
Запустив nmap на моем Linux-компьютере, я обнаружил следующий открытый порт:
8600/tcp open asterix
После поиска в Интернете я не нашел почти никакой информации об этой услуге, кроме краткого описания:
Порт8600
Транспортный уровень tcp
Ключевое словоастерикс
ОписаниеДанные наблюдения
http://www.tcp-udp-ports.com/ports8600-8700.htm
Дальнейшие поиски привели меня к: http://www.eurocontrol.int/services/asterix
ASTERIX расшифровывается как All Purpose STructured Eurocontrol Surveillance Information EXchange (Универсальный структурированный обмен информацией о наблюдении Евроконтроля).
Это формат двоичных сообщений данных наблюдения ATM, который позволяет передавать согласованную информацию между любой системой наблюдения и автоматизации.
ASTERIX определяет структуру данных, которыми необходимо обмениваться через среду связи, от кодирования каждого бита информации до организации данных в блоке данных — без какой-либо потери информации в течение всего процесса.
Есть ли еще какая-нибудь информация? Каким может быть следующий шаг в борьбе с этим неизвестным открытым портом? Например, игнорировать его или форматировать...
решение1
Он может использоваться Java для отладки. Предупреждение, он может закрыть любое приложение, работающее под Java или использующее этот порт. Например, Aptana.
fuser -k -i -v 8600/tcp
решение2
nmap? - хороший выбор.
Моя IP-камера управляется удаленно через порт 8600 (Aterix) (вращение, колебание и т. д.)
Все о протоколе Asterix можно найти здесь -https://www.eurocontrol.int/asterix а такжеhttp://www.eurocontrol.int/sites/default/files/field_tabs/content/documents/single-sky/specifications/20120401-asterix-spec-v2.0.pdf
Я думаю, что он используется в вашем LinuxBox только для удаленного управления, т. е. включения/выключения, переключения каналов и т. д. Я никогда не встречал в своей практике шпионского или вредоносного ПО, использующего этот протокол (потому что он очень известен и открыт) - особенно на платформе Linux (пока) ^).
Но если у вас все еще остались какие-либо подозрения, вы можете использовать ZENMAP (графический интерфейс для nmap) для анализа сети и !-wireshark-!
Хороший шанс! ^)
Кстати: я обнаружил много интересного, когда проверил с помощью Wireshark интенсивный трафик между моим смарт-телевизором Samsung и различными серверами по всему миру (он отправлял всю статистику не только о каналах и программах, которые я смотрел, но и о напряжении в розетке и энергопотреблении).
решение3
Ваш поиск верен. Asterix — это формат, используемый в управлении воздушным движением для передачи данных радаров. Он был определен европейской организацией Eurocontrol, но теперь используется во всем мире.
Вы определенно не будете использовать Asterix, поэтому можете без опасений использовать порт 8600.
решение4
Не уверен, поможет это или нет, но я обнаружил то же самое при сканировании Windows-бокса через nmap. Оказалось, что в моей ситуации порт 8600 использовался локальной установкой CommVault. Как и предложил TildalWave, определение процесса, связанного с этим портом, должно привести вас к ответу. Я просто случайно обнаружил порт открытым на Windows-боксе, поэтому я использовал инструменты sysinternals, чтобы найти процесс.