PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : ed2k-gui



Firebuster
14.03.03, 09:44
Moin,
ich habe den Esel 0.44 laufen, gestartet mit der Option "- !", so daß er Verbindungen von der GUI erwartet. Jetzt kam es ab und an mal vor, daß im Suchfenster Suchergebnisse waren, die ich aber nicht gesucht hatte. Gestern standen die Buchstaben plbrvqszt drin, dann habe ich sie mal runtergeladen. Es war eine Textdatei mit dem Inhalt "You've been fu**** up!"
Hatte wohl jemand über meine IP auf Port 4663 Username/PW geknackt, den core connected und diese Datei suchen lassen. Gut, daß dieser Hacker nicht DLs gelöscht hat und wohl nur auf den offenen Port aufmerksam machen wollte.
Jetzt habe ich mich mal ein bischen eingelesen in die Konfiguration einer Firewall. 4663 über ppp0 ist jetzt geblockt (glaube ich zumindest). Kennt jemand einen Online-Portscanner, mit dem man explizit spezielle Ports scannen kann bzw. kann mal jemand nmap auf IP 217.228.144.218 laufen lassen?

ProfBunny
14.03.03, 10:52
Original geschrieben von Firebuster
[

Jetzt habe ich mich mal ein bischen eingelesen in die Konfiguration einer Firewall. 4663 über ppp0 ist jetzt geblockt (glaube ich zumindest). Kennt jemand einen Online-Portscanner, mit dem man explizit spezielle Ports scannen kann bzw. kann mal jemand nmap auf IP 217.228.144.218 laufen lassen? [/B]

Hi,

hier die Antworten von nmap

sysiphus:/home/profbunny# nmap -O -P0 -p 4663 217.228.144.218
Interesting ports on pD9E490DA.dip.t-dialin.net (217.228.144.218):
Port State Service
4663/tcp filtered unknown , direkt auf den Port

auf den Rechner
Port State Service
111/tcp filtered sunrpc
631/tcp filtered ipp
10000/tcp filtered snet-sensor-mgmt
Remote OS guesses: Linux Kernel 2.4.0 - 2.5.20, Linux 2.4.19-pre4 on Alpha, Linux Kernel 2.4.0 - 2.5.20 w/o tcp_timestamps, Gentoo 1.2 linux (Kernel 2.4.19-gentoo-rc5), Linux 2.5.25 or Gentoo 1.2 Linux 2.4.19 rc1-rc7), Linux 2.4.7 (X86)


Ich hoffe es war deine IP.:rolleyes:


Mfg Profbunny

Firebuster
14.03.03, 12:13
OK, THX, habe mittlerweile etwas für meine Bedürfnisse gefunden: Hier (http://www.port-scan.de/) und dort (http://elnino.h23.net/scan.php) kann man die Firewall checken lassen, die geschlossenen Ports sind alle im Status "filtered".
Jetzt ist nur noch 4662 offen, dafür rennt der Esel jetzt per setuid-bit als User "esel" mit der Login-Shell /bin/false.
Aus Fehlern lernt man..............(in diesem Fall etwas über Firewalls) :D :D