Skocz do zawartości
Fulko

pingowanie portów bardzo uparte typy :(((

Rekomendowane odpowiedzi

jak w tytule

The Firewall has blocked a connection attempt made to 217.97.10.xx:34000 from 212.33.92.4:34000, protocol: UDP.

The Firewall has blocked a connection attempt made to 217.97.10.xx:34000 from 217.99.156.110:34000, protocol: UDP.

The Firewall has blocked a connection attempt made to 217.97.10.xx:34000 from 213.25.220.186:62118, protocol: UDP.

kuma ktoś o co chodzi i co siedzi na tych portach?

system przeskanowałem nic nie siedzi :?

plz help!!

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

krotko i na temat :) miales probe wlamu :P jakbys nie mial firewalla to moglbys sie spodziewac niespodzianki typu konik :P

ja wystawilem swoja maszyne na 24h (neo+) bez firewalla i antywira na probe. po tym czasie mialem 4 koniki :)

:lol: :lol: :lol: bez komentarza

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

ech moze jednak cos skrobne

 

fulko

uzywasz jakiegos gamespy / p2p /gry sieciowe itd ?

 

noose

ja nie mam antyvira/firewalla i jakos od 3 lat nie mialem zadnego vira/trojana ;) a komp ciagle wlaczony

 

z tego co sie orientuje na standardowym windowsie nic nie dziala na porcie 34000 , wiec powiedz mi jak mozna sie wlamac na komp przez port na ktorym nic nie dziala i nie naslu<span style="color:red;">[ciach!]</span>e zadne program :lol:

 

paranoik

jakies dziwne to skanowanie jak dla mnie ;)

jak jest dziurawy system to trojan moze sie bez problemu zagniezdzic

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Case: dlaczego dziwne? Skanery portów często jeżdżą po całym ich zakresie od 1 do 65K z kawałkiem. Na wysokich portach często stoją np. serwery do gier.

Kolejna sprawa: nawet jak system dziurawy to, żeby się ten trojan zagnieździł jest potrzeba ingerencja z zewnątrz (użytkownika lub włamywacza) lub jakiegoś programu (np outlook). Sam sobie nie wejdzie, choćby nie wiem jak chciał. Więc dalej nie wiem dlaczego trojan (no chyba że sobie sam poinstalował). Ew. może to być jakaś gra (bo programy p2p zwykle nie używają udp).

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

napisales :

>Koniki nie mają nic do rzeczy, jak nie zainstalujesz sam u siebie to same nie przyjdą.

 

co nie jest prawda bo pelno jest na sieci automatow skanujacych i jesli system jest dziurawy to exploituja i instaluja jakiegos trojana ( lub najczesciej klienta ddos )

 

dla mnie wyglada to na jakis program , skan najczesciej jest na caly zakres albo na wybrane porty , ewentualnie pojedynczy port ale z jakas znana usluga , a na 34000 to nic szczegolnego nie siedzi

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

to moze laskawco mnie oswiecisz ;)

wiesz kolego jak sie robi ddosa ?

wlasnie instalujac na ilustam (tysiacach) kompow klienta ddos

i dzieki temu mozna zaatakowac serwer

 

proponuje www.google.com i poszukaj ddos , pierwszy link masz

pokaz mi gdzie napisalem nieprawde , zreszta zeszlismy z tematu , bo tego ddosa wtracilem jako przyklad ale widze ze tu sami spece siedza wiec moze mnie ktos oswieci :lol:

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Klient ddos? :PPPP widzę, że nie masz zielonego pojęcia o czym piszesz. DDoS jest jednym ze sposobów/ataków mającym na celu wywalenia serwera lub uniemożliwienia mu korzystania z sieci.

a ty wiesz lolku jak sie takiego ddosa robi :lol: ?

poczytaj sobie ;)

http://staff.washington.edu/dittrich/misc/ddos/

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

no to w kontekscie tego co napisales nie rozumiem tego ;)

cvo ci sie nie podoba w mojej odpowiedzi ? i gdzie nie mam pojecia o czym pisze

 

Klient ddos? :PPPP widzę, że nie masz zielonego pojęcia o czym piszesz. DDoS jest jednym ze sposobów/ataków mającym na celu wywalenia serwera lub uniemożliwienia mu korzystania z sieci.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

...wiem kolego jak sie robi ddosa

 

Typowy atak DDoS wymaga obecności trzech elementow: atakujacego, wezlow i kompow atakujacych. Przebieg ataku jest następujący: atakujący wysyła sygnał rozpoczęcia do wezlow. Zwykle jest ich kilka, w razie gdyby ktorys nawalil. Te z kolei uruchamiają i koordynują właściwy atak. Wszystkie kompy atakujace jednocześnie wysylaja requesta do ofiary np. wyswietlenia konkretnej strony. Kazdy komp atakujacy jest zarazany wirusopodobnym skrypcikiem, natomiast wlasciciele kompow w 99% nie zdaja sobie sprawy, że ich komputery zostały wykorzystane do ddos. Niektore ze skryptow po zakonczeniu ataku moga samoczynnie odinstalowac sie - w ten sposob usuwaja wszelkie slady obecności w systemie.

to tyle jesli chodzi o ddos

a klienta to mozesz miec ftp albo kazy ;]

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Z tego co mi wiadomo DoS to atak, polegajacy na wysylaniu do serwera.ofiary big liczby zapytan co powoduje przeciazenie(spowolnienie pracy) lub calkowite zawieszenie uslug. DDos to atak DoS przy uzyciu duzej liczby maszyn :). Jak ktos ma inna teorie to oswiecie mnie :wink: .

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

wiecie to by nawet pasiło te ataki są dokładnie w godzinach 14 do 15

net jak muł wtedy chodzi może jakiś masta faka się zabawia :?

jak bydlaka wywalić bo nav nic nie pokazuje i anti trojan także

dala wyjaśnienia kazy nie mam innych p2p też

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Dołącz do dyskusji

Możesz dodać zawartość już teraz a zarejestrować się później. Jeśli posiadasz już konto, zaloguj się aby dodać zawartość za jego pomocą.

Gość
Dodaj odpowiedź do tematu...

×   Wklejono zawartość z formatowaniem.   Przywróć formatowanie

  Dozwolonych jest tylko 75 emoji.

×   Odnośnik został automatycznie osadzony.   Przywróć wyświetlanie jako odnośnik

×   Przywrócono poprzednią zawartość.   Wyczyść edytor

×   Nie możesz bezpośrednio wkleić grafiki. Dodaj lub załącz grafiki z adresu URL.

Ładowanie


×
×
  • Dodaj nową pozycję...