2016-04-10 12 views
5

Ich verband mein Raspberry PI Modell B auf meiner Internet-Box (bei SFR in Frankreich). Meine Box Redirect alle Anfrage auf seinem Port 8080 zu meinem Himbeere auf seinem Port 8080, wo ich eine Anwendung haben, die auf Port 8080 hören. Um auf meine Himbeere Anwendung, die eine Website ist, müssen Sie die IP-Adresse in Ihrem Web Explorer eingeben oder geben Sie die DTDNS-Adresse und den Zugriff auf den Port 8080 ein. (myip: 8080 oder myadress.dtdns.net:8080) Ich protokolliere jede Verbindung auf meiner Himbeere und dann habe ich dieses Ergebnis (alle IP-Adresse ist unbekannt für mich.unbekannte Verbindung auf meiner Himbeere verbunden im Internet

Meine Frage ist: Was sind all diese Verbindungen und woher kommen sie? Ist es Bot oder andere Sache? Wenn Sie irgendeine Erklärung haben, nehme ich es. Gibt es einen Bot, der jeden Port auf jeder IP-Adresse scannt in der Welt??

years-month-day hours:minute:seconds : IP adress call ... 
2016-03-30 07:48:47 : 93.174.93.94 call GET/
2016-03-30 11:19:13 : 202.62.86.140 call HEAD /manager/html 
2016-03-30 15:41:23 : 104.148.71.133 call GET http://azenv.net/ 
2016-03-30 15:41:23 : 104.148.71.133 call GET http://proxyworld.perso.sfr.fr/azenv.php 
2016-03-30 15:41:42 : 104.148.71.133 call GET http://domkrim.com/av.php 
2016-03-30 15:41:43 : 104.148.71.133 call GET http://azenv.net/ 
2016-03-30 15:41:43 : 104.148.71.133 call GET http://proxyworld.perso.sfr.fr/azenv.php 
2016-03-30 15:42:03 : 104.148.71.133 call GET http://proxyworld.perso.sfr.fr/azenv.php 
2016-03-30 20:01:28 : 210.91.40.88 call GET //script 
2016-03-30 20:01:29 : 210.91.40.88 call GET //script 
2016-03-30 20:01:33 : 210.91.40.88 call GET //script 
2016-03-30 20:01:35 : 210.91.40.88 call GET //script 
2016-03-30 20:12:00 : 93.174.93.94 call GET/

2016-03-31 02:05:25 : 93.174.93.94 call GET/
2016-03-31 02:30:48 : 104.148.71.133 call GET http://www.proxy-listen.de/azenv.php 
2016-03-31 02:30:48 : 104.148.71.133 call GET http://www.proxy-listen.de/azenv.php 
2016-03-31 02:31:08 : 104.148.71.133 call GET http://www.mesregies.com/azz.php 
2016-03-31 02:31:08 : 104.148.71.133 call GET http://domkrim.av/.php 
2016-03-31 02:31:08 : 104.148.71.133 call GET http://www.proxy-listen.de/azenv.php 
2016-03-31 02:31:28 : 104.148.71.133 call GET http://www.proxyjudge.info/azenv.php 

2016-03-31 08:24:50 : 222.186.34.155 call GET https://m.baidu.com/ 
2016-03-31 08:24:52 : 222.186.34.155 call GET https://m.baidu.com/ 
2016-03-31 08:24:52 : 222.186.34.155 call GET https://m.baidu.com/ 

2016-04-09 04:10:59 : 91.236.75.4 call GET http://www.google.com/reader/about/ 
2016-04-09 09:42:26 : 93.174.93.94 call GET/
2016-04-09 10:23:18 : 80.82.78.38 call GET http://www.baidu.com/cache/global/img/gs.gif 
2016-04-09 10:23:19 : 80.82.78.38 call GET http://www.baidu.com/cache/global/img/gs.gif 
2016-04-09 10:23:21 : 80.82.78.38 call GET http://www.baidu.com/cache/global/img/gs.gif 
2016-04-09 10:23:25 : 80.82.78.38 call GET http://www.baidu.com/cache/global/img/gs.gif 
2016-04-09 10:23:33 : 80.82.78.38 call GET http://www.baidu.com/cache/global/img/gs.gif 
2016-04-09 10:23:49 : 80.82.78.38 call GET http://www.baidu.com/cache/global/img/gs.gif 
2016-04-09 19:57:09 : 146.0.43.8 call GET/
2016-04-09 20:57:08 : 93.174.93.94 call GET/
2016-04-10 03:16:35 : 185.92.72.15 call GET/
2016-04-10 03:16:35 : 185.92.72.15 call GET /HNAP1/ 
2016-04-10 11:52:40 : 91.236.75.4 call GET http://www.google.com/reader/about/ 
+3

Ich weiß nicht speziell über diese, aber wenn Sie einen Webdienst ausführen, erwarten Sie, Anfragen zu erhalten, die versuchen, Sicherheitsverletzungen auf Ihrem Server auszunutzen. – vmonteco

+2

Sie (vielleicht) würde besser fragen Sie dies auf http://superuser.com/. Sie können dafür Ihr http://stackoverflow.com/ account verwenden und es mit dieser Community verknüpfen. Gehe zur Seite, klicke oben rechts auf "Join this community". Der historische Stamm des StackExchange-Netzwerks SO (StackOverflow) dient zur Programmierung von Fragen. – jbm

+1

Insidious Bots Digger auf der Suche nach "Zeug". Alles mit einer potentiellen Schwachstelle und potentiell einigen erreichbaren interessanten Infos dahinter. Ich überwache die Logs von meiner OVH-No-Box und habe in den letzten 3 oder 4 Tagen 7 tcp_port_scan und 1 tcp_syn_scan bekommen. _Warum/Wozu? _ Willkommen in der realen Welt. 'Baidu' ist eine chinesische Suchmaschine. 'domkrim.av' ist laut Google verdächtig. ** Ist das besonders? ** Nein. ** Sollten Sie sich darum kümmern? ** Es kommt darauf an. Ex, wenn Sie über Selbst-Hosting nachdenken, kann dies mehr Arbeit sein, als Sie dachten, Sicherheit. – jbm

Antwort

5

Sie versuchen, Schwachstelle in Ihrem Server zu finden. Ich sehe diese jeden Tag in meinem Server.

Erinnern Sie sich: keine Indexierung einer IP-Adresse ist nicht eine Sicherheitsverbesserung: Botnets, die versuchen, Benutzer anzugreifen kümmert sich nicht um DNS, aber IP. Es ist wie bei Ihnen zu Hause: Ihre Straße und Ihre Adresse sind öffentlich, aber es ist besser, die Türen geschlossen zu halten.

Was ich jeden Tag sehe, sind Bots, die Wörterbuchangriffe auf SSH und allgemeine Schwachstellenüberprüfungen auf 80 und 8080 Häfen machen.

Sehr oft sind Bots Iot-Geräte mit upnp aktiviert und DEFAULT Admin-Login unverändert. Manchmal sind sie Raspberry Pi (und ähnlich) mit Standard-Login-Daten.

So ist der beste Gegenmaßnahme Sie tun können, ist die Veränderung Standard-Logins, upnp deaktivieren, wenn Sie brauchen, und nicht, wenn Sie tun können, deaktivieren Login für allgemeine Benutzer (wie root, admin, pi, ecc)

Das Hinzufügen einiger Zeichen vor Ihrem Benutzernamen (wie das Ändern von pi zu user_pi) kann Ihnen gegen Wörterbuchangriffe helfen (vorprogrammierte Kombinationen aus Benutzername und Passwort), aber ein starkes Passwort ist das Beste. Die Verwendung eines lokalisierten Namens funktioniert nicht: Manchmal versuchen Bots ein anderes Wörterbuch entsprechend Ihrer IP-Adresse.

Verwandte Themen