3

Итак, я знаю столько же о сети, сколько я узнал на курсах по компьютерным системам и электронике, и я вижу то, что не знаю, как интерпретировать. Мой брат хотел, чтобы я сделал его частным сервером для Гэри Мода, на котором он и его друзья могли бы играть вместе, на нашем настольном компьютере в нашей частной домашней сети ATnT Uverse.

Сначала я назначил статический IP-адрес на рабочий стол через домашнюю страницу маршрутизатора через Chrome. Затем я следовал инструкциям на portforward.com, чтобы создать исключения брандмауэра на домашней странице моего маршрутизатора для портов, используемых модом Гэри.

Мод Гэри использует порты 3478 , 4379-4380 , 27000-27030 . После открытия этих портов на маршрутизаторе соответствующий IP-адрес будет 99.48.61.197 .

Если я посмотрю в лог-файл моего маршрутизатора, я вижу это:

INF 2016-05-28T21:09:14-05:00   sys Pinhole added on broadband=0.0.0.0, home=0.0.0.0 appid=-1, port=27014-27050

INF 2016-05-28T21:09:14-05:00   sys Pinhole added on broadband=0.0.0.0, home=0.0.0.0 appid=-1, port=3478

INF 2016-05-28T21:09:14-05:00   sys Pinhole added on broadband=0.0.0.0, home=0.0.0.0 appid=-1, port=4379-4380

INF 2016-05-28T21:09:14-05:00   sys Pinhole added on broadband=0.0.0.0, home=0.0.0.0 appid=-1, port=27000-27030

INF 2016-05-28T21:39:41-05:00   sys Successfully logged into a password protected page

Что только я создаю исключения в брандмауэре. Тем не менее, я, должно быть, сделал что-то не так, и друг моего брата продолжал получать "Connection timed out" при попытке присоединиться к игре моего брата. Поэтому я пошел дальше в файл журнала, чтобы проверить, не удалось ли попытаться установить соединение. Я нашел это:

INF 2016-05-29T00:56:20-05:00       Previous log entry repeated 2 times
INF 2016-05-29T00:58:05-05:00   fw,fwmon    src=93.174.93.94 dst=99.48.61.197 ipprot=6 sport=50610 dport=21 Unknown inbound session stopped
INF 2016-05-29T01:01:06-05:00   fw,fwmon    src=123.248.119.133 dst=99.48.61.197 ipprot=6 sport=3483 dport=23 Unknown inbound session stopped
INF 2016-05-29T01:01:15-05:00       Previous log entry repeated 2 times
INF 2016-05-29T01:05:35-05:00   fw,fwmon    src=184.105.247.231 dst=99.48.61.197 ipprot=17 sport=44310 dport=5351 Unknown inbound session stopped
INF 2016-05-29T01:07:08-05:00   fw,fwmon    src=122.116.224.144 dst=99.48.61.197 ipprot=6 sport=40086 dport=23 Unknown inbound session stopped
INF 2016-05-29T01:07:11-05:00       Previous log entry repeated 1 times

и многое, многое другое, в основном выглядят одинаково. Есть, вероятно, около 100 из этих записей. Пункт назначения для всего этого трафика - 99.48.61.197 , который является IP, связанным с портами Mod Гэри. Я сопоставил местоположение случайной горстки исходных IP-адресов, и вот что я получил:

Карта исходного IP

Это то, что я не уверен, как интерпретировать. Я просто вижу трафик на серверы Gary's Mod? Или это какие-то скрипты ботов, которые ищут открытые порты и пытаются попасть на установленный мной сервер? Я подозреваю последнее, так как каждая запись в журнале говорит: "Неизвестный входящий сеанс остановлен". Я также подозреваю, что это сообщение связано с тем, что друг моего брата не смог подключиться. Или, может быть, это сложнее, чем это.

В качестве более общего вопроса, почему это происходит вообще, вне этого контекста? Например, когда я запускаю lastb in bash на своем Raspberry Pi, я получаю большой список попыток подключений (неправильный вход в систему), и большинство из этих исходных IP-адресов приходят из Китая, некоторые из Нидерландов и т.д. Почему боты пытаются искать подключиться к машинам, подключенным в общедоступных сетях? Какова их цель, если они получат доступ? И это то, что происходит с моими попытками мод-сервера Гарри?

1 ответ1

1

Вы сканируетесь на наличие уязвимых служб. Это не связано с запуском мода Гэри, это просто что-то, что происходит с любым публичным IP-адресом (например, с вашим роутером) в Интернете.

Более конкретно, я вижу попытки подключения для:

  • ipprot = 6 (TCP) dport = 21 (FTP), старый протокол обмена файлами, который безнадежно небезопасен и больше никто не должен использовать.

  • ipprot = 6 (TCP) dport = 23 (Telnet), старый протокол удаленного входа в систему, который безнадежно небезопасен и больше никто не должен использовать.

  • ipprot = 17 (UDP) dport = 5351 (протокол сопоставления портов NAT), протокол, предназначенный для того, чтобы устройства в частной сети могли сообщать маршрутизатору, как настраивать свои интернет-соединения, который уязвим для атак при воздействии внешнего интернета.

По сути, люди сканируют Интернет в случайном порядке в поисках легко атакующих целей. Если вы продолжаете просматривать журналы, вы увидите больше попыток на этих и других портах, включая совершенно случайные номера портов (просто чтобы посмотреть, что они могут найти). Встроенный межсетевой экран вашего маршрутизатора, кажется, прекрасно блокирует зонды, что делает его лучшим из того, что вы можете сделать.

В конце концов, кто-то собирается приземлиться на удачный зонд, который попадает в один из портов, используемых модом Гэри. Могут ли они использовать это открытие, зависит от безопасности программного обеспечения Gary's Mod Server, с которым я не знаком, поэтому не могу комментировать.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .