ブログ運営サーバーが襲われる?!「/w00tw00t.at.ISC.SANS.DFind;)」

Hacking
DFind によるスキャンのログということで400を応答していたので問題無さそうだが念のためログを見てみたいと思います。
ログにはこんな情報がありました。
access_logログを見ると「206.71.60.177」
Apachのeerror_logを見ると「RFC2616 Section 14.23」



DFindは下記の様なサービスを調べているそうです。

  • HP Web サーバ
  • PSOProxy サーバ
  • HP Web サーバ
  • Microsoft Frontpage
  • Hacktool.Radmin
  • RealServer
  • Apache サーバ
  • IIS サーバ
  • Windows Media サービス
  • パスワードで保護されていない IPC$ 共有
  • Microsoft IIS Web サーバの安易な書き込み許可
  • Backdoor.OptixPro.10 とその亜種
  • SQL サーバに対するディクショナリ攻撃
  • Hacktool.Radmin の NULL/AT Auth/パスワード接続
  • CCBill Web サーバモジュール
  • PHPbb Web サーバモジュール
  • PHP-Nuke Web サーバモジュール
  • WebDav enabled on IIS5.0 Web サーバ
  • Microsoft Windows IIS インデックスサーバ ISAPI システムレベルのリモートアクセスのバッファオーバーフロー
  • Microsoft SQL サーバ MDAC のバッファオーバーフロー

ちなみに、これを発見したのはおなじみのLogwatcheです。
参考文献:http://ameblo.jp/reimeikei/entry-10045792385.html


こんな記事のリクエストからディズニーランドに一緒に遊びに行きませんか?というお誘い、写真を一緒に撮りに行きましょうというお誘い、誤字・脱字をはじめ全てのお問い合わせは、こちらへお願いします。
定期的な購読はRSSにご登録お願いします。
掲載している写真の個人的利用、保存はOKですが、複製、再利用、営利目的の利用は禁止です。


TOP