华北电力大学mpacc:频繁接收到UDP数据包,端口为7777,怎么回事?该怎么解决

来源:百度文库 编辑:查人人中国名人网 时间:2024/05/04 05:35:29
频繁接收到UDP数据包,端口为7777,怎么回事?该怎么解决.

[19:57:38] 接收到 192.168.1.9 的 UDP 数据包,
本机端口: 7777 ,
对方端口: 7777
该包被拦截。

[19:57:48] 接收到 192.168.1.9 的 UDP 数据包,
本机端口: 7777 ,
对方端口: 7777
该包被拦截。

[19:57:58] 接收到 192.168.1.9 的 UDP 数据包,
本机端口: 7777 ,
对方端口: 7777
该包被拦截。

[19:58:08] 接收到 192.168.1.9 的 UDP 数据包,
本机端口: 7777 ,
对方端口: 7777
该包被拦截。

[19:58:17] 接收到 192.168.1.9 的 UDP 数据包,
本机端口: 7777 ,
对方端口: 7777
该包被拦截。

[19:58:27] 接收到 192.168.1.9 的 UDP 数据包,
本机端口: 7777 ,
对方端口: 7777
该包被拦截。

[19:58:37] 接收到 192.168.1.9 的 UDP 数据包,
本机端口: 7777 ,
对方端口: 7777
该包被拦截。

[19:58:47] 接收到 192.168.1.9 的 UDP 数据包,
本机端口: 7777 ,
对方端口: 7777
该包被拦截。

[19:58:57] 接收到 192.168.1.9 的 UDP 数据包,
本机端口: 7777 ,
对方端口: 7777
该包被拦截。

[19:59:07] 接收到 192.168.1.9 的 UDP 数据包,
本机端口: 7777 ,
对方端口: 7777
该包被拦截。

[19:59:17] 接收到 192.168.1.9 的 UDP 数据包,
本机端口: 7777 ,
对方端口: 7777
我的电脑是采用天网防火墙,有一段时候经常收到上面的那些拦截报告.数据包被成功拦截,我也没有感到什么可怕,问题是天网每隔十秒钟就拦截一次,每次都听到石头掉下水的声音,这很令人烦燥.就好像一只苍蝇,不是,应是成群的苍蝇在你耳朵里,叫个不停.救命啊,很烦啊.开始的时候,我用瑞星检毒,也没有什么发现,我就换了卡巴斯基,嘿,真行,在也没有听到那些石头掉下水的声音了,谢天谢地!可是问题又来的,我打开网页的时候,每个网页都有很多叉啊,天啊,有些在线看的flash,也给我来个叉,有些还在叉里有一堆的符号.我该怎能么办啊?谁能帮我一下吗?

的确是 192.168.1.9 的机子在攻击你,但每次都是失败。

其实防火墙的提示你没必要这么敏感,忽略就行了。

那是与你处于一个局域网的人的机器中了病毒,在攻击你

找到192.168.1.9那台电脑杀毒
被拦截应该每问题了。

可能装了NETBIOS协议,或者曾经装过NETBIOS协议,但是并没有NETBEUI
NETBEUI协议其实是NETBIOS的本地延伸,用于不同的计算机网络互通的,但是NETBEUI协议的卸载不是那么简单从协议组中就卸了的。
检查日志,发现了可疑点:
Event Type: Error
Event Source: Service Control Manager
Event Category: None
Event ID: 7000
Date: 3/7/2006
Time: 9:54:24 AM
User: N/A
Computer: gg
Description:
The NetBEUI Protocol service failed to start due to the following error:
The system cannot find the file specified.
原来协议还在系统中,这是启动失败信息。

于是马上检查注册表:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Nbf
看到了NETBEUI的信息,原来系统中的NETBEUI并未被删除
我们知道,系统的口令进行校验时是以发送的长度数据为依据的。在发送口令认证数据包时可以设置长度域为“1”,同时发送一个字节的明文口令,校验程序会将发来口令与保存的口令的第一个字节进行明文比较,如果匹配就认为通过了验证。特别是作为NETBIOS协议来说,漏洞是很大的。
再看Internet连接,TCP/IP上的NETBIOS有没有禁用,这个时候可以来查找问题的根源。
利用系统的端口监听natstat -an 看到tcpdump: listening on 7777,果然端口被占用了。
返回注册表,把NETBEUI协议的信息删除,REBOOT,在连接,一切正常。
TCP 7777=NetSpy(YAI),病毒利用了系统的7777端口,那时NETBEUI在启用中,虽然协议从协议组中消失了,但是注册表和配置信息却还在,所以导致有TCP数据连接时,系统又自然而然的开启了7777端口来找寻NETBEUI协议的数据流,因此产生了错误的日志。