[ Dejan Bizinger @ 15.02.2005. 15:10 ] @
Interesuje me zasto mi prilikom konektovanja na Internet Skype hoce da se konektuje na neku IP adresu formata broj IP adrese:broj porta. Taj broj je uvek razlicit. Isti slucaj je sa konektovanjem Real Playera i Winampa samo sto oni nemaju taj dodatan broj za port. Ni AVG ni NOD32 mi ne prijavljuje nikakav virus na kompjuteru.
[ Sundance @ 16.02.2005. 08:02 ] @
Koje IP adrese, daj brojeve ili dns resolve da ti možemo reći točno jesu li dobre ili ne.
[ Sundance @ 01.03.2005. 10:41 ] @
Code:

C:\bin\nmap\nmap-3.75>nmap.exe -sV -sS -O -P0 222.14.80.169 -vv

Starting nmap 3.75 ( http://www.insecure.org/nmap ) at 2005-03-01 11:15 Central European Standard Time
Initiating SYN Stealth Scan against ZR080169.ppp.dion.ne.jp (222.14.80.169) [1663 ports] at 11:15
SYN Stealth Scan Timing: About 17.47% done; ETC: 11:18 (0:02:23 remaining)
The SYN Stealth Scan took 66.88s to scan 1663 total ports.
Warning:  OS detection will be MUCH less reliable because we did not find at least 1 open and 1 closed TCP port
Host ZR080169.ppp.dion.ne.jp (222.14.80.169) appears to be up ... good.
Interesting ports on ZR080169.ppp.dion.ne.jp (222.14.80.169):
(The 1662 ports scanned but not shown below are in state: filtered)
PORT    STATE  SERVICE VERSION
113/tcp closed auth
Too many fingerprints match this host to give specific OS details
TCP/IP fingerprint:
SInfo(V=3.75%P=i686-pc-windows-windows%D=3/1%Tm=42244130%O=-1%C=113)
T5(Resp=Y%DF=Y%W=0%ACK=S++%Flags=AR%Ops=)
T6(Resp=Y%DF=Y%W=0%ACK=O%Flags=R%Ops=)
T7(Resp=Y%DF=Y%W=0%ACK=S++%Flags=AR%Ops=)
PU(Resp=N)

Nmap run completed -- 1 IP address (1 host up) scanned in 83.234 seconds

C:\bin\nmap\nmap-3.75>nmap.exe -sV -sS -O -P0 24.136.238.179 -vv

Starting nmap 3.75 ( http://www.insecure.org/nmap ) at 2005-03-01 11:18 Central European Standard Time
Initiating SYN Stealth Scan against user-0c8hrlj.cable.mindspring.com (24.136.238.179) [1663 ports] at 11:18
Discovered open port 443/tcp on 24.136.238.179
Discovered open port 80/tcp on 24.136.238.179
SYN Stealth Scan Timing: About 11.94% done; ETC: 11:22 (0:03:41 remaining)
The SYN Stealth Scan took 95.06s to scan 1663 total ports.
Initiating service scan against 2 services on user-0c8hrlj.cable.mindspring.com (24.136.238.179) at 11:19
Service scan Timing: About 50.00% done; ETC: 11:20 (0:00:35 remaining)
The service scan took 38.88s to scan 2 services on 1 host.
Warning:  OS detection will be MUCH less reliable because we did not find at least 1 open and 1 closed TCP port
For OSScan assuming port 80 is open, 38212 is closed, and neither are firewalled
Host user-0c8hrlj.cable.mindspring.com (24.136.238.179) appears to be up ... good.
Interesting ports on user-0c8hrlj.cable.mindspring.com (24.136.238.179):
(The 1661 ports scanned but not shown below are in state: filtered)
PORT    STATE SERVICE VERSION
80/tcp  open  http?
443/tcp open  https?
2 services unrecognized despite returning data. If you know the service/version, please submit the following fingerprints at
http://www.insecure.org/cgi-bin/servicefp-submit.cgi :
==============NEXT SERVICE FINGERPRINT (SUBMIT INDIVIDUALLY)==============
SF-Port80-TCP:V=3.75%D=3/1%Time=422441C9%P=i686-pc-windows-windows%r(GetRe
SF:quest,1A,"HTTP/1\.0\x20404\x20Not\x20Found\r\n\r\n")%r(X11Probe,E,"\x01
SF:\x01\x88\xa8\xb0~\xd2'N\xd1\xbb\t\xdb\x18")%r(LPDString,E,"\x1f\x1c\xc8
SF:\xa4n\x9c\x81\x10n\x05w\xde!P")%r(TerminalServer,E,"A\xbd\x94N\xa2\x91\
SF:xa2#\xc4Y\xd07\xc8P");
==============NEXT SERVICE FINGERPRINT (SUBMIT INDIVIDUALLY)==============
SF-Port443-TCP:V=3.75%D=3/1%Time=422441CE%P=i686-pc-windows-windows%r(GetR
SF:equest,1A,"HTTP/1\.0\x20404\x20Not\x20Found\r\n\r\n")%r(X11Probe,E,"G\x
SF:14\xc0\x15\xfbD\x82\x91Y\x1f\xf26\x0e\xa2")%r(LPDString,E,"v\xf8\xd5\xf
SF:c\xdb0\xde\x8a\xe6\x13\x88\xa9\x005")%r(TerminalServer,E,"\0S\xd9e-\xc4
SF:\xfc\x93\xf0\x84\xb9\|\xfd\^");
Device type: general purpose
Running: IBM AIX 4.X, Microsoft Windows 2003/.NET
OS details: IBM AIX 4.3.2.0-4.3.3.0 on an IBM RS/*, Microsoft Windows Server 2003
OS Fingerprint:
TSeq(Class=TR%TS=0)
T1(Resp=Y%DF=Y%W=FFFF%ACK=S++%Flags=AS%Ops=MNWNNT)
T2(Resp=N)
T3(Resp=N)
T4(Resp=Y%DF=N%W=0%ACK=O%Flags=R%Ops=)
T5(Resp=N)
T6(Resp=N)
T7(Resp=N)
PU(Resp=N)

TCP Sequence Prediction: Class=truly random
                         Difficulty=9999999 (Good luck!)
TCP ISN Seq. Numbers: 9B01733D 4DAC37E3 20A2E346 F267E39C D7E66862 241C5AE9
IPID Sequence Generation: Busy server or unknown class

Nmap run completed -- 1 IP address (1 host up) scanned in 137.453 seconds

C:\bin\nmap\nmap-3.75>nmap.exe -sV -sS -O -P0 140.113.169.157 -vv

Starting nmap 3.75 ( http://www.insecure.org/nmap ) at 2005-03-01 11:28 Central European Standard Time
Initiating SYN Stealth Scan against R316-02.eic.nctu.edu.tw (140.113.169.157) [1663 ports] at 11:28
Discovered open port 3389/tcp on 140.113.169.157
Discovered open port 443/tcp on 140.113.169.157
Discovered open port 80/tcp on 140.113.169.157
Discovered open port 5800/tcp on 140.113.169.157
Discovered open port 8888/tcp on 140.113.169.157
Discovered open port 318/tcp on 140.113.169.157
Discovered open port 5900/tcp on 140.113.169.157
The SYN Stealth Scan took 49.03s to scan 1663 total ports.
Initiating service scan against 7 services on R316-02.eic.nctu.edu.tw (140.113.169.157) at 11:29
The service scan took 106.83s to scan 7 services on 1 host.
For OSScan assuming port 80 is open, 1 is closed, and neither are firewalled
For OSScan assuming port 80 is open, 1 is closed, and neither are firewalled
For OSScan assuming port 80 is open, 1 is closed, and neither are firewalled
Insufficient responses for TCP sequencing (2), OS detection may be less accurate
Host R316-02.eic.nctu.edu.tw (140.113.169.157) appears to be up ... good.
Interesting ports on R316-02.eic.nctu.edu.tw (140.113.169.157):
(The 1647 ports scanned but not shown below are in state: closed)
PORT     STATE    SERVICE         VERSION
80/tcp   open     http?
135/tcp  filtered msrpc
139/tcp  filtered netbios-ssn
162/tcp  filtered snmptrap
318/tcp  open     ftp             Serv-U ftpd 2.5
443/tcp  open     https?
445/tcp  filtered microsoft-ds
593/tcp  filtered http-rpc-epmap
1434/tcp filtered ms-sql-m
3389/tcp open     microsoft-rdp   Microsoft Terminal Service
4000/tcp filtered remoteanything
4444/tcp filtered krb524
5800/tcp open     vnc-http        WinVNC 3.3.7 (Server: llh1; Resolution 1024x800; VNC TCP port: 5900)
5900/tcp open     vnc             VNC (protocol 3.3)
6112/tcp filtered dtspc
8888/tcp open     sun-answerbook?
2 services unrecognized despite returning data. If you know the service/version, please submit the following fingerprints at
http://www.insecure.org/cgi-bin/servicefp-submit.cgi :
==============NEXT SERVICE FINGERPRINT (SUBMIT INDIVIDUALLY)==============
SF-Port80-TCP:V=3.75%D=3/1%Time=42244420%P=i686-pc-windows-windows%r(GetRe
SF:quest,1A,"HTTP/1\.0\x20404\x20Not\x20Found\r\n\r\n")%r(X11Probe,E,"h\xf
SF:7\x9c\xef\x07o\x91\xb3\+\t\xe3\xe6\xb5\x8a")%r(LPDString,E,"\xdd\x04\xf
SF:1J\0i\x83\xf4\xd8;\x80\x8at\x1e")%r(TerminalServer,E,"\xa4\x96\xbd\x08\
SF:xfb\x9f\+C\xa1&\xdb\xa2\xcf\xd0");
==============NEXT SERVICE FINGERPRINT (SUBMIT INDIVIDUALLY)==============
SF-Port443-TCP:V=3.75%D=3/1%Time=42244426%P=i686-pc-windows-windows%r(GetR
SF:equest,1A,"HTTP/1\.0\x20404\x20Not\x20Found\r\n\r\n")%r(X11Probe,E,"\xc
SF:5\x12\xe7\xe1N\x01\xf3\xcel\x20\x9cY\xff\x98")%r(LPDString,E,"\xbf\xc6>
SF:\x10u\xf7\x940o\x97Mg\xa3\0")%r(TerminalServer,E,"\]\xc4\(Mn\0u%\x86\xd
SF:9\xdd\xacs\xf5");
No exact OS matches for host (If you know what OS is running on it, see http://www.insecure.org/cgi-bin/nmap-submit.cgi).
TCP/IP fingerprint:
SInfo(V=3.75%P=i686-pc-windows-windows%D=3/1%Tm=4224449F%O=80%C=1)
TSeq(Class=TR%TS=0)
T1(Resp=Y%DF=Y%W=FFFF%ACK=O%Flags=A%Ops=NNT)
T1(Resp=Y%DF=Y%W=FFFF%ACK=S++%Flags=AS%Ops=MNWNNT)
T1(Resp=Y%DF=Y%W=FFFF%ACK=O%Flags=A%Ops=NNT)
T2(Resp=N)
T2(Resp=N)
T3(Resp=Y%DF=Y%W=FFFF%ACK=O%Flags=A%Ops=NNT)
T3(Resp=Y%DF=Y%W=FFFF%ACK=S++%Flags=AS%Ops=MNWNNT)
T3(Resp=Y%DF=Y%W=FFFF%ACK=O%Flags=A%Ops=NNT)
T4(Resp=Y%DF=N%W=0%ACK=O%Flags=R%Ops=)
T4(Resp=Y%DF=N%W=0%ACK=O%Flags=R%Ops=)
T5(Resp=Y%DF=N%W=0%ACK=S++%Flags=AR%Ops=)
T5(Resp=Y%DF=N%W=0%ACK=S++%Flags=AR%Ops=)
T6(Resp=Y%DF=N%W=0%ACK=O%Flags=R%Ops=)
T6(Resp=Y%DF=N%W=0%ACK=O%Flags=R%Ops=)
T7(Resp=Y%DF=N%W=0%ACK=S++%Flags=AR%Ops=)
T7(Resp=Y%DF=N%W=0%ACK=S++%Flags=AR%Ops=)
PU(Resp=Y%DF=N%TOS=0%IPLEN=B0%RIPTL=148%RIPCK=E%UCK=E%ULEN=134%DAT=E)
PU(Resp=Y%DF=N%TOS=0%IPLEN=B0%RIPTL=148%RIPCK=E%UCK=E%ULEN=134%DAT=E)

Nmap run completed -- 1 IP address (1 host up) scanned in 184.484 seconds

C:\bin\nmap>nslookup 194.247.192.1
Server:  gate.sava.sczg.hr
Address:  10.1.0.1

Name:    ns.eunet.yu
Address:  194.247.192.1



Malo Japan, malo Amerika, malo Europa...da nije riječ od Skype rekao bih ti da 99% imaš nekog trojanca koji se injektira u adresni prostor Skype-a.

Vrlo sumnjivo. Pogledaj si aktivne procese, napravi clean sken iz Safe Mode-a, eksperimentiraj malo sa System Restore.

194.247.192.1 se resolva na ns.eunet.yu što je DNS servis od eunet ISP-a. Ovo ostalo potraži ili help na skype helpdesku ili im svima je*i mater što imaju raštrkane servere po cijelom svijetu :)
[ Manki @ 12.03.2005. 01:02 ] @
Sundance zamolio bih te za malu pomoc oko nmap-a

Postavio sam opcije isto kao i ti (cisto da isprobam) ali dobivam sasavim drugacije rezultate, mada ovi i nisu losi s obzirom kakve inace dobijam
Ajd molim te da mi razjasnis zasto ja nemogu da pronadjem OS i otvorene portove



Starting nmap 3.81 ( http://www.insecure.org/nmap ) at 2005-03-12 01:24 Central
Europe Standard Time
Initiating SYN Stealth Scan against R316-02.eic.nctu.edu.tw (140.113.169.157) [1
663 ports] at 01:24
SYN Stealth Scan Timing: About 8.12% done; ETC: 01:30 (0:05:41 remaining)
The SYN Stealth Scan took 338.17s to scan 1663 total ports.
Warning: OS detection will be MUCH less reliable because we did not find at lea
st 1 open and 1 closed TCP port
Host R316-02.eic.nctu.edu.tw (140.113.169.157) appears to be up ... good.
All 1663 scanned ports on R316-02.eic.nctu.edu.tw (140.113.169.157) are: filtere
d
Too many fingerprints match this host to give specific OS details
TCP/IP fingerprint:
SInfo(V=3.81%P=i686-pc-windows-windows%D=3/12%Tm=42323837%O=-1%C=-1)
T5(Resp=N)
T6(Resp=N)
T7(Resp=N)
PU(Resp=N)

Nmap finished: 1 IP address (1 host up) scanned in 373.316 seconds
Raw packets sent: 3344 (134KB) | Rcvd: 0 (0B)
[ Balša @ 12.03.2005. 01:30 ] @
Nemate oko čega da paničite.

Skype je, koliko znam, zasnovan na P2P tehnologiji koja je skoro potpuno nezavisna od nekog centralnog servera. Zato tako dobro funkcioniše, zaobilazi NAT-ove, itd. Ali zato i svaki put kad ga pokreneš on ostvari vezu sa različitim čvorovima - tzv. Skype "supernodes" - a oni nisu ništa drugo do računari nekih drugih korisnika koji se od vas razlikuju samo po tome što imaju žestok broadband. Ko ima dovoljno brzu vezu i ostavlja Skype upaljen dovoljno dugo, može mu se desiti da dobije "supernode" status, što znači da povremeno rutira konekcije drugih Skype korisnika.

Toliko sam uspeo da pokupim sa raznih foruma o Skype tehnologiji... Možda negde grešim, ali to bi trebalo da je princip.
[ Sundance @ 12.03.2005. 08:10 ] @
Nice....to objašnjava raznolikost ovih IP-eva :)