Wenn ich renne, dmesg
kommt das jede Sekunde oder so:
[22661.447946] [UFW BLOCK] IN=eth0 OUT= MAC=ee:54:32:37:94:5f:f0:4b:3a:4f:80:30:08:00 SRC=35.162.106.154 DST=104.248.41.4 LEN=40 TOS=0x00 PREC=0x00 TTL=37 ID=52549 DF PROTO=TCP SPT=25 DPT=50616 WINDOW=0 RES=0x00 RST URGP=0
Wie kann ich nachverfolgen, was diese Nachricht verursacht?
networking
Peterretief
quelle
quelle
Antworten:
Die vorhandene Antwort ist in der technischen Analyse des Firewall-Protokolleintrags korrekt, es fehlt jedoch ein Punkt, der die Schlussfolgerung falsch macht. Das Paket
RST
(Reset-) PaketSRC=35.162.106.154
DST=104.248.41.4
TCP
SPT=25
DPT=50616
BLOCK
von UFW herausgegeben.Port 25 (der Quellport) wird normalerweise für E-Mails verwendet. Port 50616 liegt im kurzlebigen Portbereich , was bedeutet, dass für diesen Port kein konsistenter Benutzer vorhanden ist. Ein TCP- "Reset" -Paket kann als Antwort auf eine Reihe unerwarteter Situationen gesendet werden, z. B. Daten, die nach dem Schließen einer Verbindung eingehen, oder Daten, die gesendet werden, ohne zuvor eine Verbindung herzustellen.
35.162.106.154
Incxr.mx.a.cloudfilter.net
eine Domain umkehren , die vom CloudMark-E-Mail-Filterdienst verwendet wird.Ihr Computer oder jemand, der vorgibt, Ihr Computer zu sein, sendet Daten an einen der CloudMark-Server. Die Daten kommen unerwartet an und der Server antwortet mit einem
RST
, um den sendenden Computer zum Anhalten aufzufordern. Da die Firewall dasRST
Programm nicht an eine Anwendung weiterleitet, stammen die Daten, die dasRST
Senden des Programms verursachen , nicht von Ihrem Computer. Stattdessen wird wahrscheinlich ein Backscatter von einem Denial-of-Service-Angriff angezeigt, bei dem der Angreifer eine Flut von Paketen mit gefälschten Absenderadressen sendet, um die Mail-Server von CloudMark offline zu schalten (möglicherweise, um Spam effektiver zu machen).quelle
Die Nachrichten stammen von UFW , der "unkomplizierten Firewall", und sagen Ihnen, dass jemand
SRC=35.162.106.154
DST=104.248.41.4
TCP
SPT=25
DPT=50616
BLOCK
diesen Versuch erfolgreich ausgeführt hat .Laut dieser Site ist die Quelladresse 35.162.106.154 eine Amazon-Maschine (wahrscheinlich eine AWS). Laut dieser Site kann der Port 50616 für den Zugriff auf das Xsan-Dateisystem verwendet werden .
Es ist also ein Versuch von IP = 35.162.106.154, auf Ihre Dateien zuzugreifen. Ganz normal und kein Grund zur Sorge, denn genau dafür sind Firewalls gedacht: solche Versuche abzulehnen.
quelle