• 締切済み

ハッキングされています。nmapの結果貼ります

ハッキングされているようです。 自分で解決できるかやってみましたが、1日2日では できそうもないのでここからどう対策したらいいか 教えてください。 Windows7homeです。 気が付いてからbacktrackをインストールしてnmapした結果です。 Starting Nmap 5.61TEST4 ( http://nmap.org ) at 2012-01-19 21:06 JST NSE: Loaded 87 scripts for scanning. NSE: Script Pre-scanning. Initiating Ping Scan at 21:06 Scanning 192.168.56.1 [4 ports] Completed Ping Scan at 21:06, 0.01s elapsed (1 total hosts) Initiating Parallel DNS resolution of 1 host. at 21:06 Completed Parallel DNS resolution of 1 host. at 21:06, 0.06s elapsed Initiating SYN Stealth Scan at 21:06 Scanning 192.168.56.1 [1000 ports] Discovered open port 80/tcp on 192.168.56.1 Discovered open port 554/tcp on 192.168.56.1 Discovered open port 139/tcp on 192.168.56.1 Discovered open port 445/tcp on 192.168.56.1 Discovered open port 135/tcp on 192.168.56.1 Discovered open port 443/tcp on 192.168.56.1 Discovered open port 2869/tcp on 192.168.56.1 Discovered open port 49153/tcp on 192.168.56.1 Discovered open port 10243/tcp on 192.168.56.1 Discovered open port 5357/tcp on 192.168.56.1 Discovered open port 49152/tcp on 192.168.56.1 Discovered open port 49157/tcp on 192.168.56.1 Discovered open port 49154/tcp on 192.168.56.1 Discovered open port 49156/tcp on 192.168.56.1 Completed SYN Stealth Scan at 21:06, 4.21s elapsed (1000 total ports) こちらがWindowsファイアウォールなどの対策を試みたあと 解放されていたポートが変更された部分です。 Starting Nmap 5.61TEST4 ( http://nmap.org ) at 2012-01-20 16:35 JST NSE: Loaded 87 scripts for scanning. NSE: Script Pre-scanning. Initiating Ping Scan at 16:35 Scanning 192.168.56.1 [4 ports] Completed Ping Scan at 16:35, 0.04s elapsed (1 total hosts) Initiating Parallel DNS resolution of 1 host. at 16:35 Completed Parallel DNS resolution of 1 host. at 16:35, 1.20s elapsed Initiating SYN Stealth Scan at 16:35 Scanning 192.168.56.1 [1000 ports] Discovered open port 554/tcp on 192.168.56.1 Discovered open port 135/tcp on 192.168.56.1 Discovered open port 443/tcp on 192.168.56.1 Discovered open port 80/tcp on 192.168.56.1 Discovered open port 445/tcp on 192.168.56.1 Discovered open port 139/tcp on 192.168.56.1 Discovered open port 1025/tcp on 192.168.56.1 Discovered open port 5357/tcp on 192.168.56.1 Discovered open port 1026/tcp on 192.168.56.1 Discovered open port 10243/tcp on 192.168.56.1 Discovered open port 1030/tcp on 192.168.56.1 Discovered open port 1027/tcp on 192.168.56.1 Discovered open port 2869/tcp on 192.168.56.1 Discovered open port 1029/tcp on 192.168.56.1 Completed SYN Stealth Scan at 16:35, 4.08s elapsed (1000 total ports) たぶんバックドアではないかと思いますが、どのアプリが それを起動しているのかは発見出来てません。 対応策ありましたら教えてください。

みんなの回答

  • wormhole
  • ベストアンサー率28% (1621/5656)
回答No.1

その結果からどうやって「ハッキングされている」と 導き出したのかわかりませんが(nmapは開いてるポートを調べるだけで 「ポートが開いている=ハッキングされている」じゃないので) どのプログラムがどのポートを開いてるかはリソースモニターのネットワークから調べられますよ。

papapa123456
質問者

お礼

はい、とりあえずどのプログラムが使ってるのか見てみます。

関連するQ&A

  • iPhone4がハッキングされてしまいました。

    iPhone4がハッキングされてしまいました。 下記のような状態になっていました。 Discovered open port 110/tcp on 192.168.3.2 Discovered open port 587/tcp on 192.168.3.2 Discovered open port 993/tcp on 192.168.3.2 Discovered open port 143/tcp on 192.168.3.2 Discovered open port 80/tcp on 192.168.3.2 Discovered open port 8080/tcp on 192.168.3.2 Discovered open port 8888/tcp on 192.168.3.2 Discovered open port 25/tcp on 192.168.3.2 Discovered open port 995/tcp on 192.168.3.2 Discovered open port 62078/tcp on 192.168.3.2 Discovered open port 119/tcp on 192.168.3.2 Discovered open port 8008/tcp on 192.168.3.2 Discovered open port 81/tcp on 192.168.3.2 Discovered open port 82/tcp on 192.168.3.2 Discovered open port 563/tcp on 192.168.3.2 Discovered open port 3128/tcp on 192.168.3.2 Discovered open port 465/tcp on 192.168.3.2 Discovered open port 8081/tcp on 192.168.3.2 jailbreakもしていませんし、iOSも最新版にしてあります。 試しに工場出荷状態に戻してみましたが変わりません。 iPhoneはカメラや録音やGPSがついてるので、そのまま にしておくわけにはいきませんので、具体的な対策を教えてください。

  • 不正アクセス検知の情報

    現在職場でヤマハ(RTX1100)のルータを使用しております。 IE等のブラウザで 『現在のルーターの情報』の『不正アクセス検知の情報』 を見ると、 私が使用しているPC(WindowsXP SP2)の、ローカルIPアドレスが、 攻撃元アドレス、攻撃先アドレスになったと思われるログ がいくつも表示されています。 攻撃元アドレスになった場合の攻撃の名称は、 『TCP port scan』 攻撃先アドレスになった場合の攻撃の名称は、 『TCP SYN flooding』 とログには記載されています。 以下の様なログが表示されています。 ※私が使用しているPCのローカルIPアドレスは192.168.10.99です。 ------------------------------------------------------------ ・不正アクセス検知の情報 日時 攻撃の名称 攻撃元アドレス 攻撃先アドレス 2007/09/03 07:11:17 TCP port scan 202.xxx.xxx.xxx 192.168.10.99 2007/09/03 07:12:22 TCP port scan 211.xxx.xxx.xxx 192.168.10.99 2007/09/03 07:13:41 TCP port scan 203.xxx.xxx.xxx 192.168.10.99 2007/09/03 07:20:25 TCP port scan 203.xxx.xxx.xxx 192.168.10.99 2007/09/03 07:11:17 TCP SYN flooding 192.168.10.99 211.xxx.xxx.xxx 2007/09/03 07:13:41 TCP SYN flooding 192.168.10.99 203.xxx.xxx.xxx 2007/09/03 07:14:14 TCP SYN flooding 192.168.10.99 124.xxx.xxx.xxx 2007/09/03 07:18:46 TCP SYN flooding 192.168.10.99 124.xxx.xxx.xxx 2007/09/03 08:03:33 TCP SYN flooding 192.168.10.99 211.xxx.xxx.xxx ------------------------------------------------------------ 職場には、PCが約20台ありますが、 他のIPアドレスのログは全く出力されていません。 念のために、 シマンテックとトレンドマイクロのオンラインウィルスチェックを 実施してみましたが、 ウィルス等は検出されませんでした。 ここで質問です。 1.どのような場合に、このようなログが出力されるのでしょうか? 2.私のPCが何か悪さをしているのでしょうか? 3.このようなログが出力されないようにするには、どうすれば良いのでしょうか? 以上、宜しくお願いします。

  • セキュリティスキャンの結果

    ネットワークセキュリティについては、殆ど知織がないのですが、 いろいろな投稿を見ていて やはり不安になり、オンラインセキュリティスキャンを行なってみました。 結果はいくつかのポートがOPENだったので、 ルーターの取説を見ながらなんとか、tcp(20,21,80,137~139)のポートに、 パケットフィルタをかけてみました。 再度 スキャンしたところ、 シマンテックのスキャンでは 全てcloseかstealthでしたが、 別のサイトのスキャンでは、 TCPスキャンで ポート7(echo)OPEN、 UDPスキャンで20・21(FTP)53(DNS)67(DHCP)137~139(NetBIOS)がOPENという結果でした。 これらは 同じようにパケットフィルタを掛けるべきなのでしょうか? 逆にフィルタを掛けたら何か使用できない事がでてきますか? 7echoなどは プロバイダ側が使用すると どこかで読んだ気もするのですが、7番ポートを使用した攻撃もあるとも読みました。 これなども閉じた方が良いのでしょうか? 使用環境にもよるかと思いますが、自宅でLANなしサーバーなしの使用です。 また、セキュリティソフトはVB2005、OSはWin2000で、 接続はADSLの有線になります。 ご解説を 宜しくお願い致します。

  • ポートスキャンについて

    I am a Godです。度々質問させていただいて申し訳ありませんです。ネットワークにお詳しい方にご解説願えれば幸いでございます。 【内容】 自分のマシンに向けてセキュリティーチェックを行ったところ下記の様な情報が出力されました。 【詳細】 Now port scanning.... Wait a moment! (Max 60sec) PortScan for ***.***.**.*** Wating .......... Starting nmap V. 2.54BETA7 ( www.insecure.org/nmap/ ) Interesting ports on ****-****.**.ocn.ne.jp (***.***.**.***): (The 87 ports scanned but not shown below are in state: closed) Port State Service 135/tcp filtered loc-srv 139/tcp filtered netbios-ssn 445/tcp filtered microsoft-ds Nmap run completed -- 1 IP address (1 host up) scanned in 3 seconds 上記のような表示がされましたが、なにぶん知識不足なため詳しいことがわかりません。詳しい方がいらっしゃれば、ぜひお教えいただければ幸いです。 ポートが開いているので危険ということでよろしいのでしょうか?  【診断を行ったサイト】http://www.p-sec.net/ 【導入済みソフトウェア】ファイアーウォールはウィルスバスター2002を導入済み+windowsXP標準のファイアーウォールも使用しております。 よろしくお願いいたします。

  • Port 443 が Open

    WXPproSP3 + eset SmartSecurity 4.2.71.2 User です. Shields Up! と Norton Security Scan on-line で Port Scan したところ Port 443 が Open になっていました.別の 3G 接続環境(docomo BF-01B) では全ポート stealth でしたので マンションが契約しているプロバイダのサポートに問い合わせましたところ, 「弊社がマンションに設置しているルーターを遠隔操作する為に,わざと 443 を Open にして あるので,問題ありません.」 と回答されました.がクレジットカード情報等が,外部にダダ漏れになっていないか心配です. 本当に問題ないんでしょうか? それとも自己防衛にブロードバンドルーターを購入すべきで しょうか?

  • httpsを閉じる方法

    現在、会社でlinuxサーバを構築しているところです。 CentOS4を使っています。webserverはapache2です。 現在のポートの状況は以下です。 [root@test conf]# nmap localhost Starting nmap 3.70 ( http://www.insecure.org/nmap/ ) at 2011-09-05 13:40 JST Interesting ports on localhost.localdomain (127.0.0.1): (The 1654 ports scanned but not shown below are in state: closed) PORT STATE SERVICE 22/tcp filtered ssh 25/tcp open smtp 80/tcp open http 110/tcp open pop3 443/tcp open https 3306/tcp open mysql この中のhttpsだけを閉じたいのです。 # vi /etc/httpd/conf/httpd.conf で設定ファイルを開いて、Listen 443 となっているところをコメントアウトすればいいと理解しています。 しかし、そのファイルの中にListen 80 となっている部分しかありません。  httpdのリスタートはやりました。リブートも2回試しました。 なにをどうすればhttpsだけを削除することができるでしょうか? よろしくお願いします 以下参考 [root@test conf]# netstat -lpn --inet|grep :443 (反応なし)

  • Port 113 IDENT が、「Closed」

    Windows の Port をチェックをするために「Shields Up!!」サイトにて、 「Probe My Ports!」を試してみました。 https://grc.com/x/ne.dll?bh0bkyd2 「113」の Port を除いて総て「Stealth!」で少し安心致しました。 ただ、Port 113 IDENT は、「Closed」となっておりました。 Security Implications 「Your computer has responded that this port exists but is currently closed to connections. 」 http://grc.com/faq-shieldsup.htm#IDENT 「Open」よりは安全だと思いますが、「Stealth!」にするには、 どのようにすればよいのでしょうか? ご教示のほど、よろしくお願い致します。 OSは、Me ルーターは、マイクロ総合研究所のブロードバンドルーター「NetGenesis CAT」で、 ファームウェアは、最新の Ver3.700.02 を入れております。 セキュリティソフトは、Norton Internet Security 2001です。

  • ubuntu10.10 セキュリティーについて教え

    不正アクセスされている可能性があるようなので、アドバイスいただけましたら幸です。 ubuntu 10.10で、nmapをしましたら、 bu@buxxSC430:~$ sudo nmap -sS -sV 192.168.1.1 -P0 -p 21,53,80 の結果が、 ーーーーーーーーーーーーーーーーーー Starting Nmap 5.21 Nmap scan report for 192.168.1.1 PORT STATE SERVICE VERSION 21/tcp open ftp Trolltech Troll-FTPd 53/tcp open domain ISC BIND 9.4.3-P4 80/tcp open http? ーーーーーーーーーーーーーーーーーー ルーターのポート21に 21/tcp open ftp Trolltech Troll-FTPd このようなサーバーに使われているという結果になったのですが、このようなサーバーを立ち上げた覚えがないのですが、これからどのように不正アクセスが行われているか等、調べればいいのでしょうか? ネットワークにかんしましては、あまり詳しくないので、アドバイスよろしくお願いいたします。 ================ 外からのPC自体のポートは閉まっているようなのですが...。 bu@buxxSC430:~$ sudo nmap -sS 192.168.1.3 -p 1-65535 の結果は、 ーーーーーーーーーーーーーーー Starting Nmap 5.21 Nmap scan report for buSC430 (192.168.1.3) Host is up All 65535 scanned ports on buSC430 (192.168.1.3) are closed ーーーーーーーーーーーーーーー どうぞ、よろしくお願いいたします。

  • rv-440ne(n)で開いているポートが発覚

    こんにちは、お世話になります。 今さっき、nmapスキャンでモデムルータの方で UDPスキャンを行ったところ、脆弱性が発覚しました。 rv-440neでのフィルタリングのやり方が解りません。 UDPでも塞ぐことはできるのでしょうか? ご教示宜しくお願いします。 Not shown: 991 filtered udp ports (port-unreach) PORT STATE SERVICE 53/udp open domain 67/udp open|filtered dhcps 68/udp open|filtered dhcpc 137/udp open netbios-ns 138/udp open|filtered netbios-dgm 500/udp open|filtered isakmp 1900/udp open|filtered upnp 4500/udp open|filtered nat-t-ike 5060/udp open|filtered sip Nmap done: 1 IP address (1 host up) scanned in 72.97 seconds

  • データベースに接続できません。

    Common SQL Environment を使ってPostgreSQLに接続したいのですが、実行すると、以下のようなエラーが出てしまいます。何が原因でしょうか? よろしくお願いします。 connectDB()--connect()failed: No error Is the postmaster runnning (with -i) at 'ホスト名' and accepting connections on TCP/IP port '5432'?