information: [公開連絡窓口]
[名前] 有限会社ネットアイ
[Email] [email protected]

ワロタ。タコの電話番号から住所まで出て来る。
61.202.11.74
N011074.ppp.dion.ne.jp


自分のIP晒しながら、セキュリティ無敵を誇っているアホ荒らしです。
12.72.39.63
61.183.94.215
厨極からのワケワカランDoSウザイ。
誰かお頼みしまっす。
初めて攻撃キタ━━━━(゚∀゚)━━━━!!!!  ある意味記念

67.209.237.239
*.*.*.nttpc.ne.jp
からの不正アクセスが今日の午後3時過ぎ頃から急に多くなった気がするんだが。
ひょっとして、OCNの障害と関係あり?
ttp://internet.watch.impress.co.jp/cda/news/2004/05/31/3301.html
>>371
Port80って、単にホームページ表示しようとしてるだけ?
378名無しさん@お腹いっぱい。:04/05/31 23:41
211.74.100.200

最近 5554 と 9898 を1セットでつついてくる香具師多いな。
あと 80 2745 3127 6129 とか。

国別では、中国 台湾 香港 韓国 スペイン が大杉。
379名無しさん@お腹いっぱい。:04/06/01 03:55
なんか今日OCNから多い
TCP135とICMP2048

ICMP2048がここ2、3日増えてるんだけど、
なんか流行ってるの?
211.186.163.57
381名無しさん@お腹いっぱい。:04/06/01 09:17
61.255.165.166、 3543
61.254.41.8、 3880
沼田さんの知り合いの友人の大学生の梶原君からとってもワクワクするお話を聞きました!!
なんと、仕事をしないでもお金が儲かるってお話なんです!
詳しい話を聞きましたので、みなさんにもお知らせしようと思って!!

まず、私は梶原君に参加料の3万円を払うんです! ちょっと高いけどここから先がまったくもって素晴らしいんです!
まず、私は3人の子会員を探して、参加料の3万円をもらいます。そのうちの1万円づつの3万円は梶原君に上げるんです。
そして、私の子会員は同じように3人を紹介して参加料をもらうのです! これを延々続けていくとなんとなんと! たちまちお金がザックザク!
もう年金に頼らなくってもいいんです! まったく誰が考えたんでしょうね。梶原君はベンツとヨット買うと言っています。
383名無しさん@お腹いっぱい。:04/06/01 15:00
211.94.217.131:2745
シナ人死ね
>>378
漏れもだ。。。
385名無しさん@お腹いっぱい。:04/06/01 20:28
またSockets de Trois v1.が…
386名無しさん@お腹いっぱい。:04/06/02 00:00
218.133.34.116
387名無しさん@お腹いっぱい。:04/06/02 01:54
不正アクセスしてくるIPってどうやって調べるんでつか?
すいません初心者で
218.134.40.69
ハックしてPC破壊してくれるそうです
61.235.216.129
>>387
FWのログを見てみなさいな。
391名無しさん@お腹いっぱい。:04/06/02 12:23
IP: 68.81.61.223
DNS: pcp05998153pcs.neave01.pa.comcast.net
不正アクセスコネ━━━━━━(゚Д゚)━━━━━━ !!_| ̄|○
refused connection from smcl0001.ps.noda.tus.ac.jp, service ftpd (tcp)
今の時間帯、14984をものすごい勢いでつつかれてます。
いくつかwhoisすると全て国内から。
何かのファイル共有系で使うポートですか?
>>393
133.31.125.25
Network Information: [ネットワーク情報]
a. [IPネットワークアドレス] 133.31.0.0
b. [ネットワーク名] TUSNET
f. [組織名] 東京理科大学
Windows 2000&Cybozu-AG-WS/3.0

理科大の串が踏まれたんじゃない?

>>394
そのポート知らない。スマソ


396名無しさん@お腹いっぱい。:04/06/02 19:53
397名無しさん@お腹いっぱい。:04/06/03 00:38
イタリアンDQN
82.49.4.17
398名無しさん@お腹いっぱい。:04/06/03 02:26
221.24.248.224:7574
謎のポート7574
399名無しさん@お腹いっぱい。:04/06/03 08:47
61.44.38.48から[email protected]○○.ne.jpというメールを
人の所を中継して送ろうとしている。
222.149.166.62
401名無しさん@お腹いっぱい。:04/06/03 11:36
ポートスキャン 211.14.13.204 xxx.xxx.xxx.xxx 2004/06/03 11:07:29 - 2004/06/03 11:07:29 1
キタ━━━━━(゚∀゚)━━━━━!!!!
UZE−−−−!
アフォ、氏ねや
402名無しさん@お腹いっぱい。:04/06/03 14:06
遮断状況, 侵入者
1, 211.49.224.76
1, 211.244.164.86
1, 211.221.133.170
1, 211.208.206.220
1, 211.190.67.91
1, 211.173.161.103
1, 211.108.71.77
1, 210.221.25.156
1, 210.206.36.37
1, 210.126.111.170
1, 210.117.111.103
403名無しさん@お腹いっぱい。:04/06/03 14:13
IP: 81.202.228.91
DNS: 81-202-228-91.user.ono.com
404■ sage推奨 ■:04/06/03 14:15
sage推奨
オナニーはコソーリやれ!
406名無しさん@お腹いっぱい。:04/06/03 15:31
133.145.224.19 UZEEEEEEEEEEEEEEEEEEEE
シラネ-ヨ
408名無しさん@お腹いっぱい。:04/06/03 15:54
IP: 203.217.96.70
Node: AMPLIFY2
NetBIOS: __MSBROWSE__
Group: WORKGROUP
MAC: 000D6118DF0*
糞スレあげんなよ
61.26.106.81:22667
home.ne.jpウゼ
411名無しさん@お腹いっぱい。:04/06/04 05:50
221.244.249.139
210.13.22.79
192.168.0.2と127.0.0.1が毎日のように不正アクセスしてくる。








・・とネタを振りまいてみる。


   〃∩ ∧_∧
   ⊂⌒( ・∀・)
     `ヽ_っ⌒/⌒c
        ⌒ ⌒
415名無しさん@お腹いっぱい。:04/06/04 15:53
ルータのDoSアタック検出ログがあったんですけど。
今も延々とパケットを送信してきます。どうしたらよいのですか?
>>415

ルーターの電源を切れば?
417名無しさん@お腹いっぱい。:04/06/04 16:13
4662ポートてなんじゃ?
リストにもないぞ?
佐世保市の小6同級生殺害事件に関連し、インターネットの掲示板『2ちゃんねる』で、
加害者の女児が開設したホームページ(HP)などを閲覧できると誘いかけ、接続者の
個人情報をだまして掲示するいたずらが横行している。
接続者のIPアドレス(パソコンの住所)などが大量に表示され、役所名や企業名が羅列されている状態だ。
3日昼ごろ、『裏2ch(ちゃんねる)に行けばHPが見られる』と書き込まれ、そのアクセス方法が記載された。
その通りに実行すると、使用しているプロバイダー名などが表示されてしまう仕掛け。
役所や企業、大学内で接続し、この仕掛けにだまされる利用者が多く、IPアドレスやメールアドレスなどの
個人情報が掲載されている。
また、悪質な常連者らが『仕事中に何やってんの』などと書き込んでいる

ソース http://with2ch.net/cgi-bin/pict/image-box/img20040604082558.jpg

853 gate-i.ped.mainichi.co.jp [sage] 投稿日:04/06/03 17:10 ID:Q+7b4hxC
moikawa
>>413
つまりこういうことね。
ttp://www.geocities.jp/usyhr/hakoniwa/
420名無しさん@お腹いっぱい。:04/06/04 18:17
213.84.192.0 - 213.84.255.255
80.213.0.0 - 80.213.255.255
217.80.0.0 - 217.89.31.255
81.215.0.0 - 81.215.255.255

4662激増してるな。
421名無しさん@お腹いっぱい。:04/06/04 19:46
220.211.224.0 - 220.211.255.0(So-net)
211.8.212.0 - 211.8.215.255(City-Telecom神奈川)
219.165.128.0 - 219.165.255.255(Plala)

なぞのポート6998
219.35.2.91:48756
こんなポート初めて見た。
ミーののIPアドォレスが『A.B.C.D』なんだけどさー
攻撃者のアドォレスも『A.B.E.F』や『A.G.H.I』とかだったりするんだ。
しかも一日に5〜10回のアタックって。。
ミーは狙われてちゃったりしますか?
[221.5.148.114]
P: 220.110.17.107
DNS: node68.edic.co.jp
Node: EDIC-WEB-WIN
NetBIOS: ADMINISTRATOR
Group: EDIC
MAC: 0010B5AD942*
222.149.166.62
427名無しさん@お腹いっぱい。:04/06/05 20:24
誰かポート16628の意味知ってる香具師いたら教えれ
428名称未設定:04/06/06 11:16
219.101.239.100(secure.silveregg.net):1433

secureって…。
220.208.177.223 を whois.nic.ad.jp で検索しました

a. [IPネットワークアドレス] 220.208.128.0-220.208.191.0
b. [ネットワーク名] CORALNET
f. [組織名] トナミインターネットサービス(トナミ運輸株式会社)
g. [Organization] TONAMI Internet Service(TONAMI TransportationCo.,Ltd.)
m. [運用責任者] MS261JP
n. [技術連絡担当者] MS261JP
p. [ネームサーバ] ns.coralnet.or.jp
p. [ネームサーバ] ns0.coralnet.or.jp
y. [通知アドレス] [email protected]
[割当年月日] 2003/04/14
[返却年月日]
[最終更新] 2003/04/14 20:12:01 (JST)

Mydoom系か? ちゃんと虫掃除しとけ。
いいかげんうぜーんだよ、このボケが。
430名無しさん@お腹いっぱい。:04/06/08 20:10
なんだろこいつら?
全部フィリピンかよ!!

侵入: Invalid TCP Source Port
侵入者: 210.23.175.28
割当国 フィリピン (PH)

侵入: Invalid TCP Source Port
侵入者: 210.23.171.54
割当国 フィリピン (PH)

侵入: Invalid TCP Source Port
侵入者: 210.23.171.246
割当国 フィリピン (PH)
431名無しさん@お腹いっぱい。:04/06/08 21:42
AUから怒涛のように来る
なんとかしてけれ
432名無しさん@お腹いっぱい。:04/06/08 21:52
blackiceが反応する
なんでこんな会社からポートスキャン来るんだろ
ページ見たこと無いのに

Domain Information: [ドメイン情報]
a. [ドメイン名] ESTORE.CO.JP
e. [そしきめい] かぶしきがいしゃいーすとあー
f. [組織名] 株式会社イーストアー
g. [Organization] Estore Corporation
k. [組織種別] 株式会社
l. [Organization Type] Corporation
m. [登録担当者] HU337JP
n. [技術連絡担当者] HU337JP
p. [ネームサーバ] ns1.estore.co.jp
p. [ネームサーバ] ns1.sharesite.com
y. [通知アドレス] [email protected]
[状態] Connected (2005/03/31)
[登録年月日] 1999/03/04
[接続年月日] 1999/03/11
[最終更新] 2004/04/01 03:50:08 (JST)
>>430
俺も来た

210.23.171.54

なんかログ見るとフィリピンが多杉
218.117.165.241 ポートN/A

ネット初めて2年目でやっとウィルスバスター搭載。
今日は3日目なんだがここ3日間、こいつから攻撃を喰らいっぱなしなんだが・・・
ちなみに漏れも同じアホーユーザでIPもこれと近い。
もしかして漏れのPCが何かやらかしてる?
436名無しさん@お腹いっぱい。:04/06/09 20:13
また全部フィリピンだ。。。
こいつ2回目↓434の所にも来てるし
侵入者: 210.23.171.54
割当国 フィリピン (PH)

侵入者: 210.23.173.93
割当国 フィリピン (PH)

侵入者: 210.23.171.137
割当国 フィリピン (PH)
ってか、IPの記録期限ってどれくらいなんですか?
スミマセン初心者なもので・・・
>>437
質問の意味が分からないし、ここは質問をするスレじゃないよ。
不正アクセスじゃないんだけど、もうね、ヴァカにPC使わせるの止めさせてホスィー!!!
明らかにサッサ系のウィルスに感染しながら、撒き散らかし放任プレイの椰子が大杉なの!!!
これじゃ幾らプロバ変えてもね、効果無いのって、、、ここでブツクサ言うしかない能無しの自分が情け無い。。。
440名無しさん@お腹いっぱい。:04/06/10 20:20
>>439
禿堂!!!
迷惑も迷惑、いい加減にしてもらいたいよ畜生ども!!!!!!!!
PC持つ資格ないね、ウィルス駆除すら出来ない自己管理能力ゼロの蛆虫どもは。
441名無しさん@メシ食って腹いっぱい。:04/06/10 21:17
>>435
あんたのPCがなんかやらかしてるかどうかは知らんが、
>ネット初めて2年目でやっとウィルスバスター搭載。
その2年間セキュリティなしかいっ

442名無しさん@お腹いっぱい。:04/06/10 21:31
最近192.168.1.201からやたらと攻撃を受ける
443435:04/06/10 21:53
>>441
今までもしかしたらかなりの人に迷惑かけてたかと思うと反省しなきゃなと思う。
444名無しさん@お腹いっぱい。:04/06/11 01:31
侵入: Portscan
侵入者: 206.204.10.201
危険度: 中レベル
少なくとも 11 個のポートが打診されました。

OrgName: ConXioN Corporation
OrgID: CONX
Address: 4201 Burton Drive
City: Santa Clara
StateProv: CA
PostalCode: 95054
Country: US
445名無しさん@お腹いっぱい。:04/06/11 19:45
また全部フィリピンどもだ。。。
侵入者: 210.23.172.60
割当国 フィリピン (PH)
侵入者: 210.23.172.242
割当国 フィリピン (PH)
侵入者: 210.23.171.39
割当国 フィリピン (PH)
侵入者: 210.23.172.168
割当国 フィリピン (PH)
侵入者: 210.23.172.124
割当国 フィリピン (PH)
446名無しさん@お腹いっぱい。:04/06/11 21:09
俺はインターネットを初期の頃から使ってるけど、
ウイルスソフトなんて一度も使った事はない。
感染していない自信100%。

ウイルスばら撒いてるのは、ウイルスソフトを売りたい連中。
そんな奴らには負けない。
アンチウイルスソフトではなく
ウイルスソフトと言うのならそうかもw
448名無しさん@お腹いっぱい。:04/06/11 21:30
61.117.20.138
>>446
ワクチンって知ってる?
ネットの初期って何時頃からさ?
>>449
当然、初期って言うからにはARPAネットからだろうなw
ああ、junetの頃が懐かしい。あの頃は不正アクセスにすら憧れてたからな。
451名無しさん@お腹いっぱい。:04/06/11 23:40
自分も何年か前、ADSLじゃない頃はアンチウィルスソフト入れてなかった。
そんなに頻繁にネットに繋がなかったのもあってさ。
自分では何ともないだろうと思ってたが
ADSLにしてから初めて買ってチェックしてみたら、
見事にトロイに感染してたのさ。
感染してないからソフトなんかいらないとか言ってる場合じゃないと思うな〜
知らないうちに感染して、他人にも迷惑かけちゃいかんぜ。

なんか最近フィリピンとかが多いようだけど、
今日ウザイのがいて調べたら、マレーシアの奴だった。
今までは殆どが中国人とか韓国人だったんだが、
ついにフィリピン、マレーシアも愚民化してきたのか…残念。
452名無しさん@お腹いっぱい。:04/06/12 00:03
219.251.131.67 バ韓国

あと、IP変えまくってやたらポート9898を叩いてくる中国人がいるんだけど、
9898叩いてくるやつなんて始めてかも?何の意味があるんだろ?

216.133.226.6
UDP ports33434-6,33453-8
フィリピンのは攻撃元IPが固定されてるみたいなので、
私は当該IPまとめて遮断しました。

>>452
こんな感じでググってみましょう。
http://www.google.com/search?q=%E3%83%9D%E3%83%BC%E3%83%88+9898&sourceid=opera&num=100&ie=utf-8&oe=utf-8
6346が1分間で200連発以上来た(;´Д`)
ポートがどうのって言ってるみんなはルーター使って無いの?
ルーターを使用できない構造なんです。
458名無しさん@お腹いっぱい。:04/06/12 17:57
トロイの木馬だって。
219.162.158.248(P5248-ipad04osakakita.ocn.ne.jp
219.162.0.0-219.162.255.255
OCN
Open Conputer Network
JP
AY1361JP
MO081JP
KK551JP
IM657JP
459月子:04/06/12 18:46
うざかったんで。

IP :203.125.27.77>bb-203-125-27-77.singnet.com.sg>シンガポール (SG)
未使用ポート遮断機能が通信を遮断しました。
インバウンド TCP 接続
リモートアドレス、ローカルサービスは (220.219.84.199,2745)

IPアドレス220.219.84.199
ホスト名ntoska093199.oska.nt.ftth.ppp.infoweb.ne.jp
IPアドレス
割当国 日本 (JP)
都道府県大阪府
市外局番--
接続回線光

219.122.229.192

219.122.224.0-219.122.239.255
K-OPTICOM
k-OPTICOM CORPTATION
JP
YM555JP
YM555JP
YI4008JP

↑最近、試みがあった攻撃者って出てた。何これ?
関東の方からみたい。最近、多い。
462名無しさん@お腹いっぱい。:04/06/14 21:40
218.219.200.226(朝日net)
219.121.143.15(KATCH-NET)
210.194.56.226(home.ne.jp)
220.219.214.34(Infoweb)
220.99.176.190(ぷらら)

全部6998
463名無しさん@お腹いっぱい。:04/06/15 00:02
221.200.2.29
中国人
何なんだテメエ!
220.208.222.8
いいかげんうざい

Network Information: [ネットワーク情報]
[IPネットワークアドレス] 220.208.218.0-220.208.223.0
[ネットワーク名] TELENET-TV
[組織名] 社町役場
[Organization] YASHIRO TOWN OFFICE

Phatbot亜種なんて4月に出たワームじゃねーか。きっちり消毒しとけ、このボケ
61.10.93.224
こっちも厨極野郎だ!
糞ったれめ。
トロイの木馬で...

219.122.124.203 (c124203.tctv.ne.jp)
JYOUHOKU NEW MEDIA CO.,LTD
TAIHO-NET
JP
RM307JP
RM307JP

地図では関東辺り
>>433
漏れもblackiceだけどss*.estore.co.jpから来た事ある。
ググると他にもblackiceでの報告があるようだし、なんかあるのかもしれん。
468名無しさん@お腹いっぱい。:04/06/16 16:48
不正アクセスの意味を勘違いしてるやつばっかりだな。
469名無しさん@お腹いっぱい。:04/06/16 17:20
解説おながいします>>468先生
470名無しさん@お腹いっぱい。:04/06/16 18:16
IPから相手の住所を割り出すことって出来るんですか?
471名無しさん@お腹いっぱい。:04/06/16 22:28
>>470
無理じゃボケ
一々書くな
472名無しさん@お腹いっぱい。:04/06/16 22:29
473名無しさん@お腹いっぱい。:04/06/16 22:51
470↑なんですけどIPからどこまでの情報がわかるんですかね(x_x;)??初心者なもんでサッパリなんです(;_;)
474あぼーん:あぼーん
あぼーん
>>473


貴方の住所、氏名、年齢、職業、犯歴、趣味まで分かります。
476あぼーん:あぼーん
あぼーん
ヒヒヒヒヒこれからバスをハイジャックします
http://live8.2ch.net/test/read.cgi/liventv/1087389888/
478名無しさん@お腹いっぱい。:04/06/16 23:05
475↑どうやったら調べる事ってできますかね(x_x;
>>478
分かるのはせいぜいプロバイダと接続している地方、
接続回線ぐらいです。
480名無しさん@お腹いっぱい。:04/06/17 02:59
218.228.128.242
219.66.180.53
481名無しさん@お腹いっぱい。:04/06/17 11:54
482名無しさん@お腹いっぱい。:04/06/17 15:09
IPアドレス82.196.65.128
ホスト名対応するホスト名がありません
IPアドレス
 割当国 ※ロシア (RU)
都道府県該当なし
市外局番該当なし
接続回線該当なし
Whois 検索結果
IPアドレス
 所有者情報82.196.65.128 を whois.ripe.net で検索しました

% This is the RIPE Whois server.
% The objects are in RPSL format.
%
% Rights restricted by copyright.
% See http://www.ripe.net/ripencc/pub-services/db/copyright.html

inetnum: 82.196.64.0 - 82.196.67.255
netname: ANTR-NET
descr: Secure2.Net Hi-Tech Datacenter
country: RU
admin-c: VB788-RIPE
tech-c: SNOT1-RIPE
status: ASSIGNED PA
notify: [email protected]
mnt-by: SECURE2-MNT
changed: [email protected] 20031112
source: RIPE

483名無しさん@お腹いっぱい。:04/06/17 15:49
222.101.21.236
OrgName:����Asia Pacific Network Information Centre
OrgID:������APNIC
Address:����PO Box 2131
City:�������Milton
StateProv:��QLD
PostalCode: 4064
Country:����AU

ReferralServer: whois://whois.apnic.net

NetRange:���222.0.0.0 - 222.255.255.255
CIDR:�������222.0.0.0/8
NetName:����APNIC8
NetHandle:��NET-222-0-0-0-1
Parent:�����
NetType:����Allocated to APNIC
NameServer: NS1.APNIC.NET
NameServer: NS3.APNIC.NET
NameServer: NS4.APNIC.NET
NameServer: NS.RIPE.NET
NameServer: TINNIE.ARIN.NET
>>478
何したいんだか知らないが、
ttp://antispam.stakasaki.net/tools/hdpar-link.html
485名無しさん@お腹いっぱい。:04/06/17 22:23
なんかちょっと前から445に怒濤のアタックが…。
URLが一つじゃないから、なんか新しいウイルスとかワームとか出たのかな?
今までのに何も対処していない奴が近所にいるとは思いたくない…orz
486名無しさん@お腹いっぱい。:04/06/17 23:11
445はみんなアタックされてるんじゃ?W32.Korgoのせいで・・・
487名無しさん@お腹いっぱい。:04/06/17 23:19
いや、最近、少し大人しかったから。
なんでまた増えたかな?と。
>>478
(・∀・)カエレ!!
61.240.229.98から、port80に
GET /default.ida?XXXXXXXXXXXXXXXXX…

まだ飼っているヤシがいることに驚いた(w
218.220.102.176 J-COM Kansai Co.,Ltd
218.220.0.0-218.220.128.225

zaqdadc66b0.zaq.ne.jp

Osaka japan
JCOM-NET
NU547JP
NU547JP

うざい!
>>478
犯罪歴はわからんが、少なくとも趣味はわかるよ。
あちこちのアクセスログからそのipを探せば、どこを見てたのかが判るから。

素人がISPに問い合わせても今は個人情報保護で教えてくれないが、
公権力を持ってすれば契約者の住所氏名電話番号はすぐにわかる。
もし書き込んだのが会社や学校ならばどの机の人なのかまでわかるから、
>>477みたいな不届き者は報告人★が通報してタイーホ。
と、釣られてマジレス。
492名無しさん@お腹いっぱい。:04/06/20 22:59
219.131.201.161
虫国。もの凄い執着心に、あきれてものも言えない。
493名無しさん@お腹いっぱい。:04/06/20 23:24
216.185.57.202

↑この人何者かわかる人いますか?。
なぜか whois 検索しても出てこない orz。
けど IIS 6.0 は動いてるんだよね...。謎。
>>493

Search results for: 216.185.57.202

AO Technologies AOTECH (NET-216-185-32-0-1)
216.185.32.0 - 216.185.63.255
Server99 SERVER99 (NET-216-185-57-0-1)
216.185.57.0 - 216.185.57.255

って出てきたけど・・
>>494 あ、ほんとだ...。ありがd。
496名無しさん@お腹いっぱい。:04/06/21 00:53
219.130.25.71
CHINANET uzeeeeeeeeeeeee
IPアドレス 61.121.180.63
ホスト名fa02-79b43f.tokyo.flets.isao.net

IPアドレス
割当国 ※日本 (JP)
都道府県東京都
市外局番--
接続回線xDSL

Network Information: [ネットワーク情報]
a. [IPネットワークアドレス] 61.121.128.0-61.121.191.0
b. [ネットワーク名] ISAO-NETWORK
f. [組織名] 株式会社イサオ
g. [Organization] ISAO Corporation
m. [運用責任者] MI3166JP
n. [技術連絡担当者] MI3166JP
p. [ネームサーバ] ns1.isao.net
p. [ネームサーバ] ns2.isao.net
y. [通知アドレス] [email protected]
[割当年月日] 2000/12/20
[返却年月日]
[最終更新] 2000/12/20 20:12:10 (JST)
[email protected]
ドメイン所有者情報:isao.net を 検索しました
Whois Server Version 1.3
Domain names in the .com and .net domains can now be registered with many different competing registrars.
Go to http://www.internic.net for detailed information.

Domain Name: ISAO.NET
Registrar: NETWORK SOLUTIONS, INC.
Whois Server: whois.networksolutions.com
Referral URL: http://www.networksolutions.com
Name Server: NS1.ISAO.NET
Name Server: NS2.ISAO.NET
Name Server: NS4.ISAO.NET
Name Server: NS3.ISAO.NET
Status: REGISTRAR-LOCK
Updated Date: 07-may-2004
Creation Date: 11-nov-1999
Expiration Date: 11-nov-2006

>>> Last update of whois database: Sun, 20 Jun 2004 08:14:25
EDT <<<


ttp://www.isao.co.jp/ ←株式会社 イサオ
>シナ人不正侵入にお悩みの方々
シナ人撲滅委員会 でググりましょう
楽勝過ぎの

500(σ・∀・)σゲッツ !!
68.95.23.133
ポート16355へのアタックが急増してるんだけど、皆さんはどうですか?
地図ではKoreaって同じ位置が多く出ていますが、これは何ですか?
ログ見たら「トロイの木馬」って。
ご存知の方いらっしゃいますか?

218.238.77.203

TP/1.0 200 OK
VisualRoute(R)6.2g+
__________________________________________________

218.238.76.0-218.238.79.255
Hanaro Telecom  Inc.
726-1 Janghang2(i)-dong, Goyang-si Ilsan-gu
KYONGGI
KR
411-837
IA77113-KR
IM77041-KR
This IP address space has been allocated to KRNIC.
For more infometion, using KRNIC Whois Database
Whois -h whois.nic.or.kr
MNT-KRNIC-AP
This information has been partially mirrored by APNIC from
KRNIC whois server at whois.krnic.net.
[email protected] 20040607
KRNIC

504名無しさん@お腹いっぱい。:04/06/21 18:57
219.141.69.182
チネーゼ
なにげに>>183は、前スレでさんざんレス番号だけ書いてた奴で、俺だったりするのだが、
海猿まだー?チンチン(AAもってない
506505:04/06/21 19:46
スマソ。誤爆。
>502
ウチは、もっぱら135 と 445 だなー。
ポート16355 ってなんだろね。

こんなページを見つけた。 【Windowsで使うポートとセキュリティの落とし穴】
ttp://www3.ocn.ne.jp/~koshino/winport.html


>503
トロイの木馬って…ウィルス?
508test:04/06/21 22:01
test
510test:04/06/21 22:09
test
511名無しさん@お腹いっぱい。:04/06/21 23:41
219.15.208.69
毎回毎回ブロックしてんだけど
マジうざい!
512名無しさん@お腹いっぱい。:04/06/22 00:06
218.24.104.116
219.144.24.66 
酎獄塵
しつこく5554と1023と9898をやたら叩きまくってくる奴は決まってChinanet。
バカ。バーーーーーーカ!低脳。

>>511
それAhooだね。知らない間に感染してる愚か者の仕業だね。
BlackJumboDogのログなんだけどこれでもいいの?
最近こんなのばっか。
2004/06/21(15:53:40) W-SV 219.129.90.250 [80] E200030 "リクエストに問題があります。"
2004/06/21(16:31:49) W-SV 219.249.224.117 [80] E200030 "リクエストに問題があります。"
2004/06/21(18:10:23) W-SV 219.137.55.55 [80] E200030 "リクエストに問題があります。"
2004/06/21(21:02:47) W-SV 219.137.139.62 [80] E200030 "リクエストに問題があります。"
2004/06/21(22:21:38) W-SV 219.97.169.23 [80] E200030 "リクエストに問題があります。"
2004/06/21(22:31:22) W-SV 218.229.68.149 [80] E200030 "リクエストに問題があります。"
2004/06/22(00:39:37) W-SV 219.130.158.46 [80] E200030 "リクエストに問題があります。"
2004/06/22(08:27:46) W-SV 219.97.105.177 [80] E200030 "リクエストに問題があります。"
2004/06/22(08:48:55) W-SV 219.97.105.177 [80] E200030 "リクエストに問題があります。"
2004/06/22(10:18:45) W-SV 219.97.187.125 [80] E200030 "リクエストに問題があります。"
2004/06/22(11:50:17) W-SV 219.157.174.58 [80] E200030 "リクエストに問題があります。"
2004/06/22(12:46:57) W-SV 219.97.187.125 [80] E200030 "リクエストに問題があります。"
514名無しさん@お腹いっぱい。:04/06/22 16:15
210.148.115.150
そろそろ勘弁してくれ。
515名無しさん@お腹いっぱい。:04/06/22 16:59
219.154,209.93
219.253.110.114
ウザ
ttp://www.security.gl/
> netstat -a でクローズウェイトになってるんだけど、これなに?
517名無しさん@お腹いっぱい。:04/06/22 22:12
今までと違うのがキターーー

203.85.191.1 - - [22/Jun/2004:17:39:55 +0900] "GET / HTTP/1.0" 200 1456
203.85.191.1 - - [22/Jun/2004:17:39:55 +0900] "GET /NULL.printer HTTP/1.0" 404 278
203.85.191.1 - - [22/Jun/2004:17:39:56 +0900] "GET /NULL.IDA?CCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCC〜(ry

>>517

別に珍しくも何とも無いが・・
519名無しさん@お腹いっぱい。:04/06/22 22:23
>>518
そうなの?
今までは
                             ↓
218.14.123.171 - - [19/Jun/2004:14:14:28 +0900] "SEARCH /x90x02xb1x02xb1x02xb1x02xb1x02xb1x02xb1x02xb1x02xb1x02xb1x02xb1x02xb1x02xb〜

みたいな感じだったけど
やってることは変わらないの?

error_log にも

[Tue Jun 22 17:39:56 2004] [error] [client 203.85.191.1] request failed: erroneous characters after protocol string: GET /NULL.IDA?
CCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCC〜

って残っててウザイです
127.0.0.1がウザイ
1オクテット、219と218がうぜえええええええ!!
って事でFA?
>>519

ttp://w3.quake3.jp/sushi-k/index.php?itemid=83

"GET / HTTP/1.0" 200 1456
"GET /NULL.printer HTTP/1.0" 404 278
も恐らく同じようなものじゃないかと思われる。

>>522
なるほど、ワームとツールの違いですか
やってる事は同じ!、とφ(._.) メモメモ
>>523

アタックツールはIPの範囲を指定したら後は自動的にやってくれるものが
多いのでセキュリティーの甘いサーバをあぶりだすのに使ってるんだろうな、多分。
>502

うちは、3127が圧倒的に多いです。その次に445ですね。
3127に関しては、なんか怖いぐらいに来ています。
526名無しさん@お腹いっぱい。:04/06/23 00:31
203.85.191.1 - - [22/Jun/2004:17:39:55 +0900] "GET / HTTP/1.0" 200 1456
203.85.191.1 - - [22/Jun/2004:17:39:55 +0900] "GET /NULL.pointer HTTP/1.0" 404 278
203.85.191.1 - - [22/Jun/2004:17:39:56 +0900] "GET /NULL.IDA?CCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCC〜(ry
527名無しさん@お腹いっぱい。:04/06/23 01:44
みんなは何で不正アクセスを検出している?
|_-)/ ハイ ノートン先生です。
誰も気づかない>>526に哀愁を感じる
82.224.224.75

↑非常にウザイ。whoisで検索出来ない・・・
>>530
18 sle-iliad-1-0.sprintlink.net. (217.118.239.142): 336ms 336ms 337ms
19 marseille-6k-1-a0-s.routers.prox (213.228.2.196 ): 347ms 346ms 345ms
20 jasdebouffan-3.dslg.proxad.net. (213.228.12.91 ): 351ms 506ms 399ms
21 82.224.224.75 (82.224.224.75 ): 1221ms 766ms 504ms
Trace completed 2004.6.23 5:29:59 PM
[whois.arin.net]
OrgName: RIPE Network Coordination Centre
OrgID: RIPE
Address: Singel 258
Address: 1016 AB
City: Amsterdam
StateProv:
PostalCode:
Country: NL
NetRange: 82.0.0.0 - 82.255.255.255
CIDR: 82.0.0.0/8
NetName: 82-RIPE
NetHandle: NET-82-0-0-0-1
*pingも通るぞ。
532530:04/06/23 17:46
>>531
ありがとう。
何で出なかったんだろう・・・
IPアドレス61.124.167.176
ホスト名nthrsm027176.hrsm.nt.adsl.ppp.infoweb.ne.jp
IPアドレス
 割当国 ※日本 (JP)
都道府県広島県
市外局番--
接続回線xDSL

最近はもっぱら、infoweb.ne.jp 系。
534名無しさん@お腹いっぱい。:04/06/23 20:53
ぞぬじゃ不正アクセスのIP取れないよ。。
IPアドレス61.121.29.202
ホスト名ntkngw009202.kngw.nt.isdn.ppp.infoweb.ne.jp
IPアドレス
 割当国 ※日本 (JP)
都道府県神奈川県
市外局番--
接続回線フレッツISDN
昨日やけにポートスキャン食らうなぁって思って
自分のIPを検索かけてみたら妙なサイトにguestとして自分のIPが有った・・・
ここってなんなんですかね?

ttp://www.b0g.org/wsnm/whoonline.php?s=18859581bf6f37b485356023034694bb
2004/06/23(23:26:30) W-SV 219.131.135.76 [80] E200030 "リクエストに問題があります。"
2004/06/24(02:54:39) W-SV 219.233.107.192 [80] E200030 "リクエストに問題があります。"
2004/06/24(07:45:56) W-SV wbar9.lax1-4-11-193-059.dsl-verizon.net(4.11.193.59) [80] 200 148 "GET / HTTP/1.1"
2004/06/24(08:48:17) W-SV 219.144.21.71 [80] E200030 "リクエストに問題があります。"
2004/06/24(09:27:38) W-SV 219.97.120.191 [80] E200030 "リクエストに問題があります。"
2004/06/24(10:00:16) W-SV 219.150.195.198 [80] E200030 "リクエストに問題があります。"
2004/06/24(11:05:06) W-SV 219.97.29.113 [80] E200030 "リクエストに問題があります。"
2004/06/24(11:31:46) W-SV 219.97.146.57 [80] E200030 "リクエストに問題があります。"
2004/06/24(11:42:31) W-SV 219.154.8.171 [80] E200030 "リクエストに問題があります。"
アムステルダムと東ティモールとES?とそーねッとムカつく。馬鹿ばっか。
トルコは親日だから許す。ESってどこ?
539名無しさん@お腹いっぱい。:04/06/24 23:53
XPのフアイアウォールのログファイルを昨日まで開けてたんだが、
今は無理だった。って言うか、メモ帳が無くなってたから、
サイトからダウンロードして、
メモ帳でログファイルを開こうとしたら共有違反って警告が出て
無理だった
540名無しさん@お腹いっぱい。:04/06/25 00:27
2004/06/23 19:46:40 Calling DNS FW ANY "crl.verisign.com" UNDECIDED UDP 192.168.0.5:1025 > 0.0.0.0:53
2004/06/23 19:46:40 Calling DNS FW ANY "crl.verisign.com" UNDECIDED UDP 192.168.0.5:1025 > 0.0.0.0:53

ルーター切っているんだけど、ネットにつなげようとしてくるよ・・・
2004-06-25 00:35:31 TCP from 209.212.117.226:3269 to 210.249.10.155:6349
2004-06-25 00:35:31 TCP from 80.182.71.237:58315 to 210.249.10.155:6349
2004-06-25 00:35:32 TCP from 219.106.192.222:3164 to 210.249.10.155:6349
2004-06-25 00:35:32 TCP from 24.73.24.24:32861 to 210.249.10.155:6349
2004-06-25 00:35:32 TCP from 219.97.54.241:49662 to 210.249.10.155:6349
2004-06-25 00:35:32 TCP from 218.41.156.145:63421 to 210.249.10.155:6349
2004-06-25 00:35:32 TCP from 200.148.90.103:62770 to 210.249.10.155:6349
2004-06-25 00:35:32 TCP from 61.208.183.235:46062 to 210.249.10.155:6349
2004-06-25 00:35:32 TCP from 222.7.138.198:64906 to 210.249.10.155:6349
2004-06-25 00:35:32 TCP from 68.55.45.132:61640 to 210.249.10.155:6349

210.249.10.155は、うちのNATルータのIPアドレス(プロバイダからの借り物)
TCPポート6349に対して執拗に不正アクセスしてくる。(1秒間あたり15回ぐらい)
で、ルータが悲鳴を上げている。
TCPポート6349って何のポートだっけ?
>>530
Query 82.224.224.75 at whois.ripe.net:43
inetnum: 82.224.224.0 - 82.224.225.255
netname: FR-PROXAD-ADSL
descr: Proxad / Free SAS
descr: Static pool (Freebox)
descr: jasdebouffan-3 (marseille)
descr: NCC#2003105812
country: FR
admin-c: ACP23-RIPE
tech-c: TCP8-RIPE
status: ASSIGNED PA
remarks: Spam/Abuse requests: mailto:[email protected]
mnt-by: PROXAD-MNT
changed: [email protected] 20031222
source: RIPE

>531 は馬鹿
>>538
スペイン
220.210.33.198
220.210.21.116
220.210.110.158
220.210.42.206
220.210.9.212
220.210.47.144
220.210.44.66
220.210.105.213
220.210.27.90
220.255.119.152
YahooBB220007076089.bbtec.net
YahooBB220037124084.bbtec.net
p1214-ipbf605osakakita.osaka.ocn.ne.jp
ZO101032.ppp.dion.ne.jp
gk3.leo-net.jp
>>547
ここのスレの趣旨わかってんだろな?(藁
221.225.139.213
218.92.138.90
202.216.234.234
しつこいって
551541:04/06/26 09:59
>>543
サンクス
プロバイダに接続し直したら、IPアドレス変更されて(゚д゚)ウマーでした。
61.54.136.221
厨国ウゼェ!
1025、6129、3127、2745
をダブルヘッダーで突いてきやがる。
追跡してたら、リンク切られてた_| ̄|○
219.150.188.76:

220 Bot Server (Win32)
221 Goodbye, have a good infection :).
221 Goodbye, have a good infection :).
221 Goodbye, have a good infection :).
221 Goodbye, have a good infection :).

取り憑かれてますよ。
554名無しさん@お腹いっぱい。:04/06/26 23:58
202.216.234.234
コイツまだやる気みたい。なんか恨みでもあるのか?
555名無しさん@お腹いっぱい。:04/06/27 00:06
220.208.228.69
220.208.228.97
220.208.229.85
a. [IPネットワークアドレス] 220.208.228.0-220.208.231.0
b. [ネットワーク名] CCNW-NET
f. [組織名] 中部ケーブルネットワーク株式会社
g. [Organization] CHUBU CABLE NETWORK COMPANY,INCORPORATED
m. [運用責任者] HI3962JP
n. [技術連絡担当者] MA3067JP
p. [ネームサーバ] ns1.ccnw.ne.jp
p. [ネームサーバ] ns2.ccnw.ne.jp
y. [通知アドレス] [email protected]
y. [通知アドレス] [email protected]

いい加減にシテクレー(;´Д`)ーーーーーー
Network Information: [ネットワーク情報]
a. [IPネットワークアドレス] 61.115.30.0
b. [ネットワーク名] CCY-WAKWAK
f. [組織名] 財団法人ケーブルシティ横浜

[割当年月日] 2001/11/08
[返却年月日]
[最終更新] 2002/01/10 15:35:15 (JST)
[email protected]


Personal Information: [個人情報]
a. [JPNICハンドル] OH193JP
b. [氏名] ○○○
c. [Last, First] Hamaguchi, Osamu
d. [電子メイル] [email protected]
f. [組織名] 財団法人ケーブルシティ横浜
g. [Organization] Foundation CableCity YOKOHAMA
k. [部署] 管理部
l. [Division] Administration Section
m. [肩書] 部長
n. [Title] Senior Manager
o. [電話番号] 045-624-1105
p. [FAX番号] 045-624-0926
y. [通知アドレス] [email protected]
[最終更新] 2001/11/08 15:03:03 (JST)
[email protected]

------------------------------------------------------------------------

こんなん出ました。氏名の漢字表記は伏せたけど・・・
Personal Information: [個人情報]
a. [JPNICハンドル] SK5851JP
c. [Last, First] Kaida, Sinji
d. [電子メイル] [email protected]
f. [組織名] 福岡八女農業協同組合
g. [Organization] JA-FUKUOKA.YAME
k. [部署] 園芸部 農業情報システム課
l. [Division] Aguri-Infomation System Section
m. [肩書] 課長
o. [電話番号] 0943-23-2068
p. [FAX番号] 0943-24-4660
y. [通知アドレス]
[最終更新] 2001/06/09 02:04:04 (JST)
[email protected]

------------------------------------------------------------------------

・・・なぜ農協・・・・。
Network Information: [ネットワーク情報]
a. [IPネットワークアドレス] 61.121.109.0
b. [ネットワーク名] WING8
f. [組織名] 福岡八女農業協同組合
g. [Organization] JA-FUKUOKA.YAME
m. [運用責任者] SK5851JP
n. [技術連絡担当者] SK5851JP
p. [ネームサーバ] ns1.wing8.com
y. [通知アドレス]
[割当年月日] 2001/06/09
[返却年月日]
[最終更新] 2001/06/09 02:04:04 (JST)
[email protected]
559名無しさん@お腹いっぱい。:04/06/27 02:51
同じプロバイダーの奴から不正アクセスされてるよ
最近445を突っつくやつ多いのこれかな?
ttp://www.symantec.com/region/jp/sarcj/data/w/w32.korgo.f.html
221.30.43.182
shue
06/27/04 11:24
私も気になります。
--------------------------------------------------------------------------------
管理人さん、お疲れ様です。
{210.148.160.177}
ここで書き始めてから、1ヵ月も経っていないんですが、
上記のホストからここ最近40〜70くらいのアクセスが
あって、ちょっと気持ち悪いです。
アクセス制限とか出来るといいなぁ〜〜と思っています.

nogutatsu
06/27/04 11:55
Re :
--------------------------------------------------------------------------------
うちにも同じところから来ています。
どうやらインフォシークがらみのようです。
(ここで検索しました。http://www.nic.ad.jp/


06/27/04 23:39
210.148.160.177
--------------------------------------------------------------------------------
ウチも毎日来てます。
少ない時は20回くらい、多い時は70回くらい。
毎日何しに来てるんだろう。
563名無しさん@お腹いっぱい。:04/06/28 12:51
cpe-***-***-***-***.elp.rr.com
ここからウイルスメールがガンガン送られて来てるんですけど、
見覚えがあったので過去にもアタックして来た奴のIPが
cpe-*****.elp.rr.com だった事を思い出しました。

この cpe-*****.elp.rr.comって国内のISPなの?
564名無しさん@お腹いっぱい。:04/06/28 14:52
今日の朝、韓国からSMTPに入って、メール送ろうとした奴がいた。
当然、中継は許可してないんだがな(笑

FTPはAnonymousで開放してるのに、入ってくる奴は韓国ばかり、
しかしUser,Pass入れず去っていく。
もしかしてそういうスクリプトかなんかがあるのかな?

ポート80は中国がうざい。
スマソなんだが。
ttp://www.nic.ad.jp/
JPNICのトップなんだか変だ。何度もリロードが掛かってしまう。
漏れだけの現象かい?
ブラウザは、ネスケ4.7。
>>565
Firefox 0.9 で確認したが、そんな症状はでていないが。
>>564
FTPにあのにで入って変なフォルダ作成していくやつがいたよ。
関係あるかな?
>>566
ありがとう。
当たり前なんだが、ウィルスチェックは必ずしているし、他のサイトでは発生しない。
何よりも、JPNICサイト内のリンクされたページではこんな現象は起っていない。
ワケワカラン。。。
569564:04/06/28 15:32
>>567
入ってくるのかァ・・・いいなぁ(笑

UPしか許してないからなんかファイル置いてってくれないかな・・・
とか思ったり
570名無しさん@お腹いっぱい。:04/06/28 18:06
えっと、どこに書いていいのかわからないので、ここに書きます。
6月27日、シマンテックジャパンのHPにて、セキュリティチェック
を行ったしばらく後、(多分17時35分頃と記憶)206.204.10.201
よりトロイの木馬のアタックがありました。IP検索で調べたところ、
ホスト名はなんとsecurity.symantec.comでした。
シマンテックはユーザーにトロイの木馬を送りつけるような会社なの
でしょうか・・?証拠の画像キャプチャは近々私のWEBにアップ予定
です。
571570の続き:04/06/28 18:40
画像キャプチャはここ。

http://www.ne.jp/asahi/kirikax/0001/IMG/Trojan2.JPG

IP検索の結果はここ。

http://www.ne.jp/asahi/kirikax/0001/IMG/IP.htm
>>571
糞レスでスマンのだけど、折れもそこ試してみた。
だけど、トロイこねぇ。
個人情報は、確実に抜かれてはいると思うよ。
個人情報を隠す手だては自分で出来るかぎりやっているけど、心もとないのが現実だ(鬱
573名無しさん@お腹いっぱい。:04/06/28 20:07
574570の続き:04/06/28 20:36
>>573

ありがとうございます。なるほど、ポートスキャンの際に攻撃と間違われる
のですね。ひとつ賢くなりました。不安解消です。
>>569
有益なデータをアップしてくれるのなら良いのだが、たまに訳の判らん
ファイルがincomeディレクトリに転がっている事があるにゃん。
port24727に十連荘!
流行ってんの課?
>>565
むしろNN4.x系( ゚д゚)ホスイ...
アーカイブサイトから落とすと、いっつもタイムアウトになってNN4.x系落とせないのよ・・・
ウイルスの活動開始?10分くらい前から色んな所からのすげ〜数のアクセス...。
>>578
あんたのとこだけだよ。DOS攻撃か?
580550=554=580:04/06/29 15:06
誰かコイツの正体分かる人いない?202.216.234.234
ずーーーーっと攻撃してくるんだけどもう疲れた
仕返ししようにもどうやってしていいか分からんし
>>580
どうやら、青森のやつらしいが、登録情報がない。
通常のホストではないようだ。
pingは通るようなので、何とでも出来ると思うが。
220.208.231.128 中部ケーブルネットワーク株式会社
220.208.185.55 トナミインターネットサービス(トナミ運輸株式会社)
220.208.229.102 中部ケーブルネットワーク株式会社
220.208.240.105 中部ケーブルネットワーク株式会社
220.208.182.104 トナミインターネットサービス(トナミ運輸株式会社)
220.120.237.110 AU
220.208.225.189 中部ケーブルネットワーク株式会社

何事ダヨ
なんだよこれ ヽ(`Д´)ノ

Somebody is scanning your computer.
Your computer's TCP ports:
6129, 139, 3127, 445 and 1025 have been scanned from 221.185.88.228.

Somebody is scanning your computer.
Your computer's TCP ports:
135, 1025, 445, 3127 and 6129 have been scanned from 221.185.88.228.

Somebody is scanning your computer.
Your computer's TCP ports:
3127, 6129, 139, 2745 and 135 have been scanned from 221.185.88.228.

Somebody is scanning your computer.
Your computer's TCP ports:
2745, 135, 1025, 445 and 3127 have been scanned from 221.185.88.228.

・・・・続く
584583:04/06/29 21:54
因みに上の時間など(一回目)
06/29/2004 12:40:55Port ScanMinorIncomingTCP221.185.88.22800-02-03-04-05-06

221.185までは俺と同じIP。
なにが言えるの?
585名無しさん@お腹いっぱい。:04/06/29 22:10
今日の夕方から突然FWにgnutellaが云々ってな感じで引っかかりまくり。
ブラスタの時より頻繁。
gnutellaってワカランのでググってみたけど、一通り読んで見て思い当たる節無し。
無視でいいの?
嫌がらせしても、相手もファイアーウォール使っていたら意味ないし、
遮断して無視するしかないのが現実だからね。
587名無しさん@お腹いっぱい。:04/06/30 00:02
ここんとこしょっちゅう、
5554, 1023, 9898をセットで立て続けに連続集中アタックされてるんだけど、
俺だけ?
>>587
いや、漏れもだ。
それと明らかに今までのブラスタやサッサなんかと違った攻撃が来ているよ。
サッサなんかでは、IPの突き方でおおよそ判ったんだが、今度はそうは行かない。
嘆きの壁@液晶ディスプレイの前で、実力不足を嘆いているよ。
589名無しさん@お腹いっぱい。:04/06/30 03:10
犯罪者のIP 61.4.168.101

person: Tadayoshi Hirota
address: NDS Co.,LTD.
address: 2-6-33 Suzaki
address: Okayama 702-8042 Japan
country: JP
phone: +81-86-261-8322
fax-no: +81-86-261-9400
e-mail: [email protected]
nic-hdl: TH113-AP
mnt-by: MAINT-JP-NDS

person: Noriko Hironaka
address: NDS Co.,LTD.
address: 2-6-33 Suzaki
address: Okayama 702-8042 Japan
country: JP
phone: +81-86-261-8322
fax-no: +81-86-261-9400
e-mail: [email protected]
nic-hdl: NH63-AP
mnt-by: MAINT-JP-NDS
>563
>cpe-***-***-***-***.elp.rr.com
>この cpe-*****.elp.rr.comって国内のISPなの?
RR.com
=RoadRunner 米国
マジレス

怪しいよな。<RR.com
roc-24-169-146-37.rochester.rr.com

ウザイ
592564:04/06/30 09:07
ルーマニアからFTP来たーーーーーーーーー!!

2004/06/30(05:57:24) F-SV 193.226.155.34 [21] anonymous ( 匿名接続 ) LOGIN [email protected]
2004/06/30(05:57:49) F-SV 193.226.155.34 [21] anonymous LOGOUT

ってすぐ出て行きやがった。
なんか置いてけ根性無し〜
今Ping打ったらTimeOut
まぁ、現地時間夜中の3時だからなぁ
起きたらまた来い!
FLA1Aae199.ymn.mesh.ad.jp

正直ウザ
594587:04/06/30 15:40
>>588
レスThanks!
俺だけじゃなかったのか…しっかし、まじでタチ悪いよな。
しかもこれらのポート攻撃してくる奴らって、
どいつもこいつもあからさますぎる!バカみたいに粘着するし。
595名無しさん@お腹いっぱい。:04/06/30 20:03
219.233.3.176
上海からご苦労だな畜生め。
596名無しさん@お腹いっぱい。:04/06/30 22:06
597名無しさん@お腹いっぱい。:04/07/01 10:57
なんかもうアタックするやつらうざい。
カウンターでパケット送り込んでもいいか?中国、韓国限定で。
ウィルスにかかってるやつらはどうせ何も知らんから、
It is infected with the virus. Please exterminate.
のメッセージを。どうせ分からないだろうけど。
明らかにログインしてくる奴らには、
Don't Enter!!Fuck You!!
のメッセージを。
パケットモニタしてれば気づくかも・・・
無駄なトラフィック増加に貢献するのはどうかと思う。
599名無しさん@お腹いっぱい。:04/07/01 11:49
2004/06/30(20:28:14) W-SV 219.97.99.103 [80] E200030 "リクエストに問題があります。"
2004/06/30(20:33:32) W-SV 61.146.190.209 [80] 400 0 "GET http://www.sina.com.cn/ HTTP/1.1"
2004/06/30(20:33:32) W-SV 61.146.190.209 [80] 400 0 "Host: www.sina.com.cn"
2004/06/30(20:33:32) W-SV 61.146.190.209 [80] 400 0 "Accept: */*"
2004/06/30(20:33:32) W-SV 61.146.190.209 [80] 400 0 "Pragma: no-cache"
2004/06/30(20:33:32) W-SV 61.146.190.209 [80] E200031 "サポート外のバージョンです。"
2004/06/30(20:52:02) W-SV 219.131.231.93 [80] E200030 "リクエストに問題があります。"
2004/06/30(23:21:41) W-SV 219.79.97.46 [80] E200030 "リクエストに問題があります。"
2004/07/01(01:55:12) W-SV 219.97.171.233 [80] E200030 "リクエストに問題があります。"
2004/07/01(03:59:22) W-SV 219.97.171.233 [80] E200030 "リクエストに問題があります。"
2004/07/01(05:58:03) W-SV 219.114.33.192 [80] E200030 "リクエストに問題があります。"
2004/07/01(09:14:37) W-SV 219.154.123.37 [80] E200030 "リクエストに問題があります。"
2004/07/01(09:43:02) W-SV 219.144.229.90 [80] E200030 "リクエストに問題があります。"
2004/07/01(10:16:40) W-SV 219.97.38.249 [80] E200030 "リクエストに問題があります。"
2004/07/01(10:53:37) W-SV 219.97.38.249 [80] E200030 "リクエストに問題があります。"

http://www.sina.com.cn/ってなんなの?過去のログ(自分の)見たらいっぱいあった。
串使えるかちぇっくしてるの
601599:04/07/01 20:10
やっぱりそうだよね。
でも何で毎回同じアドレスなんだろ・・・。
219.138.156.144

uzeeeeeeeeeeeeeeeeeeeeeeeee
603名無しさん@お腹いっぱい。:04/07/01 23:28
IP・・・81.221.254.25
Location・・・Unknown
Node Name・・・webc.agrinet.ch

よくわからんけど貼り
604are?:04/07/02 01:11
9 ns1.r-winds.net
4 sls-ce11p7.dca2.superb.net
3 sls-ce2p5.dca2.superb.net
1 mx36.tiki.ne.jp
1 daum.net
1 989888.com
ったく、akamaiシツコイなぁー
221.30.43.182 しつこい 
607名無しさん@お腹いっぱい。:04/07/02 22:48
221.30.43.182
219.154.205.149

sine
>>605
>15
いい加減、私をツンツンするの やめてね

218.84.160.165 の中の人!
611名無しさん@お腹いっぱい。 :04/07/04 02:02
outpost今日から使ってみたらびっくりしますた。
こんな私にポートスキャンしてる人がいる。
すぐnetbuei、netbios関連を削除しました。
adawareも入れました。
win98だから大丈夫と思いますが、あと何しておいた方がいいですか。

・∀・)<回線切って首吊り
613名無しさん@お腹いっぱい。:04/07/04 08:07
2004/07/04 05:28:10 FIREWALL TCP connection denied from 202.63.185.33:3924 to 20x.xxx.xxx.xxx:3127 (eth1)
2004/07/04 05:28:10 FIREWALL TCP connection denied from 202.63.185.33:3920 to 20x.xxx.xxx.xxx:2745 (eth1)
2004/07/04 05:28:10 FIREWALL TCP connection denied from 202.63.185.33:3927 to 20x.xxx.xxx.xxx:80 (eth1)
2004/07/04 05:28:10 FIREWALL TCP connection denied from 202.63.185.33:3925 to 20x.xxx.xxx.xxx:6129 (eth1)
2004/07/04 05:28:10 FIREWALL TCP connection denied from 202.63.185.33:3922 to 20x.xxx.xxx.xxx:1025 (eth1)
2004/07/04 05:28:04 FIREWALL TCP connection denied from 202.63.185.33:3924 to 20x.xxx.xxx.xxx:3127 (eth1)
2004/07/04 05:28:04 FIREWALL TCP connection denied from 202.63.185.33:3920 to 20x.xxx.xxx.xxx:2745 (eth1)
2004/07/04 05:28:04 FIREWALL TCP connection denied from 202.63.185.33:3921 to 20x.xxx.xxx.xxx:135 (eth1)
2004/07/04 05:28:04 FIREWALL TCP connection denied from 202.63.185.33:3927 to 20x.xxx.xxx.xxx:80 (eth1)
2004/07/04 05:28:04 FIREWALL TCP connection denied from 202.63.185.33:3925 to 20x.xxx.xxx.xxx:6129 (eth1)
2004/07/04 05:28:04 FIREWALL TCP connection denied from 202.63.185.33:3922 to 20x.xxx.xxx.xxx:1025 (eth1)

IPアドレス 202.63.185.33
ホスト名 202-63-185-33.broadband.isp.exatt.net
IPアドレス
 割当国 ※ インド (IN)
3127:Mydoom 2745:Beagle 6129:Mockbot 1025:??イロイロ??

この辺が、今が旬! なわけですな
616名無しさん@お腹いっぱい。:04/07/04 09:02
12.158.80.10 ウザ杉w
617名無しさん@お腹いっぱい。:04/07/04 13:43
IPアドレス 202.231.185.181
ホスト名 181.185.231.202.cc9.ne.jp
IPアドレス
 割当国 ※ 日本 (JP)
都道府県 栃木県
市外局番 0282
接続回線 CATV

IPアドレス 202.8.250.213
ホスト名 cable-202-8-250-213.d-one.net
IPアドレス
 割当国 ※ フィリピン (PH)

IPアドレス 202.61.122.212
ホスト名 vp122212.pc-ma2.easeful.com
IPアドレス
 割当国 ※ 香港 (HK)

IPアドレス 202.45.150.239
ホスト名 対応するホスト名がありません
IPアドレス
 割当国 ※ パキスタン (PK)

IPアドレス 202.165.248.139
ホスト名 対応するホスト名がありません
IPアドレス
 割当国 ※ パキスタン (PK)
618:04/07/04 13:43
●●●●●●●●●祭りですよ!●●●●●●●●●
管理人不在のチクリ板!
削除は皆無!
さあ!お前等も何でも書き込めや!
http://jbbs.shitaraba.com/sports/15781/
●●●●●●●●●祭りですよ!●●●●●●●●●
619名無しさん@お腹いっぱい。 :04/07/04 14:14
220.141.037.249
220.166.033.052
220.063.168.112
220.191.063.175
220.063.179.062
620名無しさん@お腹いっぱい。:04/07/04 20:31
ポートスキャンかけてきたこいつ。

218.89.112.146TCP (80, 6129, 3127, 1025, 2745)
Record Type: IP Address
IP Location: China - Chinanet Sichuan Province Network
Reverse IP: No websites hosted using this IP address
621名無しさん@お腹いっぱい。:04/07/05 04:11
221.190.72.235
p4107-ipbf25osakakita.osaka.ocn.ne.jp
622名無しさん@お腹いっぱい。:04/07/05 04:23
相手のIPってどうやったら分かるの?
>>622
ログを見ましょう。
624名無しさん@お腹いっぱい。:04/07/05 09:12
>>623
何のログに書いてあるの?
( Д)  ゚ ゚
626名無しさん@お腹いっぱい。:04/07/05 11:53
XPのファイアウォール使っているんだが、ログの読み方が分からん・・・。解説サイト
があったら教えてくれませんか?どうでもいいけど、ログの記録を見ると特定の数字
が多いことに気付く。
>626
とりあえず、*IPアドレス*でググってみれば?
IPAセキュリティセンター
ttp://www.ipa.go.jp/security/ciadr/top-j.html
629名無しさん@お腹いっぱい。:04/07/05 19:22
202.202.10.59
202.231.185.150
202.231.185.151
202.231.185.120
220.217.141.120
202.202.10.59
630名無しさん@お腹いっぱい。:04/07/05 20:00
192.168.0.3
192.168.0.4
>>630
( ゚д゚)

(つд⊂)ゴシゴシ

(;゚д゚)

(つд⊂)ゴシゴシ
  _, ._
(;゚ Д゚) …?!
>>631

まぁ、生温かく見守ろうじゃないかw
633名無しさん@お腹いっぱい。:04/07/05 21:18
>>630
うちも同じようなIPから飛んできます
634名無しさん@お腹いっぱい。:04/07/05 22:35
ログ見ると、夜はアタックが激しいみたいだね。XPのファイアウォールもないよりは
ましなんだね。
635名無しさん@お腹いっぱい。:04/07/05 22:59
210.081.151.236
ウィルスもによるアクセスも、不正アクセスなん?

不正といえば不正だが。。。よく分からん。
637名無しさん@お腹いっぱい。:04/07/06 02:25
こいつスキャンかけてきやがった218.13.216.73

こっちはステルススキャンかけ返してやったよ。

Port State Service
135/tcp filtered loc-srv
137/tcp filtered netbios-ns
138/tcp filtered netbios-dgm
139/tcp filtered netbios-ssn
445/tcp filtered microsoft-ds
593/tcp filtered http-rpc-epmap
1025/tcp open NFS-or-IIS
1434/tcp filtered ms-sql-m
4444/tcp filtered krb524
5000/tcp open UPnP
638名無しさん@お腹いっぱい。:04/07/06 03:00
201.128.82.179
210.252.191.135
>>637
たぶんネット上に漂ってるワームがほとんどだと思われ
61.129.33.173
もう毎日毎日FTPにアタック続けてくる。
なんとかならんもんかね…HTTPでみたら何かサーチエンジンみたいなトコに飛んだが。
641名無しさん@お腹いっぱい。:04/07/06 14:03
何でチャンコロってこんなに必死にポートスキャンばっかすんの?
馬鹿な癖してさ。踏み台にでもされてんのか?
他の香具師の様に怨党にはされんなぁ、俺は。
643名無しさん@お腹いっぱい。:04/07/06 16:07
ポートスキャン対策、メールの書き方
http://www.hartc.com/portscan.html
そこでシナ人撲滅委員会ですよ
645名無しさん@お腹いっぱい。:04/07/06 18:30
61.128.161.154
61.128.161.155
61.128.161.156
24.238.212.12
202.185.93.77
221.199.135.220
202.81.179.61
646名無しさん@お腹いっぱい。:04/07/06 18:51
213.154.106.203
ルーマニアのADSLユーザですた
647名無しさん@お腹いっぱい。:04/07/06 19:56
アホ新でほすいアチャチャチャチャ!!!!!!
IPアドレス 219.166.142.213
ホスト名 www.arearesearch.co.jp
IPアドレス
 割当国 ※ 日本 (JP)
都道府県 北海道
市外局番 055
接続回線 フレッツISDN
648名無しさん@お腹いっぱい。:04/07/06 21:05
206.223.149.010
066.218.077.068
130.094.222.235
649名無しさん@お腹いっぱい。:04/07/06 22:18
flets22-147.kamome.or.jp
こいつはしつこい。こらしめてやりたい。

61.54.248.18

むかついたので、何か仕込んでおきました。
そのうち花が開くでしょう。

>640
中国のFTP検索サイト。先日うちにも来てた。
大陸からのアクセスは原則80番ポート以外禁止&帯域制限してほしいな。
651名無しさん@お腹いっぱい。:04/07/06 23:53
219.128.129.53
無礼者。恥を知れ。
652名無しさん@お腹いっぱい。:04/07/07 00:03
https://grc.com/x/ne.dll?bh0bkyd2
とりあえず防御だいじょぶかどうかここで
調べられるよ。
どうやってアクセスしてきたIPのログみてるんですか?(ログを出力するツールとか・・)
ルータを使っていなくて、winXP標準のFW、ノートン先生くらいしか。。ウチにはありません。
正直どういうキーワードでぐぐればいい?
>>653
お前ネット禁止
655名無しさん@お腹いっぱい。:04/07/07 01:12
206.051.026.041
656名無しさん@お腹いっぱい。:04/07/07 01:23
219.154.77.132
糞喰らえ!バカアホタコカスボケゲスハゲダボ!
>>654
がびーん
マジレスクレクレ

初心者の質問板に一年常駐してます。Web制作板に一年ちょっと常駐してます勘弁してやってください
最近のログを見たら、同じIPから連続してアクセスが来ていて
しかもその大半は日本国内(geocities.co.jpとか)なのだが
何かウィルスでも出まわっているんでしょうか?
>657
ルータを使わずにPCをインターネットに晒してるのは危険だぞ。
Winxpのファイヤウォールは気休め。何もしないよりは少しマシだが。
悪いことは言わん、保険だと思ってルータ買っておけ。

660名無しさん@お腹いっぱい。:04/07/07 11:38
ポートスキャン、Dos攻撃は学業じゃないよ!!!
IP:202.231.54.170
Network Information: [ネットワーク情報]
a. [IPネットワークアドレス] 202.231.54.0-202.231.55.0
b. [ネットワーク名] KK-NET
f. [組織名] 鹿児島県立短期大学
g. [Organization] Kagoshima Prefectural College
m. [運用責任者] MH4658JP
n. [技術連絡担当者] KM9987JP
n. [技術連絡担当者] MM1332JP
p. [ネームサーバ] dnssv.k-kentan.ac.jp
p. [ネームサーバ] sigw.sinet.ad.jp
y. [通知アドレス] [email protected]
[割当年月日] 1995/10/17
[最終更新] 2004/04/02 16:19:05 (JST)
[email protected]
>>653
一回コマンドプロンプトでnetstat -aって打ってみ。
662名無しさん@お腹いっぱい。:04/07/07 15:23
>661
俺653じゃないけどこんなんでた。○はポート番号です。

C:\WINDOWS>netstat -a

Active Connections

Proto Local Address Foreign Address State
TCP oemcomputer:○○○   0.0.0.0:0 LISTENING
UDP oemcomputer:○○○ *:*
>>662
ごめん、見て判断したいんじゃなく、危機感を持てと言いたかっただけです。
664名無しさん@お腹いっぱい。:04/07/07 15:42
>>660
大学のでやれば家PCのIP隠せるってことでやってるんしょね。
学校に通報して退学してもらいましょ
665名無しさん@お腹いっぱい。:04/07/07 16:04
220.163.189.198
220.094.002.011
>>664
賛成。
学校の授業では、こんなことまで教えてるんですか?
とイヤミも交えて苦情メールだ! >660
667名無しさん@お腹いっぱい。:04/07/07 17:27
通報メールの書き方
http://www.hartc.com/portscan.html
668名無しさん@お腹いっぱい。:04/07/07 19:37
>>504
ありがとう。
これはWIN限定ソフトなのでしょうか?
669668:04/07/07 19:38
すんません。スレ間違えました
670名無しさん@お腹いっぱい。:04/07/07 20:31
218.222.96.81
130.34.17.203
219.116.80.62
203.136.226.232
221.188.147.117
220.1.28.137
219.107.161.201
220.146.23.214
218.230.91.158
218.222.90.79
220.96.47.59
218.222.84.22
671名無しさん@お腹いっぱい。:04/07/07 20:50
202.215.182.81
672名無しさん@お腹いっぱい。:04/07/08 00:14
ポート135 と 445 と 1434 に来たのをさっきからブロックしています。
Whoisやってみたら自分のプロバイダと同じ名前が入っていました。
これは悪意のあるものなの?
673名無しさん@お腹いっぱい。:04/07/08 00:16
すみません。全くの素人なんですが教えてください。
今、hotmailを使っているんですがある日突然、アクセスできなくなりました。
おそらく誰かがパスワード(?)を変更したのだと思うのですが、こういう場合、警察に届けさえすればhotmailの方に連絡が行き、誰が改ざんしたかを特定できるのでしょうか?少なくとも国、地域、どの回線かは特定できるのでしょうか?
674名無しさん@お腹いっぱい。:04/07/08 00:37
警察に届ければ、「不正アクセス・・・なんとか」ですぐに捜査してくれるのでしょうか?
>674
警察に言うより、先にHotmail(マイクロソフト)に言った方がいいんじゃないかな。
まさか無いとは思うけど。
1ヶ月以上ログインしてませんでした、なんてことはないよね?
676名無しさん@お腹いっぱい。:04/07/08 01:42
>>672
なんか多いよね、そういうの。
共有フォルダ探してるっぽいんだけど、
これって単にインターネットへダイレクトで繋いでる
人なんだろうか?
677名無しさん@お腹いっぱい。:04/07/08 02:44
210.096.161.041
220.051.212.126
pacificinternetexchange.net
勝手にポート待ち受け状態にすんな。
>678
見た事あると思ったらこれかい

2ch鯖置き場のライブカメラを実況するスレ
http://sports2.2ch.net/test/read.cgi/operatex/1087660315/
680名無しさん@お腹いっぱい。:04/07/08 03:54
220.063.100.219
>>679
うげ。まじかよ・・・_| ̄|○
682名無しさん@お腹いっぱい。:04/07/08 05:27
130.094.222.235
ここからポートスキャン受けました。
ごらぁ!

ケーブル・アンド・ワイヤレス・アイディーシー株式会社
(Cable & Wireless IDC Inc.)
SUBA-113-092 [サブアロケーション] 210.189.92.0
有限会社コアプライス (COREPRICE)
COREPRICE [210.189.92.160 <-> 210.189.92.191] 210.189.92.160/27
684名無しさん@お腹いっぱい。:04/07/08 10:09
219.99.69.13

a. [IPネットワークアドレス] 219.99.69.0
b. [ネットワーク名] H555-NET
f. [組織名] 関西ブロードバンド株式会社
g. [Organization] Kansai Broadband Corp.
685672:04/07/08 21:46
繋いで10分で30回もアクセスしてくる。
ポート135、445 に来るのが多い。
プロバイダかどこかに文句言おうかな。
686名無しさん@お腹いっぱい。:04/07/08 22:59
219.164.106.104
感染者。ばーか。
687名無しさん@お腹いっぱい。:04/07/08 23:09
219.133.178.129
688名無しさん@お腹いっぱい。:04/07/09 03:27
ポート1025、2745多すぎ

.cablenet.ne.jp

特にここ多い
カンベンしてくれ
689名無しさん@お腹いっぱい。:04/07/09 04:57
rescue me
24.79.137.220
すまぬ、テストじゃ
222.183.26.242
a. [IPネットワークアドレス] 219.111.0.0-219.111.127.0
b. [ネットワーク名] PPP-EXCITE
f. [組織名] エキサイト株式会社
g. [Organization] Excite Japan Co., Ltd.
m. [運用責任者] EK861JP
n. [技術連絡担当者] JF254JP
p. [ネームサーバ] ns00.cdn-japan.com
p. [ネームサーバ] ns01.cdn-japan.com
y. [通知アドレス] [email protected]
[割当年月日] 2002/07/19
[最終更新] 2002/07/25 10:17:20 (JST)
[email protected]


694名無しさん@お腹いっぱい。:04/07/09 21:19
Network Information: [ネットワーク情報]
a. [IPネットワークアドレス] 61.121.100.0
b. [ネットワーク名] NIFTY-SERVE
f. [組織名] ニフティサーブ ネットワーク(ニフティ株式会社)
g. [Organization] NIFTY SERVE NETWORK(NIFTY Corporation)
m. [運用責任者] YN006JP
n. [技術連絡担当者] KS1046JP
n. [技術連絡担当者] YN917JP
p. [ネームサーバ] ns0.nifty.ad.jp
p. [ネームサーバ] ns1.nifty.ad.jp
y. [通知アドレス] [email protected]
[割当年月日] 2001/07/16
[返却年月日]
[最終更新] 2001/07/16 22:32:02 (JST)
[email protected]



TCP SYN FLOOD攻撃を10回受けました。
695名無しさん@お腹いっぱい。:04/07/10 07:38
検索結果
IPアドレス 202.157.124.192
ホスト名 ca9d7c-192.tiki.ne.jp
IPアドレス
割当国 ※ 日本 (JP)
都道府県 福岡県
市外局番 --
接続回線 ダイヤルアップ
696695:04/07/10 07:41
続き
Domain Information: [ドメイン情報]
a. [ドメイン名] TIKI.NE.JP
b. [ねっとわーくさーびすめい] てぃきてぃきいんたーねっとさーびす
c. [ネットワークサービス名] TikiTikiインターネットサービス
d. [Network Service Name] TikiTiki Internet Service
k. [組織種別] ネットワークサービス
l. [Organization Type] Network Service
m. [登録担当者] KS7722JP
n. [技術連絡担当者] KO5111JP
p. [ネームサーバ] ns1.tiki.ad.jp
p. [ネームサーバ] ns2.tiki.ad.jp
y. [通知アドレス] [email protected]
y. [通知アドレス] [email protected]
[状態] Connected (2005/06/30)
[登録年月日] 1997/06/02
[接続年月日] 1997/06/11
[最終更新] 2004/07/01 01:05:59 (JST)

昨日より12回もウィルスメールを送付してきます。
WORM_NETSKY.Q・・・9回
HTML_Netsky.P・・・3回
どうにかしてくれ!!
697695:04/07/10 07:53

HTML_Netsky.PはWORM_NETSKY.Qのヘッダーに付いてくるやつだった…。
ちゅうことは9回。回数はどうでも良いので懲らしめて。
698名無しさん@お腹いっぱい。:04/07/10 09:10
コードレッド
219.154.75.36
219.115.90.82
222.148.77.152
700211.13.21.16:04/07/10 12:06
age
701名無しさん@お腹いっぱい.。:04/07/10 16:40
219.025.068.080
702名無しさん@お腹いっぱい。:04/07/10 19:18
Network Information: [ネットワーク情報]
a. [IPネットワークアドレス] 210.251.76.240/28
b. [ネットワーク名] ESALESNET2
f. [組織名] 有限会社ワイアイシステムズ
g. [Organization] Y.I. Systems L.P.
m. [運用責任者] YN2007JP
n. [技術連絡担当者] YN2007JP
y. [通知アドレス] [email protected]
[割当年月日] 2002/10/17
[返却年月日]
[最終更新] 2002/10/17 14:03:16 (JST)
[email protected]

Personal Information: [個人情報]
a. [JPNICハンドル] YN2007JP
b. [氏名] 生井豊
c. [Last, First] Namai, Yutaka
d. [電子メイル] [email protected]
f. [組織名] 有限会社ワイアイシステムズ
g. [Organization] Y.I. Systems L.P.
k. [部署]
l. [Division]
m. [肩書] 部長
n. [Title] General Manager
o. [電話番号] 03-5287-7173
p. [FAX番号] 03-5287-7174
y. [通知アドレス] [email protected]
[最終更新] 2000/01/12 13:25:15 (JST)
[email protected]

703702続く:04/07/10 19:19
2004/07/10 17:15:03 FILTER TCP connection rejected from 210.251.76.251:4196 to 210.xxx.xxx.xxx:113 (eth1)
2004/07/10 17:15:02 FILTER TCP connection rejected from 210.251.76.251:4196 to 210.xxx.xxx.xxx:113 (eth1)
2004/07/10 17:15:01 FILTER TCP connection rejected from 210.251.76.251:4196 to 210.xxx.xxx.xxx:113 (eth1)
2004/07/10 17:10:14 FILTER TCP connection rejected from 210.251.76.251:3377 to 210.xxx.xxx.xxx:113 (eth1)
2004/07/10 17:10:14 FILTER TCP connection rejected from 210.251.76.251:3377 to 210.xxx.xxx.xxx:113 (eth1)
2004/07/10 17:10:13 FILTER TCP connection rejected from 210.251.76.251:3377 to 210.xxx.xxx.xxx:113 (eth1)
2004/07/10 17:01:16 FILTER TCP connection rejected from 210.251.76.251:4201 to 210.xxx.xxx.xxx:113 (eth1)
2004/07/10 17:01:15 FILTER TCP connection rejected from 210.251.76.251:4201 to 210.xxx.xxx.xxx:113 (eth1)
2004/07/10 17:01:15 FILTER TCP connection rejected from 210.251.76.251:4201 to 210.xxx.xxx.xxx:113 (eth1)
704702続く2:04/07/10 19:20
2004/07/10 11:57:22 FIREWALL TCP connection denied from 210.251.76.251:1930 to 210.xxx.xxx.xxx:1025 (eth1)
2004/07/10 11:57:16 FIREWALL TCP connection denied from 210.251.76.251:1930 to 210.xxx.xxx.xxx:1025 (eth1)
2004/07/10 11:57:14 FIREWALL TCP connection denied from 210.251.76.251:1936 to 210.xxx.xxx.xxx:80 (eth1)
2004/07/10 11:57:14 FIREWALL TCP connection denied from 210.251.76.251:1933 to 210.xxx.xxx.xxx:6129 (eth1)
2004/07/10 11:57:14 FIREWALL TCP connection denied from 210.251.76.251:1932 to 210.xxx.xxx.xxx:3127 (eth1)
2004/07/10 11:57:14 FIREWALL TCP connection denied from 210.251.76.251:1928 to 210.xxx.xxx.xxx:2745 (eth1)
2004/07/10 11:57:13 FIREWALL TCP connection denied from 210.251.76.251:1936 to 210.xxx.xxx.xxx:80 (eth1)
2004/07/10 11:57:13 FIREWALL TCP connection denied from 210.251.76.251:1933 to 210.xxx.xxx.xxx:6129 (eth1)
2004/07/10 11:57:13 FIREWALL TCP connection denied from 210.251.76.251:1932 to 210.xxx.xxx.xxx:3127 (eth1)
2004/07/10 11:57:13 FIREWALL TCP connection denied from 210.251.76.251:1928 to 210.xxx.xxx.xxx:2745 (eth1)
2004/07/10 11:57:13 FIREWALL TCP connection denied from 210.251.76.251:1936 to 210.xxx.xxx.xxx:80 (eth1)
2004/07/10 11:57:13 FIREWALL TCP connection denied from 210.251.76.251:1933 to 210.xxx.xxx.xxx:6129 (eth1)
2004/07/10 11:57:13 FIREWALL TCP connection denied from 210.251.76.251:1932 to 210.xxx.xxx.xxx:3127 (eth1)
2004/07/10 11:57:13 FIREWALL TCP connection denied from 210.251.76.251:1930 to 210.xxx.xxx.xxx:1025 (eth1)
2004/07/10 11:57:13 FIREWALL TCP connection denied from 210.251.76.251:1928 to 210.xxx.xxx.xxx:2745 (eth1)
705名無しさん@お腹いっぱい。:04/07/10 19:35
Network Information: [ネットワーク情報]
a. [IPネットワークアドレス] 202.238.59.0
b. [ネットワーク名] SURFBOARD
f. [組織名] 株式会社サーフボード
g. [Organization] The Surfboard Co.,Ltd.
m. [運用責任者] ST353JP
n. [技術連絡担当者] HS526JP
n. [技術連絡担当者] TM8507JP
p. [ネームサーバ] ns1.surfboard.co.jp
p. [ネームサーバ] ns2.surfboard.co.jp
p. [ネームサーバ] nsx2.mitene.ad.jp
y. [通知アドレス] [email protected]
y. [通知アドレス] [email protected]
[割当年月日] 2004/01/27
[返却年月日]
[最終更新] 2004/04/09 14:26:24 (JST)
[email protected]


17回目・・・ウザイ
706名無しさん@お腹いっぱい。:04/07/10 21:39
Network Information: [ネットワーク情報]
a. [IPネットワークアドレス] 203.141.32.0-203.141.47.0
b. [ネットワーク名] YAHOO-NET
f. [組織名] ヤフー株式会社
g. [Organization] Yahoo Japan Corp.
m. [運用責任者] IT018JP
n. [技術連絡担当者] IT018JP
p. [ネームサーバ] dnsg01.yahoo.co.jp
p. [ネームサーバ] dnsn201.yahoo.co.jp
y. [通知アドレス] [email protected]
[割当年月日] 2003/02/07
[返却年月日]
[最終更新] 2003/03/06 17:17:41 (JST)
[email protected]
port 80 synflood
707名無しさん@お腹いっぱい。:04/07/10 21:50
220.248.142.110
708名無しさん@お腹いっぱい。:04/07/10 22:54
220.060.084.140
210.118.169.187
709名無しさん@お腹いっぱい。:04/07/11 00:54
Network Information: [ネットワーク情報]
a. [IPネットワークアドレス] 218.45.67.0
b. [ネットワーク名] EACCESS
f. [組織名] イー・アクセス株式会社
g. [Organization] eAccess Co.,Ltd.
m. [運用責任者] YO1846JP
n. [技術連絡担当者] HO1626JP
p. [ネームサーバ] ns1.eaccess.ne.jp
p. [ネームサーバ] ns2.eaccess.ne.jp
y. [通知アドレス] [email protected]
y. [通知アドレス] [email protected]
[割当年月日] 2001/11/29
[返却年月日]
[最終更新] 2001/11/29 11:02:08 (JST)
710名無しさん@お腹いっぱい。:04/07/11 01:29
220.063.215.251
711名無しさん@お腹いっぱい。:04/07/11 12:41
220.114.021.072
712名無しさん@そうだ選挙に行こう:04/07/11 13:34

エロSPAMメールうざい!


発信者:(JPNICより)

 [登録者名] 高* 純*
 [郵便番号] 221-0835
 [住所]   神奈川県横浜市神奈川区鶴屋町
 [Postal Address] Yokohama-shi Kanagawa-ku
 [電話番号] 045-320-****
 [FAX番号] 045-317-****

  ↑ ( ゚д゚)ポカーン
なんじゃい? 選挙の名無しかい?????????????

p3171-ipad25hodogaya.kanagawa.ocn.ne.jp
p3171-ipad25hodogaya.kanagawa.ocn.ne.jp
p3171-ipad25hodogaya.kanagawa.ocn.ne.jp
p3171-ipad25hodogaya.kanagawa.ocn.ne.jp
p3171-ipad25hodogaya.kanagawa.ocn.ne.jp
ホドガヤうぜえんだよな。
いつもココからだ。
715名無しさん@そうだ選挙に行こう:04/07/11 16:17
Network Information: [ネットワーク情報]
a. [IPネットワークアドレス] 219.122.128.0-219.122.191.0
b. [ネットワーク名] K-OPTICOM
f. [組織名] 株式会社ケイ・オプティコム
g. [Organization] K-Opticom Corporation
m. [運用責任者] YM555JP
n. [技術連絡担当者] YM555JP
n. [技術連絡担当者] YI4008JP
p. [ネームサーバ] ns1.eonet.ne.jp
p. [ネームサーバ] ns2.eonet.ne.jp
y. [通知アドレス] [email protected]
[割当年月日] 2002/11/21
[返却年月日]
[最終更新] 2002/11/21 21:22:01 (JST)
[email protected]
FWIN,2004/07/12,12:24:00 +9:00 GMT,218.47.81.171:3012
1時間以上もしつこい。
inetnum: 200.128/9
status: allocated
owner: Comite Gestor da Internet no Brasil
ownerid: BR-CGIN-LACNIC
responsible: Frederico A C Neves
address: Av. das Na鋏es Unidas, 11541, 7ー andar
address: 04578-000 - S縊 Paulo - SP
country: BR
phone: +55 11 9119-0304 []

inetnum: 202.152.78.16 - 202.152.78.31
netname: LL-BIA
descr: Leased line customer for BIA.
country: BN
admin-c: AH86-AP
tech-c: MJ120-AP
mnt-by: MAINT-BN-SIMPUR
changed: [email protected] 20020521
status: ASSIGNED NON-PORTABLE
source: APNIC
changed: [email protected] 20020827

なぜ俺はブラジルとか変なとこからばっかくんだろう・・・・。
718名無しさん@お腹いっぱい。:04/07/13 00:13
うぜぇうぜぇ、中国人ども、集中砲火するのやめてくれ!!!
なんなんだ寄ってたかって!!
今日はやたら多いような気がするのは俺だけだろうか。

なぜ俺は中国とか中国とか中国といった変なとこからばっかくんだろう…。
>717 ブラジル人に恨みを買っている
>718 中国人に恨みを買っている
定期的にNetBIOSセッションサービス(ポート#139)に
ポートスキャンかけてくる香具師(等?)がいるな。。。

219.116.30.7
24.136.114.186
66.141.183.113
219.164.91.78
219.160.238.230
61.18.106.66
61.214.79.151
202.108.160.63
219.238.109.188
61.230.42.53,61

昨日(12日)〜現在まではこんなところ。
ま、FWが弾いてくれるから良いけどさ:-P
721720:04/07/13 04:13
おっと。現行犯だな。

217.127.107.121[rima-tde.net]

・・・スペインからかよ。ご苦労なこった。
OrgName: Level 3 Communications, Inc.
OrgID: LVLT
Address: 1025 Eldorado Blvd.
City: Broomfield
StateProv: CO
PostalCode: 80021
Country: US

NetRange: 4.0.0.0 - 4.255.255.255
CIDR: 4.0.0.0/8
NetName: LVLT-ORG-4-8
NetHandle: NET-4-0-0-0-1
NetType: Direct Allocation
NameServer: NS1.LEVEL3.NET
NameServer: NS2.LEVEL3.NET

Updated: 2004-06-04

OrgAbuseHandle: APL8-ARIN
OrgAbuseName: Abuse POC LVLT
OrgAbusePhone: +1-877-453-8353
OrgAbuseEmail: [email protected]
OrgTechHandle: TPL1-ARIN
OrgTechName: Tech POC LVLT
OrgTechPhone: +1-877-453-8353
OrgTechEmail: [email protected]
OrgTechHandle: ARINC4-ARIN
OrgTechName: ARIN Contact
OrgTechPhone: +1-800-436-8489
OrgTechEmail: [email protected]
なにこれ。
2004/07/12(17:40:32) W-SV 219.156.111.42 [80] E200030 "リクエストに問題があります。"
2004/07/12(19:59:58) W-SV 219.97.109.114 [80] E200030 "リクエストに問題があります。"
2004/07/12(20:09:08) W-SV 219.130.157.86 [80] E200030 "リクエストに問題があります。"
2004/07/12(21:11:13) W-SV 219.148.83.231 [80] E200030 "リクエストに問題があります。"
 2004/07/12(21:26:18) W-SV X-7F9PTVGDUP9U3(219.156.38.105) [80] 404 0 "GET /default.ida?X... HTTP/1.1"
2004/07/12(22:11:58) W-SV 219.167.92.186 [80] E200030 "リクエストに問題があります。"
2004/07/13(01:37:43) W-SV 219.128.131.87 [80] E200030 "リクエストに問題があります。"
2004/07/13(04:33:07) W-SV 219.154.9.218 [80] E200030 "リクエストに問題があります。"
 2004/07/13(04:44:42) W-SV HOME-ILSZ0EZNS5(219.254.216.217) [80] 404 0 "GET /default.ida?X... HTTP/1.1"
 2004/07/13(05:44:48) W-SV BMW-AXWYVB4B5U9(220.112.177.33) [80] 200 148 "GET / HTTP/1.1"
2004/07/13(05:50:10) W-SV 219.97.113.239 [80] E200030 "リクエストに問題があります。"
2004/07/13(09:44:46) W-SV 219.128.170.177 [80] E200030 "リクエストに問題があります。"

この変なホストはなんなんだろう?
724名無しさん@お腹いっぱい。:04/07/13 14:20
スキャンかけてきた奴逆スキャン


Interesting ports on (218.15.107.17):
(The 1594 ports scanned but not shown below are in state: closed)
Port State Service
135/tcp filtered loc-srv
137/tcp filtered netbios-ns
138/tcp filtered netbios-dgm
139/tcp filtered netbios-ssn
445/tcp filtered microsoft-ds
1025/tcp open NFS-or-IIS
2638/tcp open sybase
Remote OS guesses: Windows Millennium Edition (Me), Win 2000, or WinXP, MS Windows2000 Professional RC1/W2K Advance Server Beta3
211.110.164.212
inetnum: 195.7.0.0 - 195.7.15.255
netname: NAG
country: RO

inetnum: 81.86.112.0 - 81.86.127.255
netname: pipex-general-01
descr: ADSL dynamic IP address pool
country: GB

inetnum: 81.61.90.0 - 81.61.113.255
descr: Spain
country: ES

inetnum: 212.171.208.0 - 212.171.215.255
country: IT
admin-c: BS104-RIPE


やっぱルータが不完全でクローズばっかだと世界中の厨に
狙われまくりwwルータ越えられると終わり??
あ〜。ポート#139スキャンがウザいぞ。
今も現行犯tracertしたら身内だし。

61.121.25.249[infoweb.ne.jp]

しかし、ポート#139ってNukeか?
728名無しさん@お腹いっぱい。:04/07/13 21:44
Jul 2 04:38:21 XXXServer sshd[1407]: Failed password for illegal user bluetooth from 211.174.170.162 port 58429 ssh2
Jul 2 04:38:27 XXXServer sshd[1409]: Failed password for gopher from 211.174.170.162 port 58489 ssh2
Jul 2 04:38:31 XXXServer sshd[1411]: Failed password for ntp from 211.174.170.162 port 58544 ssh2
Jul 2 04:38:35 XXXServer sshd[1413]: Failed password for mailnull from 211.174.170.162 port 58595 ssh2
Jul 2 04:38:40 XXXServer sshd[1415]: Failed password for nfsnobody from 211.174.170.162 port 58645 ssh2
Jul 2 04:38:44 XXXServer sshd[1417]: Failed password for gdm from 211.174.170.162 port 58695 ssh2
Jul 2 04:38:48 XXXServer sshd[1419]: Failed password for smmsp from 211.174.170.162 port 58741 ssh2
Network Information: [ネットワーク情報]
a. [IPネットワークアドレス] 61.193.128.0
b. [ネットワーク名] CCNET
f. [組織名] 株式会社日本ネットワークサービス
g. [Organization] Nihon Network Service Co,.Ltd.
m. [運用責任者] YK806JP
n. [技術連絡担当者] KW1273JP
p. [ネームサーバ] ns03.pwd.ne.jp
p. [ネームサーバ] ns1.nns.ne.jp
y. [通知アドレス] [email protected]
[割当年月日] 2002/03/06
[返却年月日]
[最終更新] 2003/07/16 14:49:07 (JST)
[email protected]
IP:157.205.237.104
ひたすらウザイ
2004/07/13(17:30:03) W-SV 219.154.231.80 [80] E200030 "リクエストに問題があります。"
2004/07/13(19:33:18) W-SV 219.82.121.242 [80] E200030 "リクエストに問題があります。"
2004/07/13(21:19:23) W-SV 219.77.138.58 [80] E200030 "リクエストに問題があります。"
2004/07/13(23:38:43) W-SV 219.97.132.44 [80] E200030 "リクエストに問題があります。"
2004/07/13(23:53:51) W-SV 219.97.132.44 [80] E200030 "リクエストに問題があります。"
2004/07/14(00:57:36) W-SV 219.128.236.47 [80] E200030 "リクエストに問題があります。"
2004/07/14(01:06:28) W-SV 219.154.210.249 [80] E200030 "リクエストに問題があります。"
2004/07/14(02:00:26) W-SV 219.175.32.88 [80] E200030 "リクエストに問題があります。"
2004/07/14(03:10:14) W-SV 219.234.35.221 [80] E200030 "リクエストに問題があります。"
2004/07/14(08:49:00) W-SV 219.97.191.164 [80] E200030 "リクエストに問題があります。"
2004/07/14(09:34:01) W-SV 218.11.223.133 [80] E200030 "リクエストに問題があります。"
2004/07/14(09:51:10) W-SV 219.157.210.139 [80] E200030 "リクエストに問題があります。"

このほかのログを見ても219.97.*が多い。
732名無しさん@お腹いっぱい。:04/07/14 10:47
攻撃もとの国なんかわかるの?
733ねこ:04/07/14 11:00
2004/07/14(10:50:34) W-SV 222.248.2.160 [80] 400 0 "GET http://www.sina.com.cn/ HTTP/1.1"

またhttp://www.sina.com.cn/か
735名無しさん@お腹いっぱい。:04/07/14 12:54
これはどうやって調べたら良いのですか?
たまにログアウトする時に「他の人がログインしてます」
って出るんですけど、どういうことですか?
736名無しさん@お腹いっぱい。:04/07/14 13:24
220.195.144.034
737名無しさん@お腹いっぱい。:04/07/14 13:28
220.063.179.062
192.168.0.9
>>738
釣り? 鞭?
740名無しさん@お腹いっぱい。:04/07/14 18:38
219.157.140.204
ウゼー
いま、ファイアウオールのアイコンが赤くなってまつ。
いったいこれは、なんなんだ。
742名無しさん@お腹いっぱい。:04/07/14 21:45
こいつスキャンしてきたんで、逆襲。しかし中国おおいね

Interesting ports on (218.0.238.246):
(The 1595 ports scanned but not shown below are in state: closed)
Port State Service
113/tcp open auth
135/tcp filtered loc-srv
137/tcp filtered netbios-ns
138/tcp filtered netbios-dgm
139/tcp filtered netbios-ssn
1027/tcp open IIS
Remote operating system guess: MS Windows2000 Professional RC1/W2K Advance Server Beta3
Nmap run completed -- 1 IP address (1 host up) scanned in 245 seconds
>>742
全くだ。
中国ウザ杉、能無しどもが。しつこいなんてもんじゃねぇ。
どこから来るのだその執念・・・ブワァカ!!!!!
744名無しさん@お腹いっぱい。:04/07/15 00:07
IP: 200.155.202.108
DNS: sp-200-155-202-108.evdo.giro.com.br

IP: 65.19.150.76
Node: BLACKJACK
Group: WORKGROUP
NetBIOS: ADMINISTRATOR
MAC: 00E08127DF7*

IP: 217.43.28.54
DNS: host217-43-28-54.range217-43.btcentralplus.com

IP: 211.128.130.246
DNS: nthkid011246.hkid.nt.adsl.ppp.infoweb.ne.jp

203.66.92.131
>>735
マイコンピュータ/プロパティ/詳細設定/ユーザープロファイル/設定押してみ
「不明なアカウント」ができてんちゃうか
何されてるかわからんから、とりあえずネットから切断してトロイ、ウィルス等調べてみ
FW入れてないなら、入れとけよ
219.154.92.78
しつこい
>Remote operating system guess: MS Windows2000 Professional RC1/W2K Advance Server Beta3
^^^ ^^^^^
ハァ?もし本当だったら爆笑もんだな。
ちゃんと買・え・よ。(藁
748747:04/07/15 21:01
しまった。^がかかるのは、RC1とBeta3の部分な。
鬱だ。回線切って(ry
>>748
乙!
ここのスレで久々にワラタ。

しっかしまぁ、同族プロバの香具師からの攻撃がまーた酷くなった。
相変わらず、135と445をツンツンされて。もー嫌!
みんなはどう?
80.235.98.147エストニア(EE)
inetnum: 80.235.98.0 - 80.235.98.255
netname: EE-STATOIL

135,1026-1029スキャン
Network Information: [ネットワーク情報]
a. [IPネットワークアドレス] 210.224.160.0-210.224.163.0
b. [ネットワーク名] SAKURA-NET
f. [組織名] さくらインターネット株式会社
g. [Organization] SAKURA Internet Inc.
m. [運用責任者] KT749JP
n. [技術連絡担当者] HS821JP
n. [技術連絡担当者] KW419JP
p. [ネームサーバ] ns1.dns.ne.jp
p. [ネームサーバ] ns2.dns.ne.jp
y. [通知アドレス] [email protected]
y. [通知アドレス] [email protected]
[割当年月日] 1998/06/18
[返却年月日]
[最終更新] 2000/12/14 16:53:28 (JST)
[email protected]

3:01:16攻撃検知リポート210.224.161.86 からのポートスキャン (スキャンされたポート:TCP (3046, 3045))
host202-224.pool8016.interbusiness.it - - [17/Jul/2004:07:56:51 +0900] "h\xf5\xa6'" 501 - "-" "-"
u81-11-151-179.adsl.scarlet.be - - [17/Jul/2004:08:02:59 +0900] "H\x1f';" 501 - "-" "-"
u81-11-151-179.adsl.scarlet.be - - [17/Jul/2004:08:06:25 +0900] "x\xec+;" 501 - "-" "-"

apacheのログなんだけど、何をしようとしてるんだろ?
HTTPのメソッドじゃないよね。



ZG048205.ppp.dion.ne.jp
Jul/17/2004 13:04:59 Drop TCP packet from WAN 219.128.18.51:3826 *:445 Rule: FireWall 445 deny
Jul/17/2004 13:05:02 Drop TCP packet from WAN 219.128.18.51:3826 *:445 Rule: FireWall 445 deny
Jul/17/2004 13:06:57 Drop TCP packet from WAN 219.137.57.101:4538 *:2745 Rule: Default deny
Jul/17/2004 13:07:00 Drop TCP packet from WAN 219.137.57.101:4538 *:2745 Rule: Default deny
Jul/17/2004 13:07:06 Drop TCP packet from WAN 219.137.57.101:4538 *:2745 Rule: Default deny
755名無しさん@お腹いっぱい。:04/07/17 19:38
60.25.59.251 --> TCPポート:9898
756名無しさん@お腹いっぱい。:04/07/17 21:18
192.168.1.101
C:\WINDOWS>ipconfig

Windows IP 設定

0 Ethernet アダプタ :

IP アドレス. . . . . . . . . : 192.168.1.101
サブネット マスク . . . . . . . . : 255.255.255.0
デフォルト ゲートウェイ . . . . . . : 192.168.1.1
>>756
もう飽きたよ、そのネタ。
>>758
てか、マジ判ってないんじゃねーか?

>>756さん、もうね、PCでのネト遊びを止そうよ。
61.54.137.164

朝からポートスキャン、お疲れ様です。
219.97.188.91

しつこい。市んでくれ。
p6fab3e.hrsmnt01.ap.so-net.ne.jp
219.111.171.62

こいつ何者だ?
763名無しさん@お腹いっぱい。:04/07/18 19:11
219.156.229.120
しつけぇぇぇぇぇぇぇ!
低レベルな中国塵
764名無しさん@お腹いっぱい。:04/07/19 00:28
218.31. 155.222
65.102.100. 35
221.125.29. 43
222.7.9. 56
765名無しさん@お腹いっぱい。:04/07/19 00:59
211.10.20.195
sv.fcg-r.co.jp
なんなんだこいつ、異常にゆっくり113をじわじわ何度もアタックしてきやがる。
しつこさよりも、ゆっくりしすぎで気味悪いんだけど。
誰だお前は!
766名無しさん@お腹いっぱい。:04/07/19 01:00
211.10.20.195
sv.fcg-r.co.jp
なんなんだこいつ、異常にゆっくり113をじわじわ何度もアタックしてきやがる。
しつこさよりも、ゆっくりしすぎで気味悪いんだけど。
誰だお前は!
767765:04/07/19 01:05
二重カキコスマソ
ってかそのIP、なんとか研究所だかっていう変なWebサイトに飛ぶんだけど
(211.10.20.195)
なんなのここ?まだしつこく113叩いてきてやがるぞ。
768名無しさん@お腹いっぱい。:04/07/19 08:02
だから、なんで国がわかるの?

だから、Whoisかけてんだろ。
株○ンク
771名無しさん@お腹いっぱい。:04/07/19 21:43
220.7.201.24
今日だけで70回、アホー
アクセスをかけてきた香具師がオンラインのままなら、

1.IPアドレスに対してtracertをかける。
2.アクセス元のFQDNが割れる。
3.Whoisをかける。
4.表示されたTLDが国外からの取得を許してなければ、その時点で確定。
5.それ以外なら、tracertで表示された最後のルータのFQDNでWhoisをかける。

ま、これはあくまでも1例だけど。

#このやりかただと、ルータにFQDNがなければアウトなんだよな。
>772
なんでIPアドレスでwhoisかけないの?
774名無しさん@お腹いっぱい。:04/07/19 23:17
221.30.13.6
鬱陶しい 
222.83.217.227
222.75.105.32
218.21.200.53
220.234.24.101
219.131.82.181
から1023と9898に他鉄好きにアクセスきた
なんかに感染してのか?中国塵
776772:04/07/20 00:20
>>773
例えば.comや.netをTLDに持つアドレスをAPNICのWhoisで
調べても、一発で情報は出てこない。
だから、最初にtracertをかけてTLDを特定してから管轄の
NICでWhoisを使う。

#ただ俺が他のやり方を知らないだけなんだろうけど(藁
twintailでこの板開くたびにUnix.Penguinのシェルスクリプト
検出するんだが どーよ?すれ違いスマソ
俺には高度すぎて何を言ってるのかわかりません
IP: 216.133.234.233
Node: SPIDER9
NetBIOS: MAILSERVER-USER
Group: SPIDERLINK
MAC: 00065B0F6D4*
DNS: spider9.spiderlink.com

201.247.130.125

IP: 200.118.126.140
DNS: Static-IP-cr200118126140.cable.net.co

IP: 165.21.195.163
DNS: hs02206.singnet.com.sg

Network Information: [ネットワーク情報]
a. [IPネットワークアドレス] 219.111.128.0-219.111.191.0
b. [ネットワーク名] SO-NET
f. [組織名] SO-Net サービス
g. [Organization] SO-Net Service
m. [運用責任者] MK2734JP
n. [技術連絡担当者] SW314JP
n. [技術連絡担当者] YO078JP
p. [ネームサーバ] dnss3.so-net.ne.jp
p. [ネームサーバ] dnss4.so-net.ne.jp
p. [ネームサーバ] dnss5.so-net.ne.jp
p. [ネームサーバ] dnss6.so-net.ne.jp
p. [ネームサーバ] dnss7.so-net.ne.jp
y. [通知アドレス] [email protected]
y. [通知アドレス] [email protected]
[割当年月日] 2002/08/09
[返却年月日]
[最終更新] 2004/03/23 15:41:29 (JST)
[email protected]

この馬鹿殺害してください。
781名無しさん@お腹いっぱい。:04/07/20 20:56
>>781
犯行予告ですか?
782名無しさん@お腹いっぱい。:04/07/20 20:56
783名無しさん@お腹いっぱい。:04/07/21 00:12
219.137.49.128
いい加減にしろya
784名無しさん@お腹いっぱい。:04/07/21 00:50
サッカーの結果のせいなのか今日はやたら執拗に中国塵どもから
アタックを受けてる。
きっとおやつの蟲を食いながらのストレス発散なんだろうが。
全く持って低レベルな愚民を抱えた反日国だ。うぜえぇぇぇぇぇぇぇぇぇ!
785名無しさん@お腹いっぱい。:04/07/21 01:00
Network Information: [ネットワーク情報]
a. [IPネットワークアドレス] 210.143.118.0
b. [ネットワーク名] KNA
f. [組織名] 秋田県総合教育センター
g. [Organization] Akita Prefectural Education Center
m. [運用責任者] HH471JP
n. [技術連絡担当者] KK1371JP
p. [ネームサーバ] ns1.akita-c.ed.jp
p. [ネームサーバ] www.inet2.akita-c.ed.jp
y. [通知アドレス] [email protected]
[割当年月日] 2003/07/09
[最終更新] 2003/07/09 15:47:14 (JST)
[email protected]
南京程度で済増すべきじゃなかったんだよな、結局。
787名無しさん@お腹いっぱい。:04/07/21 03:05
自分のPCに接続しているIPがわかるソフトがあると聞いたんですけど
なんという名前のソフトなんですか?
netconfig
789名無しさん@お腹いっぱい。:04/07/21 03:14
>>788
検索してみてよくわからない説明のものしか出てこなかったんですけど
それは有料ですか?
netstat
791名無しさん@お腹いっぱい。:04/07/21 10:25
>>790
これは何かをDLするとかじゃなくてコマンドプロンプトをつかって
できるものなんですか?
792名無しさん@お腹いっぱい。:04/07/21 10:45
p2100-ipbf706marunouchi.tokyo.ocn.ne.jp
793 :04/07/21 12:06
不正アクセスかどうかなんてどうやったら分かるんですか?
ルータとかのログを確認。
サーバーとして稼働させていないのにポート80見に来たり、
Windowsのファイル共有で使うポートつついてきたりするのが不正アクセス。
ウイルスの場合でもそう言うのかは知らないが。
795名無しさん@お腹いっぱい。:04/07/21 16:25
19日ごろから
なんか中国から不正アクセスしようと
いっぱい来る

その国だけ弾きたいんだけど
どうすればいいの
796名無しさん@お腹いっぱい。:04/07/21 17:23
確かに今日は中国からのアクセスが凄い量だな・・・
新型ウイルスか?
IP: 202.215.112.171
DNS: d171.HsaitamaFL1.vectant.ne.jp

IP: 64.215.163.41
Node: TWT30
Group: WORKGROUP
NetBIOS: WORKGROUP
MAC: 00053C0481E*


IP: 210.15.58.61
Node: WESTCOAST
NetBIOS: WESTCOAST ?
Group: WORKGROUP
MAC: 0050FC2FFCF*
798名無しさん@お腹いっぱい。:04/07/22 01:11
219.79.1.247
Sockets de Troisなど、さも恨みがあるかのごとく連続集中砲火された。
ホングコングのバカたれ野郎

他には中国、うぜぇくらいにバカの一つ覚え。
どいつもこいつも。
799名無しさん@お腹いっぱい。:04/07/22 03:07
鯖への不正アクセスがあまりにも多かったのでルータの設定を変えてみたら、
全くと言って良いほど何もこなくなった。

ある意味つまんねぇな。
800名無しさん@お腹いっぱい。:04/07/22 04:27
犯罪者の巣イーアクセスネット

Network Information: [ネットワーク情報]
a. [IPネットワークアドレス] 218.45.72.0
b. [ネットワーク名] EACCESS
f. [組織名] イー・アクセス株式会社
g. [Organization] eAccess Co.,Ltd.
m. [運用責任者] YO1846JP
n. [技術連絡担当者] HO1626JP
p. [ネームサーバ] ns1.eaccess.ne.jp
p. [ネームサーバ] ns2.eaccess.ne.jp
y. [通知アドレス] [email protected]
y. [通知アドレス] [email protected]
IP: 210.15.58.61
Node: WESTCOAST
NetBIOS: WESTCOAST ?
Group: WORKGROUP
MAC: 0050FC2FFCF*

IP: 220.102.193.34
DNS: FLH1Abn034.osk.mesh.ad.jp

IP: 219.149.45.230
Node: LI-C6D3D7A9923F
Group: WORKGROUP
NetBIOS: ADMINISTRATOR
MAC: 000D88F8434*

IP: 64.215.163.41
Node: TWT30
Group: WORKGROUP
NetBIOS: WORKGROUP
MAC: 00053C0481E*

IP: 202.215.112.171
DNS: d171.HsaitamaFL1.vectant.ne.jp

IP: 81.136.192.248
DNS: host81-136-192-248.in-addr.btopenworld.com



802名無しさん@お腹いっぱい。:04/07/22 08:20
TCP SYN FLOOD攻撃 210.150.160.241
210.150.160.17
210.150.160.104
210.150.160.106

ポートスキャン 210.150.160.241
210.150.160.17
61.204.110.98のPCはなんか可笑しいようだ
804名無しさん@お腹いっぱい。:04/07/22 20:09
dion by KDDI

2004/07/22 19:12:49 FIREWALL TCP connection denied from 210.251.6.123:3613 to 210.251.xxx.yyy:5000 (eth1)
2004/07/22 18:39:03 FIREWALL TCP connection denied from 210.251.6.123:4877 to 210.251.xxx.yyy:5000 (eth1)
2004/07/22 17:59:26 FIREWALL TCP connection denied from 210.251.6.123:3438 to 210.251.xxx.yyy:5000 (eth1)
2004/07/22 17:44:44 FIREWALL TCP connection denied from 210.251.6.123:3189 to 210.251.xxx.yyy:5000 (eth1)
2004/07/22 16:52:33 FIREWALL TCP connection denied from 210.251.6.123:4363 to 210.251.xxx.yyy:5000 (eth1)

2004/07/22 18:13:40 FIREWALL TCP connection denied from 210.251.5.92:3239 to 210.251.xxx.yyy:80 (eth1)
2004/07/22 18:12:15 FIREWALL TCP connection denied from 210.251.5.92:1071 to 210.251.xxx.yyy:80 (eth1)
2004/07/22 18:12:12 FIREWALL TCP connection denied from 210.251.5.92:1071 to 210.251.xxx.yyy:80 (eth1)
2004/07/22 18:01:39 FIREWALL TCP connection denied from 210.251.5.92:4253 to 210.251.xxx.yyy:80 (eth1)
2004/07/22 18:01:36 FIREWALL TCP connection denied from 210.251.5.92:4253 to 210.251.xxx.yyy:80 (eth1)
AU by Makoto Sawatari
>>805
肉まんやるから帰れ
807805:04/07/22 21:19
   _  _ _   _
  l[》'《|l   ヽl|
   i| lノノリノ)))〉  >>806
__ !! !l| ゚ ヮ゚ノl|  肉まんもらえたのよぅ〜♪
ヽZ i| |⊂!Flつ○ それと、下の人だけは許さないのよぅ!
 `ー从!リくム〉ノリ
     し'ノ
時刻 メッセージ 送信元 送信先 備考
Jul/22/2004 19:32:53 Drop TCP packet from WAN219.128.233.100:3031 ***.***.***.***:2745Rule: Default deny
Jul/22/2004 19:32:53 Drop TCP packet from WAN219.128.233.100:3195 ***.***.***.***:1025Rule: Default deny
Jul/22/2004 19:32:53 Drop TCP packet from WAN219.128.233.100:3338 ***.***.***.***:445Rule: FireWall 445 deny
Jul/22/2004 19:32:53 Drop TCP packet from WAN219.128.233.100:3563 ***.***.***.***:3127Rule: Default deny
Jul/22/2004 19:32:53 Drop TCP packet from WAN219.128.233.100:3643 ***.***.***.***:6129Rule: Default deny
Jul/22/2004 19:32:56 Drop TCP packet from WAN219.128.233.100:3031 ***.***.***.***:2745Rule: Default deny
Jul/22/2004 19:32:56 Drop TCP packet from WAN219.128.233.100:3195 ***.***.***.***:1025Rule: Default deny
Jul/22/2004 19:32:56 Drop TCP packet from WAN219.128.233.100:3338 ***.***.***.***:445Rule: FireWall 445 deny
Jul/22/2004 19:32:56 Drop TCP packet from WAN219.128.233.100:3563 ***.***.***.***:3127Rule: Default deny
Jul/22/2004 19:32:56 Drop TCP packet from WAN219.128.233.100:3643 ***.***.***.***:6129Rule: Default deny
>>806
せめて、豚まん。もったいないw
あそこも夏なのかなぁ。何時も夏なんだが。。。
Network Information: [ネットワーク情報]
a. [IPネットワークアドレス] 220.100.192.0-220.100.210.0
b. [ネットワーク名] I-CHUBU
f. [組織名] 中部テレコミュニケーション株式会社
g. [Organization] Chubu Telecommunications Company, Inc.
m. [運用責任者] NI032JP
n. [技術連絡担当者] NF898JP
p. [ネームサーバ] ns0.dc.ctc.ad.jp
p. [ネームサーバ] ns2.dc.ctc.ad.jp
y. [通知アドレス] [email protected]
[割当年月日] 2004/02/04
[返却年月日]
[最終更新] 2004/02/05 12:02:30 (JST)
[email protected]


810名無しさん@お腹いっぱい。:04/07/24 11:36
218.14.139.86
811名無しさん@お腹いっぱい。:04/07/24 16:42
Network Information: [ネットワーク情報]
a. [IPネットワークアドレス] 219.105.96.0-219.105.111.0
b. [ネットワーク名] ADACHI-NET
f. [組織名] 株式会社 ケーブルテレビ足立
g. [Organization] CABLE TELEVISION ADACHI CORP.
m. [運用責任者] KU100JP
n. [技術連絡担当者] HK418JP
n. [技術連絡担当者] HW501JP
n. [技術連絡担当者] KI4775JP
p. [ネームサーバ] ns-tk061.ocn.ad.jp
p. [ネームサーバ] ns1.adachi.ne.jp
p. [ネームサーバ] ns2.adachi.ne.jp
y. [通知アドレス] [email protected]
y. [通知アドレス] [email protected]
[割当年月日] 2002/06/25
[返却年月日]
[最終更新] 2002/07/19 10:31:28 (JST)
[email protected]
      r ‐、
      | ○ |         r‐‐、
     _,;ト - イ、      ∧l☆│∧  良い子の諸君!
    (⌒`    ⌒ヽ   /,、,,ト.-イ/,、 l  
    |ヽ  ~~⌒γ⌒) r'⌒ `!´ `⌒)  whoisの検索結果を記したところで
   │ ヽー―'^ー-' ( ⌒γ⌒~~ /|  出てくる情報はプロバイダ情報だけだぞ!
   │  〉    |│  |`ー^ー― r' |  意味のないコピペはやめる事だな!
   │ /───| |  |/ |  l  ト、 |
   |  irー-、 ー ,} |    /     i
   | /   `X´ ヽ    /   入  |
>プロバイダ関係者がこれを見て注意や警告を(アホーは放置される噂)
814名無しさん@お腹いっぱい。:04/07/24 18:48
218.22.11.33
野蛮大国・中国
>>813
whois貼らなくてもリモホで分かるじゃん。

そもそもwhois貼ってもリモホとアクセス時間が一致しない限りはプロバイダは手が出せないし。
816名無しさん@お腹いっぱい。:04/07/25 02:52
IP 203.141.45.124
Node Name a2.ca.vipbbt.yimg.jp
location 不明

今 キタ━━━━━━(゚∀゚)━━━━━━ !!!!
>>816
それはヤフーの画像鯖
818名無しさん@お腹いっぱい。:04/07/25 23:15
以前、1ヶ月に1回ほどトロイの木馬警告がでていました。セキュリティソフト
は NIS2003。ビジュアルトラッキングの追跡結果は 主に韓国やアメリカの大学
のようでした。ソフトの不具合も考えられるが、卒論のネット実験で接続IP
を間違えているのではと私は考えました。そこですばやくIP変えられる、携帯
にて相手のIPに対し、何回かNSLOOKUPを実行しました。卒論のお役に立てた
のか、その後、誤接続は減りました。ちなみに私のIPはA.B.C.Dで
A.B.Cはほとんど固定でDのみ変数でした。以前はアナログで地域ごと
のAPにダイヤルアップしてネットしてました。その後、ISPで地域ごと
のアクセスポイントをやめ全国共通APになりました。極少ない可能性として
同じAPのたれかが木馬を飼っててそれを探してて間違ったのかもしれません。
Subseven、もっと前はNetbusが多かった。どんな、ネットソフトがちなみに
これらと同じポートNO使うのか私にはわかりません。
819名無しさん@お腹いっぱい。:04/07/25 23:17
820名無しさん@お腹いっぱい。:04/07/25 23:43
219.237.122.170
219.237.122.170
219.237.122.170
219.237.122.170
219.237.122.170
2004/07/26(07:55:36) W-SV 219.248.200.34 [80] E200030 "リクエストに問題があります。"
2004/07/26(08:56:55) W-SV 219.77.7.191 [80] E200030 "リクエストに問題があります。"
2004/07/26(10:46:05) W-SV 219.239.147.233 [80] E200030 "リクエストに問題があります。"
2004/07/26(10:51:06) W-SV 219.145.46.42 [80] E200030 "リクエストに問題があります。"
2004/07/26(11:48:18) W-SV 219.137.84.156 [80] E200030 "リクエストに問題があります。"
2004/07/26(12:48:03) W-SV 219.159.88.105 [80] E200030 "リクエストに問題があります。"
210006098180.ctinets.com
210.117.102.83
210006066218.ctinets.com
210006113031.ctinets.com
210.117.136.112
210006066027.ctinets.com
210006132126.ctinets.com
210006217078.ctinets.com
210006142216.ctinets.com
210006005251.ctinets.com
210.92.19.248
219.159.69.118
210.78.85.70
210.106.247.136
210006205247.ctinets.com
pppf38.kanagawa-ip.dti.ne.jp
pppa515.shizuoka-ip.dti.ne.jp
210006122156.ctinets.com
220.71.215.186
不正アクセスする香具師らって結局何がしたいん?
>>823

root権限を奪取して好き放題にしたいんだろうな・・

攻撃やスパムメール送信の踏み台等使い道は色々だからな。
825823:04/07/27 00:12
へー目的が色々あるんだ。ウイルスバスター2004入れてみてファイアウォールに
引っかかる香具師らが余りにも多いからびびったよ。
iptablesでキムチの国とラーメンの国を弾くようにして
さらにログを取るようにしたら大変なことになったw
ログ取るのはやめた。
827名無しさん@お腹いっぱい。:04/07/27 01:33
IPアドレス219.117.11.120
ホスト名ia120.ia11.iad.parkcity.ne.jp
828名無しさん@お腹いっぱい。:04/07/27 02:02
Linuxサーバーに以下からSSHログインしようとされました。
210.40.224.10
219.120.54.178 (uds01.uds-net.co.jp)
61.187.94.210
61.222.139.3
ログのタイミングからみて手動ではないので、
これらはやられてますね。
829名無しさん@お腹いっぱい。:04/07/27 03:15
今日は
81.*.*.*とか82.*.*.*がウジのようにわいてるのだが
なんでだか教えてエロいひと
830名無しさん@お腹いっぱい。:04/07/27 04:40
whoisで変換しても数字の羅列でしか結果が帰ってこないのって、どうして?

たとえば、111.111.111.111 だと ...ne.jp とかに変換されるけど、
時々変換されないのもあるんです
2004/07/26(15:53:36) W-SV AA-QL8E1HHG6OWV(219.149.213.155) [80] 404 0 "GET /default.ida?X... HTTP/1.1"
2004/07/26(17:52:31) W-SV 219.154.7.123 [80] E200030 "リクエストに問題があります。"
2004/07/26(17:52:47) W-SV 219.157.250.186 [80] E200030 "リクエストに問題があります。"
2004/07/26(18:54:13) W-SV 219.154.78.18 [80] E200030 "リクエストに問題があります。"
2004/07/26(18:54:14) W-SV 219.248.153.208 [80] E200030 "リクエストに問題があります。"
2004/07/26(20:42:21) W-SV 219.154.37.63 [80] E200030 "リクエストに問題があります。"
2004/07/26(21:33:07) W-SV 219.97.189.26 [80] E200030 "リクエストに問題があります。"
2004/07/26(21:44:35) W-SV 219.187.20.33 [80] E200030 "リクエストに問題があります。"
2004/07/26(22:12:16) W-SV 219.157.139.163 [80] E200030 "リクエストに問題があります。"
2004/07/26(22:31:57) W-SV 219.251.168.95 [80] E200030 "リクエストに問題があります。"
2004/07/26(23:44:41) W-SV 219.97.143.72 [80] E200030 "リクエストに問題があります。"
2004/07/27(02:11:30) W-SV 219.97.134.161 [80] E200030 "リクエストに問題があります。"
2004/07/27(03:31:28) W-SV 219.97.148.115 [80] E200030 "リクエストに問題があります。"
2004/07/27(04:26:51) W-SV 219.157.220.245 [80] E200030 "リクエストに問題があります。"
2004/07/27(05:48:43) W-SV 219.187.20.14 [80] E200030 "リクエストに問題があります。"

最近よくあるんだけど何このホスト?
AA-QL8E1HHG6OWV(219.149.213.155)
>>830
おそらくNICの管轄違いだと思われ。

■InterNIC Whois(北米及びその周辺地域・.com .net .orgの各gTLD)
ttp://www.internic.org/whois.html

■APNIC Whois(アジア・太平洋地域)
ttp://www.apnic.net/apnic-bin/whois.pl

■RIPE-NCC Whois(ヨーロッパ及びその周辺地域)
ttp://www.ripe.net/db/whois/whois.html
>>831
>2004/07/26(15:53:36) W-SV AA-QL8E1HHG6OWV(219.149.213.155) [80] 404 0 "GET /default.ida?X... HTTP/1.1"

ん?今時CodeRedの罹患者か?
不正アクセスの主は反日チャンコロ学生連合DEATH

http://headlines.yahoo.co.jp/hl?a=20040727-00000000-san-spo
835831:04/07/27 16:19
>>833
多分ね。
長いから省略しておいた。(ウイルスだというのはわかってたし
それよりも謎のホスト名が不思議だったから晒してみたのです。
836名無しさん@お腹いっぱい。:04/07/27 20:46
IPアドレス 210.58.198.85
ホスト名 210-58-198-85.cm.dynamic.apol.com.tw
IPアドレス
 割当国 ※ 台湾 (TW)

2004/07/27 20:00:00 FIREWALL TCP connection denied from 210.58.198.85:3618 to 210.251.xxx.yyy:6129 (eth1)
2004/07/27 20:00:00 FIREWALL TCP connection denied from 210.58.198.85:3610 to 210.251.xxx.yyy:1025 (eth1)
2004/07/27 20:00:00 FIREWALL TCP connection denied from 210.58.198.85:3616 to 210.251.xxx.yyy:3127 (eth1)
2004/07/27 19:59:54 FIREWALL TCP connection denied from 210.58.198.85:3610 to 210.251.xxx.yyy:1025 (eth1)
2004/07/27 19:59:54 FIREWALL TCP connection denied from 210.58.198.85:3616 to 210.251.xxx.yyy:3127 (eth1)
2004/07/27 19:59:51 FIREWALL TCP connection denied from 210.58.198.85:3616 to 210.251.xxx.yyy:3127 (eth1)
2004/07/27 19:59:51 FIREWALL TCP connection denied from 210.58.198.85:3610 to 210.251.xxx.yyy:1025 (eth1)
837名無しさん@お腹いっぱい。:04/07/27 20:52
韓国や中国も酷いけど、ロシアや東欧も酷いよ。
いっそのこと、日本国内のサイトにしかつながらないプロバイダ、とか出来てくれるといいのになぁ。
>>837
2chともお別れだね
839名無しさん@お腹いっぱい。:04/07/27 20:57
あー。それもいいかもw
840名無しさん@お腹いっぱい。:04/07/28 08:09
IP Address = 66.63.160.36
Host Name = 36.oc3networks.com

こいつめ、SSHつついてきやがる。
841名無しさん@お腹いっぱい。:04/07/28 09:25
2004/07/27(20:17:03) W-SV 219.136.118.240 [80] E200030 "リクエストに問題があります。"
2004/07/27(20:18:55) W-SV 219.252.105.51 [80] E200030 "リクエストに問題があります。"
2004/07/27(21:12:16) W-SV 219.79.49.161 [80] E200030 "リクエストに問題があります。"
2004/07/27(21:20:40) W-SV 219.130.88.199 [80] E200030 "リクエストに問題があります。"
2004/07/27(22:47:13) W-SV 219.104.195.150 [80] E200030 "リクエストに問題があります。"
2004/07/28(00:01:32) W-SV 219.157.89.97 [80] E200030 "リクエストに問題があります。"
2004/07/28(00:22:45) W-SV 219.128.146.188 [80] E200030 "リクエストに問題があります。"
2004/07/28(00:26:10) W-SV 219.104.195.150 [80] E200030 "リクエストに問題があります。"
2004/07/28(00:56:51) W-SV 219.248.252.111 [80] E200030 "リクエストに問題があります。"
2004/07/28(01:24:24) W-SV 211.92.205.233 [80] E200030 "リクエストに問題があります。"

相変わらず219.で始まるところから・・・。
>>840
ウチにも来たよ。
最近SSHつつくヤツ多いな
844名無しさん@お腹いっぱい。:04/07/28 10:15
>>843
これですね。
ttp://lists.virus.org/dshield-0407/msg00084.html

クラックされてるとこ、ちゃんとしろよ?。
845名無しさん@お腹いっぱい。:04/07/28 11:00
IPアドレス 210.153.189.114
ホスト名 pl370.nas931.kagoshima.nttpc.ne.jp
IPアドレス
 割当国 ※ 日本 (JP)
都道府県 鹿児島県
市外局番 --
接続回線 光

2004/07/28 10:24:49 FIREWALL TCP connection denied from 210.153.189.114:2112 to 210.aaa.bbb.ccc:80 (eth1)
2004/07/28 10:24:49 FIREWALL TCP connection denied from 210.153.189.114:2110 to 210.aaa.bbb.ccc:6129 (eth1)
2004/07/28 10:24:46 FIREWALL TCP connection denied from 210.153.189.114:2112 to 210.aaa.bbb.ccc:80 (eth1)
2004/07/28 10:24:46 FIREWALL TCP connection denied from 210.153.189.114:2110 to 210.aaa.bbb.ccc:6129 (eth1)
2004/07/28 10:24:46 FIREWALL TCP connection denied from 210.153.189.114:2109 to 210.aaa.bbb.ccc:3127 (eth1)
2004/07/28 10:24:46 FIREWALL TCP connection denied from 210.153.189.114:2107 to 210.aaa.bbb.ccc:1025 (eth1)
2004/07/28 10:24:46 FIREWALL TCP connection denied from 210.153.189.114:2105 to 210.aaa.bbb.ccc:2745 (eth1)
61.172.250.69
短時間に100回ぐらいきやがった
IP: 222.159.155.25
DNS: nthkid084025.hkid.nt.adsl.ppp.infoweb.ne.jp

221.218.100.89

IP: 220.146.116.192
DNS: ntsitm101192.sitm.nt.ftth.ppp.infoweb.ne.jp

IP: 220.146.116.192
DNS: ntsitm101192.sitm.nt.ftth.ppp.infoweb.ne.jp
222.150.34.56

あ〜もうっ!10時くらいからもう500回以上スキャンかけて来てる〜
イライライライラ
>>848
専用線じゃなければ、暫くネット切っとけ。
ネガティヴだが、確実だぞ。
なんだかそれだと負けた気がしてイヤだな
851名無しさん@お腹いっぱい。:04/07/29 10:16
つうか、ガードしてるのに気にするほうがアフォ。
気に入らなきゃスキャンしかえすとか、やればいいのに。
>848
同じplala会員なら、問い合わせフォームから通報すれば?

>851
やられてみるとわかるけど、ルータのログが1つのアドレスからの
不正アクセスだけで埋め尽くされると、結構むかつくよ。
>>851
>つうか、ガードしてるのに気にするほうがアフォ。
まぁ、学生さんやらのノンプロだったらそれでも良いんだけどな。
仕事でネットワーク管理なんかやってるとそうはいかんのよ。
IDSとかだって新たなクラック手段に対して必ずしも万能じゃない。
だから頻繁にログを見て、侵入されそうだったら早急に対抗手段を
考えないとまずいしな。
やられる前にやり返せ。法律に触れなきゃ何やってもいい。
やられたらやり返す。初めにやってきた方が悪い。
856 ◆xKvzozvsSk :04/07/29 12:34
857名無しさん@お腹いっぱい。:04/07/29 15:03
219.154.224.66

しつけええええええええええええええええええ
中国か。pingに1秒もかかるんだね。
218.110.153.60 P・S 1回

しまった〜!今度のは突破してるかも〜
こいつは国内ですよね?
不正アクセスではないですが・・ログに残ってたものです。

Jul 28 02:51:17 sendmail[16401]: ruleset=check_rcpt, arg1=<[email protected]>, relay=PPPax49.tokyo-ip.dti.ne.jp [219.109.86.49], reject=550 5.7.1 <[email protected]>... Relaying denied
Jul 28 02:51:17 sendmail[16401]: from=<[email protected]>, size=0, class=0, nrcpts=0, proto=SMTP, daemon=MTA, relay=PPPax49.tokyo-ip.dti.ne.jp [219.109.86.49]
211.14.14.208
opium1.msg.vip.bbt.yahoo.co.jp

opiumにvipときたもんだこりゃ
上げ
Network Information: [ネットワーク情報]
a. [IPネットワークアドレス] 218.45.100.0
b. [ネットワーク名] DS-NETWORKS
f. [組織名] 株式会社ディーエスネットワークス
g. [Organization] DS Networks Co.
m. [運用責任者] ND051JP
n. [技術連絡担当者] ND051JP
p. [ネームサーバ] ns1.dsn.ad.jp
p. [ネームサーバ] ns2.dsn.ad.jp
p. [ネームサーバ] ns6.dsn.ad.jp
y. [通知アドレス] [email protected]
[割当年月日] 2002/03/08
[返却年月日]
[最終更新] 2004/05/12 16:55:08 (JST)
[email protected]
863名無しさん@お腹いっぱい。:04/07/30 14:42
2004年7月30日 13時58分15秒 アドレス変換 210.199.247.120 --> 202.xxx.xxx.xxx UDPポート:53
2004年7月30日 13時58分14秒 アドレス変換 210.199.247.120 --> 202.xxx.xxx.xxx UDPポート:53
2004年7月30日 13時58分13秒 アドレス変換 210.199.247.120 --> 202.xxx.xxx.xxx UDPポート:53
2004年7月30日 13時58分12秒 アドレス変換 211.120.8.248 --> 202.xxx.xxx.xxx UDPポート:53
2004年7月30日 13時58分11秒 アドレス変換 211.120.8.248 --> 202.xxx.xxx.xxx UDPポート:53
2004年7月30日 13時58分10秒 アドレス変換 211.120.8.248 --> 202.xxx.xxx.xxx UDPポート:53
2004年7月30日 13時20分11秒 アドレス変換 210.199.247.121 --> 202.xxx.xxx.xxx UDPポート:53
2004年7月30日 13時20分10秒 アドレス変換 210.199.247.121 --> 202.xxx.xxx.xxx UDPポート:53
2004年7月30日 13時20分09秒 アドレス変換 210.199.247.121 --> 202.xxx.xxx.xxx UDPポート:53
2004年7月30日 13時20分08秒 アドレス変換 211.120.8.250 --> 202.xxx.xxx.xxx UDPポート:53
2004年7月30日 13時20分07秒 アドレス変換 211.120.8.250 --> 202.xxx.xxx.xxx UDPポート:53
2004年7月30日 13時20分06秒 アドレス変換 211.120.8.250 --> 202.xxx.xxx.xxx UDPポート:53
2004年7月30日 12時04分12秒 アドレス変換 210.199.247.122 --> 202.xxx.xxx.xxx UDPポート:53
2004年7月30日 12時04分11秒 アドレス変換 210.199.247.122 --> 202.xxx.xxx.xxx UDPポート:53
2004年7月30日 12時04分10秒 アドレス変換 210.199.247.122 --> 202.xxx.xxx.xxx UDPポート:53
2004年7月30日 12時04分09秒 アドレス変換 211.120.8.249 --> 202.xxx.xxx.xxx UDPポート:53
2004年7月30日 12時04分08秒 アドレス変換 211.120.8.249 --> 202.xxx.xxx.xxx UDPポート:53
2004年7月30日 12時04分07秒 アドレス変換 211.120.8.249 --> 202.xxx.xxx.xxx UDPポート:53
864名無しさん@お腹いっぱい。:04/07/30 14:55
http://whois.nic.ad.jp/cgi-bin/whois_gw?key=YODOBASHI.CO.JP
a. [ドメイン名] YODOBASHI.CO.JP
f. [組織名] 株式会社ヨドバシカメラ
k. [組織種別] 株式会社
p. [ネームサーバ] ycodns01.yodobashi.com
p. [ネームサーバ] yctdns01.yodobashi.com

ycodns01.yodobashi.com -> 210.199.247.122
yctdns01.yodobashi.com -> 211.120.8.250

・・・
>>864
不正香具師が、ヨドバシカメラの監視カメラに写っていたら(ワラ
それ、ヨドバシに通報したら祭りになるんじゃねーか?
絶対に監視カメラに映る範囲にパソコンとかは置いてるはずだし。
FTPに一個だけファイルをおいときました。
実行すると、7秒からカウントダウンして、0になったら、
ハードディスクをフォーマットしています。と英語で出して、
アクセスランプが光りだします。

実際は、空領域に1KBのバッファを無限ループで書き出すんだけどね。
自分でやったら、CPU100%使い切って、再起動もままならなかったよ(藁

中国とか韓国の皆さんよく入ってくるから実行してね!
>>867
そのアプリくれ。
俺も設置しておく。アノニで。
oremo hosii
>>864-866
whoisじゃなくてログを貼れ。
871名無しさん@お腹いっぱい。:04/07/30 20:58
863だけど
まだ続いてる・・・
2004年7月30日 19時41分29秒 アドレス変換 210.199.247.120 --> 202.xxx.xxx.xxx UDPポート:53
2004年7月30日 19時41分23秒 アドレス変換 211.120.8.249 --> 202.xxx.xxx.xxx UDPポート:53
2004年7月30日 19時03分17秒 アドレス変換 210.199.247.120 --> 202.xxx.xxx.xxx UDPポート:53
2004年7月30日 19時03分12秒 アドレス変換 211.120.8.250 --> 202.xxx.xxx.xxx UDPポート:53
2004年7月30日 18時25分02秒 アドレス変換 211.120.8.250 --> 202.xxx.xxx.xxx UDPポート:53
2004年7月30日 18時25分01秒 アドレス変換 210.199.247.121 --> 202.xxx.xxx.xxx UDPポート:53
2004年7月30日 17時46分53秒 アドレス変換 210.199.247.121 --> 202.xxx.xxx.xxx UDPポート:53
2004年7月30日 17時46分49秒 アドレス変換 211.120.8.248 --> 202.xxx.xxx.xxx UDPポート:53
2004年7月30日 17時08分41秒 アドレス変換 211.120.8.249 --> 202.xxx.xxx.xxx UDPポート:53
2004年7月30日 17時08分41秒 アドレス変換 210.199.247.121 --> 202.xxx.xxx.xxx UDPポート:53

*
211.120.8.249 -> pc249.yodobashi.co.jp
211.120.8.250 -> pc250.yodobashi.co.jp
872名無しさん@お腹いっぱい。:04/07/30 21:05
今ルーターの設定した

パケットフィルタ
No. インターフェイス 動作 宛先IPアドレス 送信元IPアドレス プロトコル パケット数
1 WAN(インターネット) 無視 ---- 210.199.247.120 全て 0
2 WAN(インターネット) 無視 ---- 210.199.247.121 全て 0
3 WAN(インターネット) 無視 ---- 210.199.247.122 全て 0
4 WAN(インターネット) 拒否 ---- 211.120.8.248 全て 0
5 WAN(インターネット) 拒否 ---- 211.120.8.249 全て 0
6 WAN(インターネット) 拒否 ---- 211.120.8.250 全て 0
04/07/30 午後 9:09:14通信の要求220.244.222.81TCP(6129)
04/07/30 午後 9:09:14通信の要求220.244.222.81TCP(3127)
04/07/30 午後 9:09:14通信の要求220.244.222.81TCP(1025)
04/07/30 午後 9:09:14通信の要求220.244.222.81TCP(2745)

04/07/30 午後 9:54:36通信の要求220.170.22.200TCP(6129)
04/07/30 午後 9:54:36通信の要求220.170.22.200TCP(3127)
04/07/30 午後 9:54:36通信の要求220.170.22.200TCP(1025)

04/07/30 午後 10:38:04通信の要求220.164.175.14TCP(6129)
04/07/30 午後 10:38:04通信の要求220.164.175.14TCP(3127)
04/07/30 午後 10:38:04通信の要求220.164.175.14TCP(1025)
04/07/30 午後 10:38:04通信の要求220.164.175.14TCP(2745)

04/07/30 午後 9:00:23通信の要求220.89.219.198TCP(6129)
04/07/30 午後 9:00:23通信の要求220.89.219.198TCP(1025)
04/07/30 午後 9:00:23通信の要求220.89.219.198TCP(2745)

04/07/30 午後 10:58:15通信の要求220.210.75.241TCP(1025)
04/07/30 午後 10:58:15通信の要求220.210.75.241TCP(6129)
04/07/30 午後 10:58:15通信の要求220.210.75.241TCP(2745)
04/07/30 午後 10:58:05通信の要求220.210.75.241TCP(3127)

MyDoom系?ほとんど中国。
あそこはabuseにメールしてもなしのつぶてだし。
>>871
UDP 53番ポートってDNSじゃないの?
ネームサーバだし。
>>864
スマン、爆笑しちまった
876867:04/07/31 00:07
>869 870

マジ欲しいの?
使う気か?(藁

本当にいるならどっかにUPするか?
877867:04/07/31 00:08
まちがった
>868 869
だった
878[email protected]:04/07/31 01:03
How foolish you are.!!!!
879名無しさん@お腹いっぱい。:04/07/31 04:10
2004/7/30 21:09:21 アドレス変換 220.126.226.196 --> 202.x.x.x TCPポート:5554 FLAG:0x02
2004/7/30 21:09:22 アドレス変換 220.126.226.196 --> 202.x.x.x TCPポート:1023 FLAG:0x02
2004/7/30 22:13:14 アドレス変換 222.32.109.193 --> 202.x.x.x TCPポート:1023 FLAG:0x02
2004/7/30 22:13:16 アドレス変換 222.32.109.193 --> 202.x.x.x TCPポート:9898 FLAG:0x02
2004/7/30 22:18:54 アドレス変換 219.145.81.234 --> 202.x.x.x TCPポート:1023 FLAG:0x02
2004/7/30 22:18:56 アドレス変換 219.145.81.234 --> 202.x.x.x TCPポート:9898 FLAG:0x02
2004/7/30 22:31:44 アドレス変換 200.216.26.48 --> 202.x.x.x TCPポート:3127 FLAG:0x02
2004/7/30 22:31:48 アドレス変換 200.216.26.48 --> 202.x.x.x TCPポート:3127 FLAG:0x02
2004/7/30 22:56:19 アドレス変換 61.10.146.173 --> 202.x.x.x TCPポート:5554 FLAG:0x02
2004/7/30 22:56:20 アドレス変換 61.10.146.173 --> 202.x.x.x TCPポート:9898 FLAG:0x02
2004/7/30 23:25:50 アドレス変換 67.68.122.37 --> 202.x.x.x TCPポート:5554 FLAG:0x02
2004/7/30 23:25:50 アドレス変換 67.68.122.37 --> 202.x.x.x TCPポート:9898 FLAG:0x02
2004/7/30 23:55:17 アドレス変換 66.102.7.99 --> 202.x.x.x TCPポート:57061 FLAG:0x11
2004/7/31 00:25:34 アドレス変換 61.48.121.6 --> 202.x.x.x TCPポート:3127 FLAG:0x02
2004/7/31 00:25:38 アドレス変換 61.48.121.6 --> 202.x.x.x TCPポート:3127 FLAG:0x02
2004/7/31 01:56:58 アドレス変換 221.136.238.115 --> 202.x.x.x UDPポート:1026
2004/7/31 01:56:58 アドレス変換 221.136.238.115 --> 202.x.x.x UDPポート:1027
880868:04/07/31 09:37
>>876
マジほすぃです。
>>880
1プロセスのバッファオーバラン如きで腐るOSなぞ今時ない。
バッファオーバーラン?
883名無しさん@お腹いっぱい。:04/07/31 19:52
IPアドレス 210.251.37.74
ホスト名 G037074.ppp.dion.ne.jp
IPアドレス
 割当国 ※ 日本 (JP)
都道府県 不明

種類 From To 時間 ヒット数
TCP SYN FLOOD攻撃 210.251.37.74 210.aaa.bbb.ccc 2004/07/31 19:08:01 - 2004/07/31 19:10:01 10
>>883
都内だね
885867:04/07/31 23:13
>881
だれもバッファオーバーランのプログラムなぞ組んでないぞ。
867ちゃんと読め。
ハードディスクかりかりさせておどかすだけじゃつぅの
しかし、最初はCドライブフォーマットさせようかとも思ったが・・・やめた(藁

>868
ここに上げといた。持ってってくれ。
http://sr-cafe.chu.jp/ruma/up/upload.php
一応、README.TXT読んでな
886867:04/07/31 23:14
あ、忘れた

http://sr-cafe.chu.jp/ruma/up/upload.php


054.zip な
887868:04/07/31 23:18
>>867
さんくす!
さっそく頂きますた!
はたしてうまく引っかかるかな?
(・∀・)ニヤニヤ
888867:04/07/31 23:21
お、はやいな〜(笑

じゃ消しときまつ
>>867
初心者レベルのプログラム組んで、おまけに誇大広告。
ディスク書込みのせいで再起動もままならないOSって何?
I/Oにとられて、ユーザにCPUがまわってこないってのは
良くある話だと思うんだけど、、、
IP: 216.130.189.114
DNS: allnation.webair.com

IP: 219.31.48.21
DNS: YahooBB219031048021.bbtec.net

IP: 212.170.136.24
DNS: 212-170-136-24.cac.campus-party.org
Node: NOMBRE-H7NOECMA
NetBIOS: WORKGROUP
Group: WORKGROUP
MAC: 000D61E49E1*
IP: 24.188.119.220
DNS: ool-18bc77dc.dyn.optonline.net

IP: 217.129.239.246
DNS: cr-217-129-239-246.netvisao.pt
893名無しさん@お腹いっぱい。:04/08/01 17:34
いま キタ━━━━━━(゚∀゚)━━━━━━ !!!!

210.139.250.215

894名無しさん@お腹いっぱい。:04/08/01 20:23
IPアドレス 210.139.250.215
ホスト名 hb3w02.so-net.ne.jp
IPアドレス
 割当国 ※ 日本 (JP)
220.125.54.252
ニダ
896名無しさん@お腹いっぱい。:04/08/02 00:23
210.134.48.124
2004/08/01(11:18:54) W-SV 219.159.244.167 [80] E200030 "リクエストに問題があります。"
2004/08/01(11:35:48) W-SV 219.237.50.96 [80] E200030 "リクエストに問題があります。"
2004/08/01(11:45:01) W-SV 219.104.137.118 [80] E200030 "リクエストに問題があります。"
2004/08/01(12:29:35) W-SV 219.95.34.107 [80] E200030 "リクエストに問題があります。"
2004/08/01(13:49:49) W-SV 219.250.126.139 [80] E200030 "リクエストに問題があります。"
2004/08/01(15:49:11) W-SV 219.78.90.98 [80] E200030 "リクエストに問題があります。"
2004/08/01(17:16:20) W-SV 219.156.227.114 [80] E200030 "リクエストに問題があります。"
2004/08/01(19:41:37) W-SV 219.251.194.215 [80] E200030 "リクエストに問題があります。"
2004/08/01(23:05:31) W-SV 219.142.136.135 [80] E200030 "リクエストに問題があります。"
2004/08/02(05:51:05) W-SV 219.104.133.233 [80] E200030 "リクエストに問題があります。"

全部219から始まってる・・・
日付と時刻: 2004.8.2 2:36:12 PM
処理: アクセス試行を拒否しました
サービス: 不明
ポート: 14821
モード: TCP
IP アドレス: 220.19.68.108
ホスト名: yahoobb220019068108.bbtec.net

これをスタートとして、14821が至る所のホストから連続100以上突かれた。
判る人、教えて下され。
899名無しさん@お腹いっぱい。:04/08/02 17:29
ちょんまたキタ Y⌒Y⌒Y⌒Y⌒Y⌒Y⌒(。A。)!!!
211.233.48.127
900名無しさん@お腹いっぱい。:04/08/02 19:52
ポート開きまくりか
901名無しさん@お腹いっぱい。:04/08/02 21:14
220.108.244.180
TCPポート:5554

inetnum: 220.108.0.0 - 220.108.255.255
netname: PLALA
descr: Plala Networks Inc.
country: JP
admin-c: MN2905JP
tech-c: HS3694JP

Japきたー
210.111.64.89

210.111.64.0 - 210.111.64.255
netname: SHINBIRO-INFRA-KR
descr: ONSE Telecom
descr: 192-2 Kumi-dong Bundang-ku Sungnam-si
descr: KYONGGI
descr: 463-500
country: KR

TCP ports, 80,139,1025,1433,3410,5000,5554,6129

903名無し:04/08/02 21:53
>>902
KRって韓国だよな?マジうぜー
>>894
SONET
211.21.95.221
195.228.156.19
218.166.26.198
211.252.6.194
61.221.137.106
207.36.196.188
220.66.72.2
216.218.196.218
81.8.206.35

22番ポートを叩かれるのが怖い。
ルータでブロックしてるけど。
906名無し:04/08/02 22:19
>>905
全部海外からだ、しかも不特定に。いくつも鯖経由だな。特定するには困難っぽい。
自分のIPを変えろ
>906
うち、半固定IP(たまに変わるけどほとんど固定)だから変えられないのよ。
908名無し:04/08/02 22:27
>>907
プロバイダに依頼しろ
909名無しさん@お腹いっぱい。:04/08/02 23:08
>>905-906
鯖経由? ってか、先方のサーバーはクラックされてるよ。
ttp://lists.virus.org/dshield-0407/msg00084.html

ときどき日本の会社のサーバーもあるよ。
システム会社とかISPとかも。大丈夫か?

mynetwatchmanとかで調べましょ。
910名無し:04/08/02 23:24
>>909
本当だ。207.36.196.188に問題があったみたいだな。
そこまで調べてなかった
911905:04/08/03 00:21
61.187.94.210
昨日のログにもあった。
こっちは中国か・・・。

プロバにIP変更頼んでみます。
英語読めないけど、mynetwatchman読めるように頑張ってみます。
レスくれた皆さんありがとう。
61.84.37.87
糞チョソが中国串を使いやがったみたいだ。
913名無しさん@お腹いっぱい。:04/08/03 02:26
30分くらい前から支那と朝鮮がウザイ

445と137が普通じゃあり得ない位叩かれているけど。
914名無しさん@お腹いっぱい。:04/08/03 07:15
>>911
Winはよく知らないけど、ポート22になにか穴があるの?
サーバー立ててなければ気にしなくていいんじゃないの?
サーバー立てててもちゃんと対策してれば大丈夫よん。
どういう日本の企業がいい加減なサーバー管理してるのかと、
僕は結構楽しみにしてるよ。
915名無し:04/08/03 08:46
>>914
最近は光とかが普及してきたせいか、中小企業までサーバーをたてるようになったけど、
セキュリティ面では最悪だね。
某国立大学のサーバーにadministratorで入ったら、パスがいらなかった・・・
これって成績まで変更したい放題じゃん。
219.97.28.18
数日前からずっと来てる
不正中継で大量のメール送ろうとしてる
@niftyのBフレユーザ、東京だな。
@niftyに連絡すれば良いかと。
918名無し:04/08/03 12:38
>>916
Network Information: [ネットワーク情報]
a. [IPネットワークアドレス] 219.97.0.0-219.97.127.0
b. [ネットワーク名] INFOWEB
f. [組織名] InfoWeb(富士通株式会社)
g. [Organization] InfoWeb(Fujitsu Ltd.)
m. [運用責任者] KH071JP
n. [技術連絡担当者] KN6902JP
n. [技術連絡担当者] TK13654JP
p. [ネームサーバ] ns1.hyper.web.ad.jp
p. [ネームサーバ] ns3.hyper.web.ad.jp
y. [通知アドレス] [email protected]
[割当年月日] 2002/04/04
[最終更新] 2003/12/18 16:57:13 (JST)
[email protected]
919名無し:04/08/03 12:42
>>917
どこでそこまで調べた?
>>919
ホスト名見るだけで分かる。
nttkyo121018.tkyo.nt.ftth2.ppp.infoweb.ne.jp
NTT東京のFTTHだろ、infowebは@niftyのことだし。
921& ◆LMRaV4nJQQ :04/08/03 15:04
211.196....についてスレたてますた


http://pc5.2ch.net/test/read.cgi/sec/1091512927/l50

>>921
スレ立てするまでの事もないだろう。
219.97.28.18 程度だったら、先ず逆引しろよ。
てか、ここのスレだけでも良いから、スレ勉してみた?
923名無しさん@お腹いっぱい。:04/08/03 15:33
Internet Assigned Numbers Authority
って何?
これが沢山あったんだけど。
>>923
ttp://www.atmarkit.co.jp/aig/01xml/iana.html
ttp://e-words.jp/w/IANA.html
その他多くのデータがウェブにあるよ。
記憶は不確かだが、その昔無線LANのAPに使われていたものもここの管理じゃなかったけ?
ルータのもそうだったような。
間違ってたら、スマソ
925初心者:04/08/03 16:46
ウイルスバスターの不正アクセスのところに送信元221.12.230.124とか213.81.178.94
ってでてて送信元の種類がNETBIOS Browsingとかなんかいっぱいあるんですけどだれがやってるとかは
とくていできないんですか?初心者ですのでわかりやすくおしえてください おねがいします
Windows ファイル共有
IP 210.117.90.33:139

inetnum: 210.117.90.0 - 210.117.90.255
netname: THRUNET-INFRA-KR
descr: Thrunet Co., Ltd (THRUNET)
descr: 1337-20 Seocho-2dong, Seocho-ku
descr: SEOUL
descr: 137-072
country: KR
admin-c: IA11648-KR
tech-c: IM11600-KR

糞チョソめ、今度はアメリカ経由だった。
>>925
セキュリティ初心者質問
http://pc5.2ch.net/test/read.cgi/sec/1090222322/
初級ネットワーク@2ch掲示板
http://pc5.2ch.net/hack/
へドゾ。
928初心者:04/08/03 16:59
ありがとうございます>927
929名無しさん@お腹いっぱい。:04/08/03 17:15
迎賓館じゃね〜 来るな〜!

2004/08/03 16:06:05 FIREWALL TCP connection denied from 202.152.64.177:1280 to 202.231.aaa.bbb:80 (eth1)
2004/08/03 16:06:05 FIREWALL TCP connection denied from 202.152.64.177:1280 to 202.231.aaa.bbb:80 (eth1)
2004/08/03 16:06:02 FIREWALL TCP connection denied from 202.152.64.177:1280 to 202.231.aaa.bbb:80 (eth1)
2004/08/03 16:06:02 FIREWALL TCP connection denied from 202.152.64.177:1280 to 202.231.aaa.bbb:80 (eth1)

IPアドレス 202.152.64.177
ホスト名 portaldev.simpur.net
IPアドレス
 割当国 ※ ブルネイ王国 (BN)
都道府県 該当なし
市外局番 該当なし
接続回線 該当なし

トレースルートをして、ご挨拶したら間もなく特産物が5個送られて来た...orz

2004/08/03 16:19:48 ATTACK ALERT [ syn-flood ]: 5 attempts from 202.152.64.177.Total=5.
930名無し:04/08/03 17:20
>>929
ブルネイとはまたすげぇとこから北な。
オレからも挨拶してやろうっと。
>>929
> 迎賓館じゃね〜 来るな〜!
>
> トレースルートをして、ご挨拶したら間もなく特産物が5個送られて来た...orz
>
> 2004/08/03 16:19:48 ATTACK ALERT [ syn-flood ]: 5 attempts from 202.152.64.177.Total=5.

スマソ、思わずワラタ。。。
漏れも特産物もらっちゃおうかな。
932名無しさん@お腹いっぱい。:04/08/03 18:02
有罪をおそれて落札者には評価なし希望者もいるね
http://rating.auctions.yahoo.co.jp/jp/show/rating?userID=p00029851

>評価者は mi_rei (665)
>山崎まさよし・Char・奥田民生 LIVE DVDチャプター付 (7月 26日 23時 41分)
>落札者は「 非常に良い 」と出品者を評価しました。
>コメント:商品が届きました。迅速な対応ありがとうございます!
>なおこちらへの評価は付けないで下さい。 (8月 3日 14時 43分) (最新)

他人の著作物の不法コピーは売っても買っても有罪だからね
P: 221.248.224.120
DNS: usen-221x248x224x120.ap-US01.usen.ad.jp

IP: 213.171.43.250
Node: TELEMEDWS41
Group: TVMED
NetBIOS: __MSBROWSE__
MAC: 00D0B789407*

IP: 69.15.123.197
Node: SERVER
NetBIOS: IS~SERVER
Group: ADLG
MAC: 00502C0417B*

934905:04/08/03 19:24
Tue, 2004-08-03 11:18:40 - Filter: Packet Protocol: TCP source IP: 193.19.160.12destination IP: ****source port: 4347destination port: 22 Match static filter, DISCARD.
Tue, 2004-08-03 11:19:54 - Filter: Packet Protocol: TCP source IP: 140.130.211.13destination IP: ****source port: 29519destination port: 22 Match static filter, DISCARD.
今日も来てました。
プロバにIP変更を頼んでみましたが、RADIUS鯖の仕組み上、個人だけ変更するのは難しいと返答され。
よくよく考えてみたらログを取り始めた1年前から数日おきに来てるんだから、IP変っても無駄だろうと気付く。
当時はOpenSSHのセキュリティホールが噂された時期だったからそれかと思っていたんだっけ。
なにかのウィルスであった方がなんぼか安心できそう。

>914
残念ながら鯖立ててます。
不要なサービスは止めてるし、ログチェックしたり、TripWire仕掛けたりはしてるけど
やっぱまだ甘いのかもしれない・・・。
もちょっと色々調べてみます。

スレ汚し失礼。
Network Information: [ネットワーク情報]
a. [IPネットワークアドレス] 218.45.104.0-218.45.111.0
b. [ネットワーク名] DS-NETWORKS
f. [組織名] 株式会社ディーエスネットワークス
g. [Organization] DS Networks Co.
m. [運用責任者] ND051JP
n. [技術連絡担当者] ND051JP
p. [ネームサーバ] ns1.dsn.ad.jp
p. [ネームサーバ] ns2.dsn.ad.jp
p. [ネームサーバ] ns6.dsn.ad.jp
y. [通知アドレス] [email protected]
[割当年月日] 2002/06/28
[返却年月日]
[最終更新] 2004/05/12 16:58:06 (JST)
[email protected]
936名無し:04/08/03 21:45
>>935
IPないんか?
218.45.104.0-218.45.111.0
の中の全てからアクセスがあったんだよ、きっと。
938名無し:04/08/03 23:18
>>937
そりゃご苦労さんだな。
IP アドレス: 81.182.131.106
ホスト名: 106.131-182-adsl-pool.axelero.hu

inetnum: 81.182.130.0 - 81.182.131.255
netname: AXELERO-DSL-POOL-66
descr: Axelero ADSL clients (dynamic address pool)
descr: Hungarian Telecom
country: HU
admin-c: IV32-RIPE
admin-c: TF172-RIPE
tech-c: BAT3-RIPE
tech-c: AT41-RIPE
status: ASSIGNED PA
mnt-by: AS5483-MNT
mnt-routes: AS5483-MNT
remarks: INFRA-AW
notify: [email protected]
changed: [email protected] 20030917
source: RIPE

ハンガリーから。。。
ボヘミア〜ン♪ てかドラキュラだったか!

ならば、銀玉だな。
ハンガリー悪質なの目立つよね。
うちは81.0.0.0/8はルータで完全にシャットアウトしてる。
941914:04/08/04 07:08
>>934
サーバー立ててらっしゃるのですね。Winサーバーですか?
今ひとつ状況がみえないんですけど、狙われてるんですか?
そうでなくて、なんとなく心配ということでしょうか?

相手はIPアドレスで不特定にSSHスキャンしてるだけですから、
きちんと対策してれば大丈夫じゃないですかね。

うちはLinuxサーバーで1台のみ外部からのSSHを通してますが、
/etc/hosts.*でホストを制限しておけば、それ以外からは
ログイントライ以前にdeniedされますので心配ないですよ。
942905:04/08/04 08:24
Wed, 2004-08-04 02:01:36 - Filter: Packet Protocol: TCP source IP: 140.111.79.79destination IP: ****source port: 2387destination port: 22 Match static filter, DISCARD.
Wed, 2004-08-04 04:43:33 - Filter: Packet Protocol: TCP source IP: 62.146.217.175destination IP: ****source port: 59013destination port: 22 Match static filter, DISCARD.
Wed, 2004-08-04 04:43:36 - Filter: Packet Protocol: TCP source IP: 62.146.217.175destination IP:****source port: 59013destination port: 22 Match static filter, DISCARD.
今日も来てました。

>941
Linuxサーバです。
狙われている事は無いと思うのですが、狙われているんじゃないかという不安も含めて、
なんとなく心配ですね。
基本的に22番は閉じているのですけど、出張などで出先からアクセスする必要が
出る事もあるので、時折開け放つ事があります。
またその際には出先からのアクセスという事でホスト制限も難しいので。
その時に何かされてしまうと出先からなので対応も難しく。
家族は全くアテにならないですし。
特定の手続きを取った時だけ22番ポートを開くような仕組みを考えてみようかと思います。
IP: 217.187.24.51
DNS: wrz9-d9bb1833.pool.mediaWays.net

IP: 148.233.185.34
DNS: customer-148-233-185-34.uninet-ide.com.mx
>>942
うちでは、鯖のそばにあるPCにリモートで入れるようにしてあって、
そのPCを経由しないと鯖には入れないようにしてる。
狙われちゃったらヤバいけど、どこでも入れる所があればいいと思ってる
香具師には効果があるのではないかと。
945905:04/08/04 21:59
Aug 4 09:39:27 smtpd: connect from slip-12-65-138-190.mis.prserv.net[12.65.138.190]
Aug 4 09:39:28 smtpd: EF01F19F3EA: client=slip-12-65-138-190.mis.prserv.net[12.65.138.190]
Aug 4 09:39:29 smtpd: reject: RCPT from slip-12-65-138-190.mis.prserv.net[12.65.138.190]: 554 <smtp**@transedge.com>: Recipient address rejected: Relay access denied; from=<******@gmx.net> to=<smtp**@transedge.com>
Aug 4 09:39:35 smtpd: disconnect from slip-12-65-138-190.mis.prserv.net[12.65.138.190]
(上記、smtp**@transedge.comがFromやToに入ったログが複数件)

Aug 4 09:51:14 smtpd: connect from unknown[222.183.141.55]
Aug 4 09:51:20 smtpd: lost connection after AUTH from unknown[222.183.141.55]
Aug 4 09:51:20 smtpd: disconnect from unknown[222.183.141.55]
今度はメール中継でしょうか。
自分で何かのネタなんじゃないかって思えてきた。

>944
さすがにもう一台立てっぱなしにする資金力はないです・・・。
助言いただけたのに申し訳ない。
221.229.144.242 - - [02/Aug/2004:17:58:36 +0000] "\x05\x01" 501 - "-" "-"
221.229.144.242 - - [02/Aug/2004:17:58:36 +0000] "CONNECT 67.28.113.10:25 HTTP/1.1" 405 309 "-" "-"
947名無しさん@お腹いっぱい。:04/08/05 05:00
 これって何のワーム?

################### LogWatch 4.3.1 (01/13/03) ####################

--------------------- pam_unix Begin ------------------------
sshd:
Invalid Users:
Unknown Account: 6 Time(s)
Authentication Failures:
unknown (ns.tokyogame-e.jp ): 6 Time(s)
root (ns.tokyogame-e.jp ): 3 Time(s)
---------------------- pam_unix End -------------------------

--------------------- SSHD Begin ------------------------
Failed logins from these:
admin/password from 61.197.247.50: 2 Time(s)
guest/password from 61.197.247.50: 1 Time(s)
root/password from 61.197.247.50: 3 Time(s)
test/password from 61.197.247.50: 2 Time(s)
user/password from 61.197.247.50: 1 Time(s)

**Unmatched Entries**
Illegal user test from 61.197.247.50
---------------------- SSHD End -------------------------

>>947

うちの鯖にも来てた・・

Aug 4 03:58:05 sshd: Failed password for test from 61.197.247.50 port 42097 ssh2
Aug 4 03:58:07 sshd: Failed password for guest from 61.197.247.50 port 42164 ssh2
Aug 4 03:58:10 sshd: Failed password for admin from 61.197.247.50 port 42242 ssh2
Aug 4 03:58:12 sshd: Failed password for admin from 61.197.247.50 port 42319 ssh2
Aug 4 03:58:15 sshd: Failed password for user from 61.197.247.50 port 42398 ssh2
Aug 4 03:58:17 sshd: Failed password for root from 61.197.247.50 port 42478 ssh2
Aug 4 03:58:19 sshd: Failed password for root from 61.197.247.50 port 42552 ssh2
Aug 4 03:58:22 sshd: Failed password for root from 61.197.247.50 port 42637 ssh2
Aug 4 03:58:24 sshd: Failed password for test from 61.197.247.50 port 42717 ssh2
949名無しさん@お腹いっぱい。:04/08/05 05:34
>>945
サーバー立ててからまだ日が浅いのでしょうか?
不正アクセスの試みは恒常的にあるもんですよ。
httpd, ftpd, smtpd, ssh, telnetなどなど。
IPアドレスでアクセスしてくるので仕方ないですよ。
それぞれきちんとした設定をして適切なアップデートをしていれば、
一応安心していいと思いますよ。
もちろん監視はするとして。
(僕はLogwatch使ってます)

HTTP1.1のバーチャルホストのように、
IPアドレスのほかにホスト情報が必要なプロトコルになっていれば、
不正アクセスの試みは大幅に弾けると思うんですけどね。
Smurf (PPPoE1-In) 0.0.0.0 192.168.11.2 2004-08-05, 22:37:01

こんなのあるんですね・・・
2004/08/06(07:28:03) W-SV ZSERVER(219.156.88.106) [80] 404 0 "GET /default.ida?X...

いやだから何よそのホスト名は。ふざけてるの?
952名無しさん@お腹いっぱい。:04/08/06 14:27
http://headlines.yahoo.co.jp/hl?a=20040806-00000009-mai-soci

>政府機関へのサイバー攻撃は00年に科学技術庁、総務庁(当時)などのホームページが「日本人はアジアの恥」などと書き換えられ、中国人ハッカーが犯行声明を出したケースがある。
ひどい言われようですね
中国人はスポーツマンの恥。
昨日あたりから日本国内の穴開き鯖経由オンリーになった。
よく見てるよw
955名無しさん@お腹いっぱい。:04/08/06 15:51
>>923-924
ここだ
ttp://www.iana.org/
ianaは全てのIPアドレスを管理してるとこ(1次配布元)

arin, apnic等は2次配布
ttp://www.arin.net/
ttp://www.apnic.net/
ttp://www.ripe.net/

apnicでwhoisして管轄外だとiana管理と出る

jpnic等はそのした
210.172.222.197
(3937)210.172.222.197(3937)
210.172.222.197(3937)
210.172.62.203(2086)210.172.222.197
(3651)83.109.129.167(3765)210.172.62.203(2496)210.171.4.194(1298)210.171.14.180
(3720)81.213.101.35(4478)210.172.202.109
(3817)210.172.222.197(3272)
219.130.102.244(1134)218.73.208.170(2044)220.164.192.38(1739210.172.222.197
(4779))210.159.247.86(2567)210.187.156.26(phone(1167))210.172.222.197(3017)
210.166.24.103(3699)

210.172.43.25(2809)

連投稿スマソ

()ここがIP()

209.133.111.198(Port:2012)

Norton 先生が教えてくれた。さて、通報したものやら。
959958:04/08/06 20:11
>>958 ポートスキャンしたらFTPが空いていたので見てみたら、symantec社??
(ノ∀`)アチャー
960名無し:04/08/06 22:18
>>959
symantecの鯖が使われることが多いからな。
よくある話だ。
961名無しさん@お腹いっぱい。:04/08/06 22:29
零儀の国ってか?
>>958
Query 209.133.111.198 at whois.arin.net:43
Abovenet Communications, Inc NETBLK-ABOVENET-3 (NET-209-133-0-0-1)
209.133.0.0 - 209.133.127.255
SPEEDERA, ABOV-N222-209-133-111-192-26 (NET-209-133-111-192-1)
209.133.111.192 - 209.133.111.255

# ARIN WHOIS database, last updated 2004-08-05 19:10
# Enter ? for additional hints on searching ARIN's WHOIS database.

Query done.
220.211.26.70

Network Information: [ネットワーク情報]
a. [IPネットワークアドレス] 220.211.0.0-220.211.31.0
b. [ネットワーク名] SO-NET
f. [組織名] SO-Net サービス
g. [Organization] SO-Net Service
m. [運用責任者] MK2734JP
n. [技術連絡担当者] SW314JP
n. [技術連絡担当者] YO078JP
p. [ネームサーバ] dnss3.so-net.ne.jp
p. [ネームサーバ] dnss4.so-net.ne.jp
p. [ネームサーバ] dnss5.so-net.ne.jp
p. [ネームサーバ] dnss6.so-net.ne.jp
p. [ネームサーバ] dnss7.so-net.ne.jp


通報するよ?
>>963


・・で何をやらかしたんだ?


そいつは?
ウイルスを放し飼いにしているコンピュータに割り振られたIP、の悪寒

たぶん、それだけ
966名無しさん@お腹いっぱい。:04/08/08 01:02
サッカーの影響かな?中国から来てるね。
967964:04/08/08 01:06
>>965

そんな程度なのか・・

俺は不正アクセス防止法が成立して施行された頃に
一度、ISPの法務担当の人からメールを貰ったことがあるよ。
「不正アクセスの準備行為に抵触する恐れがあるので今後はこのようなことが
ないよう注意してください」と言った旨のメールだったよ・・
968965:04/08/08 01:26
>>967
そうなのか・・・。
ちょっと、危機意識が足りないのかもしれないな >俺

今ログを見たら、
2004/08/08 01:07:14 IP_Filter REJECT TCP 210.136.152.2 : 4034 > ***.***.***.*** : 80 (IP-PORT=7)
2004/08/08 01:07:15 IP_Filter REJECT TCP 210.136.152.2 : 4035 > ***.***.***.*** : 3128 (IP-PORT=7)
2004/08/08 01:07:16 IP_Filter REJECT TCP 210.136.152.2 : 4036 > ***.***.***.*** : 8000 (IP-PORT=7)
2004/08/08 01:07:17 IP_Filter REJECT TCP 210.136.152.2 : 4037 > ***.***.***.*** : 8080 (IP-PORT=7)
2004/08/08 01:07:18 IP_Filter REJECT TCP 210.136.152.2 : 4038 > ***.***.***.*** : 8888 (IP-PORT=7)
2004/08/08 01:07:19 IP_Filter REJECT TCP 210.136.152.2 : 4041 > ***.***.***.*** : 10080 (IP-PORT=7)
2004/08/08 01:07:30 IP_Filter REJECT TCP 210.136.152.2 : 4043 > ***.***.***.*** : 80 (IP-PORT=7)
2004/08/08 01:07:31 IP_Filter REJECT TCP 210.136.152.2 : 4045 > ***.***.***.*** : 3128 (IP-PORT=7)
2004/08/08 01:07:32 IP_Filter REJECT TCP 210.136.152.2 : 4050 > ***.***.***.*** : 8000 (IP-PORT=7)
2004/08/08 01:07:33 IP_Filter REJECT TCP 210.136.152.2 : 4053 > ***.***.***.*** : 8080 (IP-PORT=7)
2004/08/08 01:07:34 IP_Filter REJECT TCP 210.136.152.2 : 4054 > ***.***.***.*** : 8888 (IP-PORT=7)
2004/08/08 01:07:35 IP_Filter REJECT TCP 210.136.152.2 : 4055 > ***.***.***.*** : 10080 (IP-PORT=7)

微妙に悪意を感じさせるアクセスがあったよ・・・。
うはwwwwww
コリアンからポートアタック食らったwwwwwwwwwwww
おkkwwwwwwwwwwwwwwっうぇwwww

inetnum: 211.47.66.64 - 211.47.66.95
netname: TTNET-INFRA-KR
descr: Today and Tomorrow
descr: 11F Seoul Mobile Telecom Bld. 923-11 Mok-Dong Yangcheon-gu
descr: Seoul
descr: 158-050
country: KR
970名無しさん@お腹いっぱい。:04/08/08 19:49
粘着馬鹿”ポート80,2745,1025,3127,6129”を永遠に繰替えしているだけ

2004/08/08 15:23:05 FIREWALL TCP connection denied from 202.231.191.46:3559 to 202.xxx.xxx.xxx:80 (eth1)
2004/08/08 15:22:21 FIREWALL TCP connection denied from 202.231.191.46:2877 to 202.xxx.xxx.xxx:2745 (eth1)
2004/08/08 15:22:21 FIREWALL TCP connection denied from 202.231.191.46:2881 to 202.xxx.xxx.xxx:1025 (eth1)
2004/08/08 15:22:21 FIREWALL TCP connection denied from 202.231.191.46:2883 to 202.xxx.xxx.xxx:3127 (eth1)
2004/08/08 15:22:21 FIREWALL TCP connection denied from 202.231.191.46:2884 to 202.xxx.xxx.xxx:6129 (eth1)

IPアドレス 202.231.191.46
ホスト名 46.191.231.202.cc9.ne.jp
IPアドレス
 割当国 ※ 日本 (JP)
都道府県 栃木県
市外局番 0282
接続回線 CATV
971名無しさん@お腹いっぱい。:04/08/08 20:00
IPアドレス 221.188.90.210
ホスト名 p7210-ipad29niigatani.niigata.ocn.ne.jp
IPアドレス
 割当国 ※ 日本 (JP)
都道府県 新潟県
市外局番 --
接続回線 xDSL

Network Information: [ネットワーク情報]
a. [IPネットワークアドレス] 221.188.0.0-221.188.255.0
b. [ネットワーク名] OCN
f. [組織名] オープンコンピュータネットワーク
g. [Organization] Open Computer Network
m. [運用責任者] AY1361JP
n. [技術連絡担当者] MO081JP
n. [技術連絡担当者] KK551JP
n. [技術連絡担当者] IM657JP
p. [ネームサーバ] ns-kg001.ocn.ad.jp
p. [ネームサーバ] ns-kn001.ocn.ad.jp
y. [通知アドレス] [email protected]
[割当年月日] 2003/08/27
[最終更新] 2003/08/27 12:52:01 (JST)
[email protected]
972名無しさん@お腹いっぱい。:04/08/08 20:03
ぼくのパソコンのテキストファイルと画像ファイルが全部
  ∧_∧
 ( ´∀`)< ぬるぽ
になってしまったんですけどこれはなんなんですか?

TearDropしかけてきやがった

inetnum: 61.46.0.0 - 61.46.255.255
netname: ZAQ
descr: KANSAI MULTIMEDIA SERVICE COMPANY
descr: 1-27-13 Edobori,Nishi-ku,OSAKA 550-0002, Japan
country: JP
admin-c: JNIC1-AP
tech-c: JNIC1-AP
status: ALLOCATED PORTABLE
remarks: Email address for spam or abuse complaints : [email protected]
mnt-by: MAINT-JPNIC
mnt-lower: MAINT-JPNIC
changed: [email protected] 20030829
source: APNIC

また 大阪か!
Failed logins from these:
admin/password from 61.106.168.45: 2 Time(s)
admin/password from 61.77.57.227: 4 Time(s)
admin/password from 67.15.2.43: 1 Time(s)
guest/password from 61.106.168.45: 1 Time(s)
guest/password from 61.77.57.227: 2 Time(s)
guest/password from 67.15.2.43: 1 Time(s)
root/password from 61.106.168.45: 3 Time(s)
root/password from 61.77.57.227: 6 Time(s)
test/password from 61.106.168.45: 2 Time(s)
test/password from 61.77.57.227: 4 Time(s)
test/password from 67.15.2.43: 1 Time(s)
user/password from 61.106.168.45: 1 Time(s)
user/password from 61.77.57.227: 2 Time(s)
975名無しさん@お腹いっぱい。:04/08/09 09:24

inetnum: 213.115.12.0 - 213.115.15.255
netname: BB-BISP-OSL2-NO
descr: B2 customer network
country: SE
remarks: <INFRA-AW>
admin-c: BR3045-RIPE
tech-c: BR3045-RIPE
status: ASSIGNED PA
mnt-by: B2-MNT
mnt-routes: B2-MNT
changed: [email protected] 20040310
source: RIPE
67.68.8.16
p4066-ipad01toyamahon.toyama.ocn.ne.jp

未使用ポート遮断機能が通信を遮断しました。
インバウンド TCP 接続
リモートアドレス、ローカルサービスは 218.43.217.66、http(80)

未使用ポート遮断機能が通信を遮断しました。
インバウンド TCP 接続
リモートアドレス、ローカルサービスは 218.43.217.66、3127

未使用ポート遮断機能が通信を遮断しました。
インバウンド TCP 接続
リモートアドレス、ローカルサービスは 218.43.217.66、6129

未使用ポート遮断機能が通信を遮断しました。
インバウンド TCP 接続
リモートアドレス、ローカルサービスは 218.43.217.66、2745
2004/08/09(12:03:46) W-SV 61.243.1.145 [80] 404 0 "GET /_vti_inf.html HTTP/1.1"
2004/08/09(12:04:07) W-SV 61.243.1.145 [80] 200 148 "GET / HTTP/1.1"

はて?何がしたかったのか・・・。
979名無しさん@お腹いっぱい。:04/08/09 12:40
次スレ立てます?
>>979
情報交換の場として立ててくらはい。
結局、sasserの時にもここが一番早かった。
        ○
              ○
         O    。  。
            。o
          o
            。       皆さんさようなら...。
           o            dat.の底に沈んでゆくよ...。
       ∧∧ 。   ゴボゴボ...
      ( ゜Д゚)       ゴボボボ,,,  O
       \ つつ            o  o
        \ つつ           。o
         ∫ ̄             。∧♪∧
                          (・∀・;,)
                          .⊂ ⊂ )
                         ⊂ ⊂ ,ノ    ゴボボ...。
                          ̄ ̄
不正アクセスしてくるIPを晒すスレ Part4
http://pc5.2ch.net/test/read.cgi/sec/1092025431/

たてますた。
乙。
不正アクセス梅

2004/08/09(13:08:04) W-SV 219.97.131.189 [80] E200030 "リクエストに問題があります。"
2004/08/09(14:00:08) W-SV 219.157.119.201 [80] E200030 "リクエストに問題があります。"
日付と時刻: 2004.8.9 3:18:11 PM
処理: アクセス試行を拒否しました
サービス: Web 共有
ポート: 80
モード: TCP
IP アドレス: 210.6.19.30
ホスト名: 210006019030.ctinets.com

なぬやってんだかw
*.ctinets.comって最近多いな
agobot大杉

210006136209.ctinets.com
210006234179.ctinets.com
210006178141.ctinets.com
pppa711.shizuoka-ip.dti.ne.jp
hkrbm109.saitama-ip.dti.ne.jp
210006113101.ctinets.com
210006115167.ctinets.com
210006234167.ctinets.com
210006129042.ctinets.com
210006046047.ctinets.com
210006067166.ctinets.com
ポート: 2745
モード: TCP
IP アドレス: 210.210.46.101

inetnum: 210.210.0.0 - 210.210.127.255
netname: SILNET-AP
descr: Satyam Infoway Pvt.Ltd.,
descr: Value Added Network service provider in India.
country: IN
admin-c: HS51-AP
tech-c: HS51-AP
mnt-by: APNIC-HM
mnt-lower: MAINT-IN-SATYAM
changed: [email protected] 20000504
changed: [email protected] 20001102
status: ALLOCATED PORTABLE
source: APNIC

これは、印度からカレーでも届けてくれるのか?
2004/08/09(17:40:07) W-SV 219.105.108.171 [80] E200030 "リクエストに問題があります。"
2004/08/09(20:10:01) W-SV 219.78.64.103 [80] E200030 "リクエストに問題があります。"
2004/08/09(22:07:07) W-SV 219.159.97.13 [80] E200030 "リクエストに問題があります。"
2004/08/10(00:25:08) W-SV 219.77.134.66 [80] E200030 "リクエストに問題があります。"
2004/08/10(01:00:49) W-SV 219.78.67.11 [80] E200030 "リクエストに問題があります。"
2004/08/10(08:27:13) W-SV 219.252.58.211 [80] E200030 "リクエストに問題があります。"
2004/08/10(09:27:23) W-SV 219.150.249.4 [80] E200030 "リクエストに問題があります。"

相変わらず219ばかり・・・うめ。
>>987
219.105.108.171 -> 219-105-108-171.adachi.ne.jp
さすがジャップ
>>987,988
何だかさぁ、昨年のblasterや5月のsassaer以後、自分の身内バックボーンからの不正アクセス多くない?
もう、アクセスログ見るのが嫌だよ。
見逃せない真剣なアタックがクズ共に埋もれてしまう。