Új hozzászólás Aktív témák

  • h_143570

    addikt

    válasz Rommel6600 #1772 üzenetére

    Az outpost tűzfalhoz van egy whois plugin pl azzal.

    Ez elméletileg a www.ripe.net/whois oldalára fog mutatni mivel e cimtartomány felett ők rendelekznek szóval onnét bár kőtve hiszem bármi érdekeset megtudnál leszámitva hogy tvnetworkős ip.

    esetleg cmd-ben ''nslookup 84.236.11.140'' ha NAS jőn vissza valamelyikre akkor a szolgáltató kűlőnben csak az egyik user akar rád kapcsolódni valószineg DHT (bitcommet) vagy DBD (azureus) miatt, vagy jogvédők.

    Ha forwardoltad a DC illetve a bittorent portjait a routereden a belső ipdhez akkor ezek szabványos űzenetek miszerint a router elutasitotta a kapcsolat igényt azon a porton. Ez egyben jó dolog is mivel igy csak 1 porton tudnak rád csatlakozni kivűlről.

    Bár a legyszerűbben úgy tudhatod meg a feltszel egy jó szoftveres tűzfalat ami realtimeban mutaja a bejővő kapcsolatok listáját alaklamazás szerint bontva pl outpost, majd DMZ-be rakod a géped ipjét és vársz hogy melyik progi ugrik rá.

    A 135 távoli eljárás hiváshoz kell, szóval ha nem kapcsolódsz válati hálóra vagy használsz osztott rendszereket akkor valaki fel akar tőrni ezen a porton keresztűl

    445 SMB port, lényeg hogy a windows használja és nagy valószinűsággel szintén felnyomási kisrelet

    Továbbá ez a 2 port álltalában nem bitorent és dc komunikációs port bár egyesek csak ezeken keresztűl tudnak aktivok lenni. Szóval egy jó szoftveres tűzfallal utána názhet hogy feltőrési szándéke ha az akkor jelentened kell a szolgáltatónak és ők elintézik az userel, aki lehet hogy nem is tudja hogy mit csinál a gépe. De szerintem neked nem ér ennyit az egész ha zavar a dolog akkor fújd be őket a szolgáltatónál és ők kőtelesek intézkedni.

    pl az outpost whois pluginjával illetve a neten lévú whois szerverekell lenyomozhatod a tőbbit is vagy legalább is a szolgáltóját majd mailt nekik és a ''looser'' el lesz intézve keményen és hatékonyan.

Új hozzászólás Aktív témák