我如何才能找到导致 NetScan 滥用的原因以及如何防止它?

我如何才能找到导致 NetScan 滥用的原因以及如何防止它?

我有一个 VPS,上面运行着一些 docker 容器。有时我会从我的 VPS 提供商那里收到一条类似于下面的消息,表示NetScan abuse我的服务器检测到了。从图中可以看出,源 IP 是我的服务器的 IP,使用随机端口并尝试在固定端口上扫描不同的本地 IP。有时是我的 docker 容器使用的端口,有时不是。

> #               Netscan detected from host     49.x.x.x               #
    > ##########################################################################
    >
    > time                protocol src_ip src_port          dest_ip dest_port
    > ---------------------------------------------------------------------------
    > Mon Sep 14 16:22:53 2020 TCP     49.x.x.x 51360 =>  172.20.162.202 5432
    > Mon Sep 14 16:22:53 2020 TCP     49.x.x.x 40062 =>  172.20.162.216 5432
    > Mon Sep 14 16:22:53 2020 TCP     49.x.x.x 41904 =>  172.20.162.221 5432
    > Mon Sep 14 16:22:53 2020 TCP     49.x.x.x 56428 =>  172.20.162.230 5432
    > Mon Sep 14 16:22:53 2020 TCP     49.x.x.x 59682 =>  172.20.162.249 5432

而这样的例子不胜枚举...

我的问题是:我如何才能找出引发这种行为的原因以及如何防止它发生?

LE:我的 IP 路由结果:

default via 172.31.1.1 dev eth0 proto dhcp metric 100
49.x.x.x dev eth0 proto kernel scope link src 49.x.x.x metric 100
172.17.0.0/16 dev docker0 proto kernel scope link src 172.17.0.1 linkdown
172.31.1.1 dev eth0 proto dhcp scope link metric 100
172.255.0.0/24 dev br-632ed70d0651 proto kernel scope link src 172.255.0.1
172.255.1.0/24 dev br-0d6c24afff89 proto kernel scope link src 172.255.1.1

答案1

不要尝试将私有 IP 地址路由到 Internet。如果您的 Docker 容器使用该网络,请确保 Docker 已启动并且虚拟网络已正确创建。

相关内容