OVH Cloud OVH Cloud

Scans depuis UDP/666

14 réponses
Avatar
Nicob
Salut !

Je constate depuis plusieurs jours des scans UDP ayant pour port source
666 et pour ports destination 1026 à 1029. Les IP source sont toutes des
dialups (RTC ou ADSL) répartis à travers le monde (US, CZ, RU, ...) mais
je ne suis évidemment pas sûr que ces IP ne sont pas spoofées.

Le scan est fait de manière séquentielle (par port et par IP), mais je
ne vois pas trop à quoi cela peut correspondre. Quelqu'un a une idée, ou
a observé le même type de trafic ?


Nicob

4 réponses

1 2
Avatar
Nicob
On Tue, 25 Nov 2003 16:48:21 +0000, Nicob wrote:

J'ai un tcpdump en attente d'un paquet, pour plus de détails ...


Bon, j'ai chopé quelques paquets (61) ayant comme port source 666/UDP
au cours de la nuit. 26 d'entre eux avaient pour port destination 135/UDP
et les 35 autres avaient 1026/UDP. Tous venaient de 66.52.249.70

Et finalement, ce n'est que du spam de type "Microsoft Messenger Service"
pour du "Penis Enlargement" :( Le coupable :

http://www.genericnow.biz/


Nicob

Avatar
Matthieu
Nicob wrote:

Ben si on a les logs d'un pare-feu protégeant plusieurs adresses
IP (disons une classe C), il est facile de voir à quelle heure tel
ou tel paquet a été loggué, et d'en déduire que ça a commencé par
X.Y.Z.1:1026 puis X.Y.Z.1:1027 puis X.Y.Z.1:1028 puis X.Y.Z.2:1026, etc.

effectivement, j'ai un peu honte la... ;)


Nicob



--
-----------------------------------------------
Matthieu

pour une reponse par email, enlevez le .invalid
for an email answer, please remove the .invalid
-----------------------------------------------

Avatar
HelloMan
Nicob wrote:

On Tue, 25 Nov 2003 16:48:21 +0000, Nicob wrote:

J'ai un tcpdump en attente d'un paquet, pour plus de détails ...


Bon, j'ai chopé quelques paquets (61) ayant comme port source 666/UDP
au cours de la nuit. 26 d'entre eux avaient pour port destination 135/UDP
et les 35 autres avaient 1026/UDP. Tous venaient de 66.52.249.70

Et finalement, ce n'est que du spam de type "Microsoft Messenger Service"
pour du "Penis Enlargement" :( Le coupable :

http://www.genericnow.biz/


Nicob


Bonne conclusion

mais je m'étonne de n'en avoir reçu qu'un depuis Lundi (logrotate
hebdomadaire, pas le temps de voir les logs de la semaine dernière)

[ cm]$ grep 'SPTf6 ' /var/log/syslog
Nov 26 14:26:10 msi kernel: Shorewall:net2fw:DROP:IN=ppp0 OUT= MAC SRCd.156.39.12 DST!3.44.170.162 LENW8 TOS=0x00 PREC=0x00 TTL1
IDH717 PROTO=UDP SPTf6 DPT26 LENU8

Sinon, il y avait bien doom, qui utilisait le 666, mais c'était en
réception.


--
HelloMan


Avatar
Nicob
On Thu, 27 Nov 2003 00:54:23 +0000, HelloMan wrote:

mais je m'étonne de n'en avoir reçu qu'un depuis Lundi


Leur algo de génération des IP destination est peut-être buggé car
ça fait 10+ fois que je vois passer les mêmes paquets, depuis la même
source et vers les mêmes destinations ...


Nicob

1 2