下沙论坛

 找回密码
 注册论坛(EC通行证)

QQ登录

QQ登录

下沙大学生网QQ群8(千人群)
群号:6490324 ,验证:下沙大学生网。
用手机发布本地信息严禁群发,各种宣传贴请发表在下沙信息版块有问必答,欢迎提问 提升会员等级,助你宣传
新会员必读 大学生的论坛下沙新生必读下沙币获得方法及使用
查看: 2074|回复: 3
打印 上一主题 下一主题

这台电脑老是连接我的135。于是我扫......

[复制链接]

该用户从未签到

跳转到指定楼层
1
发表于 2004-3-16 21:42:00 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
[21:21:15] 218.108.*.*试图连接本机的135端口,
8 A- e2 |9 H: e, S. v           TCP标志:S,
+ ]6 S% h+ g( k: ~. ?           该操作被拒绝。6 t3 b8 w+ H$ N5 e0 O5 c" B
**********************************" d' A+ b7 @! N+ e
[218.108.*.*]: 端口21开放: FTP (Control)8 ~* h1 W" L% `1 E& O9 w. O
[218.108.*.*]: 端口25开放: SMTP, Simple Mail Transfer Protocol/ M) w6 e/ R) Z" H( c8 ]
[218.108.*.*]: 端口13开放: Daytime
; @( {9 n9 \: \+ ~9 W[218.108.*.*]: 端口80开放: HTTP, World Wide Web! o  a3 V1 Y" F) v7 O2 @
[218.108.*.*]: 端口17开放: Quote of the Day; \. K3 G& C( h' k' O7 ]8 ]0 z
[218.108.*.*]: 端口19开放: Character Generator8 v  ^2 u+ Z* ]- @5 G4 O4 b7 D' X. P
[218.108.*.*]: 端口110开放: Pop3, Post Office Protocol - Version 3$ C0 }2 g* b4 F
[218.108.*.*]: 端口7开放: Echo0 _# w4 k# m: S
[218.108.*.*]: 端口9开放: Discard( X7 E; o2 i1 e1 F2 t
[218.108.*.*]: 端口42开放: Host Name Server
- u5 b% H9 y+ A' ~- [[218.108.*.*]: 端口53开放: domain, Domain Name Server( H& w$ u" G' O' I. Y
[218.108.*.*]: 端口139开放: NETBIOS Session Service
& P8 K1 g( A! y2 N! K5 n" m[218.108.*.*]: 端口443开放: HttpS, Secure HTTP
' h+ m7 P5 L& q/ M/ o[218.108.*.*]: 端口445开放: Microsoft-DS+ K# U$ C' S3 A
[218.108.*.*]: "开放端口"扫描完成, 发现 14.2 c4 ]7 Z# M7 q! E' c- s( R7 a
[218.108.*.*]: 发现 FTP弱口令: ftp/[口令与用户名相同]6 I! b$ O+ |6 a8 c% f  L/ v
[218.108.*.*]: "FTP弱口令"扫描完成, 发现 1.
1 Z9 B% s! X: f[218.108.*.*]: 可能存在"DNS Support IQUERY"漏洞
0 s- D+ i8 E1 G[218.108.*.*]: "BIND漏洞"扫描完成, 发现 2.
1 }& b* E! b) J) o) y[218.108.*.*]: 发现 CGI漏洞: /blabla.idq) X! C$ J. O3 K. x( U7 Q
[218.108.*.*]: 发现 CGI漏洞: /null.ida
8 o; W9 z; N3 |+ T' A[218.108.*.*]: 发现 CGI漏洞: /null.idq
: W. ~! r" }5 }, I, W7 U0 m[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/author.idq
7 ^/ k6 |4 f9 Y0 l2 V, }- j9 J[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/filesize.idq% c6 t: r# W9 i2 v
[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/filetime.idq8 U3 h1 b) w0 \9 z! G% J
[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/query.idq
3 y7 t: Q) Y' |9 h) B5 U/ P  ^% {[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/queryhit.idq
  x) q& ^2 N+ d) y+ G" r. r[218.108.*.*]: 发现 CGI漏洞: /scripts/samples/search/simple.idq
0 T& F% L0 k/ R, `[218.108.*.*]: "CGI漏洞"扫描完成, 发现 9./ W9 u9 e7 ?. C+ {
[218.108.*.*]: 可能存在"IIS Index Server ISAPI扩展远程溢出"漏洞(/NULL.ida)
3 _5 h  X* {( Q, h1 X: b[218.108.*.*]: "IIS漏洞"扫描完成, 发现 1.% g3 Y( y' ~/ i' ^( y
[218.108.*.*]: 发现 SMTP弱口令: admin/[空口令]% F% _1 q+ i' R2 }, O! V
[218.108.*.*]: 发现 SMTP弱口令: admin/[口令与用户名相同]
/ o1 {7 q. j" ][218.108.*.*]: 发现 SMTP弱口令: admin/root" x( x, Z( I# n$ G
[218.108.*.*]: 发现 SMTP弱口令: admin/1
* [5 G  E$ h% h$ j[218.108.*.*]: 发现 SMTP弱口令: admin/123& Y* b+ y; I. \( A0 B  r
[218.108.*.*]: 发现 SMTP弱口令: root/123
5 W, P: R3 t5 O" J& Q; x; X[218.108.*.*]: 发现 SMTP弱口令: root/[空口令], [" s3 T  N* |- K' Y9 ]; _
[218.108.*.*]: 发现 SMTP弱口令: root/1234
7 u+ U/ B, i4 h/ B% M: H. c% ][218.108.*.*]: 发现 SMTP弱口令: data/1
9 `5 g, N- h" f6 ^. |[218.108.*.*]: 发现 SMTP弱口令: root/123456# T/ f; V/ C8 W6 L
[218.108.*.*]: 发现 SMTP弱口令: data/root
, Z2 G4 U. g& l; e1 }- X[218.108.*.*]: 发现 SMTP弱口令: web/12345
( w* k  p& A4 d4 O[218.108.*.*]: "SMTP漏洞"扫描完成, 发现 12.
分享到:  QQ好友和群QQ好友和群 QQ空间QQ空间 腾讯微博腾讯微博 腾讯朋友腾讯朋友
收藏收藏 分享分享 顶 踩

该用户从未签到

2
 楼主| 发表于 2004-3-16 21:44:00 | 只看该作者

该用户从未签到

3
发表于 2004-3-17 12:05:00 | 只看该作者
真的假的啊??怎么全开着啊!!!!

该用户从未签到

4
发表于 2004-3-17 14:04:00 | 只看该作者
对方中了冲击波,连接你的135只是病毒企图传播罢了

本版积分规则

关闭

下沙大学生网推荐上一条 /1 下一条

快速回复 返回顶部 返回列表