LINUX.ORG.RU

Portsenrty


0

0

Здравствуйте Знатоки!

В Линуксе недавно. Если возможно, помогите разобраться. В логах обнаружил подозрительные записи, что это? Звездочками пометил реальные ип адреса.

Feb 12 20:15:42 ollin portsentry[18111]: attackalert: TCP SYN/Normal scan from host: host91-*-*-*.etth.*-*.net/91.*.*.* to TCP port: 445

Feb 12 20:15:42 ollin portsentry[18111]: attackalert: Host 91.*.*.* has been blocked via dropped route using command: «/sbin/iptables -I INPUT -s 91.*.*.* -j DROP»

Feb 12 20:24:21 ollin portsentry[18111]: attackalert: TCP SYN/Normal scan from host: 92.*.*.*/92.*.*.* to TCP port: 445

Feb 12 20:24:21 ollin portsentry[18111]: attackalert: Host 92.*.*.* has been blocked via dropped route using command: «/sbin/iptables -I INPUT -s 92.*.*.* -j DROP»

Feb 12 20:49:01 ollin portsentry[18111]: attackalert: TCP SYN/Normal scan from host: 92.*.*.*/92.*.*.* to TCP port: 445

Feb 12 20:49:01 ollin portsentry[18111]: attackalert: Host 92.*.*.* has been blocked via dropped route using command: «/sbin/iptables -I INPUT -s 92.*.*.* -j DROP»

Feb 12 20:56:18 ollin pulseaudio[13648]: ratelimit.c: 1041 events suppressed

Feb 12 20:57:12 ollin portsentry[18111]: attackalert: TCP SYN/Normal scan from host: 92.*.*.*/92.*.*.* to TCP port: 445

Feb 12 20:57:12 ollin portsentry[18111]: attackalert: Host 92.*.*.* has been blocked via dropped route using command: «/sbin/iptables -I INPUT -s 92.*.*.* -j DROP»


Посканировали тебе 445 порт (точнее была сетевая активность, похожая на сканирование) с нескольких адресов, которые были за это заблокированы с помощью файрвола.

Lumi ★★★★★
()
Ответ на: комментарий от ollin

И еще, стоит ли считать эту активность атакой? И необходимо ли предупреждать провайдера о таких попытках?

ollin
() автор топика
Ответ на: комментарий от ollin

Замучаешься предупреждать или провайдер тебя забанит.
А если серьезно, то это похоже на активность вирусов или просто виндовых машин, рыскающих в поисках соседа.

Marmirus ★★
()

Звиздец, оно еще существует.

qsloqs ★★
()
Ответ на: комментарий от ollin

http://ru.wikipedia.org/wiki/Iptables#.D0.9A.D1.80.D0.B8.D1.82.D0.B5.D1.80.D0...

Проводя аналогию с ныне почившим проектом PortSentry, первый наш пример соответствует режиму PortSentry «Advanced Stealth Scan Detection», а второй — «Enhanced Stealth Scan Detection». (Правда, заметим, что в режиме Advanced Stealth Scan Detection блокировка производится после первого попадания пакета на нерабочий порт — для достижения такого же эффекта в нашем примере достаточно выкинуть проверки на seconds и hitcount из блокирующих правил.) Однако, использование iptables/recent имеет значительное преимущество перед примитивными userspace-системами наподобие PortSentry — возможность интеграции с системой conntrack, что позволяет избежать ошибочной блокировки, например, при использовании высоких портов для NAT.

nnz ★★★★
()
Ответ на: комментарий от nnz

Теперь все ясно. У вас хороший форум. Благодарю.

ollin
() автор топика
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.