育達科技大學 超過限制流量與流量異常清單
全部資料有 166 筆 , IP封鎖資料有 54 筆 , 帳號封鎖資料有 0 筆 , 警示資料有 112 筆 , ARP Spoof資料有 0 筆
IP封鎖資料區
帳號 IP 啟動阻斷時間 開放時間 阻斷原因 群組流量 流量值 預用量 流量異常原因
  120.106.11.56 2015-10-21 21:43 請與系統管理者聯絡 管理者阻斷       [透過瀏覽網頁發現育達科技大學ftp頁面(ftp://pc011056.ydu.edu.tw/default.php,如附件一)於該單位網頁植入帶有「HACKED MOTHER FUUUCK!」頁面。]
  120.106.11.59 2013-02-20 11:20 請與系統管理者聯絡 管理者阻斷       [ ]
  120.106.12.147 2016-06-29 16:23 請與系統管理者聯絡 管理者阻斷       [教育部通知來源IP主機可能存在未修補之弱點遭駭客攻擊,感染惡意程式或遭植入木馬程式導致觸發此事件,將可能導致主機機敏資料外洩,或成為殭屍網路一員而對外發動攻擊。 入侵偵測防禦系統偵測到來源IP(120.106.12.147),包含疑似惡意程式連線行為特徵之封包,對目標IP(多個目標IP)進行連線。此事件來源 PORT (多個來源PORT),目標 PORT (多個目標PORT)]
  120.106.14.202 2015-09-25 08:26 請與系統管理者聯絡 管理者阻斷       [教育部通知此IP疑似對外進行非法攻擊行為,遠端攻擊者對Microsoft RDP(Remote Desktop Protocol)進行暴力的密碼猜測攻擊,攻擊者在10秒內進行200倍的登入請求,如成功利用將可以連入未經授權的系統,進行非法的存取。]
mavis 120.106.16.182 2016-10-14 11:01 請與系統管理者聯絡 管理者阻斷       [教育部通報來源IP主機可能存在未修補之弱點遭駭客攻擊,感染惡意程式或遭植入木馬程式導致觸發此事件,將可能導致主機機敏資料外洩,或成為殭屍網路一員而對外發動攻擊。 入侵偵測防禦系統偵測到來源IP(120.106.16.182),包含疑似惡意程式連線行為特徵之封包,對目標IP(多個目標IP)進行連線。此事件來源 PORT (多個來源PORT),目標 PORT (多個目標PORT)。]
jldeng2004 120.106.16.225 2016-10-15 07:00 請與系統管理者聯絡 流量異常       _CERT_SSH,  
we1975 120.106.16.230 2017-07-13 14:40 請與系統管理者聯絡 流量異常       session:pkts,  
loves 120.106.16.236 2017-08-10 10:44 請與系統管理者聯絡 管理者阻斷       [教育部通報此IP主機可能存在未修補之弱點遭駭客攻擊,感染惡意程式或遭植入木馬程式導致觸發此事件,將可能導致主機機敏資料外洩,或成為殭屍網路一員而對外發動攻擊。 入侵偵測防禦系統偵測到來源IP(120.106.16.236),包含疑似惡意程式連線行為特徵之封包,對目標IP(多個目標IP)進行連線。]
  120.106.17.162 2017-09-04 13:00 請與系統管理者聯絡 流量異常       Virus_445,  
  120.106.17.177 2011-11-09 09:31 請與系統管理者聯絡 管理者阻斷       [經申訴此網站進行商業行為,已違反教育部學術網路使用規定,請進行處理,謝謝!!]
  120.106.17.187 2017-09-05 06:05 請與系統管理者聯絡 流量異常       Packet_X:pkts, session:pkts,  
  120.106.18.170 2016-05-11 10:49 請與系統管理者聯絡 管理者阻斷       [ ]
reg 120.106.18.37 2017-11-10 10:30 請與系統管理者聯絡 流量異常       Packet_B:pkts,  
  120.106.19.130 2014-01-07 07:15 請與系統管理者聯絡 流量異常       session:pkts,  
  120.106.19.144 2015-04-27 09:30 請與系統管理者聯絡 流量異常       session:pkts,  
  120.106.19.145 2014-10-08 17:50 請與系統管理者聯絡 流量異常       Nimda_like,  
  120.106.19.146 2015-06-11 13:25 請與系統管理者聯絡 流量異常       session:pkts,  
  120.106.19.152 2015-07-01 11:25 請與系統管理者聯絡 流量異常       Attack_DNS,  
  120.106.19.153 2016-06-22 11:40 請與系統管理者聯絡 流量異常       Nimda_like,  
  120.106.19.174 2016-10-05 14:44 請與系統管理者聯絡 管理者阻斷       [教育部通報來源IP主機可能存在未修補之弱點遭駭客攻擊,感染惡意程式或遭植入木馬程式導致觸發此事件,將可能導致主機機敏資料外洩,或成為殭屍網路一員而對外發動攻擊。 入侵偵測防禦系統偵測到來源IP(120.106.19.174),包含疑似惡意程式連線行為特徵之封包,對目標IP(多個目標IP)進行連線。此事件來源 PORT (多個來源PORT),目標 PORT (多個目標PORT)。]
  120.106.19.177 2016-11-16 13:43 請與系統管理者聯絡 管理者阻斷       [教育部通報來源IP主機可能存在未修補之弱點遭駭客攻擊,感染惡意程式或遭植入木馬程式導致觸發此事件,將可能導致主機機敏資料外洩,或成為殭屍網路一員而對外發動攻擊。 入侵偵測防禦系統偵測到來源IP(120.106.19.177),包含疑似惡意程式連線行為特徵之封包,對目標IP(多個目標IP)進行連線。此事件來源 PORT (多個來源PORT),目標 PORT (多個目標PORT)。]
linky 120.106.19.37 2013-06-11 08:20 請與系統管理者聯絡 管理者阻斷       [教育部通知 入侵偵測防禦系統偵測到來源IP(120.106.19.37),啟用包含木馬特徵之封包,對目標IP(多個目標IP)進行連線。此事件來源 PORT (多個來源PORT),目標 PORT (多個目標PORT)。]
b878030 120.106.19.49 2013-06-13 14:41 請與系統管理者聯絡 管理者阻斷       [教育部通知 入侵偵測防禦系統偵測到來源IP(120.106.19.49),啟用包含木馬特徵之封包,對目標IP(多個目標IP)進行連線。此事件來源 PORT (多個來源PORT),目標 PORT (多個目標PORT)。]
train 120.106.19.50 2013-05-29 08:21 請與系統管理者聯絡 管理者阻斷       [教育部通知入侵防禦系統偵測到來源IP(120.106.19.50)疑似針對目標IP(109.71.40.49)進行連線,且觸發提升權限攻擊事件。此事件來源 PORT (多個來源PORT),目標 PORT (80)。]
train 120.106.19.52 2013-06-05 10:50 請與系統管理者聯絡 管理者阻斷       [教育部通知入侵防禦系統偵測到來源IP(120.106.19.52)疑似針對目標IP(109.71.40.49)進行連線,且觸發提升權限攻擊事件。此事件來源 PORT (多個來源PORT),目標 PORT (80)。]
shinyi 120.106.20.12 2014-12-24 23:15 請與系統管理者聯絡 流量異常       _CERT_SSH, session,  
jan0220 120.106.20.120 2015-03-05 23:50 請與系統管理者聯絡 流量異常       _CERT_Term_SRV,  
shinyi 120.106.20.15 2014-12-26 00:25 請與系統管理者聯絡 流量異常       _CERT_SSH,  
  120.106.20.150 2016-03-01 10:21 請與系統管理者聯絡 管理者阻斷       [教育部通報]
chinese 120.106.21.203 2013-03-19 16:45 請與系統管理者聯絡 管理者阻斷       [教育部通知 入侵偵測防禦系統偵測到來源IP(120.106.21.203),啟用包含木馬特徵之封包,對目標IP(80.91.191.175)進行連線。此事件來源 PORT (4018),目標 PORT (80)。]
crfang 120.106.24.2 2012-12-17 16:41 請與系統管理者聯絡 管理者阻斷       [TWNIC於近日接獲通報,發現 貴單位所轄網路內主機 IP:「120.106.24.2」疑遭置入釣魚網頁。釣魚網址為: 「hxxp://pc024002.ydu.edu.tw:84/]
rsm 120.106.25.35 2016-07-20 11:40 2016-07-20 14:00 流量異常       session:pkts,  
juddy 120.106.25.49 2015-12-15 13:50 2015-12-15 16:00 流量異常       other,  
jean 120.106.28.101 2016-02-15 10:02 請與系統管理者聯絡 管理者阻斷       [貴單位疑似對外進行非法攻擊行為,遠端攻擊者對Microsoft RDP(Remote Desktop Protocol)進行暴力的密碼猜測攻擊,攻擊者在10秒內進行200次的登入請求,如成功利用將可以連入未經授權的系統,進行非法的存取。]
jean 120.106.28.102 2015-08-04 01:35 請與系統管理者聯絡 流量異常       session:pkts,  
jean 120.106.28.103 2015-12-23 09:20 請與系統管理者聯絡 流量異常       U137,  
jean 120.106.28.121 2012-10-30 14:25 請與系統管理者聯絡 管理者阻斷       [外部單位來電反應攻擊]
marketing 120.106.28.73 2017-10-03 18:20 請與系統管理者聯絡 流量異常       session:pkts,  
ydu1126 120.106.29.3 2016-01-23 01:20 請與系統管理者聯絡 流量異常       _CERT_Term_SRV,  
  120.106.29.79 2016-09-07 15:40 請與系統管理者聯絡 管理者阻斷       [教育部通報,來源IP主機可能存在未修補之弱點遭駭客攻擊,感染惡意程式或遭植入木馬程式導致觸發此事件,將可能導致主機機敏資料外洩,或成為殭屍網路一員而對外發動攻擊。 入侵偵測防禦系統偵測到來源IP(120.106.29.79),包含疑似惡意程式連線行為特徵之封包,對目標IP(多個目標IP)進行連線。此事件來源 PORT (多個來源PORT),目標 PORT (多個目標PORT)。]
96100003 120.106.31.236 2013-04-29 11:30 請與系統管理者聯絡 流量異常       SMTP,  
  120.106.36.159 2017-10-23 16:01 請與系統管理者聯絡 管理者阻斷       [源IP主機可能存在未修補之弱點遭駭客攻擊,感染惡意程式或遭植入木馬程式導致觸發此事件,將可能導致主機機敏資料外洩,或成為殭屍網路一員而對外發動攻擊。 入侵偵測防禦系統偵測到來源IP(120.106.36.159),包含疑似惡意程式連線行為特徵之封包,對目標IP(多個目標IP)進行連線。此事件來源 PORT (多個來源PORT),目標 PORT (多個目標PORT)。 手法研判]
  120.106.36.160 2017-11-06 10:41 請與系統管理者聯絡 管理者阻斷       [來源IP主機可能存在未修補之弱點遭駭客攻擊,感染惡意程式或遭植入木馬程式導致觸發此事件,將可能導致主機機敏資料外洩,或成為殭屍網路一員而對外發動攻擊。 入侵偵測防禦系統偵測到來源IP(120.106.36.160),包含疑似惡意程式連線行為特徵之封包,對目標IP(多個目標IP)進行連線。此事件來源 PORT (多個來源PORT),目標 PORT (多個目標PORT)。]
  120.106.36.2 2010-01-15 14:35 請與系統管理者聯絡 管理者阻斷       [外部單位來電反應攻擊]
act 120.106.42.8 2014-06-20 05:00 請與系統管理者聯絡 流量異常       Packet_A:pkts, session:pkts,  
cchlee 120.106.48.93 2016-12-30 09:10 請與系統管理者聯絡 流量異常       BitTorrent3,  
106400469 120.106.52.136 2017-11-20 23:55 2017-11-22 00:00 流量異常       session:pkts,  
  120.106.9.136 2017-04-14 16:13 請與系統管理者聯絡 管理者阻斷       [貴校網站伺服器(http://mapa.ydu.edu.tw)網頁遭駭客攻擊並置換頁面(http://mapa.ydu.edu.tw/meca/)]
  172.31.101.148 2017-11-18 08:50 請與系統管理者聯絡 流量異常       session:pkts,  
  172.31.101.152 2014-02-14 17:55 請與系統管理者聯絡 流量異常       Nimda_like, Packet_X:pkts, Packet_A:pkts, Packet_B:pkts, session:pkts,  
act 192.168.101.95 2013-01-17 09:33 請與系統管理者聯絡 管理者阻斷       [教育部通報入侵偵測防禦系統偵測到來源IP(192.168.101.95),啟用包含木馬特徵之封包,對目標IP(64.38.232.180)進行連線。此事件來源 PORT (2472),目標 PORT (80)。]
  192.168.141.85 2013-06-28 11:21 請與系統管理者聯絡 管理者阻斷       [教育部通知入侵防禦系統偵測到來源IP(120.106.64.147)疑似針對目標IP(74.220.207.153)進行連線,且觸發提升權限攻擊事件。此事件來源 PORT (多個來源PORT),目標 PORT (80)。]
  192.168.144.18 2013-05-16 10:14 請與系統管理者聯絡 管理者阻斷       [教育部通知入侵防禦系統偵測到來源IP(120.106.66.110)疑似針對目標IP(80.72.85.178)進行連線,且觸發提升權限攻擊事件。此事件來源 PORT (多個來源PORT),目標 PORT (80)。]
  192.168.144.42 2013-05-16 10:40 請與系統管理者聯絡 管理者阻斷       [教育部通知入侵防禦系統偵測到來源IP(120.106.66.124)疑似針對目標IP(80.72.85.178)進行連線,且觸發提升權限攻擊事件。此事件來源 PORT (多個來源PORT),目標 PORT (80)。]