질문&답변
클라우드/리눅스에 관한 질문과 답변을 주고 받는 곳입니다.
리눅스 분류

해킹시도가 있었던건가요? 아니면 해킹을 당한건가요?

작성자 정보

  • 애화몽 작성
  • 작성일

컨텐츠 정보

본문

txt.gif Log_20050830.txt

열심히 책을 보면서 이것저것 테스트 하는 재미에 빠져있는 왕보초입니다.

제가 구축한 서버는 Red Hat Linux release 9 Linux version 2.4.20-8 입니다.

첨부한 파일을 보면 타이완과 폴란드 ip로부터 이상한 로그가 남아있습니다.

성공한 연결들은 제가 다 테스트 한 것인데, 실패한 연결시도에 대해서는 이해가 잘 되지 않습니다.

이게 크래킹을 위한 연결시도 인가요? 아니면 실제로 제 서버가 뚫려서 크레킹을 당한 것인가요?

확인할 수 있는 방법이 있으면 설명 부탁드립니다.

보안 관련 책은 하루 빨리 구입해야겠습니다.

아 그리고 아래는 제가 타이완 ip를 스캔한 결과입니다.
======================================================
# nmap 3.81 scan initiated Tue Aug 30 08:49:01 2005 as: nmap -v -r -O -oN 64.41.140.173 64.41.140.173
Interesting ports on www.mysonicwall.com (64.41.140.173):
(The 1657 ports scanned but not shown below are in state: closed)
PORT     STATE    SERVICE
80/tcp   open     http
135/tcp  filtered msrpc
139/tcp  filtered netbios-ssn
443/tcp  open     https
445/tcp  filtered microsoft-ds
4444/tcp filtered krb524
No OS matches for host (If you know what OS is running on it, see http://www.insecure.org/cgi-bin/nmap-submit.cgi).
TCP/IP fingerprint:
SInfo(V=3.81%P=i686-pc-linux-gnu%D=8/30%Tm=43139F1C%O=80%C=1)
TSeq(Class=TR%IPID=I%TS=0)
TSeq(Class=TR%IPID=RD%TS=0)
TSeq(Class=TR%IPID=I%TS=0)
T1(Resp=Y%DF=Y%W=402E%ACK=S++%Flags=AS%Ops=MENWNNT)
T2(Resp=Y%DF=Y%W=0%ACK=S%Flags=AR%Ops=)
T3(Resp=N)
T4(Resp=Y%DF=Y%W=0%ACK=S%Flags=R%Ops=)
T5(Resp=Y%DF=Y%W=0%ACK=S++%Flags=AR%Ops=)
T6(Resp=Y%DF=Y%W=0%ACK=S%Flags=R%Ops=)
T7(Resp=Y%DF=Y%W=0%ACK=S++%Flags=AR%Ops=)
PU(Resp=N)

TCP Sequence Prediction: Class=truly random
                         Difficulty=9999999 (Good luck!)
IPID Sequence Generation: Incremental

# Nmap run completed at Tue Aug 30 08:49:48 2005 -- 1 IP address (1 host up) scanned in 47.718 seconds
==================================================================

관련자료

댓글 0
등록된 댓글이 없습니다.

공지사항


뉴스광장


  • 현재 회원수 :  60,035 명
  • 현재 강좌수 :  35,791 개
  • 현재 접속자 :  88 명