Firebuster
14.03.03, 09:44
Moin,
ich habe den Esel 0.44 laufen, gestartet mit der Option "- !", so daß er Verbindungen von der GUI erwartet. Jetzt kam es ab und an mal vor, daß im Suchfenster Suchergebnisse waren, die ich aber nicht gesucht hatte. Gestern standen die Buchstaben plbrvqszt drin, dann habe ich sie mal runtergeladen. Es war eine Textdatei mit dem Inhalt "You've been fu**** up!"
Hatte wohl jemand über meine IP auf Port 4663 Username/PW geknackt, den core connected und diese Datei suchen lassen. Gut, daß dieser Hacker nicht DLs gelöscht hat und wohl nur auf den offenen Port aufmerksam machen wollte.
Jetzt habe ich mich mal ein bischen eingelesen in die Konfiguration einer Firewall. 4663 über ppp0 ist jetzt geblockt (glaube ich zumindest). Kennt jemand einen Online-Portscanner, mit dem man explizit spezielle Ports scannen kann bzw. kann mal jemand nmap auf IP 217.228.144.218 laufen lassen?
ich habe den Esel 0.44 laufen, gestartet mit der Option "- !", so daß er Verbindungen von der GUI erwartet. Jetzt kam es ab und an mal vor, daß im Suchfenster Suchergebnisse waren, die ich aber nicht gesucht hatte. Gestern standen die Buchstaben plbrvqszt drin, dann habe ich sie mal runtergeladen. Es war eine Textdatei mit dem Inhalt "You've been fu**** up!"
Hatte wohl jemand über meine IP auf Port 4663 Username/PW geknackt, den core connected und diese Datei suchen lassen. Gut, daß dieser Hacker nicht DLs gelöscht hat und wohl nur auf den offenen Port aufmerksam machen wollte.
Jetzt habe ich mich mal ein bischen eingelesen in die Konfiguration einer Firewall. 4663 über ppp0 ist jetzt geblockt (glaube ich zumindest). Kennt jemand einen Online-Portscanner, mit dem man explizit spezielle Ports scannen kann bzw. kann mal jemand nmap auf IP 217.228.144.218 laufen lassen?