काफी समय से मेरी मशीन के फ़ायरवॉल को अजीब तरह के पैकेटों का पता चल रहा है, जो मेरे राउटर से प्रतीत हो रहे हैं। मैं इस व्यवहार की व्याख्या नहीं कर सकता। मुझे संदेह है कि किसी तरह बाहर से हमलावर उन पैकेटों की तस्करी कर रहा है जो या तो स्रोत आईपी पते को खराब कर रहे हैं या मेरे राउटर को हैक कर रहे हैं, लेकिन मुझे इसकी पुष्टि करने की आवश्यकता है। या हो सकता है कि राउटर निर्माता द्वारा ऐसा करने के लिए पूर्वनिर्मित हो?
अगर किसी को इस बात का अंदाजा है कि इसका कारण क्या हो सकता है, तो मैं बहुत आभारी रहूंगा।
विन्यास: राउटर / RR.RRRRR - ऐरिस WTM652B (मुझे लगता है कि यह हुड के नीचे टचस्टोन है), फ़ायरवॉल सक्षम है।
मेरे मेजबान / MM.MM.MM.MM iptables के साथ
मुझे दो प्रकार के अप्रत्याशित पैकेट मिलते हैं:
- रूटर के आईपी से आने वाले DST पोर्ट 137 (NetBIOS) पैकेट। क्या NetBIOS के साथ राउटर में कुछ अजीब "एक्स्ट्रा" है, या यह एक बाहरी व्यक्ति है?
- अमान्य अनचाहे पैकेट के साथ !! ?? !! SRC पोर्ट = 443 , जो Google इंक को आवंटित विभिन्न आईपी पते से आता है, क्या यह हैकिंग का प्रयास हो सकता है? कोई (संभवतः Google?) अपने फ़ायरवॉल पर गतिशील नियमों के माध्यम से मेरे फ़ायरवॉल के माध्यम से प्राप्त करने की कोशिश कर रहा है (जब मैं Google को खोजता हूं तो वे नियम एक छेद को छेदते हैं और कोई इस छेद से घुसने की कोशिश करता है)?
यहाँ एक नमूना है:
Apr 27 10:55:38 notebook kernel: iptables REJECT input: IN=enp0s25 OUT= MAC=(my LAN MAC addr) SRC=RR.RR.RR.RR DST=MM.MM.MM.MM LEN=78 TOS=0x00 PREC=0x00 TTL=64 ID=4108 PROTO=UDP SPT=2092 DPT=137 LEN=58
Apr 27 10:55:42 notebook kernel: iptables REJECT input: IN=enp0s25 OUT= MAC=(my LAN MAC addr) SRC=RR.RR.RR.RR DST=MM.MM.MM.MM LEN=78 TOS=0x00 PREC=0x00 TTL=64 ID=4109 PROTO=UDP SPT=2092 DPT=137 LEN=58
Apr 27 10:55:49 notebook kernel: iptables DROP input/invalid: IN=enp0s25 OUT= MAC=(my LAN MAC addr) SRC=216.58.212.4 DST=MM.MM.MM.MM LEN=40 TOS=0x00 PREC=0x00 TTL=56 ID=58408 PROTO=TCP SPT=443 DPT=53474 WINDOW=0 RES=0x00 RST URGP=0
Apr 27 10:55:50 notebook kernel: iptables DROP input/invalid: IN=enp0s25 OUT= MAC=(my LAN MAC addr) SRC=216.58.201.195 DST=MM.MM.MM.MM LEN=40 TOS=0x00 PREC=0x00 TTL=55 ID=32104 PROTO=TCP SPT=443 DPT=34440 WINDOW=0 RES=0x00 RST URGP=0
Apr 27 10:58:27 notebook kernel: iptables DROP input/invalid: IN=enp0s25 OUT= MAC=(my LAN MAC addr) SRC=172.217.20.142 DST=MM.MM.MM.MM LEN=40 TOS=0x00 PREC=0x00 TTL=59 ID=16097 PROTO=TCP SPT=443 DPT=38786 WINDOW=0 RES=0x00 RST URGP=0
किसी भी विचार यहाँ क्या हो रहा है?
बहुत अच्छा धन्यवाद, mbax
https
, एक राउटर आमतौर पर एक निश्चित दूरस्थ स्रोत पोर्ट से शुरू किए गए ट्रैफ़िक के लिए अपने फ़ायरवॉल को नहीं खोलेगा , और ऐसा बहुत कुछ नहीं है जो कोई भी उसके खिलाफ कर सकता है। एक सवाल यह है कि क्या अन्य लैन क्लाइंट हैं, और दूसरा है, क्या आप एक उपकरण का उपयोग कर सकते हैं जैसे कि बेहतर आंकड़ा क्या हो रहा है।wireshark