Когда я бегу, dmesg
это появляется каждую секунду или около того:
[22661.447946] [UFW BLOCK] IN=eth0 OUT= MAC=ee:54:32:37:94:5f:f0:4b:3a:4f:80:30:08:00 SRC=35.162.106.154 DST=104.248.41.4 LEN=40 TOS=0x00 PREC=0x00 TTL=37 ID=52549 DF PROTO=TCP SPT=25 DPT=50616 WINDOW=0 RES=0x00 RST URGP=0
Как я могу отследить, что вызывает это сообщение?
networking
peterretief
источник
источник
Ответы:
Существующий ответ является правильным в техническом анализе записи журнала брандмауэра, но в нем отсутствует один момент, который делает вывод неверным. Пакет
RST
(сброс) пакетSRC=35.162.106.154
DST=104.248.41.4
TCP
SPT=25
DPT=50616
BLOCK
издан UFW.Порт 25 (исходный порт) обычно используется для электронной почты. Порт 50616 находится в эфемерном диапазоне портов , что означает, что для этого порта нет постоянного пользователя. Пакет «сброса» TCP может быть отправлен в ответ на ряд непредвиденных ситуаций, таких как данные, поступающие после закрытия соединения, или данные, отправляемые без предварительного установления соединения.
35.162.106.154
обратноеcxr.mx.a.cloudfilter.net
разрешение - домен, используемый службой фильтрации электронной почты CloudMark.Ваш компьютер или кто-то, притворяющийся вашим компьютером, отправляет данные на один из серверов CloudMark. Данные приходят неожиданно, и сервер отвечает с
RST
просьбой остановить отправляющий компьютер. Учитывая, что брандмауэр отбрасывает,RST
а не передает его в какое-либо приложение, данные, которые вызываютRST
отправку, не поступают с вашего компьютера. Вместо этого вы, вероятно, видите обратное рассеяние от атаки типа «отказ в обслуживании», когда злоумышленник отправляет потоки пакетов с поддельными адресами «от» в попытке отключить почтовые серверы CloudMark в автономном режиме (возможно, чтобы сделать рассылку спама более эффективной).источник
Сообщения происходят от UFW , «несложного брандмауэра», и он говорит вам, что кто-то
SRC=35.162.106.154
DST=104.248.41.4
TCP
SPT=25
DPT=50616
BLOCK
этой попыткой.Согласно этому сайту, адрес источника 35.162.106.154 - это какой-то компьютер Amazon (вероятно, AWS). Согласно этому сайту порт 50616 может использоваться для доступа к файловой системе Xsan .
Так что это попытка с IP = 35.162.106.154 получить доступ к вашим файлам. Совершенно нормально и не о чем беспокоиться, потому что для этого нужны брандмауэры: отказ от таких попыток.
источник