LINUX.ORG.RU

Меня щупают из сети

 ,


0

2

Народ, у меня тут фигня одна, подскажите может. Извините, что настройки тут не выкладываю, много очень, всё на textuploader.com
Настроил я фаерволл на шлюзе, настройки вот http://textuploader.com/7eed. Может что-то сделал не так, хотя делаю это не в первый раз. Как видите, довольно большое число дропнутых пакетов. Но я специально, чтобы разобраться что к чему прописал логирующее правило. Кусок лога - вот http://textuploader.com/7e84.
Вот что это за попытки влезть в порты 23, 1024, 6881? Такое впечатление будто бы меня «щупают». Но ip-адрес у меня динамический, меняется несколько раз в сутки. Кому нужно сканировать диапазоны провайдеров, это же бессмысленное занятие. Проверил IP - нет, не провайдер: 46.201.197.23 - Украина, 111.250.186.195 - Тайвань.
Пришло предположение, что это некое, установленное на компьютере ПО пытается обмениваться данными с некими сетевыми сервисами. Дистрибутив - Altlinux 7 KDesktop.
Какие мысли? Чем ещё можно пресечь несанкционарованные действия кроме фаерволла, что я уже сделал?

★★★★★

Дефолтная цель (target) цепочки применяется после прохождения всей цепочки. Пакеты на 23 порт не подошли ни под одно правило, кроме последнего, с целью LOG. То есть, правило, которое пишет лог, работает у тебя ещё до того, как пакеты дропнутся. Таким макаром, в логи у тебя пишется всё то, что явно не разрешено. А то, что явно разрешено, в логи не пишется, потому что пакет прекращает прохождение цепочки, как только встретит подходящее правило с целями типа ACCEPT или DROP.

Black_Shadow ★★★★★
()

Не тебя, а всех. Всех щупают, непрерывно. Добро пожаловать в интернет.

thesis ★★★★★
()
Ответ на: комментарий от Black_Shadow

Совсем не в том. Хотя я не стопроцентный знаток сетевых технологий и допускаю предположение, что NAT работает с ошибкой. Например какой-нибудь из этих пакетов предназначался не серверу, а компьютеру в локалке, но тогда он должен был попасть не в цепочку INPUT, а в FORWARD. Как netfilter вообще определяет какой входящий пакет куда адресован, dst ip ведь у них изначально везде одинаковый?

sunny1983 ★★★★★
() автор топика

Такое впечатление будто бы меня «щупают».

Если тебе это нравится, то можно ничего не делать :3

А вообще - selinux конфигурял?

sT331h0rs3 ★★★★★
()

6881 - это, емнип, поррент, так что нормально.

23 - ищут дырявое оборудование, бойся.

1024 - не помню, гугли.

dhameoelin ★★★★★
()
Ответ на: комментарий от dhameoelin

А также 80, 4135, 9080 и кучу непревелегированных портов вроде 35514. А как по твоему сканирующий может предугадать, что вот сейчас это ip принадлежащий провайдеру, будет выдан абоненту? Ну не верю я, что в Интернете могут быть хосты, пытающиеся просканировать весь Интернет, все же понимают, что это - нереально.
Другой довод, я шлюз настраивал в прошлый раз год назад, точно такой же набор правил был примерно, тоже политика - дропать всё, что не разрешено, но такого количества дропнутых пакетов не было. Разница была лишь в том, что был другой дистрибутив и был постоянный ip, поэтому вместо MASQUERADE использовалось SNAT.
Вывод - никакое это не сканирование, это или последствия ошибочной настройки, либо этот трафик инициирован моим компьютером, например какая-то программа сливает ip разработчику, а тот в свою очередь пытается прощупать своих пользователей.

sunny1983 ★★★★★
() автор топика
Ответ на: комментарий от sunny1983

Вывод - никакое это не сканирование, это или последствия ошибочной настройки, либо этот трафик инициирован моим компьютером, например какая-то программа сливает ip разработчику, а тот в свою очередь пытается прощупать своих пользователей.

Да всем насрать ©

И, ты ошибаешься, имхо. Туева хуча софта сейчас за хаким-то куем сканирует всё, до чего может дотянуться. И приходится с этим мириться, так как этот софт не у тебя, а у хомячья ламерского^W^Wпользовательской базы кококого-нибудь uTorrent, Firefox (с его Hello и прочим новым говном), Хромого и подобной ереси.

Шлюз у тебя настроен относительно неплохо, так что притуши паранойю и используй fail2ban.

dhameoelin ★★★★★
()

Кому нужно сканировать диапазоны провайдеров, это же бессмысленное занятие.

Поиск интересных хостов, например.

Deleted
()
Ответ на: комментарий от sunny1983

Например какой-нибудь из этих пакетов предназначался не серверу, а компьютеру в локалке, но тогда он должен был попасть не в цепочку INPUT, а в FORWARD.

И в INPUT, и в FORWARD.

Как netfilter вообще определяет какой входящий пакет куда адресован, dst ip ведь у них изначально везде одинаковый?

За это отвечает механизм connection tracking. Когда внутренний клиент шлёт пакет наружу, информация о соединении попадает в специальную таблицу, где хранится информация о соответствии портов внутренних клиентов с внешними портами.

Black_Shadow ★★★★★
()

Но ip-адрес у меня динамический, меняется несколько раз в сутки

А возможно, предыдущий владелец выданного тебе IP-адреса, передавал какие-либо данные по этим портам (торренты, вирусы и прочее), и теперь эта куча мусора валится тебе.
P.s. Купи статический адрес и через какое-то время количество этого хлама значительно снизится.

DiMoN ★★★
()
Последнее исправление: DiMoN (всего исправлений: 1)
19 июля 2015 г.

Кому нужно сканировать диапазоны провайдеров,

Ботам.

это же бессмысленное занятие.

Нет, они ищут новых членов зомби-сетей.

AS ★★★★★
()

открой порты и посмотри что дальше будет

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.