此消息充斥着我的系统日志,如何找到它的来源?

pet*_*ief 15 networking

当我运行时dmesg,每隔一秒左右就会出现:

[22661.447946] [UFW BLOCK] IN=eth0 OUT= MAC=ee:54:32:37:94:5f:f0:4b:3a:4f:80:30:08:00 SRC=35.162.106.154 DST=104.248.41.4 LEN=40 TOS=0x00 PREC=0x00 TTL=37 ID=52549 DF PROTO=TCP SPT=25 DPT=50616 WINDOW=0 RES=0x00 RST URGP=0
Run Code Online (Sandbox Code Playgroud)

如何追踪导致此消息的原因?

Mar*_*ark 56

现有答案在对防火墙日志条目的技术分析中是正确的,但缺少一点使结论不正确。数据包

  • RST(重置)数据包
  • SRC=35.162.106.154
  • 到您的主机 DST=104.248.41.4
  • 通过 TCP
  • 从他的港口 SPT=25
  • 到你的港口 DPT=50616
  • 并已被BLOCKUFW 编辑。

端口 25(源端口)通常用于电子邮件。端口 50616 在临时端口范围内,这意味着此端口没有一致的用户。TCP“重置”数据包可以在许多意外情况下发送,例如在连接关闭后到达的数据,或者在没有首先建立连接的情况下发送数据。

35.162.106.154反向解析为cxr.mx.a.cloudfilter.netCloudMark 电子邮件过滤服务使用的域。

您的计算机或冒充您计算机的人正在向 CloudMark 的其中一台服务器发送数据。数据意外到达,服务器正在响应RST请求发送计算机停止。鉴于防火墙正在丢弃RST而不是将其传递给某些应用程序,导致RST发送的数据不是来自您的计算机。相反,您可能会看到拒绝服务攻击的反向散射,其中攻击者发送大量带有伪造“发件人”地址的数据包,试图使 CloudMark 的邮件服务器脱机(可能是为了使垃圾邮件发送更有效)。

  • +1 很棒的分析!我不知道... (3认同)

Per*_*uck 15

这些消息来自UFW,即“简单的防火墙”,它告诉您有人

  • SRC=35.162.106.154
  • 尝试连接到您的主机 DST=104.248.41.4
  • 通过 TCP
  • 从他们的港口 SPT=25
  • 到你的港口 DPT=50616
  • 并且 UFW 已经成功地进行了BLOCK该尝试。

根据该站点 ,源地址 35.162.106.154 是一些亚马逊机器(可能是 AWS)。根据此站点 ,端口 50616 可用于Xsan 文件系统访问

所以这是从 IP=35.162.106.154 尝试访问您的文件。很正常,没有什么可真正担心的,因为这就是防火墙的用途:拒绝此类尝试。

  • 实际上它说的是“RST”而不是“SYN”,所以它是一个被拒绝的外发SMTP尝试数据包被过滤掉了。 (8认同)
  • @petertief 你可以在你的路由器上阻止它;那你就看不到了。但向您的 ISP 报告此情况可能是明智之举。 (6认同)
  • @Barmar 确实,而且非常亲切。那应该是公认的答案。 (5认同)
  • 另一个答案对我来说似乎更可能是正确的。 (3认同)