LINUX.ORG.RU

Как предотвратить сканирование портов

 ,


0

0

Пожалуйста, помогите мне. FreeBSD 12. Это часть tail -f / var / log / security. Начните сканирование портов от 0 до 65535. Из-за этого веб-сервер замедляется. балансировка нагрузки nginx. 10.10.10.22 - прокси-сервер (nginx) 10.10.10.55:9090 - прокси-сервер (nginx) 10.10.10.90:9090 - прокси-сервер (nginx) Может быть, какой-нибудь бот заразил сервер?

Mar 16 18:49:50 cluster kernel: ipfw: 65534 Deny TCP 10.10.10.55:9090 10.10.10.22:43031 in via vmx0 Mar 16 18:49:54 cluster kernel: ipfw: 65534 Deny TCP 10.10.10.90:9090 10.10.10.22:42214 in via vmx0 Mar 16 18:49:55 cluster kernel: ipfw: 65534 Deny TCP 10.10.10.55:9090 10.10.10.22:45267 in via vmx0 Mar 16 18:49:56 cluster kernel: ipfw: 65534 Deny TCP 10.10.10.55:9090 10.10.10.22:45810 in via vmx0 Mar 16 18:49:56 cluster kernel: ipfw: 65534 Deny TCP 10.10.10.90:9090 10.10.10.22:45778 in via vmx0 Mar 16 18:49:56 cluster kernel: ipfw: 65534 Deny TCP 10.10.10.55:9090 10.10.10.22:45840 in via vmx0 Mar 16 18:49:57 cluster kernel: ipfw: 65534 Deny TCP 10.10.10.55:9090 10.10.10.22:43209 in via vmx0 Mar 16 18:49:59 cluster kernel: ipfw: 65534 Deny TCP 10.10.10.90:9090 10.10.10.22:45926 in via vmx0 Mar 16 18:50:01 cluster kernel: ipfw: 65534 Deny TCP 10.10.10.55:9090 10.10.10.22:45641 in via vmx0 Mar 16 18:50:06 cluster kernel: ipfw: 65534 Deny TCP 10.10.10.90:9090 10.10.10.22:55189 in via vmx0 Mar 16 18:50:10 cluster kernel: ipfw: 65534 Deny TCP 10.10.10.55:9090 10.10.10.22:42263 in via vmx0 Mar 16 18:50:11 cluster kernel: ipfw: 65534 Deny TCP 10.10.10.90:9090 10.10.10.22:45063 in via vmx0 Mar 16 18:50:11 cluster kernel: ipfw: 65534 Deny TCP 10.10.10.55:9090 10.10.10.22:45810 in via vmx0 Mar 16 18:50:11 cluster kernel: ipfw: 65534 Deny TCP 10.10.10.90:9090 10.10.10.22:43118 in via vmx0 Mar 16 18:50:12 cluster kernel: ipfw: 65534 Deny TCP 10.10.10.90:9090 10.10.10.22:45778 in via vmx0 Mar 16 18:50:12 cluster kernel: ipfw: 65534 Deny TCP 10.10.10.55:9090 10.10.10.22:45840 in via vmx0 Mar 16 18:50:14 cluster kernel: ipfw: 65534 Deny TCP 10.10.10.90:9090 10.10.10.22:55231 in via vmx0 Mar 16 18:50:14 cluster kernel: ipfw: 65534 Deny TCP 10.10.10.90:9090 10.10.10.22:42809 in via vmx0 Mar 16 18:50:15 cluster kernel: ipfw: 65534 Deny TCP 10.10.10.90:9090 10.10.10.22:45926 in via vmx0 Mar 16 18:50:16 cluster kernel: ipfw: 65534 Deny TCP 10.10.10.90:9090 10.10.10.22:42554 in via vmx0 Mar 16 18:50:19 cluster kernel: ipfw: 65534 Deny TCP 10.10.10.55:9090 10.10.10.22:43195 in via vmx0 Mar 16 18:50:21 cluster kernel: ipfw: 65534 Deny TCP 10.10.10.55:9090 10.10.10.22:45267 in via vmx0 Mar 16 18:50:27 cluster kernel: ipfw: 65534 Deny TCP 10.10.10.90:9090 10.10.10.22:45778 in via vmx0

Я хочу знать, что делать? Что проверить и как проверить? Помогите мне, пожалуйста.



Последнее исправление: action555 (всего исправлений: 1)

Неадекват пишет эту чушь на все сайты подряд, предлагаю забанить.

какой-нибудь бот заражен сервером?

Да уж наверняка.

Я хочу знать, что делать?

Не хотите.

slovazap ★★★★★
()

чтобы предотвратить сканирование портов извлеките сетевой кабель из сетевой карты и/или отключите модуль wifi

slowpony ★★★★★
()

Что это за поток сознания? Пока не оформишь сообщение прилично и не исправишь орфографические, пунктуационные и стилистические ошибки, можешь даже не надеяться на вменяемый ответ

XMs ★★★★★
()
25 апреля 2020 г.

Была такая же проблема. По совету друга-сисадмина поставил себе Traffic Inspector Next Generation. Стоит недешево, но вещь нужная. Представляет собой отдельно стоящий программно-аппаратный комплекс. Нам нужен для защиты сети от стороннего несанкционированного доступа (нас уже пытались ломануть, не хочется повторения). За три месяца была попытка атаки, но комплекс успешно с ней справился. У нас стоит S100, так как компания не очень большая

farts5
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.