我开始学习网络安全和防火墙。我的网络非常简单,我有一个路由器(MikroTik),我的笔记本电脑通过 WLAN 连接到它。路由器具有以下(默认)防火墙配置:
Flags: X - disabled, I - invalid, D - dynamic
0 D ;;; special dummy rule to show fasttrack counters
chain=forward action=passthrough
1 ;;; defconf: accept established,related,untracked
chain=input action=accept connection-state=established,related,untracked
2 ;;; defconf: drop invalid
chain=input action=drop connection-state=invalid
3 ;;; defconf: accept ICMP
chain=input action=accept protocol=icmp
4 ;;; defconf: accept to local loopback (for CAPsMAN)
chain=input action=accept dst-address=127.0.0.1
5 ;;; defconf: drop all not coming from LAN
chain=input action=drop in-interface-list=!LAN
6 ;;; defconf: accept in ipsec policy
chain=forward action=accept ipsec-policy=in,ipsec
7 ;;; defconf: accept out ipsec policy
chain=forward action=accept ipsec-policy=out,ipsec
8 ;;; defconf: fasttrack
chain=forward action=fasttrack-connection connection-state=established,related
9 ;;; defconf: accept established,related, untracked
chain=forward action=accept connection-state=established,related,untracked
10 ;;; defconf: drop invalid
chain=forward action=drop connection-state=invalid
11 ;;; defconf: drop all from WAN not DSTNATed
chain=forward action=drop connection-state=new connection-nat-state=!dstnat in-interface-list=WAN
我现在查看了我的笔记本电脑/var/log/syslog
,发现它充满了UFW
条目BLOCK
。
Nov 9 15:01:48 user kernel: [UFW BLOCK] IN=wlp0s20f3 OUT= MAC= SRC=[redacted IPv6] DST=[redacted IPv6] LEN=291 TC=0 HOPLIMIT=1 FLOWLBL=126516 PROTO=UDP SPT=37417 DPT=21027 LEN=251
Nov 9 15:26:48 user kernel: [UFW BLOCK] IN=wlp0s20f3 OUT= MAC= SRC=[redacted IPv6] DST=[redacted IPv6] LEN=291 TC=0 HOPLIMIT=1 FLOWLBL=126516 PROTO=UDP SPT=37417 DPT=21027 LEN=251
Nov 9 15:30:03 user kernel: [UFW BLOCK] IN=wlp0s20f3 OUT= MAC=[redacted MAC] SRC=85.145.237.54 DST=[redacted IPv4] LEN=52 TOS=0x00 PREC=0x00 TTL=61 ID=0 DF PROTO=TCP SPT=443 DPT=47648 WINDOW=510 RES=0x00 ACK URGP=0
Nov 9 15:30:17 user kernel: [UFW BLOCK] IN=wlp0s20f3 OUT= MAC=[redacted MAC] SRC=120.29.217.52 DST=[redacted IPv4] LEN=52 TOS=0x00 PREC=0x00 TTL=61 ID=0 DF PROTO=TCP SPT=443 DPT=38990 WINDOW=11 RES=0x00 ACK URGP=0
每小时有 3 到 20 条记录。一些目标 IP 地址来自中国、俄罗斯和白俄罗斯,而我从未使用过这些国家的网站。我的路由器防火墙有问题吗?还是有人在积极利用它?此外,在当前设置下,如果禁用 UFW,是否意味着任何人都可以尝试访问我的笔记本电脑?
抱歉,这个问题可能比较愚蠢,但我还是有点震惊,因为我一直以为路由器中的防火墙可以很好地处理这项工作。
答案1
前两个条目虽然已被删改,但在我看来,它们像是 Syncthing 发送的多播发现数据包。(此类数据包的 Hoplimit 通常为 1。)如果您仔细查看已删改的 IP 地址,它们可能是您自己的地址和多播组地址。
最后两个条目是非常可能属于出站连接(即从计算机发出的连接);它们可能是 Syncthing 中继服务器或其他东西。请注意,443 是源端口,而目标端口是随机的;这就是来自 Web 服务器的数据包的样子。
此类数据包会被阻止的一种情况是,当您的计算机暂停或类似情况时连接仍然处于活动状态,这导致 UFW 的连接状态跟踪忘记该连接,而路由器的防火墙继续将其跟踪为活动状态(因此允许数据包通过)。
(这严格来说是关于帖子中显示的日志条目,而不是未显示的来自中国或俄罗斯的日志条目。)
答案2
根据你的帖子,它说
[UFW 区块]
那应该意味着防火墙阻止了它。
我通常每小时能赚到 200 到 1000 美元,所以你的费率不是很高。
许多人都在进行端口扫描,这可能是黑客攻击的前奏,但其本身并不是黑客攻击。
还有一些人尝试随机连接到每个 IP 以查看是否有任何可以尝试利用的开放端口。
当然,这些都是通过脚本完成的,所以目前是 100%自动化的。
如果您有一个开放的端口,该开放的端口以后可能会成为进一步攻击的目标。
端口 443 是使用 SSL 或更准确地说是 TLS 加密的标准 Web 服务器。
有些只是检查您是否正在运行 Web 服务器。
为了好玩,我已经维护了一个阻止列表好几年了,它有超过 100 万个条目并且还在不断增长。