
Percebi hoje que McSvHost.exe
(parte do McAfee LiveSafe em execução no Windows 10) está enviando tráfego para todos os hosts da minha rede na porta UDP 2054.
Esta é a aparência dos pacotes (a parte com X
s era na verdade o endereço MAC do remetente):
0x0000: 4500 0038 16c5 0000 8011 d2c9 0a14 1e01 E..8............
0x0010: 0a14 1efe d13b 0806 0024 ba22 0001 0800 .....;...$."....
0x0020: 0604 0001 XXXX XXXX XXXX 0a14 1e01 ffff ........V[......
0x0030: ffff ffff 0a14 1efe ........
... e aqui está o Process Monitor mostrando McSvHost.exe
o envio dos pacotes:
Minhas perguntas são—
- Esse comportamento é esperado ou devo suspeitar? e
- Se issoécomportamento esperado, o que a McAfee está tentando fazer? Verifiquei e nada no meu computador está escutando na porta UDP 2054.
Tentei entrar em contato com o suporte da McAfee, mas tive dificuldade para fazer o agente de suporte entender minha pergunta.
Responder1
Isenção de responsabilidade: Eu não trabalho e não trabalhei na McAfee (ou na Intel). Não fiz auditorias de segurança em produtos McAfee.
Descobertas e hipóteses
O que você vê é o ARP sendo enviado por UDP por motivos desconhecidos. Eu diria que o trânsito ésuspeito.Pelo menos, é suspeito o suficiente que você pergunte sobre isso.
Minha primeira hipótese foi que se tratava de algum tipo de VPN. Você tem uma VPN? Se o que parece ser uma rede local estiver realmente funcionando na Internet, uma implementação de VPN que envie ARP por UDP pode fazer sentido.
Selecionando a porta 2054 para ARPtipo defaz sentido, porque oTipo Éterpara ARP é 2054 (0806 16 ).
Minha segunda hipótese é que a McAfee usa isso como uma forma de verificação dupla do ARP ou como uma tentativa de corrigir a falsificação de ARP. eu encontreinenhuma documentação sobre a McAfee que precisa da porta UDP 2054. Assim podemos dizereste não é um comportamento esperado.Eu me pergunto se isso é segurança pela obscuridade, espero que não seja.
Mesmo que a segunda hipótese esteja correta, pode ser um sintoma de outro problema.
Minha terceira hipótese seria um McAfee comprometido, mas não sei por que um malware que pode comprometer o McAfee enviaria esse tipo de tráfego...
... Exceto, talvez, que foi feito por um desenvolvedor que não entendeu a diferença entre um EtherType e uma porta (algumas documentações e ferramentas escritas livremente referem-se ao EtherType como portas de quadro Ethernet -exemplo).
Observe também que existem ferramentas que facilitam a criação de malware, permitindo que o usuário malicioso selecione uma carga útil e a envolva automaticamente no código necessário para propagação e infecção.
Minha quarta e última hipótese é que se trata de um bug do McAfee, que espero que tenham sido corrigidos em uma versão mais recente.
Investigar
- Existe software escutando a porta UDP 2054 nas outras máquinas? Qual software é esse?
- A McAfee na máquina remetente também está escutando a porta UDP 2054?
- A McAfee alguma vez recebe uma resposta? Como é a resposta?
Eu sugiro correrWiresharkna máquina com o McAfee e outra máquina e capture quais pacotes eles trocam.
Sob a hipótese de que este seja um bug no McAfee ou tenha sido comprometido, sugiro verificar se o Windows e o McAfee estão atualizados e em boa integridade ( sfc /scannow
para Windows, assinaturas digitais executáveis para McAfee - presumo que sim, é melhor que tenham, ser de uma empresa de segurança).
Você também pode estar interessado em usar Autoruns e Procexp deSuíte Sysinternalspara verificar assinaturas e enviar amostras paraVirusTotalde software na inicialização (Autoruns) e em execução (Procexp).Dica profissional: Você pode executar Autoruns a partir do Mini Windows que vemBootCD de Hirene peça para ele analisar um sistema off-line, garantindo que o Autoruns não tenha sido comprometido pelo malware.
Se você acredita que tem um malware que comprometeu a máquina, considere usar um ISO de resgate ou uma solução antimalware de inicialização USB, pois seria praticamente impossível comprometê-los pelo malware.
Espero que você não precise invocar o fogo purificador.
Precedentes
Eu encontrei outrocaso da porta UDP 2054 no techsupportforum. Nesse caso, aparentemente a solução foi purificar o fogo e reinstalar o Windows.
Também encontrei casos de problemas com outras portas (aqui, eaqui).
Análise de Captura de Tráfego
Eu dei uma olhada na captura que você compartilha. Este foi meu processo de trabalho:
Se você realmente capturou um datagrama UDP enviado para a porta 2054, a porta de destino deverá ser a captura. 2054 em hexadecimal é 0806 e, com certeza, está no meio da segunda linha.
Portanto, temos:
/* ... data ... */
0806 Destination Port (2054)
/* ... data ... */
Agora, olhando para oCabeçalho UDP, Nós temos:
/* ... data ... */
/* UDP start */
d13b Source Port (53563)
0806 Destination Port (2054)
0024 Length (36 bytes)
ba22 Checksum
/* ... data ... */
Não verifiquei a soma de verificação. Verifiquei o comprimento (que vai do início ao fim do cabeçalho UDP) e está correto.
Isso deve estar em um pacote IP. Então, vamos pegar oCabeçalho IP:
/* IP start */
4500 Version (IPv4) IHL (20 bytes) Differentiated Services (Default Forwarding)
0038 Total length (56 bytes)
16c5 Identification
0000 Flags & Fragment offset (unique fragment)
8011 TTL (128 hops) Protocol (UDP)
d2c9 Header checksum
0a14 \
1e01 -> Source IP address (10.20.30.1)
0a14 \
1efe -> Destination IP address (10.20.30.254)
/* UDP start */
d13b Source Port (53563)
0806 Destination Port (2054)
0024 Length (36 bytes)
ba22 Checksum
/* ... data ... */
Vemos que 10.20.30.1 está enviando um datagrama UDP para 10.20.30.254. Nada chique. Novamente, verifiquei o comprimento, mas não a soma de verificação.
E o resto dos dados? Isso me levou um pouco para adivinhar. Qual protocolo envia um MAC? Bem, isso seria ARP, mas o ARP não roda em cima do UPD, certo?
Bem,ARPcorresponde:
/* IP start */
4500 Version (IPv4) IHL (20 bytes) Differentiated Services (Default Forwarding)
0038 Total length (56 bytes)
16c5 Identification
0000 Flags & Fragment offset (unique fragment)
8011 TTL (128 hops) Protocol (UDP)
d2c9 Header checksum
0a14 \
1e01 -> Source IP address (10.20.30.1)
0a14 \
1efe -> Destination IP address (10.20.30.254)
/* UDP start */
d13b Source Port (53563)
0806 Destination Port (2054)
0024 Length (36 bytes)
ba22 Checksum
/* ARP start */
0001 Hardware Type (Ethernet)
0800 Protocol type (IPv4)
0604 Hardware length (6 bytes, MAC) Protocol length (4 bytes, IPv4)
0001 Operation (Request)
XXXX \
XXXX -> Sender hardware address (sender's MAC address)
XXXX /
0a14 \
1e01 -> Sender protocol address (10.20.30.1)
ffff \
ffff -> Target hardware address (ignored in Operation = Request)
ffff /
0a14 \
1efe -> Target protocol address (10.20.30.254)
O ARP deve ser executado diretamente no topo do quadro, da mesma forma que o IP é executado. Em vez disso, é o ARP rodando sobre o UDP (que roda sobre o IP).
Porém, se olharmos apenas para a solicitação ARP, o que ela está fazendo? Parece estar pedindo 10.20.30.254 pelo seu MAC. Exceto, você sabe, ele está perguntando por UDP.
Responder2
Descobri que o culpado é o programa Home Network da McAfee, que faz parte do pacote Anti-virus+. Ele mapeia a rede em que seu dispositivo está, identificando outros dispositivos de rede. Parece investigar vulnerabilidades nos dispositivos, a fim de proteger a rede doméstica geral. Comprei a assinatura com o PC Windows 10 da minha esposa e não tinha ideia de que esse era um dos módulos. Eu uso um Mac e vi a tentativa de udp no console ontem à noite, aparecendo a cada minuto. Sua postagem restringiu quais serviços observar. Parei o serviço do aplicativo de serviços do Windows 10 e viola! não há mais mensagens de console. Eles apareceram alguns minutos depois que eu reiniciei. Uau. Agora tenho um novo aplicativo de segurança para aprender! Obrigado!
Responder3
Se sob o firewall a rede estiver configurada como inicial, acho que ela está tentando identificar outros dispositivos na rede que precisam de proteção. Tente conexões de rede do Firewall e mude para a rede de trabalho e acho que isso pode parar.
Desculpe - um pouco antigo, eu sei, mas encontrei sua postagem quando vi o mesmo problema.