abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    včera 18:11 | IT novinky

    Dnes a zítra probíhá vývojářská konference Google I/O 2025. Sledovat lze na YouTube a na síti 𝕏 (#GoogleIO).

    Ladislav Hagara | Komentářů: 0
    včera 15:22 | Komunita

    V Bostonu probíhá konference Red Hat Summit 2025. Vybrané přednášky lze sledovat na YouTube. Dění lze sledovat na síti 𝕏 (#RHSummit).

    Ladislav Hagara | Komentářů: 0
    včera 15:00 | Nová verze

    Společnost Red Hat oficiálně oznámila vydání Red Hat Enterprise Linuxu 10. Vedle nových vlastností přináší také aktualizaci ovladačů a předběžné ukázky budoucích technologií. Podrobnosti v poznámkách k vydání.

    Ladislav Hagara | Komentářů: 2
    včera 12:22 | Pozvánky

    Tuto sobotu 24. května se koná historicky první komunitní den projektu Home Assistant. Zváni jsou všichni příznivci, nadšenci a uživatelé tohoto projektu. Pro účast je potřebná registrace. Odkazy na akce v Praze a v Bratislavě.

    jose17 | Komentářů: 0
    včera 04:44 | IT novinky

    Troy Hunt představil Have I Been Pwned 2.0, tj. nový vylepšený web služby, kde si uživatelé mohou zkontrolovat, zda se jejich hesla a osobní údaje neobjevily v únicích dat a případně se nechat na další úniky upozorňovat.

    Ladislav Hagara | Komentářů: 14
    19.5. 23:22 | Zajímavý software

    Microsoft představil open source textový editor Edit bežící v terminálu. Zdrojové kódy jsou k dispozici na GitHubu pod licencí MIT.

    Ladislav Hagara | Komentářů: 7
    19.5. 22:22 | Zajímavý software

    V Seattlu a také online probíhá konference Microsoft Build 2025. Microsoft představuje své novinky. Windows Subsystem for Linux je nově open source. Zdrojové kódy jsou k dispozici na GitHubu pod licencí MIT.

    Ladislav Hagara | Komentářů: 0
    19.5. 13:11 | Zajímavý článek

    Z příspěvku Turris Sentinel – co přinesl rok 2024 na blogu CZ.NIC: "Za poslední rok (únor 2024 – únor 2025) jsme zachytili 8,3 miliardy incidentů a to z 232 zemí a z jejich závislých území. Tyto útoky přišly od 6,2 milionu útočníků (respektive unikátních adres). SMTP minipot je stále nejlákavější pastí, zhruba 79 % útoků bylo směřováno na tento minipot, 16 % útoků směřovalo na minipot Telnet, 3 % útoků směřovaly na minipot HTTP a 2 % na minipot FTP. Dále jsme zaznamenali 3,2 milionu unikátních hesel a 318 tisíc unikátních loginů, které útočníci zkoušeli."

    Ladislav Hagara | Komentářů: 1
    19.5. 12:44 | Nová verze

    Byla vydána (Mastodon, 𝕏) nová verze 3.0.4 svobodné aplikace pro úpravu a vytváření rastrové grafiky GIMP (GNU Image Manipulation Program). Přehled novinek v oznámení o vydání a v souboru NEWS na GitLabu. Nový GIMP je již k dispozici také na Flathubu.

    Ladislav Hagara | Komentářů: 0
    19.5. 12:33 | Nová verze

    Byla vydána nová stabilní verze 7.4 webového prohlížeče Vivaldi (Wikipedie). Postavena je na Chromiu 136. Přehled novinek i s náhledy v příspěvku na blogu.

    Ladislav Hagara | Komentářů: 0
    Jaký je váš oblíbený skriptovací jazyk?
     (60%)
     (23%)
     (9%)
     (2%)
     (0%)
     (0%)
     (6%)
    Celkem 47 hlasů
     Komentářů: 5, poslední včera 20:57
    Rozcestník

    Dotaz: Abuse - Stroj se pokoušel o nějakou formu aktivního skenování

    21.11.2022 09:56 rad
    Abuse - Stroj se pokoušel o nějakou formu aktivního skenování
    Přečteno: 2091×
    Přišla mi výtka týkající se síťového provozu, viz log.

    Dokázal by v tom někdo rozklíčovat o co jde, resp. co je špatně?

    Ta událost je tam jenom jeda (což mi nepřijde moc), ale možná se pod tím skrývá víc 'pod-událostí'.

    Dík
    [
       {
         "Category": ["Recon.Scanning"],
         "CeaseTime": "2022-11-07T14:57:52Z",
         "CreateTime": "2022-11-07T14:59:46Z",
         "Description": "Vertical scan using TCP SYN",
         "DetectTime": "2022-11-07T14:57:52Z",
         "EventTime": "2022-11-07T08:36:43Z",
         "FlowCount": 50,
         "Format": "IDEA0",
         "ID": "ce7f9e84-e216-4ac9-a3ef-4225ce5a4b1c",
         "Node": [
           {
             "Name": "cz.cesnet.collector_nemea.filer",
             "Type": ["Relay"]
           },
           {
             "AggrWin": "00:05:00",
             "Name": "cz.cesnet.nemea.vportscan",
             "SW": [
               "Nemea",
               "vportscan_detector"
             ],
             "Type": [
               "Flow",
               "Statistical"
             ]
           }
         ],
         "Source": [
           {
             "IP4": ["XXX.XXX.XXX.XXX"],
             "Proto": ["tcp"]
           }
         ],
         "Target": [
           {
             "IP4": ["YYY.YYY.YYY.YYY"],
             "Proto": ["tcp"]
           }
         ],
         "_Mentat": {
           "EventClass": "recon-scanning",
           "EventSeverity": "low",
           "ResolvedAbuses": ["abuse@ZZZ.cz"],
           "SourceResolvedASN": [2852],
           "SourceResolvedCountry": ["CZ"],
           "StorageTime": "2022-11-07T14:59:52.870172Z"
         }
       }
    ]
    

    Odpovědi

    21.11.2022 09:58 rad
    Rozbalit Rozbalit vše Re: Abuse - Stroj se pokoušel o nějakou formu aktivního skenování
    Mimochodem, ta cílová adresa je v Mexiku, což mi teda trošku podezřelé pravda připadá...
    21.11.2022 10:56 fpt
    Rozbalit Rozbalit vše Re: Abuse - Stroj se pokoušel o nějakou formu aktivního skenování
    Není možné, že by někdo z tvé sítě zkoušel nmap? Robot na druhé straně pak poslal stížnost, kterou ti další robot přeposlal. Od koho vlastně přišla ta stížnost?
    21.11.2022 12:21 rad
    Rozbalit Rozbalit vše Re: Abuse - Stroj se pokoušel o nějakou formu aktivního skenování
    V té síti je jen jeden počítač, můj (zdrojová adresa je router, za ním NAT s mým PC). A moc nevěřím, že by byl nějak kompromitovaný (ačkoli ta mexická cílová adresa trochu podezřelá je). A nebo to byl sám router (Mikrotik), ale tomu věřím ještě méně. Spíš mi to připadá, jestli tam nějaká víceméně legální činnost netrignula toho robota. Posílal to správce naší sítě, ale odkud to má nevím.
    Max avatar 21.11.2022 12:53 Max | skóre: 72 | blog: Max_Devaine
    Rozbalit Rozbalit vše Re: Abuse - Stroj se pokoušel o nějakou formu aktivního skenování
    IDEA0 format definition, FlowCount.

    Každopádně vertikální scan znamená skenování portů u jedné IP. Source ipv4 tedy skenoval target ipv4. Pokud máš špatně nastaven firewall, je možné podobný záchyt udělat u skenované stanice. Tj. útočník zahájí útok a cíl odpovídá a tato odpověď je pak IDS detekována jako scan.
    Buď jsi tedy skenoval, nebo máš špatně nastavený firewall (pokud jedeš přes Mikrotik, tak fw na Mikrotiku).
    Zdar Max
    Měl jsem sen ... :(

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.