Wir haben kürzlich eine Nachricht von unseren Server-Providern erhalten, dass sie einen ausgehenden Port-Scan von unserem Server festgestellt haben. Sie haben nach Malware oder einem kompromittierten Konto gesucht, jedoch keine gefunden. Sie haben lediglich vorgeschlagen, die IpTables-Regel für ausgehende TCP-Verbindungen für 80 & amp; 443.
Aber ich würde gerne wissen, was schief gelaufen ist. Nichts in /var/log/auth.log. Ich habe fail2ban auch installiert. Irgendwelche Ideen was ich tun soll. Danke vielmals. :-)
Aktualisieren
tcpdump im Bereich 4000-8000.
tcpdump portrange 4000-8000
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth0, link-type EN10MB (Ethernet), capture size 65535 bytes
14:06:45.025204 IP pacific1660.serverprofi24.eu.5142 > static.126.53.251.148.clients.your-server.de.sip: SIP, length: 417
14:06:45.154178 IP pacific1660.serverprofi24.eu.5142 > legion04.delink-server.net.sip: SIP, length: 419
14:06:45.201135 IP pacific1660.serverprofi24.eu.5142 > static.158.53.251.148.clients.your-server.de.sip: SIP, length: 419
14:16:52.536090 IP 5.45.64.228.7835 > static.158.53.251.148.clients.your-server.de.https: Flags [S], seq 1603658319, win 29200, options [mss 1460], length 0
14:22:13.722644 IP scan-11d.shadowserver.org.45417 > legion04.delink-server.net.6379: Flags [S], seq 1826412023, win 65535, length 0
14:22:13.722660 IP legion04.delink-server.net.6379 > scan-11d.shadowserver.org.45417: Flags [R.], seq 0, ack 1826412024, win 0, length 0
Ist die von shadowserver.org verwendete SEQ-Nummer so hoch wie 1826412023
normal? Als ich ihre Website überprüft habe, sind sie für die Bekämpfung von Cyber-Kriminalität.
tcpdump
.Antworten:
Führen Sie einen FTP-Server aus? In diesem Fall wäre der "Portscan" möglicherweise nur eine ausgelastete FTP-Sitzung im "aktiven Modus" (wodurch der Server TCP-Verbindungen zu den vom Client ausgewählten Ports herstellt). Obwohl FTP weit verbreitet war, war dies wahrscheinlich die häufigste Ursache für falsche Portscan-Erkennungen.
Wenn nicht, erweitern Sie bitte Ihre Frage und geben Sie einige Details des Portscans an. Welche Zielports wurden beispielsweise getestet? Waren die Verbindungsversuche erfolgreich?
Wenn Sie anderen Computern Internetzugang gewähren, stammt der Portscan (wenn es sich um einen echten Portscan handelte) möglicherweise von einem dieser Computer.
Anstatt (oder zusätzlich zu) tcpdump zu verwenden, würde ich empfehlen, einen Netflow-Collector (wie
nfdump
) auf der internen Schnittstelle (derjenigen, die den Computern zugewandt ist, mit denen Sie die Internetverbindung herstellen). NetFlow-Daten sind wesentlich prägnanter als eine tcpdump-pcap-Datei, wodurch das Auffinden von Portscans erleichtert wird.quelle