- Mitglied seit
- 30.04.2001
- Beiträge
- 294
- Reaktionen
- 0
kontaktiert.
Dateiversion : 8.0.1398
Dateibeschreibung : O&O Defrag Agent (oodag.exe)
Dateipfad : H:\WINDOWS\system32\oodag.exe
Prozess-ID : 330 (Heximal) 816 (Dezimal)
Verbindungsursprung : Remote initialisiert
Protokoll : TCP
Lokale Adresse : 80.132.40.120
Lokaler Port : 50300
Remote-Name :
Remote-Adresse : 84.131.204.185
Remote-Port : 42083
Ethernet-Paket-Details:
Ethernet II (Packet Length: 74)
Destination: 00-00-01-00-00-00
Source: 01-00-20-00-01-00
Type: IP (0x0800)
Internet Protocol
Version: 4
Header Length: 20 bytes
Flags:
.0.. = Don't fragment: Not set
..1. = More fragments: Set
Fragment offset:135
Time to live: 123
Protocol: 0x6 (TCP - Transmission Control Protocol)
Header checksum: 0xd3f9 (Correct)
Source: 84.131.204.185
Destination: 80.132.40.120
Transmission Control Protocol (TCP)
Source port: 42083
Destination port: 50300
Sequence number: 614713057
Acknowledgment number: 2148695146
Header length: 20
Flags:
0... .... = Congestion Window Reduce (CWR): Not set
.0.. .... = ECN-Echo: Not set
..0. .... = Urgent: Not set
...0 .... = Acknowledgment: Not set
.... 0... = Push: Not set
.... .1.. = Reset: Set
.... ..0. = Syn: Not set
.... ...1 = Fin: Set
Checksum: 0x3388 (Incorrect - Checksum should be 0x3df)
Data (20 Bytes)
Binäres Abbild des Pakets:
0000: 00 00 01 00 00 00 01 00 : 20 00 01 00 08 00 45 00 | ........ .....E.
0010: 00 3C 8B 28 20 87 7B 06 : F9 D3 54 83 CC B9 50 84 | .<.( .{...T...P.
0020: 28 78 A4 63 C4 7C 24 A3 : C6 E1 80 12 7C 6A 51 85 | (x.c.|$.....|jQ.
0030: 87 44 88 33 0F F8 54 33 : FB 21 0B 3F 04 78 B1 16 | .D.3..T3.!.?.x..
0040: B1 07 E6 7F D2 61 55 08 : 7D DB | .....aU.}.
Jemand versucht meinen Rechner zu defragmentieren ?! Hätte ich keine FW an, hätte er es einfach machen können ? Das gibt mir zu denken!
Ich benutze Sygate Personal Firewall.
Was für einen Sinn hätte derjenige davon ?
Dateiversion : 8.0.1398
Dateibeschreibung : O&O Defrag Agent (oodag.exe)
Dateipfad : H:\WINDOWS\system32\oodag.exe
Prozess-ID : 330 (Heximal) 816 (Dezimal)
Verbindungsursprung : Remote initialisiert
Protokoll : TCP
Lokale Adresse : 80.132.40.120
Lokaler Port : 50300
Remote-Name :
Remote-Adresse : 84.131.204.185
Remote-Port : 42083
Ethernet-Paket-Details:
Ethernet II (Packet Length: 74)
Destination: 00-00-01-00-00-00
Source: 01-00-20-00-01-00
Type: IP (0x0800)
Internet Protocol
Version: 4
Header Length: 20 bytes
Flags:
.0.. = Don't fragment: Not set
..1. = More fragments: Set
Fragment offset:135
Time to live: 123
Protocol: 0x6 (TCP - Transmission Control Protocol)
Header checksum: 0xd3f9 (Correct)
Source: 84.131.204.185
Destination: 80.132.40.120
Transmission Control Protocol (TCP)
Source port: 42083
Destination port: 50300
Sequence number: 614713057
Acknowledgment number: 2148695146
Header length: 20
Flags:
0... .... = Congestion Window Reduce (CWR): Not set
.0.. .... = ECN-Echo: Not set
..0. .... = Urgent: Not set
...0 .... = Acknowledgment: Not set
.... 0... = Push: Not set
.... .1.. = Reset: Set
.... ..0. = Syn: Not set
.... ...1 = Fin: Set
Checksum: 0x3388 (Incorrect - Checksum should be 0x3df)
Data (20 Bytes)
Binäres Abbild des Pakets:
0000: 00 00 01 00 00 00 01 00 : 20 00 01 00 08 00 45 00 | ........ .....E.
0010: 00 3C 8B 28 20 87 7B 06 : F9 D3 54 83 CC B9 50 84 | .<.( .{...T...P.
0020: 28 78 A4 63 C4 7C 24 A3 : C6 E1 80 12 7C 6A 51 85 | (x.c.|$.....|jQ.
0030: 87 44 88 33 0F F8 54 33 : FB 21 0B 3F 04 78 B1 16 | .D.3..T3.!.?.x..
0040: B1 07 E6 7F D2 61 55 08 : 7D DB | .....aU.}.
Jemand versucht meinen Rechner zu defragmentieren ?! Hätte ich keine FW an, hätte er es einfach machen können ? Das gibt mir zu denken!
Ich benutze Sygate Personal Firewall.
Was für einen Sinn hätte derjenige davon ?