[GTER] kernel: Intrusion DLink

Andre Almeida andre at bnet.com.br
Mon May 15 21:08:50 -03 2017


Não sei se é relevante.

Basta ter um IP público que você verá vários bots tentando mapear e acessar
seus equipamentos com bruteforce ou tentando descobrir vulnerabilidades com
exploits

Qualquer IP público vai ter logs como este.

André Almeida

* Email enviado através de dispositivo móvel.

Em 15 de mai de 2017 8:43 PM, "suporte salvador" <suporteinfossa at gmail.com>
escreveu:

> Boa tarde, sei que a lista tem o direcionamento mais corporativo e de ISPs,
> mas gostaria de uma ajuda se possível.
>
> Estou com uma conexão ADSL que não para de cair e no logo pude perceber os
> seguintes alertas:
>
> kernel: Intrusion -> IN=ppp_0_0_33_1 OUT= MAC= SRC=37.203.214.106
> DST=201.xxx.xxx.194 LEN=40 TOS=0x00 PREC=0x00 TTL=242 ID=48388 PROTO=TCP
> SPT=54849 DPT=8080 WINDOW=1024 RES=0x00 SYN URGP=0
>
> kernel: Intrusion -> IN=ppp_0_0_33_1 OUT= MAC= SRC=168.1.128.62 DST= LEN=40
> TOS=0x00 PREC=0x00 TTL=237 ID=48292 PROTO=TCP SPT=49175 DPT=8530
> WINDOW=1024 RES=0x00 SYN URGP=0
>
>
> kernel: Intrusion -> IN=ppp_0_0_33_1 OUT= MAC= SRC=103.253.41.33 DST=
> LEN=48 TOS=0x00 PREC=0x00 TTL=115 ID=7588 PROTO=TCP SPT=43547 DPT=5900
> WINDOW=65535 RES=0x00 SYN URGP=0
>
> kernel: Intrusion -> IN=ppp_0_0_33_1 OUT= MAC= SRC=138.68.105.223 DST=
> LEN=40 TOS=0x00 PREC=0x00 TTL=240 ID=54321 PROTO=TCP SPT=37353 DPT=990
> WINDOW=65535 RES=0x00 SYN URGP=0
>
> Att
> --
> gter list    https://eng.registro.br/mailman/listinfo/gter



More information about the gter mailing list