1read 100read
2012年3月通信技術51: ポートスキャン楽しいですか?報告会 (475)
TOP カテ一覧 スレ一覧 2ch元 削除依頼 ▼
NTTへの文句で1000を目指すスレ。 (866)
★ドリキャスをPC経由でネットにつなぐ★ (544)
【アスキソフバン】ネットワーク雑誌って?【ニッケイソノタ】 (227)
IPv6 実現したら、何をつなぎたい? (121)
【特集】ブロードバンドでMIDIはどう変わる? (114)
ルーターで音声チャット (583)
ポートスキャン楽しいですか?報告会
1 :00/08/23 ポートスキャンってピンポンダッシュを思い出す。 あまり、人の家を勝手に訪問しないように。 今日の訪問者 Name: pool0078.cvx4-bradley.dialup.earthlink.net Address: 209.178.146.78 ca-us.earthlink.net PING打ち返しまくるのは有りですか?(笑)
2 :00/08/23 nat.kumin.ne.jp 手当たり次第にスキャン。 ppp35-26.sala.or.jp 同じく。
3 :00/08/23 >1,2 こいつらのやってる事が犯罪ではないってのが 一番問題だよね
4 :00/08/24 あら?スキャンもダメになったんでは?
5 :00/08/24 >3 適当に電話番号押して、1回ベルなったら切るというはアリ? 個人宅に来る必要はないでしょう。 少なくともトラフィックの増加に繋がるわけだし。 善にも悪にも使われる拳銃を、何も考えずに使わないで欲しいのよ。 Name: user2230.lv.sprint-hsd.net Address: 208.13.137.21
6 :00/08/24 >4 ポートスキャンは、現在違法じゃないらしいよ。 ポートスキャンっていうのは、例えば、 泥棒が、玄関のドアや窓を鍵が掛かってないかチェックするのと一緒で、 この段階までは犯罪とはならないってさ。 (週間アスキーに載ってた)
7 :00/08/24 Port 9704をピンポンダッシュされてしまいました。
8 :00/08/24 ログみたら、UDPで60回ぐらい来訪がありました。 誰か我が家へのルートを知りたかったのかな。 さっきPort111をピンポンダッシュされちゃったし。 居留守気分で結構楽しんでます。
9 :00/08/24 The firewall has blocked Internet access to your computer (Telnet) from 198.79.30.20 (TCP Port 3133). Time: 08/23/00 23:41:18 The firewall has blocked Internet access to your computer (IMAP4) from 198.79.30.20 (TCP Port 2114). Time: 08/23/00 23:41:24 なんですか、これは?
10 :00/08/24 NATIONAL COALITION OF ADULT WEBMASTERS, INCさんが いらっしゃってるようで。何しにきているのやら。
11 :00/08/24 >9さん レスありがとうございます。 また来た…。 ADULT WEBMASTERか。 もしかして、俺のエロ画像コレクションが狙われているのか(笑)
12 :00/08/24 IP:210.170.14.53 NetBIOS:STAFF MAC:009099171110 DNS:u6053seaple.icc.ne.jp って、お前スタッフかよ・・
13 :00/08/24 プロバじゃ、月数千件(いや、もっと桁が上かな?)あるらしいっす。ポートスキャン
14 :00/08/24 もしかして、手遅れ? Outlook Expressを立ち上げると、縁もゆかりも無い所に 繋がる。メールチェックしているのは自分の所のプロバイダ のアカウントのみ。 しかし、繋がるのは自分のプロバのPOPサーバと、見知らぬ所(笑)。 一体君は誰?
15 :00/08/24 いちいちポートスキャンごときに文句つけるのも かったるいから放置してるけど、本当に多いな。 明確なスキャンだけでも相当な数だよ。 NAME:40EC6535.ipt.aol.com finger,telnet,ftpの3つにしつこくしつこく何度も。
16 :00/08/25 pingはピンポンダッシュだけど ftpやらtelnetはドアのところでガチャガチャと いろんなカギつっこんで開けようとしている感じ。
17 :00/08/25 > Outlook Expressを立ち上げると、縁もゆかりも無い所に繋がる。 ぉぃぉぃ(^-^;。なおそうよぉ。
18 :00/08/25 ポートスキャンされているってどうやればわかるんですか??
19 :00/08/25 ポートスキャンも不正アクセス? http://www.mainichi.co.jp/digital/netfile/archive/200007/17-1.html
20 :00/08/25 でも、そのポートのサービスが使えるのか試すのもだめになるんだったら ネットワークやっていけないよ。
21 :00/08/25 IP:192.5.41.209 DNS:ntp2.usno.navy.mil これっって・・ milってmilitaryのことかな・・
22 :00/08/25 > ntp2.usno.navy.mil このマシンがすでに誰かにやられているってことですか?
23 :00/08/25 IP: 193.82.116.168 Node: CONGA Group: STEPSTONE NetBIOS: PETEH MAC: 00D0B718A618 DNS: CONGA 2000-08-25 17:35:33, TCP port probe, CONGA, IP: 195.61.64.37 DNS: galileu.global-one.pt 2000-08-25 17:23:19, HTTP port probe, galileu.global-one.pt 2000-08-25 17:15:40, UDP port probe, galileu.global-one.pt 2000-08-25 16:49:01, UDP port probe, galileu.global-one.pt 2000-08-25 16:47:43, HTTP port probe, galileu.global-one.pt
24 :00/08/25 21最高(笑)
25 :00/08/25 ntp2.usno.navy.mil (192.5.41.20) Location: U.S. Naval Observatory, Washington, DC Geographic Coordinates: 77 03 57.7W 38 55 14.1N WGS84 Synchronization: NTP V3 primary (USNO Master Clocks 1,2, and GPS) Service area: USA Eastern timezone, others by arrangement Access Policy: open access for stratum 2 servers Contact: Rich Schmidt, US Naval Observatory (res@tuttle.usno.navy.mil) なんだ、特に問題なさそうだ・・ 俺、アホだ(ワラ
26 :00/08/26 The firewall has blocked Internet access to your computer (TCP Port 111) from 212.19.202.53 (TCP Port 2931). Time: 00/08/26 1:04:36 (TCP Port 111) from 211.37.9.53 (TCP Port 2721). Time: 00/08/26 4:54:32 流れ星を見るような気分
27 :00/08/26 The firewall has blocked Internet access to your computer (TCP Port 27374) from 199.174.185.195 (TCP Port 3096). user-33qtee3.dialup.mindspring.com すいません、教えてください。 どうすれば上のような事が起きるのでしょうか? 普通にネットサーフしてて、知らないうちに他人のIPに アクセスするというのはあるのでしょうか? (トロイとか、踏み台にされるとか無しで)
28 :00/08/26 The firewall has blocked Internet access to your computer (NetBIOS Session) from 211.19.90.105 (TCP Port 2518). Time: 00/08/26 11:42:56 これってやっぱり悪意があるんでしょうか?
29 :00/08/26 くそー今集中砲火浴びてます(T_T)
30 :00/08/26 The firewall has blocked Internet access to your computer (TCP Port 1400) from 211.2.253.211 (HTTP). Time: 00/08/26 13:26:18 ネット繋いだ途端…こいつ何者?
31 :00/08/26 すげーむかつく
32 :00/08/26 The firewall has blocked Internet access to your computer (TCP Port 1481) from 211.2.253.208 (HTTP). Time: 00/08/26 13:31:56
33 :00/08/26 The firewall has blocked Internet access to your computer (TCP Port 1546) from 211.2.253.225 (HTTP). Time: 00/08/26 13:32:22
34 :00/08/26 The firewall has blocked Internet access to your computer (TCP Port 1547) from 211.2.253.209 (HTTP). Time: 00/08/26 13:32:24
35 :00/08/26 OCN経由なんだけど何やってんだろうねえ。謎。
36 :00/08/27 30〜34 ZoneAlarmのLogで FWINって出てるんだけど13:07:26〜13:32:24まで 320回もやられた。
37 :00/08/27 dns.elimedia.com.tw (211.75.33.42) 台湾からようこそ(笑)
38 :00/08/27 とりあえず、access to your computerならば がんがん無視にしてしまうしかないんですよね? 普通のダイアルアップのときは、ルーターだと ポートをふさげるのかな。 が、でていくパケットを止めるのはなかなか難しかった。
39 :00/08/27 こういうソフト作ったら需要有る? 「報復君1号」 ポート監視+αのソフトです。 すべてのポートを監視し、管理者の望まないアクセスが有った場合 そのログを記録し、直ちにあらゆる方法で捜査および報復を試みます。 オンライン接続されている「報復君」は相互に連絡を取り合い、 被害にあった「報復君」の連絡が有ると、すべての「報復君」が戦線参加します。 その潜在的な攻撃力は「核爆弾」と同様に効果的な「抑止力」をもたらします。
40 :00/08/27 >>39 ピンポンになるぞ。
41 :00/08/27 にゅーろまんさーっぽく「あいす君」にしようよ(^-^; # あ、でも侵入者の脳波をフラットにするくらい攻撃しないとダメか。
42 :00/08/27 >40 「報復君」同士は「同盟関係」を結んでおり、相互攻撃しないようにしよう (^^;)
43 :00/08/27 なんかうまく働かなくて自爆の嵐だったら、うける。
44 :00/08/27 つーか、ソースアドレス偽造されたパケット送られたら もろDDoSの踏み台じゃん
45 :00/08/28 パケットのソース偽造などをやらなくとも 「俺は AAA.BBB.CCC.DDD だ! WWW.XXX.YYY.ZZZ から攻撃されてる!助けてくれ!」 ってウソの被害報告で他の報復君を煽ったら 簡単にDDoSが成立しちゃうね。
46 :00/08/28 報復は犯罪だと思うのですが… 一般のスキルのない人も有る人も公的機関に任せるのが筋だと思います。 ログは何処かに提出した方が良いのでしょうか?
47 :00/08/28 わらえるね。バカ丸出し>成系?大学。 ってよし、ダナ。 ポートスキャンがいつ犯罪になったんだよ。 まったく。 まあ、おれも、日夜やられててウザいけどね・・・・。
48 :00/08/28 犯罪とは書いてないね。 ウザイから、大阪大学に文句を言っただけだろう。 これが、新聞の記事になるところがおもしろいね。
49 :00/08/28 自社のサーバーにポートスキャンかけて 解雇処分になった奴もいるけどな。
50 :00/08/28 他所様のサーバにポートスキャンかけるのは ネチケット違反でなかったのかい?
51 :00/08/28 ネチケット? んなもんは初めて2ちゃんに書きこんだときに捨てたよ(ワラ
52 :00/08/28 tokyo-tc011-p101.alpha-net.ne.jp 1番から総当たり しつこいっての。
53 :00/09/03 test123 フフフフ
54 :00/09/03 アースリンクって俺のプロバイダーやないか!相手はロサンジェルス に住んでるぽいぞ。簡単に特定できそうだけど、どうなの?
55 :00/09/04 BlackICEっていうソフトは使っている人居ます? 東陽テクニカ http://www.toyo.co.jp/ 不正侵入防衛システム BlackICE http://www.toyo.co.jp/security/index.html 使ってはいるんですけど、どうなんでしょうか?
56 :00/09/05 使ってるよ。VECTORから落としてね。 お金は払ってません??? うちはCATVだけど、ひどい時は1時間に一回、 ポートスキャンかけられてるよ。 見た目では、防いでくれてるみたい。 動作も軽いし、LOGは詳しく出るし いいと思うよ。
57 :00/09/05 2000-09-05 20:55:51, Back Orifice ping, mfs-pci-bqg-vty62.as.wcom.net, 2
58 :00/09/05 >56 お返事どうもありがとです。 ほかの人の評価が聞きたかったので。 どもどもです。
59 :00/09/06 SYN stealth scan を検出してくれるのは面白いかも。 ただ、アタックの説明は必ずしも全部正しいわけじゃない。 所詮、6500円/1ライセンス 程度のシロモノ。 Windows でしか動かないし。 本気で防ぎたいんなら FW-1 でも入れとけや(藁
60 :00/09/06 体験番と製品版何が違うの?
61 :00/09/06 けど、それ入れたけど、入れたwinから pingを打つだけでecho reply without requestとか 言う警告が鳴るんだけども。 ヤッホーにpingしたら、侵入者www125.yahoo.co.jpだって…
62 :00/09/06 どうもこのところ同じプロバイダの人が NetBIOS Session試してくるなぁ。うちのPC見たがってるのか?
63 :00/09/07 FW-1って何スカ? 説明きぼーん
64 :00/09/07 これか http://www.checkpoint.co.jp/products/firewall-1/
65 :00/09/07 Rule "Implicit block rule" blocked (socks). Details: Inbound TCP connection Local address,service is (socks) Remote address,service is (38.26.109.196,3029) FW−1は高いな〜とても買えないね。
66 :00/09/07 Local address,service is (10080) Remote address,service is (213.154.192.186,2907) ありとあらゆるポートにありがとう。ハァ
67 :00/09/07 Rule "デフォルトの Back Orifice 2000 の拒否" blocked (Back-Orifice). Details: Inbound UDP packet Local address,service is (Back-Orifice) Remote address,service is (212.211.4.62,2010) これはちょっと深刻だな。
68 :00/09/07 ところでWINWRAPPERの評価ってどうでしょうか? これは設定の行いやすさから、私のような新米には使い勝手が よいのですが、機能的に欠陥があるのかどうか心配です。
69 :00/09/07 ありとあらゆる64にありがとう。ハァ
70 :00/09/08 ポートスキャンごときでガタガタ言うおまえらって馬鹿?
71 :00/09/08 >>70 こんばんわ、ウジムシ。氏ね。
72 :00/09/08 >>70 がたがたいってるわけじゃないよ。 うざいなと思いつつも、警察が動いてくれるわけじゃないから しゃーないからこういうスレで愚痴たれてんじゃん。 そもそもお前みたいな脳味噌プリンがポートスキャンしてなにするわけ?
73 :00/09/12 ポ、、ポートスキャンってなんなんだ、、、
74 :00/09/13 ふむ。
75 :00/09/13 ぢゃ君は、脳みそウレタンだね(藁 脳みそウレタンぢゃ何もわからなくて怖いよね〜。
76 :00/09/13 >>75 あらら、一匹釣れちゃった。まあいいや。 もう一度聞こう "お前みたいな脳味噌プリンがポートスキャンしてなにするわけ?" 答えられるもんならいってみな。 お前やその同類の脳浮腫厨房の存在が、平和な町に鍵の必要性を 認識させ、法律を強化させる原因になるんだよ。 ”罰則がなければ何でもやっていい”と思っているうちは 頭の中身が20歳未満だよ。 檻に入れられ、ぶたれなければわからないんじゃ動物と一緒。
77 :00/09/13 >>76 痛いなおまえ。もっと気の効いた事を書けよ。
78 :00/09/13 ポートスキャンも知らない俺のほうが痛い。 誰か教えて。
79 :00/09/13 釣られたのは75のほうだったりしてな(w
80 :00/09/13 ↑まちがえた75じゃなくて76ね。
81 :00/09/13 釣られたというか煽られてますね、76 のひと。 多分 70 はほっといて淡々とポートスキャン報告会を続けるのがいい気がする。
82 :00/09/15 >57 うちにもいらっしゃいました。たぶん同一人物だろコイツ。 2000-09-09 19:43:56, Back Orifice ping, IP: 195.232.122.19 DNS: lon-qbu-bsh-vty19.as.wcom.net
83 :00/09/15 >>81 「釣れた」という言葉で真性厨房を 過敏反応させてしまったみたいで申し訳ない。 ポートスキャンの目的も説明できないとは(;´Д`) 職業厨房かな。
84 :00/09/17 BlackICE入れて2日目でポートスキャンされました。 202.98.70.18 なにやらムカツク(`Д´)ノ
85 :00/09/18 100-80 危険イベント: これは、システムに対し、データの破壊やシステムの クラッシュを意図した故意のアタックが行われたことを示します。 80-40 重要イベント: これは、システム上の情報に故意にアクセスしようとしたが、 直接には何も破壊していないことを示します。 重要イベントは、適用可能な場合に防御措置を呼び出すことができます。 40-20 注意イベント: これは、今すぐ脅威となるようなネットワーク・アクティビティでは ないが、システムにセキュリティ上の弱点がないか探そうとしている者がいる 可能性があることを示します。 例えば、ハッカーはアタックを行う前に、システム上にある使用可能なポートや サービスをスキャンすることがよくあります。 注意イベントの場合、防御措置は呼び出されません。すべての注意イベントが 本来のアタック行為を示しているわけではありません。 20-0 通知イベント: これは、脅威ではないが、注意しておく必要のある ネットワーク・イベントがコンピュータ上に発生したことを示します。 通知イベントの場合、防御措置は呼び出されません。 Copyright 1999, Network ICE Corporation
86 :00/09/18 黄身わなんか初々しいな はぢめて2ちゃんねる来た頃を思い出すよ
87 :00/09/18 >>83 あんた、だいぶ病んでるねえ。 あまり「厨房」って言葉を意識しないほうがいいよ。 聞いてて痛いから。
88 :00/09/18 Inbound TCP connection Local address,service is (Backdoor-g-1) Remote address,service is (210.71.213.12,3324)
89 :00/09/18 Inbound TCP connection Local address,service is (98) Remote address,service is (129.81.170.37,2653) なんか98番っていうのが珍しいからアゲェ
90 :00/09/18 98ってなに? BSDの/etc/servicesにはTACNEWSって書いてあるけど なんだろう……。
91 :00/09/18 >>86-87 あはは。 お前らのせりふをよんでいると、以前に串系の掲示板で 鍋島氏が暴れていた頃を思い出すな。まさに厨房と蔑まれるに ふさわしい奴らがうようよしてたよ。そんなおまえらに 「職業厨房」の肩書きをあげるから、気に入ったら使ってくれ。 "お前みたいな脳味噌プリンがポートスキャンしてなにするわけ?"
92 :00/09/18 >>86-87 あはは。 お前らのせりふをよんでいると、以前に串系の掲示板で 鍋島氏が暴れていた頃を思い出すな。まさに厨房と蔑まれるに ふさわしい奴らがうようよしてたよ。そんなおまえらに 「職業厨房」の肩書きをあげるから、気に入ったら使ってくれ。 "お前みたいな脳味噌プリンがポートスキャンしてなにするわけ?"
93 :00/09/18 質問いいすっかね? >>88-89 は、だいたい0.5秒刻みで他に10ポートぐらい スキャンしてかれたみたいですが、攻撃元IPがバラバラでした。 21番から8080番まで順序よく?スキャンしてるので同一人物で あることには間違い無いと思うのですが、なかなか巧妙で手口が 私にはわかりませんでした。 こんな便利なツールってありましたっけ?
94 :00/09/18 ランダムでプロキシ変えてるだけだろ。
95 :00/09/18 こういうポートスキャンを検出するソフトってあるんですか? できればフリーで...
96 :00/09/18 source addressを偽装するport scannerってのはザラにある. こいつを使えば自分のIP addressをlogの海に沈めることも, 赤の他人にport scanningの汚名を着せることも簡単にできる. 「報復君」のideaが頓挫したのもこれが理由. 結局, source addressだけじゃ大した証拠にもならないんで, せめてここで晒し者にしてやろうってのがこのthreadの趣旨のはず.
97 :00/09/18 晒してねーやん。
98 :00/09/18 何を?
99 :00/09/19 普通、sourceが不正なパケットは自分ところのネットワークから 外に出ていかないようにするんだけどね。 あと、相手先も同様で、外から受け取るはずのパケットのソースが 自ネットワークからだったりするとたたき落とすようにするんだけども。
100read 1read 1read 100read
TOP カテ一覧 スレ一覧 2ch元 削除依頼 ▲
韓国がインターネットを制する? (336)
Zebra - Free routing software (261)
ダイヤルアップルータの比較 (248)
PLC(電力線搬送通信)ってどうよ? (499)
ATM技術って将来性あるの? (153)
【コンベンション】幕張メッセ (199)
--log9.info------------------
【永田市郎】 戦闘ナイフ 【トモ長谷川】 (207)
日本のナイフ好き嫌い思想 (387)
ケーバー(ka-bar) 01 (426)
【ダガー】山下刃物は武器を売ってるぉ【鎧通し】 (344)
【コルト】銃器メーカーのナイフ【ベレッタ】 (208)
【ドイツ】ゾーリンゲン【二十四の瞳】 (146)
刃物関連法規総合スレ 03 (875)
鉋、鑿の攻略しようぜ!! (874)
【天然】ハンドル総合スレ【人工】 (600)
● 凄すぎ 「ダマスカス包丁」 究極 ● (288)
☆WR・CASE☆ (218)
カスタム&ハンドメイドナイフ総合スレ Part2 (904)
安物ナイフでどれだけ切れるか検証 (404)
■早くサバイバルナイフ規制しろ! (609)
ナイフ所有についての議論 (561)
【お兄ちゃん】砥石発掘スレ3石目【らめぇっ・・】 (286)
--log55.com------------------
4月からホール全面禁煙 だけどホール内に喫煙ルーム出来た
散財した、飯食えねえ
PFアクエリオンALL STARS Part3【三共】
一番スペック甘かった機種
戦国乙女5 ミドルとライトミドル part44
1パチの客がなんの躊躇もなく隣に座るんだがw
さすがにパチ屋も新型コロナで着実に危険になってきたな
P新世紀エヴァンゲリオン〜シト、新生〜 Part37