4

Я получаю эти периодические сообщения консоли на моем Mac:

7/22/11 8:01:03.925 AM Firewall: Stealth Mode connection attempt to UDP 10.0.0.1:2703 from 91.143.232.133:15881
7/22/11 8:01:05.885 AM Firewall: Stealth Mode connection attempt to UDP 10.0.0.1:2703 from 91.143.232.133:15881
7/22/11 8:01:09.926 AM Firewall: Stealth Mode connection attempt to UDP 10.0.0.1:2703 from 91.143.232.133:15881

whois 91.143.232.133 и получил:

inetnum:        91.143.232.128 - 91.143.232.143
netname:        CVIDIA
descr:          CVIDIA  ltd
country:        il
admin-c:        OH341-RIPE
tech-c:         OH341-RIPE
status:         ASSIGNED PA
mnt-by:         QOS-ISP-MNT
source:         RIPE # Filtered

Проверил, куда ведет IP, ведет сюда: https://91.143.232.133/Login/Login

Я прочитал, что порт 2703 используется для SMS-чата, но также может использоваться трояном.

Я должен беспокоиться?

2 ответа2

3

Ваше программное обеспечение брандмауэра пугает вас без необходимости. Первое: "режим невидимости" вовсе не скрытен. Это просто означает, что ваша машина не отправила ответ ICMP /IP "Порт недоступен" на входящие дейтаграммы. Второе: UDP /IP не имеет соединения, в отличие от TCP /IP, поэтому "попытки соединения" вообще не было.

Порт 2703 UDP/IP используется сервером управления системой Microsoft для его функции "удаленного чата". Кто-то на этом IP-адресе использует SMS, чтобы попытаться выполнить удаленный чат с вами, или тот, кто использовал ваш IP-адрес до вас. Это может быть мягко, кто-то, кто не знает, что тот, у кого раньше был ваш IP-адрес, больше не использует этот адрес, или он может быть злонамеренным, кто-то ищет, небезопасно ли у вас установлен клиент SMS, чтобы xe мог попробовать его функции дистанционного управления, чтобы взять на себя вашу машину.

Но поскольку ваш брандмауэр просто отбрасывает входящий трафик UDP/IP на полу, даже не отправляя ICMP/IP-ответ, в любом случае нет никаких причин для действий с вашей стороны.

3

Короткий ответ:

Маловероятно, что это представляет угрозу для вашей машины.

Длинный ответ:

Если на вашем компьютере не запущена программа, которая получает пакеты [обычно называемые демонами ], система не будет затронута. Возможно, было бы неплохо выполнить сканирование портов UDP с помощью такой программы, как Nmap, чтобы выяснить, открыт ли этот порт.

Поскольку это UDP [известный как "неважный протокол данных"], который требует, чтобы программа на принимающей стороне инициировала исходящее соединение, чтобы у отправителя было ЛЮБОЕ представление, если оно проходит, это, вероятно, не является пробой. попытка. Большинство сетевых сканеров используют пакеты TCP SYN для сканирования, открыт порт или нет. Скорее всего, это всего лишь вопрос 91.143.232.133 просто отправляющий свои пакеты на неправильный хост. Возможно, удаленный хост просто выбрасывает UDP-пакеты на порт 2703 каждого хоста в Интернете.

Если вы действительно обеспокоены, вы можете настроить брандмауэр на блокировку всех пакетов с этого хоста или полностью закрыть порт, если вы его не используете.

Раньше я действительно беспокоился, когда получал сообщения журнала о том, что незапрошенные пакеты поступают на закрытые порты, но это никогда ничего не значило. Теперь я даже не смотрю на сообщения.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .