Portál AbcLinuxu, 25. dubna 2024 10:36


Dotaz: Skenování portů

10.3.2006 12:49 tuxmartin | skóre: 39 | blog: tuxmartin | Jicin
Skenování portů
Přečteno: 1598×
Odpovědět | Admin
Ahoj
Mám problém se skenováním portů. Včera mě firewall hodil upozornění, došlo k útoku - sledování portů. Nevěnoval jsem tomu zvláštní pozornost, ale dnes se to opakovalo.
Výpis firewallu
Co to může být? Jak se bránit? Mám Mandrivu 2006.
Nástroje: Začni sledovat (1) ?Zašle upozornění na váš email při vložení nového komentáře.

Odpovědi

10.3.2006 12:58 rastos | skóre: 62 | blog: rastos
Rozbalit Rozbalit vše Re: Skenování portů
Odpovědět | | Sbalit | Link | Blokovat | Admin
Vzhľadom na to, že adresa útočníka je 192.168.103.254, tak by som odporúčal postaviť sa zo stoličky a ísť tomu útočníkovi nakopať zadok - pretože to je adresa z rozsahu rezervovaného pre vnútorné siete.
10.3.2006 13:19 hm
Rozbalit Rozbalit vše Re: Skenování portů
Ono to nemusí být zas tak jednoduché, pokud v té síti používají DHCP. Pak to chce spolupráci se správcem sítě, který by si to měl s daným člověkem vyříkat ...
Cubic avatar 10.3.2006 13:55 Cubic | skóre: 24 | blog: obcasne_vyplody | Essex
Rozbalit Rozbalit vše Re: Skenování portů
Odpovědět | | Sbalit | Link | Blokovat | Admin
predpokladam ze ti firewall bezi a default nastaveni by te melo ochranit zvlast kdyz tam zadna sluzba nebezi
ale doporucuju se podivat co je to za cloveka(vzhledem k tomu ze to je vnitrni sit), nakonec ani nemusi vedet co mu pocitac provadi
Do you like what you see? No? Well, bloody look harder.
10.3.2006 17:57 Lukáš Rýdlo | skóre: 18 | blog: Silný kafe | Brno
Rozbalit Rozbalit vše Re: Skenování portů
Jen bych doplnil, ze skenovani portu byva vetsinou zpusobeno ne samotnym uzivatelem (tzn. clovekem, ktery by hledal port, pres ktery se nabourat do systemu), ale zavirovanymi Wokny. Nektere viry totiz prave ve snaze nakazit co nejvic pocitacu skenuji porty pocitacu v lokalni siti. Napr. u nas na FI MUNI se kontroluje (skriptem na routeru), zda k takovemu "hrubemu" (tzn. postupne kazda IP z rozsahu) skenovani site nedochazi a pokud ano, je uzivateli prislusneho pocitace sdeleno, ze ma zavirovany pocitac (+ na mesic zablokovany ucet :-().

Tzn. doporucuji poslat mail spravci site s casovym udajem a IP adresou, aby si zkontroloval, komu byla tato IP v tu dobu pridelena (pokud se tedy uzivatele musi prihlasit a vedou se o tom logy...) a upozornil ho, ze ma mozna zavirovany pocitac nebo je hovado ;-)

Btw. pokud ti nebezi takove pochybne sluzby jako je telnet, ssh, nfs, ftp apod. a mas spravne nakonfigurovany firewall, muzes byt v klidu.
θηριον ειμι
Luboš Doležel (Doli) avatar 10.3.2006 18:01 Luboš Doležel (Doli) | skóre: 98 | blog: Doliho blog | Kladensko
Rozbalit Rozbalit vše Re: Skenování portů
Odpovědět | | Sbalit | Link | Blokovat | Admin
Hmm, no co...tak mu to třeba vraťte.
10.3.2006 22:44 Petr Šobáň | skóre: 80 | blog: soban | Olomouc
Rozbalit Rozbalit vše Re: Skenování portů
Odpovědět | | Sbalit | Link | Blokovat | Admin
Takové věci neřeším pokud mě neznemožnují používat internet (dos útok).

Viz:
--------------------- iptables firewall Begin ------------------------ 

 Dropped 56 packets on interface eth0
   From 61.180.228.245 - 2 packets to udp(1027) 
   From 67.137.194.245 - 1 packet to udp(1026) 
   From 68.59.50.175 - 1 packet to tcp(5900) 
   From 68.106.170.162 - 1 packet to udp(1026) 
   From 71.134.204.92 - 1 packet to tcp(22) 
   From 73.48.154.133 - 1 packet to udp(1026) 
   From 80.188.126.184 - 3 packets to tcp(80) 
   From 82.90.141.218 - 1 packet to udp(1026) 
   From 82.90.203.79 - 1 packet to udp(1026) 
   From 82.93.79.151 - 1 packet to udp(1026) 
   From 82.93.85.204 - 1 packet to udp(1026) 
   From 82.96.24.124 - 1 packet to udp(1026) 
   From 85.214.39.141 - 2 packets to tcp(17922) 
   From 88.95.226.120 - 2 packets to udp(1025,1026) 
   From 193.63.203.8 - 1 packet to udp(1025) 
   From 194.148.52.161 - 1 packet to udp(1026) 
   From 200.215.8.33 - 2 packets to tcp(21) 
   From 203.218.12.49 - 1 packet to tcp(9898) 
   From 203.218.169.126 - 1 packet to tcp(9898) 
   From 204.16.208.113 - 4 packets to udp(1026,1027) 
   From 204.16.208.114 - 2 packets to udp(1026) 
   From 204.16.208.115 - 2 packets to udp(1026,1027) 
   From 204.16.208.117 - 3 packets to udp(1026,1027) 
   From 204.16.208.119 - 1 packet to udp(1026) 
   From 209.171.43.124 - 1 packet to udp(1026) 
   From 211.233.66.23 - 1 packet to tcp(80) 
   From 212.138.78.130 - 1 packet to udp(1026) 
   From 218.27.16.131 - 3 packets to udp(1027) 
   From 220.164.140.231 - 3 packets to udp(1032,1033,4073) 
   From 221.6.163.50 - 8 packets to udp(1026,1027) 
   From 221.10.158.106 - 1 packet to udp(2) 
   From 221.10.158.140 - 1 packet to udp(1031) 
 
 ---------------------- iptables firewall End ------------------------- 
11.3.2006 00:41 Jan Markus
Rozbalit Rozbalit vše Re: Skenování portů

Presne tak...

Nase masiny take kazdou chvili nekdo scanuje... hodne toho chodi z 147.229... kolejnetu VUT... zkratka "zvidavi studentici"

Takze bych si z toho tezkou hlavu nedelal... Nicmene na vavriny bych neulehal ;)

13.3.2006 07:36 kibo | skóre: 17 | blog: Fedora Core 4 | Znojmo
Rozbalit Rozbalit vše Re: Skenování portů
Odpovědět | | Sbalit | Link | Blokovat | Admin
Ahoj, je to sice adresa vnitřní sítě, ale to nic neznamená. útočník mohl lehce paket zfalčovat. A pokud jde o UDP protokol, tak to zmákne i malé děcko.

V iptables mám ochranu před falšováním adres vnitřní sítě na vnější rozhraní. Najdi si nějakou dokumentaci.
#ochrana pred falsovani adres (spoofing)
#zakaze adresy pro lokalni site
iptables -A INPUT -i eth0 -s 192.168.0.0/16 -j DROP
iptables -A INPUT -i eth0 -s 172.16.0.0/12  -j DROP
iptables -A INPUT -i eth0 -s 10.0.0.0/8     -j DROP

Založit nové vláknoNahoru

Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.