Banda Ancha EU

Comunidad de usuarios
de fibra, móvil y ADSL

hosting en interdominios
135 lecturas y 4 respuestas
  • Cerrado

    [Editado]

    puerto 4662

    Wenas... queria preguntar una cosa que mapasao... tengo el edonkey puesto y hace un tiempo un tipo me ha intentado durante más de 20 minutos, una vez por minuto, establecer una conexion al puerto TCP 4662... las conexiones del edonkey (algunas de ellas por el 4662) no me aparecen como ataque pero esta en cuestion si, no se si porque no viene de la aplicacion del donkey o yo que se... la cuestion es... ¿hay algun gilipollas tocandome las narices? ¿o es que el firewall a veces se confunde? las demas conexiones del donkey, repito, por diversos puertos no me las pone como ataque... y no son tan repetitivas...

    Weno... y añado que esto suma y sigue (ya lleva 30 minutos 1 vez por minuto intentandolo por el mismo lado).

    Pa quien quiera saberlo tiene de ip: 202.131.3.130

    Este tema es antiguo y puede contener información obsoleta. Abre un nuevo tema para publicar tu mensaje.
    • Cerrado

      le he hecho un whois y ma dao esto: Search results for…

      le he hecho un whois y ma dao esto:

      Search results for '202.131.3.130'
      inetnum 202.131.3.128 - 202.131.3.159
      netname PARL-MN
      descr Parliament of Mongolia
      country MN
      admin-c SG10-AP, inverse
      tech-c CB1-AP, inverse
      mnt-by MAINT-DATACOM-AP, inverse
      changed bataa@magicnet.mn 980129
      changed bataa@magicnet.mn 980129
      source APNIC

      person S.Ganbold, inverse
      address Parliament Mongolia
      country MN
      phone +976-1-320028
      nic-hdl SG10-AP, inverse
      mnt-by MAINT-DATACOM-AP, inverse
      changed bataa@magicnet.mn 980125
      source APNIC

      person Au Bet Chan, inverse
      address 1203-4, Hilder Centre, 2 Sung Ping Street,
      address Hunghom, Kowloon.
      address Hong Kong
      phone +852 2330 4278
      fax-no +852 2330 4207
      nic-hdl CB1-AP, inverse
      mnt-by MAINT-NULL, inverse
      changed yoshiyuki@vnet.ibm.com 19961106
      source APNIC

      Ejem... me quieren boicotear los de mongolia????? y encima los politicos??????

      • Cerrado

        Por favor, ignoralos. Los whios, y eso da datos del ISP q…

        Por favor, ignoralos.
        Los whios, y eso da datos del ISP q tiene tu "atacante", no la información personal del cliente.
        Probablemente sea un eDonkey q estaba pingeando tu máquina pa saber si seguias alive.

        Además, no hace falta alamarse por c/log q tira tu firewall. Pa darle publicidad y un aura espectacular, las empresas llaman "ataque" a cada ping.

        No te alarmes, no debe ser nada.
        Sin embargo no te haría nada mal informarte de los bugs q se van revelando. Mantente informado.

        • Cerrado

          um... pos parece que si era eso.. porque he tenido que…

          um... pos parece que si era eso.. porque he tenido que reiniciar y ya no me sale (sabia tirao 1 hora haciendo lo mismo) lo del whois si que lo sabia... pero aun asi queda curioso qeu a mi me salga seguramente ono y al tipo este el parlamento de mongolia :P... siesque... como se nota lo que trabajan...

          • Cerrado

            Puertos edonkey TCP 4661 para conectar al servidor TCP 4662…

            Puertos edonkey

            TCP 4661 para conectar al servidor
            TCP 4662 para conectar a otros clientes
            UDP 4665 para enviar mensajes a otros servidores que no son su servidor principal

            Saludos,