ーーーーーーーーーーーーーーーーーーーーーーーーーーー
オトクな、お知らせです
指輪型決済ディバイス【EVERING】(エブリング)を購入しましたら、
ポイントが貰えるため紹介コードをぜひ入力してください!
 【9mledq】登録するだけで2000Pゲット!
ーーーーーーーーーーーーーーーーーーーーーーーーーーー

Hacking
DFind によるスキャンのログということで400を応答していたので問題無さそうだが念のためログを見てみたいと思います。
ログにはこんな情報がありました。
access_logログを見ると「206.71.60.177」
Apachのeerror_logを見ると「RFC2616 Section 14.23」



DFindは下記の様なサービスを調べているそうです。

  • HP Web サーバ
  • PSOProxy サーバ
  • HP Web サーバ
  • Microsoft Frontpage
  • Hacktool.Radmin
  • RealServer
  • Apache サーバ
  • IIS サーバ
  • Windows Media サービス
  • パスワードで保護されていない IPC$ 共有
  • Microsoft IIS Web サーバの安易な書き込み許可
  • Backdoor.OptixPro.10 とその亜種
  • SQL サーバに対するディクショナリ攻撃
  • Hacktool.Radmin の NULL/AT Auth/パスワード接続
  • CCBill Web サーバモジュール
  • PHPbb Web サーバモジュール
  • PHP-Nuke Web サーバモジュール
  • WebDav enabled on IIS5.0 Web サーバ
  • Microsoft Windows IIS インデックスサーバ ISAPI システムレベルのリモートアクセスのバッファオーバーフロー
  • Microsoft SQL サーバ MDAC のバッファオーバーフロー

ちなみに、これを発見したのはおなじみのLogwatcheです。
参考文献://ameblo.jp/reimeikei/entry-10045792385.html



PRを含む記事があります、また、アフィリエイト広告を利用しています。

誤字・脱字をはじめ全てのお問い合わせは、こちらへお願いします。
写真撮影、動画撮影のお誘いなど大歓迎です。
定期的な購読はRSSにご登録お願いします。
掲載している写真の個人的利用、保存はOKですが、複製、再利用、営利目的の利用は辞めてください。

By B