On Wednesday 21 April 2004 20:08, Thomas Schmidt wrote:
Hallo Lug!
Diese Frage stelle ich hier, weil sich hier einige mit dem Uninetz auskennen. Ich hatte einen Cracker, der meinen Server sabotierte. Der erste Kontakt war anscheinend mit seiner echten IP:
# nmap 141.30.213.64
Starting nmap 3.30 ( http://www.insecure.org/nmap/ ) at 2004-04-21 19:58 CEST Interesting ports on 141.30.213.64: (The 1630 ports scanned but not shown below are in state: closed) Port State Service 22/tcp open ssh 25/tcp filtered smtp 53/tcp open domain 111/tcp filtered sunrpc 137/tcp filtered netbios-ns 138/tcp filtered netbios-dgm 139/tcp filtered netbios-ssn 161/tcp filtered snmp 162/tcp filtered snmptrap 515/tcp filtered printer 1993/tcp filtered snmp-tcp-port 6000/tcp open X11 6346/tcp filtered gnutella 32770/tcp open sometimes-rpc3
Meine Frage: Ist das wirklich ein Studentenarbeitsplatz und wie kriege ich den? Es wäre schon hilfreich, ggf. das Wohnheim zu wissen.
Aus eigener Erfahrung weiss ich, dass die Uni (zumindest die Betreuer fuer die Wohnheime) einen PortScan als Feindlichen Akt betrachtet. Ich hoffe fuer Dich, dass der (evtl. unschuldig) Betroffene sich nicht an diesen wendet.
Gruesse, Jan.