Az most mindegy. A lényeg, hogy Ákos írta a számot.
@OrkenWhite:A tényleges log egy SQL ADATBÁZIS!! Érdekes...
Javaslom az t_names táblát, mert a konkrét IP-ket nem találtam meg.
root@Csabi:/media/ROOTDIR/downloads# wget http://orkenwhitesplace.tk/history.db
--2015-07-04 14:02:52-- http://orkenwhitesplace.tk/history.db
orkenwhitesplace.tk (orkenwhitesplace.tk) feloldása… 31.220.16.192
Csatlakozás a következőhöz: orkenwhitesplace.tk (orkenwhitesplace.tk)[31.220.16.192]:80… kapcsolódva.
HTTP kérés elküldve, várakozás válaszra… 200 OK
Hossz: 286720 (280K)
Mentés ide: „history.db”
history.db 100%[=====================>] 280,00K 443KB/s idő 0,6s
2015-07-04 14:02:53 (443 KB/s) -- „history.db” mentve [286720/286720]
root@Csabi:/media/ROOTDIR/downloads# head -c 16 history.db | more
SQLite format 3
root@Csabi:/media/ROOTDIR/downloads# sqlite3 history.db
SQLite version 3.8.7.1 2014-10-29 13:59:56
Enter ".help" for usage hints.
sqlite> .tables
t_history t_names
sqlite> PRAGMA table_info(t_names); sqlite> SELECT * FROM t_names; 1 | |
2 | Auto-allow for updating |
3 | Detected AP2P on Feral Hosting |
4 | Time Warner Telecom |
5 | Detected AP2P on SPN |
6 | Telecom Italia Business |
7 | botnet on VimpelCom Beeline |
8 | botnet on Smart Broadband |
9 | Trident Mediaguard |
10 | Detected AP2P on LeaseWeb |
11 | Savvis |
12 | Detected AP2P on NFOrce Entertainment |
13 | OVH SAS |
14 | Detected AP2P on FERAL Hosting |
15 | Ahead Software AG |
16 | OJSC MegaFon - CUSTOMERS-GPRS-LAN - CORP | ap2p |
17 | Over The Top TV |
18 | VimpelCom Beeline|AP2P |
19 | Tiversa |
20 | 4294.COLOC |
21 | Digital Ocean |
22 | Kad activity on LeaseWeb |
23 | OVH SAS Dedicated Servers |
24 | Detected AP2P on Hosting Services Inc |
25 | block for PI assignments |
26 | Priority Telecom |
27 | Comodo CA |
28 | Dtaps-AP2P SoftLayer |
29 | Clicksor Malware Network Yesup |
30 | Total Server Solutions L.L.C |
31 | UK Government Department for Work and Pensions |
32 | root S.A |
33 | Detected AP2P on Hosted Data Solutions |
34 | Kad activity on Amazon |
35 | SMSHoax FakeAV Fraud Trojan |
36 | Russian Federal University Network |
37 | Dtaps - AP2P SoftLayer |
38 | LeaseWeb |
39 | Detected AP2P on Amazon EC2 cloud |
40 | iWeb Dedicated CL2 |
41 | possible ap2p on AVIEL |
42 | Botnet on ChinaNet Zhejiang |
43 | China Unicom Henan | AP2P |
44 | Sportsline.com |
sqlite> PRAGMA table_info(t_history); 0 | time | real | 0 | | 0 |
1 | nameid | integer | 0 | | 0 |
2 | source | integer | 0 | | 0 |
3 | sourceport | integer | 0 | | 0 |
4 | destination | integer | 0 | | 0 |
5 | destport | integer | 0 | | 0 |
6 | protocol | integer | 0 | | 0 |
7 | action | integer | 0 | | 0 |
sqlite> SELECT name,(((source >> 24) & 255) || '.' || ((source >> 16) & 255) || '.' || ((source >> 8) & 255) || '.' || (source & 255)),sourceport,(((destination >> 24) & 255) || '.' || ((destination >> 16) & 255) || '.' || ((destination >> 8) & 255) || '.' || (destination & 255)),destport FROM t_history LEFT JOIN t_names ON (t_history.nameid=t_names.id) WHERE nameid > 2;
Én egy darab kormányszervet vagy anti-p2p trollt nem látok ezek között. Az mondjuk érdekes, hogy miért indít a géped lekéréseket azok felé az IP-címek felé (VirusTotalos URL van azokon, amik nem voltak tiszták), de én inkább valami helyi jellegű fertőzésre gondolnék...egyszóval valami SAM van a gépeden.
Az IP-ket meg azért nem találtad meg, mert a source és a destination mezők signed 64-bit integerben vannak tárolva. "Kicsomagolásuk" a fenti lekérésben található.
Amúgy az 1-es nameid-jű bejegyzések (az üres nevek) is tele vannak SAM-es IP-kkel, de mivel most csak a névvel bíróakat néztük, hogy megy-e kormányszervek, egyebek felé valami, így azokat kihagytam, mert azokról úgy sem lehet tudni semmit az IP-címen kívül, tehát most érdektelenek voltak nekünk. |