Mam router Linksys EA6400. Dzisiaj zauważyłem w pliku dziennika aktywność z wielu adresów IP na 2 otwartych portach: 54409 i 16808 i nie wiem, co się tam dzieje.
Nie otworzyłem ręcznie żadnych portów i nie wprowadziłem żadnych konkretnych zmian w ustawieniach routera.
Używam tylko zewnętrznego dysku twardego, który jest podłączony do routera i można uzyskać do niego dostęp z Internetu przez ftp.
Czy ktoś ma pojęcie, dlaczego te porty są otwarte i jaka usługa korzysta z nich domyślnie? Lub jak mogę się tego dowiedzieć?
Wynik skanowania mojego adresu IP w poszukiwaniu portów:
USŁUGA
PORTOWA
21 / tcp otwarte ftp
16808 / tcp otwarte nieznane
51000 / tcp zamknięte nieznane
54409 / tcp otwarte nieznane
networking
router
port
services
Divin3
źródło
źródło
netstat -ab | findstr <externalIPAddress>
. ten powinien dać Ci PID procesu, który możesz następnie wyszukać w Eksploratorze procesów lub Menedżerze zadań.Odpowiedzi:
Ponieważ router wykonuje stanową kontrolę pakietów, istnieją trzy możliwe powody, aby zobaczyć „otwarte” porty z przepływem ruchu wychodzącym z routera:
Jeśli żaden warunek 1 lub 2 nie jest spełniony, połączenie zostało nawiązane z sieci LAN.
Ponieważ masz ograniczone informacje w dzienniku i (głównie) niezarządzany sprzęt sieciowy, najłatwiejszym sposobem ustalenia klienta i procesu LAN dla sieci domowej byłoby po prostu odwiedzenie każdego terminala i ustalenie, czy terminal jest podłączony do zdalnego serwera na ten port.
możesz to zrobić z podniesionej instancji PowerShell za pomocą polecenia:
netstat -abno | findstr <portnum>
lub jeśli znany jest zdalny adres IP:
netstat -abno | findstr <RemoteIPAddr>
Stamtąd, po znalezieniu połączenia klienta, możesz zanotować identyfikator procesu, który możesz następnie wyszukać w Eksploratorze procesów lub Menedżerze zadań, aby określić plik wykonywalny powodujący połączenie.
źródło
Jeśli masz komputer podłączony do wewnętrznej sieci LAN, możesz użyć jego karty sieciowej w trybie rozwiązawczym, aby przechwytywać pakiety przychodzące / wychodzące do tych portów. Aby to zrobić, możesz użyć tcpdump lub Wireshark. Wyniki tej analizy powinny pokazać, co w Twojej sieci wewnętrznej korzysta z tych połączeń, a następnie zbadać dalej.
źródło