QQ登录

只需一步,快速开始

 找回密码
 注册

QQ登录

只需一步,快速开始

查看: 757|回复: 2

那位大哥能帮忙看一下,这些攻击纪录是什么意思?

[复制链接]
发表于 2004-4-4 07:18:40 | 显示全部楼层 |阅读模式
[**] [1:1432] P2P GNUTella GET [**]
[Classification: Potential Corporate Privacy Violation] [Priority: 1]
04/04-02:16:27.154098 0:50:FC:6A:24:12 -> 8:0:6:33:1E:45 type:0x800 len:0x18F
xxx.xxx.xxx.xxx:1600 -> 213.248.62.21:8081 TCP TTL:127 TOS:0x0 ID:10276 IpLen:20 DgmLen:385 DF
***AP*** Seq: 0x97020F85  Ack: 0xD55E8A61  Win: 0xFAF0  TcpLen: 20

[**] [1:1432] P2P GNUTella GET [**]
[Classification: Potential Corporate Privacy Violation] [Priority: 1]
04/04-02:05:31.453346 0:50:FC:6A:24:12 -> 8:0:6:33:1E:45 type:0x800 len:0x206
xxx.xxx.xxx.xxx:4796 -> 213.248.62.21:8081 TCP TTL:127 TOS:0x0 ID:7682 IpLen:20 DgmLen:504 DF
***AP*** Seq: 0x8C918CD7  Ack: 0x5AF76033  Win: 0xFAF0  TcpLen: 20

0x5F 0x79 0x70 0x4A 0xDD 0x62 0xE5 0xEF 0x0A 0x83 0x04 0x27 0xA7 0x88 0x1F 0x70         _ypJ.b.....'...p
0x77 0x3E 0x1C 0x7B 0xFF 0x98 0x51 0x88 0xA3 0x01 0x66 0x4F 0x7E 0x5E 0x9E 0x14         w>.{..Q...fO~^..
0x78 0x56 0x36 0xAA 0x52 0xCC 0xE4 0xE9 0xD5 0x43 0xD1 0x12 0x71 0x32 0x79 0x30         xV6.R....C..q2y0
0xDE 0x8B 0xD4 0x2F 0x1A 0x72 0xD1 0x8F 0xCF 0x61 0x88 0x74 0x9C 0xDD 0x8C 0x1F         .../.r...a.t....
0x0E 0xE1 0x65 0x98 0x51 0x58 0xD6 0xF4 0x53 0x93 0xD4 0x90 0x68 0x66 0x2E 0xF0         ..e.QX..S...hf..
0x55 0x74 0x78 0x06 0x86 0x76 0x8A 0xA3 0x1D 0xD5 0xD1 0x50 0x3B 0x26 0x7C 0x89         Utx..v.....P;&|.
0xC9 0xC3 0x94 0xB3 0xF0 0x48 0x5A 0xA8 0xC3 0x46 0xAD 0x26 0x55 0xC3 0xD8 0xE5         .....HZ..F.&U...
0xC0 0x62 0x66 0x00 0x9A 0xCD 0x25 0xCC 0xC6 0x0D 0x84 0x30 0xD9 0xA7 0x51 0x4A         .bf...%....0..QJ
0xBF 0x14 0x79 0x3A 0x01 0x7F 0x19 0x20 0x00 0x46 0x4E 0x3C 0x2F 0x96 0x25 0x84         ..y:... .FN</.%.
0x20 0x83 0xD2 0x3C 0x47 0x0D 0x0D 0x3D 0x36 0xA7 0x32 0x72 0xCF 0xD9 0xE9 0xF1          ..<G..=6.2r....
0x09 0xE4 0xF1 0x0C 0x60 0xBE 0x24 0xEB 0x3E 0x89 0x71 0x64 0xB4 0xA7 0xCE 0x7F         ....`.$.>.qd....
0xF1 0x9C 0xCB 0xDB 0xA2 0x51 0x81 0x9E 0xE2 0x30 0x9E 0xC7 0x07 0x30 0xFB 0xFC         .....Q...0...0..
0xFE 0xA4 0x03 0xB1 0xF6 0x85 0xB9 0xDE 0x61 0xBF 0x58 0x07 0x3A 0x5B 0xB1 0xD5         ........a.X.:[..
0x8C 0x06 0xF3 0x51 0xF9 0xC0 0x77 0x23 0xE8 0x87 0x8A 0x93 0xE1 0x5C 0x81 0x4A         ...Q..w#.....\.J
0x38 0x31 0x56 0xC5 0x38 0x18 0xCA 0x81 0xB9 0x9E 0x27 0x48 0x5D 0x04 0x19 0x34         81V.8.....'H]..4

向这些十六进制的代码怎么能破译他?
发表于 2004-4-4 13:16:45 | 显示全部楼层
不懂,你的服务器上装了P2P软件吗?做BT服务器来的吗?
我想这些未必一定是攻击,而是P2P软件的一些日志记录吧。
回复

使用道具 举报

 楼主| 发表于 2004-4-4 17:49:03 | 显示全部楼层
[**] [1:1149] WEB-CGI count.cgi access [**]
[Classification: access to a potentially vulnerable web application] [Priority: 2]
04/04-11:53:52.359601 0:50:FC:6A:24:12 -> 8:0:6:33:1E:45 type:0x800 len:0x1B9
xxx.xxx.xxx.xxx:59025 -> 61.132.102.95:80 TCP TTL:64 TOS:0x0 ID:21886 IpLen:20 DgmLen:427 DF
***AP*** Seq: 0x7C0430F9  Ack: 0x5732C042  Win: 0x16D0  TcpLen: 32
TCP Options (3) => NOP NOP TS: 75982537 77014704
[Xref => http://cgi.nessus.org/plugins/dump.php3?id=10049][Xref => http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-1999-0021][Xref => http://www.securityfocus.com/bid/128]
他们是根据规则疑是攻击的纪录
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

GMT+8, 2024-11-9 02:42 , Processed in 0.087453 second(s), 16 queries .

© 2021 Powered by Discuz! X3.5.

快速回复 返回顶部 返回列表