После обнаружения дырки, ко мне часто (в определенные дни) стал захаживать китайский кулхацкер с 211.100.33.61
Адрес принадлежит NET263 group in Beijing,P.R.China, used by DialUp Access Server as IP POOLs.
Interesting ports on 211.100.33.61: 21/tcp open ftp PureFTPd 22/tcp filtered ssh 67/tcp filtered dhcps 68/tcp filtered dhcpc 80/tcp open http lighttpd 1.4.13 111/tcp open rpcbind 2 (rpc #100000) 135/tcp filtered msrpc 137/tcp filtered netbios-ns 138/tcp filtered netbios-dgm 139/tcp filtered netbios-ssn 161/tcp filtered snmp 162/tcp filtered snmptrap 199/tcp filtered smux 391/tcp filtered synotics-relay 445/tcp filtered microsoft-ds 593/tcp filtered http-rpc-epmap 705/tcp filtered unknown 873/tcp open rsync (protocol version 28) 1993/tcp filtered snmp-tcp-port 3306/tcp open mysql MySQL (unauthorized) 3389/tcp filtered ms-term-serv 4444/tcp filtered krb524 8000/tcp open http-alt? 8009/tcp open http lighttpd 1.4.11 8080/tcp open http Apache Tomcat/Coyote JSP engine 1.1 Device type: general purpose Running: Linux 2.4.X|2.6.X OS details: Linux 2.4.18 - 2.4.19 w/o tcp_timestamps, Linux 2.4.19 (Mandrake, X86), Linux 2.4.20 or 2.6.0-test5-love3 (x86), Linux 2.4.7 (x86)
Предполагаю, что машина используется в качестве прокси для диалапщегов, на машину рядового кулхацкера чето мало смахивает.
У кого-нибудь есть мысли по этому поводу?
|