2016-04-10 6 views
5

मैंने अपने इंटरनेट बॉक्स (फ्रांस में एसएफआर में) पर अपने रास्पबेरी पीआई मॉडल बी को जोड़ा। मेरा बॉक्स अपने पोर्ट 8080 पर अपने पोर्ट 8080 पर अपने रास्पबेरी पर सभी अनुरोधों को पुनर्निर्देशित करता है, जहां मेरे पास एक ऐसा एप्लिकेशन है जो पोर्ट 8080 पर सुनता है। मेरी रास्पबेरी एप्लिकेशन तक पहुंचने के लिए, जो आपको एक वेबसाइट है, आपको अपने वेब एक्सप्लोरर में आईपी एड्रेस टाइप करना होगा या पोर्ट 8080 पर डीटीडीएनएस एड्रेस और एक्सेस टाइप करें। (मायिप: 8080 या myadress.dtdns.net:8080) मैं अपने रास्पबेरी पर हर कनेक्शन लॉग करता हूं और फिर मेरे पास यह परिणाम होता है (सभी आईपी एड्रेस मेरे लिए अज्ञात है।इंटरनेट पर जुड़े मेरे रास्पबेरी पर अज्ञात कनेक्शन

मेरा सवाल है: ये सभी कनेक्शन क्या हैं और वे कहां से आते हैं? क्या यह बॉट या अन्य चीज है? यदि आपके पास कोई स्पष्टीकरण है, तो मैं इसे ले जाऊंगा। क्या कोई बॉट है जो हर आईपी पते पर हर बंदरगाह को स्कैन करता है दुनिया में?

years-month-day hours:minute:seconds : IP adress call ... 
2016-03-30 07:48:47 : 93.174.93.94 call GET/
2016-03-30 11:19:13 : 202.62.86.140 call HEAD /manager/html 
2016-03-30 15:41:23 : 104.148.71.133 call GET http://azenv.net/ 
2016-03-30 15:41:23 : 104.148.71.133 call GET http://proxyworld.perso.sfr.fr/azenv.php 
2016-03-30 15:41:42 : 104.148.71.133 call GET http://domkrim.com/av.php 
2016-03-30 15:41:43 : 104.148.71.133 call GET http://azenv.net/ 
2016-03-30 15:41:43 : 104.148.71.133 call GET http://proxyworld.perso.sfr.fr/azenv.php 
2016-03-30 15:42:03 : 104.148.71.133 call GET http://proxyworld.perso.sfr.fr/azenv.php 
2016-03-30 20:01:28 : 210.91.40.88 call GET //script 
2016-03-30 20:01:29 : 210.91.40.88 call GET //script 
2016-03-30 20:01:33 : 210.91.40.88 call GET //script 
2016-03-30 20:01:35 : 210.91.40.88 call GET //script 
2016-03-30 20:12:00 : 93.174.93.94 call GET/

2016-03-31 02:05:25 : 93.174.93.94 call GET/
2016-03-31 02:30:48 : 104.148.71.133 call GET http://www.proxy-listen.de/azenv.php 
2016-03-31 02:30:48 : 104.148.71.133 call GET http://www.proxy-listen.de/azenv.php 
2016-03-31 02:31:08 : 104.148.71.133 call GET http://www.mesregies.com/azz.php 
2016-03-31 02:31:08 : 104.148.71.133 call GET http://domkrim.av/.php 
2016-03-31 02:31:08 : 104.148.71.133 call GET http://www.proxy-listen.de/azenv.php 
2016-03-31 02:31:28 : 104.148.71.133 call GET http://www.proxyjudge.info/azenv.php 

2016-03-31 08:24:50 : 222.186.34.155 call GET https://m.baidu.com/ 
2016-03-31 08:24:52 : 222.186.34.155 call GET https://m.baidu.com/ 
2016-03-31 08:24:52 : 222.186.34.155 call GET https://m.baidu.com/ 

2016-04-09 04:10:59 : 91.236.75.4 call GET http://www.google.com/reader/about/ 
2016-04-09 09:42:26 : 93.174.93.94 call GET/
2016-04-09 10:23:18 : 80.82.78.38 call GET http://www.baidu.com/cache/global/img/gs.gif 
2016-04-09 10:23:19 : 80.82.78.38 call GET http://www.baidu.com/cache/global/img/gs.gif 
2016-04-09 10:23:21 : 80.82.78.38 call GET http://www.baidu.com/cache/global/img/gs.gif 
2016-04-09 10:23:25 : 80.82.78.38 call GET http://www.baidu.com/cache/global/img/gs.gif 
2016-04-09 10:23:33 : 80.82.78.38 call GET http://www.baidu.com/cache/global/img/gs.gif 
2016-04-09 10:23:49 : 80.82.78.38 call GET http://www.baidu.com/cache/global/img/gs.gif 
2016-04-09 19:57:09 : 146.0.43.8 call GET/
2016-04-09 20:57:08 : 93.174.93.94 call GET/
2016-04-10 03:16:35 : 185.92.72.15 call GET/
2016-04-10 03:16:35 : 185.92.72.15 call GET /HNAP1/ 
2016-04-10 11:52:40 : 91.236.75.4 call GET http://www.google.com/reader/about/ 
+3

मुझे इन विशिष्टताओं के बारे में पता नहीं है, लेकिन जब आप एक वेब सेवा चलाते हैं, तो उन अनुरोधों को प्राप्त करने की उम्मीद है जो आपके सर्वर पर सुरक्षा उल्लंघनों का फायदा उठाने का प्रयास कर रहे हैं। – vmonteco

+2

आप (शायद) बेहतर http://superuser.com/ पर पूछेंगे। आप इसके लिए अपने http://stackoverflow.com/ खाते का उपयोग कर सकते हैं, इसे इस समुदाय से भी जोड़ सकते हैं। साइट पर जाएं, ऊपरी दाएं "इस समुदाय में शामिल हों" पर क्लिक करें। स्टैक एक्सचेंज नेटवर्क, एसओ (स्टैक ओवरफ्लो) की ऐतिहासिक जड़ प्रोग्रामिंग सवालों के लिए है। – jbm

+1

"सामान" की तलाश में बेवकूफ बॉट खुदाई। संभावित भेद्यता और संभावित रूप से कुछ पहुंचने योग्य रोचक जानकारी के साथ कुछ भी। मैं अपने ओवीएच नो-बॉक्स से लॉग की निगरानी करता हूं, और पिछले 3 या 4 दिनों में 7 tcp_port_scan और 1 tcp_syn_scan मिला है। _ क्यों/क्या? _ असली दुनिया में आपका स्वागत है। 'Baidu' एक चीनी खोज इंजन है। google के अनुसार 'domkrim.av' संदिग्ध है। ** क्या यह विशेष है? ** नहीं ** क्या आपको इसकी परवाह है? ** यह निर्भर करता है। पूर्व अगर आप स्वयं-होस्टिंग के बारे में सोचते हैं, तो यह आपके विचार से ज्यादा काम हो सकता है, सुरक्षा के अनुसार। – jbm

उत्तर

5

वे आपके सर्वर में भेद्यता खोजने की कोशिश कर रहे हैं। मैं उनको अपने सर्वर में हर दिन देखता हूं।

याद रखें: आईपी पते को अनुक्रमणित नहीं करना सुरक्षा सुधार नहीं है: बोनेट्स जो उपयोगकर्ताओं पर हमला करने की कोशिश कर रहे हैं, डीएनएस की परवाह नहीं करते हैं, लेकिन आईपी। यह आपके घर जैसा है: आपकी सड़क और आपका पता सार्वजनिक है, लेकिन बेहतर है कि दरवाजे बंद रहें।

मैं जो भी देखता हूं वह बॉट हैं जो 80 और 8080 बंदरगाहों पर एसएसएच और सामान्य भेद्यता जांच पर शब्दकोश हमले करते हैं।

अक्सर, बॉट्स अपन सक्षम और डिफॉल्ट व्यवस्थापक लॉगिन अपरिवर्तित के साथ आईओटी डिवाइस होते हैं। कभी-कभी, वे डिफ़ॉल्ट लॉगिन डेटा के साथ रास्पबेरी पाई (और समान) होते हैं।

तो, सबसे अच्छा काउंटर-उपाय जो आप कर सकते हैं वह डिफ़ॉल्ट लॉग इन बदल सकता है, अगर आपको आवश्यकता नहीं है तो अपनाने को अक्षम करें, और यदि आप कर सकते हैं, तो सामान्य उपयोगकर्ताओं (जैसे रूट, एडमिन, पीआई, ईसीसी) के लिए लॉगिन अक्षम करें

अपने उपयोगकर्ता नाम से पहले कुछ वर्ण जोड़ना (जैसे pi को user_pi में बदलना) आपको शब्दकोश हमलों (प्री-प्रोग्राम किए गए उपयोगकर्ता नाम/पासवर्ड संयोजन) के विरुद्ध मदद कर सकता है, लेकिन एक मजबूत पासवर्ड सबसे अच्छा है। एक स्थानीय नाम का उपयोग करना काम नहीं करेगा: कभी-कभी बॉट आपके आईपी स्थान के अनुसार अलग-अलग शब्दकोश का प्रयास करते हैं।

संबंधित मुद्दे