微信公众号搜"智元新知"关注
微信扫一扫可直接关注哦!

ubuntu – 什么是45702港口的访问?

一直在查看我的iptables日志,有数百个不同的IP试图访问端口45702,谷歌似乎不太了解.

它们总是以每个ip的块数到达

Jun 3 00:59:49 76.108.181.238  32253   in  130.88.149.86   45702   UDP
 Jun 3 00:59:42 76.108.181.238  32253   in  130.88.149.86   45702   UDP
 Jun 3 00:59:39 76.108.181.238  32253   in  130.88.149.86   45702   UDP
 Jun 3 00:59:38 76.108.181.238  32253   in  130.88.149.86   45702   UDP
 Jun 3 00:54:35 76.108.181.238  32253   in  130.88.149.86   45702   UDP
 Jun 3 00:54:33 76.108.181.238  32253   in  130.88.149.86   45702   UDP
 Jun 3 00:54:31 76.108.181.238  32253   in  130.88.149.86   45702   UDP
 Jun 3 00:52:39 76.108.181.238  32253   in  130.88.149.86   45702   UDP
 Jun 3 00:52:33 76.108.181.238  32253   in  130.88.149.86   45702   UDP
 Jun 3 00:52:30 76.108.181.238  32253   in  130.88.149.86   45702   UDP
 Jun 3 00:52:29 76.108.181.238  32253   in  130.88.149.86   45702   UDP

除了确保关闭之外,有谁知道这是什么/有什么建议吗?

如果它是一个无用的端口,为什么所有这些IP都在访问它?

编辑:

现在它突然变成了另一个端口,还有很多不同的ip

Jun 3 02:02:19  157.157.153.131 62411   in  130.88.149.86   47515   TCP
 Jun 3 02:02:11 157.157.153.131 62411   in  130.88.149.86   47515   TCP
 Jun 3 02:02:07 157.157.153.131 62411   in  130.88.149.86   47515   TCP
 Jun 3 02:02:05 157.157.153.131 62411   in  130.88.149.86   47515   TCP
 Jun 3 02:02:04 157.157.153.131 62411   in  130.88.149.86   47515   TCP
 Jun 3 02:02:02 157.157.153.131 62411   in  130.88.149.86   47515   TCP
 Jun 3 02:02:03 157.157.153.131 62411   in  130.88.149.86   47515   TCP
 Jun 3 02:02:01 157.157.153.131 62411   in  130.88.149.86   47515   TCP
 Jun 3 02:02:00 157.157.153.131 62411   in  130.88.149.86   47515   TCP
 Jun 3 01:52:52 194.144.100.212 50879   in  130.88.149.86   47515   TCP
 Jun 3 01:52:44 194.144.100.212 50879   in  130.88.149.86   47515   TCP
 Jun 3 01:52:38 194.144.100.212 50879   in  130.88.149.86   47515   TCP
 Jun 3 01:52:40 194.144.100.212 50879   in  130.88.149.86   47515   TCP
Jun 3 02:27:06  157.157.153.131 53228   in  130.88.149.86   47515   TCP
 Jun 3 02:27:05 157.157.153.131 53228   in  130.88.149.86   47515   TCP
 Jun 3 02:27:04 157.157.153.131 53228   in  130.88.149.86   47515   TCP
 Jun 3 02:27:03 157.157.153.131 53228   in  130.88.149.86   47515   TCP
 Jun 3 02:17:05 194.144.100.212 60288   in  130.88.149.86   47515   TCP
 Jun 3 02:16:57 194.144.100.212 60288   in  130.88.149.86   47515   TCP
 Jun 3 02:16:53 194.144.100.212 60288   in  130.88.149.86   47515   TCP
 Jun 3 02:16:51 194.144.100.212 60288   in  130.88.149.86   47515   TCP

我很困惑,但我猜它被捕了所以没关系,

我不明白的原因是为什么有很多不同的ip尝试相同的东西,我猜有人使用代理每隔几分钟就改变IP,并且真的喜欢45000以上的端口(因为很多关键服务都在那里运行?!? ).

bittorrent客户端通常使用高端口.如果网络上有人正在使用以这种方式配置的此类客户端,则传入连接尝试可能是尝试与之通信的其他客户端.也可能是公共客户端中存在可远程利用的漏洞(我没有听说过一个,但这并不意味着有几个不存在)然后流量可能会有点试图找出正在运行的副本该客户端尝试利用.

根据我的理解,如果连接是bittorrent相关的,这种连接将通过TCP从同一端口上的相同源块进入块中,这似乎很奇怪,尽管它对于UDP来说不那么奇怪(如果早先的那些可以发送多个初始数据包)如果您的防火墙静丢弃数据包而不是发送错误响应,则会因暂时故障而丢失.

在任何情况下,使用netcat来查看Xerxes建议的内容会给你一些线索,除非它为正确加密的协议的流量(即使在开始握手尝试中可能有线索).

原文地址:https://www.jb51.cc/ubuntu/348241.html

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。

相关推荐