Kiedy uruchamiam, dmesg
pojawia się to co sekundę:
[22661.447946] [UFW BLOCK] IN=eth0 OUT= MAC=ee:54:32:37:94:5f:f0:4b:3a:4f:80:30:08:00 SRC=35.162.106.154 DST=104.248.41.4 LEN=40 TOS=0x00 PREC=0x00 TTL=37 ID=52549 DF PROTO=TCP SPT=25 DPT=50616 WINDOW=0 RES=0x00 RST URGP=0
Jak mogę prześledzić, co powoduje tę wiadomość?
networking
peterretief
źródło
źródło
Odpowiedzi:
Istniejąca odpowiedź jest poprawna w analizie technicznej pozycji dziennika zapory, ale brakuje w niej jednego punktu, który powoduje, że wniosek jest błędny. Pakiet
RST
pakietem (resetowanym)SRC=35.162.106.154
DST=104.248.41.4
TCP
SPT=25
DPT=50616
BLOCK
edytowany przez UFW.Port 25 (port źródłowy) jest powszechnie używany do wysyłania wiadomości e-mail. Port 50616 znajduje się w efemerycznym zakresie portów , co oznacza, że nie ma spójnego użytkownika dla tego portu. Pakiet „resetujący” TCP może zostać wysłany w odpowiedzi na wiele nieoczekiwanych sytuacji, takich jak dane przychodzące po zamknięciu połączenia lub dane wysyłane bez uprzedniego nawiązania połączenia.
35.162.106.154
odwraca rozdzielczość docxr.mx.a.cloudfilter.net
domeny używanej przez usługę filtrowania wiadomości e-mail CloudMark.Twój komputer lub ktoś udający, że jest twoim komputerem, wysyła dane na jeden z serwerów CloudMark. Dane przychodzą nieoczekiwanie, a serwer odpowiada
RST
pytaniem, aby komputer wysyłający zatrzymał się. Biorąc pod uwagę, że zapora upuszczaRST
zamiast przekazywać je do niektórych aplikacji, dane, które powodująRST
wysyłanie, nie pochodzą z twojego komputera. Zamiast tego prawdopodobnie widzisz rozproszenie wsteczne po ataku typu „odmowa usługi”, w którym atakujący wysyła zalew pakietów z podrobionymi adresami „z” w celu wyłączenia serwerów poczty CloudMark w trybie offline (być może w celu zwiększenia skuteczności spamowania).źródło
Wiadomości pochodzą z UFW , „nieskomplikowanej zapory ogniowej” i mówią ci, że ktoś
SRC=35.162.106.154
DST=104.248.41.4
TCP
SPT=25
DPT=50616
BLOCK
edytuje tę próbę.Według tej strony adresem źródłowym 35.162.106.154 jest jakaś maszyna Amazon (prawdopodobnie AWS). Według tej strony port 50616 może być używany do dostępu do systemu plików Xsan .
Jest to więc próba uzyskania dostępu do plików z adresu IP = 35.162.106.154. Zupełnie normalne i nie ma się czym martwić, ponieważ po to są zapory ogniowe: odrzucanie takich prób.
źródło