V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
V2EX  ›  huangxiao123  ›  全部回复第 2 页 / 共 8 页
回复总数  145
1  2  3  4  5  6  7  8  
@xiaozecn #31 感谢补充信息,但是本人是自从昨天才开始收到这样的信息
这个 IP:194.32.120.86 ,在微步上捕获的数据包,在打 CVE-2017-9841 的 EXP

https://imgur.com/3FqDuj8
现在可以确定的是,攻击者有一份准确的账户列表,但其数据来源未知,也不知道是否包含密码,用大量的 IP 去爆破,可能是僵尸网络
我寻思攻击者是不是找到从微软账户后台下发命令到使用微软账户主机的方法?为什么日期都集中在最近?
@qlee1122 我这目前三个,中间那个 HongKong ASR 是我之外,其他全是爆破

https://imgur.com/uoaB3mo
@165924 不知道 LOL ,也有可能
更新,刚刚又有一个 IP 试图登录
182.204.228.232
@uuhhme 这就很难判断攻击者了,也许是印度哥 LOL
@huangxiao123 纠正,是名为 daan 用户写的
@huangxiao123 看 go 内存得知,应该是跑了一个爆破服务,其用户名叫 daan 跑了一个名为 krakenAIO-server 的程序

其中 "kraken" 读音类似 "kracken" = "cracken",网络安全用于一般是指爆破,"AIO" 应该是指异步、多线程,"server"指服务端,并且看到有 redis ,怀疑是用 agent 组合的方式进行爆破,并且回传爆破成功的信息进入 redis
@BH1SMB 端口扫描发现
http://212.68.172.63:888/debug/pprof/allocs?debug=1
http://212.68.172.63/

其余没太大额外信息了
@huangxiao123 不单止改密码,估计邮箱也要改改,不然会一直弹认证
@lcy630409 现在也是不知道到底是什么手段,如果是泄露,改密码有用,但是如果是打的微软,那肯定没用,你改了密码,攻击者又去同步一次,现在有效手段就是遇到非本人操作的行为,点击拒绝
@BH1SMB 不知道,但是应该是从 brEachFoRum 买的数据,或者是有人打了微软拿到的数据库,个人猜测感觉像国内红队干的事,想着境外有 CIA ,FBI ,于是用国内 IP 打国外,别人就算查到了也无可奈何
@fairytale 我是运气好,之前微软弹出用 authenticator 的提醒,我弄了,后面我开了个无痕访问,发现只要用了 authenticator ,登录时候都直接弹点击 passcode 认证登录,而非输入密码
@fairytale 是,疑似是扫哥在 brEachFoRum 买的数据库
2023-11-15 17:32:29 +08:00
回复了 AoEiuV020JP 创建的主题 宽带症候群 记路由器被黑
@ochatokori 认同,开 SSH 让大伙上去看看
2020-02-14 17:20:10 +08:00
回复了 huangxiao123 创建的主题 宽带症候群 近期移动出口爆炸了嘛?
@MidLinn
2020-02-14 13:31:40 +08:00
回复了 huangxiao123 创建的主题 宽带症候群 近期移动出口爆炸了嘛?
@bibiisme 我的 DO 这两天速度上不去
2020-02-09 16:49:01 +08:00
回复了 tickwongcn 创建的主题 宽带症候群 中国移动家宽 200M“出国”没法用。
移动家宽,一直吃 reset
openwrt log:
Sun Feb 9 16:38:48 2020 daemon.err /usr/bin/ss-redir[5137]: server recv: Connection reset by peer
Sun Feb 9 16:40:01 2020 daemon.err /usr/bin/ss-redir[5141]: server recv: Connection reset by peer
Sun Feb 9 16:40:01 2020 daemon.err /usr/bin/ss-redir[5135]: server recv: Connection reset by peer
Sun Feb 9 16:40:06 2020 daemon.err /usr/bin/ss-redir[5135]: server recv: Connection reset by peer
Sun Feb 9 16:41:01 2020 daemon.err /usr/bin/ss-redir[5139]: server recv: Connection reset by peer
Sun Feb 9 16:41:01 2020 daemon.err /usr/bin/ss-redir[5141]: server recv: Connection reset by peer
Sun Feb 9 16:42:24 2020 daemon.err /usr/bin/ss-redir[5137]: server recv: Connection reset by peer
Sun Feb 9 16:42:51 2020 daemon.err /usr/bin/ss-redir[5141]: remote recv: Connection reset by peer
Sun Feb 9 16:42:54 2020 daemon.err /usr/bin/ss-redir[5141]: server recv: Connection reset by peer
Sun Feb 9 16:46:08 2020 daemon.err /usr/bin/ss-redir[5135]: remote recv: Connection reset by peer
Sun Feb 9 16:48:12 2020 daemon.err /usr/bin/ss-redir[5141]: server recv: Connection reset by peer
Sun Feb 9 16:48:27 2020 daemon.err /usr/bin/ss-redir[5137]: server recv: Connection reset by peer
Sun Feb 9 16:48:27 2020 daemon.err /usr/bin/ss-redir[5139]: server recv: Connection reset by peer
1  2  3  4  5  6  7  8  
关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   5058 人在线   最高记录 6679   ·     Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 · 17ms · UTC 03:48 · PVG 11:48 · LAX 19:48 · JFK 22:48
Developed with CodeLauncher
♥ Do have faith in what you're doing.