Mehrere Verbindungsversuche pro Minute auf UDP-Port 1024 – Was könnte die Ursache sein?

Mehrere Verbindungsversuche pro Minute auf UDP-Port 1024 – Was könnte die Ursache sein?

Hier ist ein kleines Beispiel aus meinem Firewall-Protokoll:

Sep 24 14:51:04 server Shorewall:net2fw:DROP: IN=eth0 OUT= MAC=44:87:fc:8a:f2:c3:00:04:ed:dd:e6:4a:08:00  SRC=213.5.110.105 DST=10.1.1.3 LEN=131 TOS=00 PREC=0x00 TTL=107 ID=32225 PROTO=UDP SPT=17667 DPT=1024 LEN=111 
Sep 24 14:51:05 server Shorewall:net2fw:DROP: IN=eth0 OUT= MAC=44:87:fc:8a:f2:c3:00:04:ed:dd:e6:4a:08:00  SRC=67.183.116.234 DST=10.1.1.3 LEN=58 TOS=00 PREC=0x00 TTL=108 ID=12282 PROTO=UDP SPT=49001 DPT=1024 LEN=38 
Sep 24 14:51:06 server Shorewall:net2fw:DROP: IN=eth0 OUT= MAC=44:87:fc:8a:f2:c3:00:04:ed:dd:e6:4a:08:00  SRC=121.215.144.93 DST=10.1.1.3 LEN=58 TOS=00 PREC=0x00 TTL=114 ID=13981 PROTO=UDP SPT=47838 DPT=1024 LEN=38 
Sep 24 14:51:07 server Shorewall:net2fw:DROP: IN=eth0 OUT= MAC=44:87:fc:8a:f2:c3:00:04:ed:dd:e6:4a:08:00  SRC=186.78.12.237 DST=10.1.1.3 LEN=131 TOS=00 PREC=0x00 TTL=103 ID=21921 PROTO=UDP SPT=43598 DPT=1024 LEN=111 
Sep 24 14:51:08 server Shorewall:net2fw:DROP: IN=eth0 OUT= MAC=44:87:fc:8a:f2:c3:00:04:ed:dd:e6:4a:08:00  SRC=70.79.87.231 DST=10.1.1.3 LEN=58 TOS=00 PREC=0x00 TTL=49 ID=49669 CE PROTO=UDP SPT=61409 DPT=1024 LEN=38 
Sep 24 14:51:08 server Shorewall:net2fw:DROP: IN=eth0 OUT= MAC=44:87:fc:8a:f2:c3:00:04:ed:dd:e6:4a:08:00  SRC=67.183.116.234 DST=10.1.1.3 LEN=58 TOS=00 PREC=0x00 TTL=109 ID=12863 PROTO=UDP SPT=49001 DPT=1024 LEN=38 
Sep 24 14:51:08 server Shorewall:net2fw:DROP: IN=eth0 OUT= MAC=44:87:fc:8a:f2:c3:00:04:ed:dd:e6:4a:08:00  SRC=68.82.79.108 DST=10.1.1.3 LEN=58 TOS=00 PREC=0x00 TTL=106 ID=2122 PROTO=UDP SPT=60001 DPT=1024 LEN=38 
Sep 24 14:51:09 server Shorewall:net2fw:DROP: IN=eth0 OUT= MAC=44:87:fc:8a:f2:c3:00:04:ed:dd:e6:4a:08:00  SRC=75.176.7.91 DST=10.1.1.3 LEN=48 TOS=00 PREC=0x00 TTL=104 ID=30826 PROTO=UDP SPT=14846 DPT=1024 LEN=28 
Sep 24 14:51:10 server Shorewall:net2fw:DROP: IN=eth0 OUT= MAC=44:87:fc:8a:f2:c3:00:04:ed:dd:e6:4a:08:00  SRC=178.150.113.244 DST=10.1.1.3 LEN=131 TOS=00 PREC=0x00 TTL=101 ID=183 PROTO=UDP SPT=35691 DPT=1024 LEN=111 
Sep 24 14:51:11 server Shorewall:net2fw:DROP: IN=eth0 OUT= MAC=44:87:fc:8a:f2:c3:00:04:ed:dd:e6:4a:08:00  SRC=68.82.79.108 DST=10.1.1.3 LEN=58 TOS=00 PREC=0x00 TTL=106 ID=2678 PROTO=UDP SPT=60001 DPT=1024 LEN=38 
Sep 24 14:51:12 server Shorewall:net2fw:DROP: IN=eth0 OUT= MAC=44:87:fc:8a:f2:c3:00:04:ed:dd:e6:4a:08:00  SRC=37.112.250.231 DST=10.1.1.3 LEN=129 TOS=00 PREC=0x00 TTL=109 ID=10057 PROTO=UDP SPT=43146 DPT=1024 LEN=109 
Sep 24 14:51:12 server Shorewall:net2fw:DROP: IN=eth0 OUT= MAC=44:87:fc:8a:f2:c3:00:04:ed:dd:e6:4a:08:00  SRC=70.79.87.231 DST=10.1.1.3 LEN=58 TOS=00 PREC=0x00 TTL=49 ID=38728 CE PROTO=UDP SPT=61409 DPT=1024 LEN=38 
Sep 24 14:51:12 server Shorewall:net2fw:DROP: IN=eth0 OUT= MAC=44:87:fc:8a:f2:c3:00:04:ed:dd:e6:4a:08:00  SRC=68.82.79.108 DST=10.1.1.3 LEN=48 TOS=00 PREC=0x00 TTL=106 ID=2838 PROTO=UDP SPT=60001 DPT=1024 LEN=28 
Sep 24 14:51:13 server Shorewall:net2fw:DROP: IN=eth0 OUT= MAC=44:87:fc:8a:f2:c3:00:04:ed:dd:e6:4a:08:00  SRC=76.109.233.94 DST=10.1.1.3 LEN=48 TOS=00 PREC=0x00 TTL=107 ID=21250 PROTO=UDP SPT=25677 DPT=1024 LEN=28 
Sep 24 14:51:15 server Shorewall:net2fw:DROP: IN=eth0 OUT= MAC=44:87:fc:8a:f2:c3:00:04:ed:dd:e6:4a:08:00  SRC=68.82.79.108 DST=10.1.1.3 LEN=48 TOS=00 PREC=0x00 TTL=106 ID=3251 PROTO=UDP SPT=60001 DPT=1024 LEN=28 
Sep 24 14:51:15 server Shorewall:net2fw:DROP: IN=eth0 OUT= MAC=44:87:fc:8a:f2:c3:00:04:ed:dd:e6:4a:08:00  SRC=76.109.233.94 DST=10.1.1.3 LEN=48 TOS=00 PREC=0x00 TTL=108 ID=22226 PROTO=UDP SPT=25677 DPT=1024 LEN=28 
Sep 24 14:51:16 server Shorewall:net2fw:DROP: IN=eth0 OUT= MAC=44:87:fc:8a:f2:c3:00:04:ed:dd:e6:4a:08:00  SRC=76.109.233.94 DST=10.1.1.3 LEN=48 TOS=00 PREC=0x00 TTL=108 ID=22354 PROTO=UDP SPT=25677 DPT=1024 LEN=28 
Sep 24 14:51:16 server Shorewall:net2fw:DROP: IN=eth0 OUT= MAC=44:87:fc:8a:f2:c3:00:04:ed:dd:e6:4a:08:00  SRC=76.109.233.94 DST=10.1.1.3 LEN=48 TOS=00 PREC=0x00 TTL=108 ID=22411 PROTO=UDP SPT=25677 DPT=1024 LEN=28 
Sep 24 14:51:18 server Shorewall:net2fw:DROP: IN=eth0 OUT= MAC=44:87:fc:8a:f2:c3:00:04:ed:dd:e6:4a:08:00  SRC=76.177.141.11 DST=10.1.1.3 LEN=48 TOS=00 PREC=0x00 TTL=107 ID=32007 PROTO=UDP SPT=22352 DPT=1024 LEN=28 

Die Suche hat nichts Nützliches ergeben, außer dass der UDP-Port 1024 ein reservierter Port ist, es sich möglicherweise um einen Wurm handelt oder dass es mit P2P zusammenhängt.

Bei mir läuft auch Transmission (BitTorrent-Client), das ein paar Dinge herunterlädt und seedet – könnte es damit zusammenhängen?

Aktualisierung 1: Ausgabe von sudo netstat -panu: Nichts lauscht auf UDP 1024

Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name
udp        0      0 0.0.0.0:53              0.0.0.0:*                           1058/dnsmasq    
udp        0      0 0.0.0.0:67              0.0.0.0:*                           1058/dnsmasq    
udp        0      0 0.0.0.0:111             0.0.0.0:*                           657/rpcbind     
udp        0      0 192.168.0.255:137       0.0.0.0:*                           947/nmbd        
udp        0      0 192.168.0.1:137         0.0.0.0:*                           947/nmbd        
udp        0      0 0.0.0.0:137             0.0.0.0:*                           947/nmbd        
udp        0      0 192.168.0.255:138       0.0.0.0:*                           947/nmbd        
udp        0      0 192.168.0.1:138         0.0.0.0:*                           947/nmbd        
udp        0      0 0.0.0.0:138             0.0.0.0:*                           947/nmbd        
udp        0      0 192.168.0.1:51413       0.0.0.0:*                           1136/transmission-d
udp        0      0 0.0.0.0:60642           0.0.0.0:*                           1136/transmission-d
udp        0      0 0.0.0.0:48894           0.0.0.0:*                           1113/squid3     
udp        0      0 0.0.0.0:805             0.0.0.0:*                           657/rpcbind     

Aktualisierung 2: Meine Internetverbindung verwendet eine dynamische IP, also habe ich das Modem zurückgesetzt und mir wurde eine neue Adresse zugewiesen, aber die Flut an Verbindungsversuchen geht weiter. Es muss mit dem Transmission Torrent Daemon zusammenhängen.

Aktualisierung 3: Modem erneut neu gestartet, diesmal mit gestopptem Torrent-Daemon und den mehrfachen Verbindungsversuchen, die nicht stattfanden. Nach ein paar Minuten habe ich den Daemon gestartet und innerhalb von Sekunden waren die eingehenden Anfragen wieder da.

Wofür verwendet das Torrent-Protokoll den UDP-Port 1024?

Antwort1

Beim Torrenting wird UDP verwendet (wie in diesem Auszug aus Ihrem Firewall-Protokoll zu sehen):

PROTO=UDP

Wenn Sie beweisen möchten, dass dieser Datenverkehr mit Ihrem Torrenting zusammenhängt, hören Sie damit auf. Beobachten Sie, ob der Datenverkehr nachlässt. Schalten Sie ihn wieder ein und beobachten Sie, ob der Datenverkehr wieder zunimmt.

Torrenting verwendet UDP und zufällige Ports zwischen 1024 und 65534

Tatsächlich handelt es sich dabei um das erwartete Verhalten für das, was Sie tun, wie Sie es beschrieben haben. Ich zeige Ihnen, wie Sie es sich selbst beweisen können.

Wenn ich falsch liege, sollte dies auch der Beweis sein.

LEN=48 TOS=00 PREC=0x00 TTL=108 ID=22226 PROTO=UDP SPT=25677 DPT=1024 LEN=28

DPT = Zielport (1024) SPT = Quellport, Sie werden feststellen, dass diese variieren.

verwandte Informationen