ubuntu – 什么是45702港口的访问?

前端之家收集整理的这篇文章主要介绍了ubuntu – 什么是45702港口的访问?前端之家小编觉得挺不错的,现在分享给大家,也给大家做个参考。
一直在查看我的iptables日志,有数百个不同的IP试图访问端口45702,谷歌似乎不太了解.

它们总是以每个ip的块数到达

Jun 3 00:59:49 76.108.181.238  32253   in  130.88.149.86   45702   UDP
 Jun 3 00:59:42 76.108.181.238  32253   in  130.88.149.86   45702   UDP
 Jun 3 00:59:39 76.108.181.238  32253   in  130.88.149.86   45702   UDP
 Jun 3 00:59:38 76.108.181.238  32253   in  130.88.149.86   45702   UDP
 Jun 3 00:54:35 76.108.181.238  32253   in  130.88.149.86   45702   UDP
 Jun 3 00:54:33 76.108.181.238  32253   in  130.88.149.86   45702   UDP
 Jun 3 00:54:31 76.108.181.238  32253   in  130.88.149.86   45702   UDP
 Jun 3 00:52:39 76.108.181.238  32253   in  130.88.149.86   45702   UDP
 Jun 3 00:52:33 76.108.181.238  32253   in  130.88.149.86   45702   UDP
 Jun 3 00:52:30 76.108.181.238  32253   in  130.88.149.86   45702   UDP
 Jun 3 00:52:29 76.108.181.238  32253   in  130.88.149.86   45702   UDP

除了确保关闭之外,有谁知道这是什么/有什么建议吗?

如果它是一个无用的端口,为什么所有这些IP都在访问它?

编辑:

现在它突然变成了另一个端口,还有很多不同的ip

Jun 3 02:02:19  157.157.153.131 62411   in  130.88.149.86   47515   TCP
 Jun 3 02:02:11 157.157.153.131 62411   in  130.88.149.86   47515   TCP
 Jun 3 02:02:07 157.157.153.131 62411   in  130.88.149.86   47515   TCP
 Jun 3 02:02:05 157.157.153.131 62411   in  130.88.149.86   47515   TCP
 Jun 3 02:02:04 157.157.153.131 62411   in  130.88.149.86   47515   TCP
 Jun 3 02:02:02 157.157.153.131 62411   in  130.88.149.86   47515   TCP
 Jun 3 02:02:03 157.157.153.131 62411   in  130.88.149.86   47515   TCP
 Jun 3 02:02:01 157.157.153.131 62411   in  130.88.149.86   47515   TCP
 Jun 3 02:02:00 157.157.153.131 62411   in  130.88.149.86   47515   TCP
 Jun 3 01:52:52 194.144.100.212 50879   in  130.88.149.86   47515   TCP
 Jun 3 01:52:44 194.144.100.212 50879   in  130.88.149.86   47515   TCP
 Jun 3 01:52:38 194.144.100.212 50879   in  130.88.149.86   47515   TCP
 Jun 3 01:52:40 194.144.100.212 50879   in  130.88.149.86   47515   TCP
Jun 3 02:27:06  157.157.153.131 53228   in  130.88.149.86   47515   TCP
 Jun 3 02:27:05 157.157.153.131 53228   in  130.88.149.86   47515   TCP
 Jun 3 02:27:04 157.157.153.131 53228   in  130.88.149.86   47515   TCP
 Jun 3 02:27:03 157.157.153.131 53228   in  130.88.149.86   47515   TCP
 Jun 3 02:17:05 194.144.100.212 60288   in  130.88.149.86   47515   TCP
 Jun 3 02:16:57 194.144.100.212 60288   in  130.88.149.86   47515   TCP
 Jun 3 02:16:53 194.144.100.212 60288   in  130.88.149.86   47515   TCP
 Jun 3 02:16:51 194.144.100.212 60288   in  130.88.149.86   47515   TCP

我很困惑,但我猜它被捕了所以没关系,

我不明白的原因是为什么有很多不同的ip尝试相同的东西,我猜有人使用代理每隔几分钟就改变IP,并且真的喜欢45000以上的端口(因为很多关键服务都在那里运行?!? ).

bittorrent客户端通常使用高端口.如果网络上有人正在使用以这种方式配置的此类客户端,则传入连接尝试可能是尝试与之通信的其他客户端.也可能是公共客户端中存在可远程利用的漏洞(我没有听说过一个,但这并不意味着有几个不存在)然后流量可能会有点试图找出正在运行的副本该客户端尝试利用.

根据我的理解,如果连接是bittorrent相关的,这种连接将通过TCP从同一端口上的相同源块进入块中,这似乎很奇怪,尽管它对于UDP来说不那么奇怪(如果早先的那些可以发送多个初始数据包)如果您的防火墙静默丢弃数据包而不是发送错误响应,则会因暂时故障而丢失.

在任何情况下,使用netcat来查看Xerxes建议的内容会给你一些线索,除非它为正确加密的协议的流量(即使在开始握手尝试中可能有线索).

原文链接:https://www.f2er.com/ubuntu/348241.html

猜你在找的Ubuntu相关文章