该消息充斥着我的系统日志,如何找到它的来源?

该消息充斥着我的系统日志,如何找到它的来源?

当我运行时,dmesg每隔一秒左右就会出现一次这种情况:

[22661.447946] [UFW BLOCK] IN=eth0 OUT= MAC=ee:54:32:37:94:5f:f0:4b:3a:4f:80:30:08:00 SRC=35.162.106.154 DST=104.248.41.4 LEN=40 TOS=0x00 PREC=0x00 TTL=37 ID=52549 DF PROTO=TCP SPT=25 DPT=50616 WINDOW=0 RES=0x00 RST URGP=0

我怎样才能追踪导致此消息的原因?

答案1

现有的答案在对防火墙日志条目进行技术分析时是正确的,但缺少一点,导致结论不正确。数据包

  • 是一个RST(重置)数据包
  • SRC=35.162.106.154
  • 寄至您的主人DST=104.248.41.4
  • 通过TCP
  • 从他的港口SPT=25
  • 到你的港口DPT=50616
  • 并已由BLOCKUFW 编辑。

端口 25(源端口)通常用于电子邮件。端口 50616 位于临时端口范围,这意味着此端口没有一致的用户。TCP“重置”数据包可以响应许多意外情况而发送,例如在连接关闭后到达的数据,或者在未先建立连接的情况下发送的数据。

35.162.106.154反向解析为cxr.mx.a.cloudfilter.net,CloudMark 电子邮件过滤服务使用的域。

您的计算机或某个冒充您计算机的人正在向 CloudMark 的某个服务器发送数据。数据意外到达,服务器响应并RST要求发送的计算机停止。由于防火墙丢弃了RST而不是将其传递给某个应用程序,因此导致发送的数据RST并非来自您的计算机。相反,您可能看到的是拒绝服务攻击的反向散射,攻击者发送大量带有伪造“发件人”地址的数据包,试图使 CloudMark 的邮件服务器脱机(可能是为了使垃圾邮件更有效)。

答案2

这些信息来自联邦水务局,即“简单的防火墙”,它会告诉你有人

  • SRC=35.162.106.154
  • 尝试连接到您的主机DST=104.248.41.4
  • 通过TCP
  • 从他们的港口SPT=25
  • 到你的港口DPT=50616
  • 并且 UFW 已成功BLOCK完成该尝试。

根据本网站 源地址 35.162.106.154 是一些亚马逊机器(可能是 AWS)。根据本网站 端口 50616 可用于Xsan 文件系统访问

因此,这是来自 IP=35.162.106.154 的一次访问您文件的尝试。这很正常,无需担心,因为防火墙的作用就是拒绝此类尝试。

相关内容