On Tue, Oct 14, 2003 at 12:25:12AM +0200, Andrea Capriotti wrote:
> E, viste le vulnerabilità, direi che non sei il solo a loggare tentativi
> di accesso su quella porta:
>
> http://www1.dshield.org/port_report.php?port=445
>
"Windows XP with port 445 open allows remote attackers to cause a denia
On Tue, Oct 14, 2003 at 12:25:12AM +0200, Andrea Capriotti wrote:
> Il lun, 2003-10-13 alle 23:42, Leonardo Canducci ha scritto:
> > Oct 13 23:34:03 cervellone kernel: Dropping: IN=ppp0 OUT= MAC=
> > SRC=192.168.100.1 DST=224.0.0.1 LEN=28 TOS=0x00 PREC=0xC0 TTL=1 ID=23579
> > PROTO=2
> >
> > perch
Alle 00:25, martedì 14 ottobre 2003, Andrea Capriotti ha scritto:
> E, viste le vulnerabilità, direi che non sei il solo a loggare
> tentativi di accesso su quella porta:
magari è qualcuno a caccia di "proxyastri"...
V.
--
Noi difendiamo la libertà perché non si può consentire a chi è stato
com
Il lun, 2003-10-13 alle 23:42, Leonardo Canducci ha scritto:
> Oct 13 23:34:03 cervellone kernel: Dropping: IN=ppp0 OUT= MAC=
> SRC=192.168.100.1 DST=224.0.0.1 LEN=28 TOS=0x00 PREC=0xC0 TTL=1 ID=23579
> PROTO=2
>
> perchè dovrebbe forwardare dei pacchetti attraverso il mio IP?
Questo _sembra_ tra
di strano trovo anche questo. la destinazione non è il mio IP e la
sorgente invece è il ptp del mio modem. da ifconfig ppp0:
(inet addr:80.183.122.xxx P-t-P:192.168.100.1 Mask:255.255.255.255)
Oct 13 23:34:03 cervellone kernel: Dropping: IN=ppp0 OUT= MAC=
SRC=192.168.100.1 DST=224.0.0.1 LEN=2
5 matches
Mail list logo