connexion port 137

Forum sur la sécurité des réseaux, la configuration des firewalls, la mise en place de protections contre les attaques, de DMZ, de systèmes anti-intrusion ...

Modérateur: modos Ixus

Messagepar black_plague » 01 Oct 2002 22:12

Deppuis le début de la semaine je reçois une centaine de tentatives de connexion au port 137 en UDP (!) toutes bloquée par IPCop. Les IP sources st différentes a cq fois et certainement forgées de ttes pièces. <BR>Suis je le seul ? <BR>C'est pas trop grave mais c tres $%#&! ...
"Ce que nous vendons à Coca-Cola, c’est du temps de cerveau humain disponible" M.Le Lay - PDG de TF1
Avatar de l’utilisateur
black_plague
Major
Major
 
Messages: 99
Inscrit le: 03 Sep 2002 00:00

Messagepar bLa » 02 Oct 2002 16:22

non, t'es pas le seul ... <BR>137, me demande bien quel OS peut etre visée <IMG SRC="images/smiles/icon_biggrin.gif">
Please insert disc 2 ...
Avatar de l’utilisateur
bLa
Quartier Maître
Quartier Maître
 
Messages: 16
Inscrit le: 03 Juin 2002 00:00
Localisation: Rouen

Messagepar Yann » 02 Oct 2002 16:32

137, mmmh, c'est du netbios ca ?
"Mind is like parachute, it's only useful when open"
Avatar de l’utilisateur
Yann
Lieutenant de vaisseau
Lieutenant de vaisseau
 
Messages: 234
Inscrit le: 11 Oct 2001 00:00
Localisation: Nanterre

Messagepar arapaho » 02 Oct 2002 17:19

en effet c du netbios et c meme : <BR>137 netbios-ns => pour netbios NameService <IMG SRC="images/smiles/icon_smile.gif"> <BR> <BR>Cette attaque vise les systèmes Win32 qui exécutent le service WINS (Windows Internet Name Service).. Elle consiste à envoyer un flot de packets UDP aléatoires en taille et en contenu au port 137 (UDP) de l'ordinateur cible. Après 5 secondes, le service WINS s'arrête. Le service doit être remis en marche à la main. <BR>C donc pas très dangereux et juste assez $%#&! si on dispose d'un reseau sans DNS ou d'un réseau utilisant beaucoup le voisinage réseau. <BR> <BR>Ce genre d'attaque est exécutée seulement par des grosses $%#&! de niewbies qui se prennent pour des h4c|<3r5 et qui exécutent des scripts tout fait sans meme regarder les sources ou comprendre l'attaque en elle-meme. Ces personnes n'ont rien d'autre à $%#&! qu'à faire $%#&! les gens avec leur panel de script jusqu'à qu'il tombe sur de vrais méchants qui arrivent à leur défoncer leur disque dur. <BR>A ce moment il se font rosser par leur pere qui a perdu ses fichiers excel de comptabilité <IMG SRC="images/smiles/icon_biggrin.gif"> ou bien ils se pendent parcequ'il viennent de perdre leur mémoire (résultat de 6 mois de travail ) <IMG SRC="images/smiles/icon_biggrin.gif">
No One Will Ever Need More Than 640K Ram - Bill Gates, 1981
Avatar de l’utilisateur
arapaho
Amiral
Amiral
 
Messages: 1119
Inscrit le: 18 Avr 2002 00:00
Localisation: Genève

Messagepar bLa » 03 Oct 2002 12:44

en fait, la recrudécence de requettes sur le port 137 en udp viens d'un nouveau ver "autoréplicateur" du Ternet ... <BR>plus d'info ici : <!-- BBCode auto-link start --><a href="http://www.symantec.com/avcenter/venc/data/pf/w32.opaserv.worm.html" target="_blank">http://www.symantec.com/avcenter/venc/data/pf/w32.opaserv.worm.html</a><!-- BBCode auto-link end --> <BR>
Please insert disc 2 ...
Avatar de l’utilisateur
bLa
Quartier Maître
Quartier Maître
 
Messages: 16
Inscrit le: 03 Juin 2002 00:00
Localisation: Rouen


Retour vers Sécurité et réseaux

Qui est en ligne ?

Utilisateur(s) parcourant actuellement ce forum : Aucun utilisateur inscrit et 3 invité(s)

cron