Этой ночью выдалось время проверить домашний сервер (на неделе часто зависал). Открываю журнал и вижу:
Feb 17 13:44:18 fileserver kernel: [96808.905281] iptables: *DROP INPUT* IN=eth0 OUT= MAC=мак_сервера:мак_роутера:08:00 SRC=*мой внешний ip* DST=192.168.1.2 LEN=309 TOS=0x00 PREC=0x00 TTL=63 ID=0 DF PROTO=UDP SPT=6310 DPT=14454 LEN=289
Feb 17 16:47:57 fileserver kernel: [107827.920579] iptables: *DROP INPUT* IN=eth0 OUT= MAC=мак_сервера:мак_роутера:08:00 SRC=*мой внешний ip* DST=192.168.1.2 LEN=309 TOS=0x00 PREC=0x00 TTL=63 ID=0 DF PROTO=UDP SPT=6310 DPT=11264 LEN=289
Feb 17 19:13:43 fileserver kernel: [116573.417298] iptables: *DROP INPUT* IN=eth0 OUT= MAC=мак_сервера:мак_роутера:08:00 SRC=*мой внешний ip* DST=192.168.1.2 LEN=309 TOS=0x00 PREC=0x00 TTL=63 ID=0 DF PROTO=UDP SPT=6310 DPT=22722 LEN=289
Feb 17 19:43:37 fileserver kernel: [118367.314558] iptables: *DROP INPUT* IN=eth0 OUT= MAC=мак_сервера:мак_роутера:08:00 SRC=*мой внешний ip* DST=192.168.1.2 LEN=309 TOS=0x00 PREC=0x00 TTL=63 ID=0 DF PROTO=UDP SPT=6310 DPT=22722 LEN=289
Feb 17 20:48:24 fileserver kernel: [122254.640965] iptables: *DROP INPUT* IN=eth0 OUT= MAC=мак_сервера:мак_роутера:08:00 SRC=*мой внешний ip* DST=192.168.1.2 LEN=322 TOS=0x00 PREC=0x00 TTL=63 ID=0 DF PROTO=UDP SPT=6310 DPT=64735 LEN=302
Feb 17 21:14:20 fileserver kernel: [123811.268804] iptables: *DROP INPUT* IN=eth0 OUT= MAC=мак_сервера:мак_роутера:08:00 SRC=*мой внешний ip* DST=192.168.1.2 LEN=309 TOS=0x00 PREC=0x00 TTL=63 ID=0 DF PROTO=UDP SPT=6310 DPT=22722 LEN=289
Feb 18 00:12:58 fileserver kernel: [134529.090241] iptables: *DROP INPUT* IN=eth0 OUT= MAC=мак_сервера:мак_роутера:08:00 SRC=*мой внешний ip* DST=192.168.1.2 LEN=322 TOS=0x00 PREC=0x00 TTL=63 ID=0 DF PROTO=UDP SPT=6310 DPT=64735 LEN=302
Вам ведь не обязательно знать MAC и ip, поэтому скрыл.
- В самом конце цепочки input пишутся в лог все блокируемые соединения.
- Интернет раздается с роутера, на нем открыт порт UDP 6310. Используется для DHT сети rtorrent.
- Работает Deluged (как резервный клиент).
- Кроме веб-сервера (80 порт), пожалуй, нет больше сервисов "смотрящих" в сеть.
- Оператор не предоставляет внешний адрес, однако сижу с макс. тарифом и адрес статический, доступ с работы есть. Пользуюсь 4 месяца и особо не вникал почему так.
- Около месяца назад ко мне уже ломились, отписывался в этой теме. Заблокировал все подсети откуда производился брутфорс и закрыл порт webmin. Советовали посерьезней методы, времени нет изучить. Пока добавил лишь правило, по которму адрес в памяти, сидящий в бане, в случае повторного обращения - увеличивает время бана. Правило не действует в отношении "торрент-портов".
Что означают сообщения? Первая мысль, что меня пытаются сканировать, прибегая к "фичам" по подмене адреса в Nmap.
Единственное не пойму, если это тот же товарищ, на кой черт я ему сдался. Файлопомойка стоит таких усилий?