
Системный монитор Gnome моей системы archlinux сообщает о постоянном использовании сети около 1~2 КБ/с при приеме и очень небольшом использовании при отправке, даже когда у меня нет запущенных приложений. Мои настройки iptables не разрешают прослушивание и разрешают только соединения, установленные локальным процессом. Я не включал демонов, использующих сеть. Я пытался выяснить, какой процесс использует сеть, с помощью nethogs. Он сообщает что-то вроде этого.
? root (my static ip address):41764-61.134.84.44:24630 0.000 0.023 KB/sec
? root (my static ip address):2323-184.105.247.226:37393 0.000 0.018 KB/sec
? root unknown TCP 0.000 0.000 KB/sec
Адреса remort время от времени меняются. Такое использование сети также происходит, когда я отключаю gdm и не запускается ни сеанс xorg, ни сеанс gnome. Понятия не имею, что делает использование сети. Есть идеи?
решение1
Анnslookupпо первому адресу видно, что это система в Китае:
$ nslookup 61.134.84.44 8.8.8.8
Server: 8.8.8.8
Address: 8.8.8.8#53
Non-authoritative answer:
44.84.134.61.in-addr.arpa name = 44.61.134.84.net.ts.gs.dynamic.163data.com.cn.
Authoritative answers can be found from:
$
«cn» в концеполное доменное имя (FQDN)этокод страны для Китая. ИАзиатско-Тихоокеанский сетевой информационный центр (APNIC),региональный интернет-регистратор (RIR)для Азии показывает IP-адрес61.134.84.44находится в диапазоне адресов, назначенных «Интернет-клубу Tsqc» в Китае.
Nslookup по другому адресу, 184.105.247.226, показывает, что полное доменное имя, связанное с этим адресом, равно scan-13h.shadowserver.org
.Фонд Shadowserver— это «добровольная группа профессиональных работников по безопасности в Интернете, которая собирает, отслеживает и сообщает о вредоносных программах, активности ботнетов и компьютерном мошенничестве. Ее цель — повысить безопасность Интернета путем повышения осведомленности о наличии скомпрометированных серверов, злоумышленниках и распространении вредоносного ПО».домашняя страницадля организации заявляет:
Основанный в 2004 году, фонд Shadowserver собирает разведданные о темной стороне интернета. Мы состоим из добровольцев-профессионалов по безопасности со всего мира. Наша миссия — понять и помочь остановить киберпреступность с высокими ставками в информационную эпоху.
О том, почему вы могли видеть сетевые передачи между вашей системой и системой ShadowServer, читайте в документации организации.Открытый проект сканирования Portmapperстраница.
Другой IP-адрес в Китае мог быть попыткой этой системы подключиться к вашей системе.Центр интернет-шторма, которая является программойИнститут технологий SANSкоторый отслеживает уровень вредоносной активности в Интернете, сообщаетнедавняя активность сканирования с адреса 61.134.84.44.
Если вы подключены к Интернету, вам следует ожидать частых попыток систем по всему миру подключиться к вашей системе, поскольку по всему миру есть люди, сканирующие Интернет на предмет уязвимостей систем, которыми они могут воспользоваться; попытка подключения не обязательно означает, что ваша система уязвима, а лишь то, что кто-то проверяет ваш IP-адрес на наличие уязвимостей.
Вы могли бы использоватьtcpdumpилиWiresharkдля захвата и анализа потоков данных, чтобы получить лучшее представление о том, что происходит, то есть, кто-то просто сканирует вашу систему в поисках уязвимостей или кто-то скомпрометировал вашу систему. Обучение эффективному использованию этих инструментов может занять довольно много времени, если вы не знакомы сИнтернет-сетевые протоколы, но они бесценны при устранении неполадок в сети и анализе сетевого трафика.
Обновлять:
Вывод, который вы опубликовали,NetHogsпоказали толькосетевые портыдля других систем, т. е. 24630
для системы в Китае и 37393
для системы Shadowserver, но не для соответствующих портов в вашей системе, но если вы хотите узнать, какой процесс прослушивает определенный порт в вашей системе, вы можете использоватьlsofкоманда. Например, если вы хотите узнать, какой процесс прослушивает стандартный порт HTTP, которыйизвестный порт80, вы можете дать команду lsof -i TCP:80
(ТКПэто протокол для HTTP, в то время как некоторые другие сетевые протоколы используютУДП) или, в качестве альтернативы, вы можете использоватьнетстатcommand netstat -nlp | grep :80
. Выполняйте команды из учетной записи root, т. е. либо войдите в систему как root и выполните команду, либо поставьте sudo
перед командой в зависимости от используемого вами дистрибутива Linux. См.Как узнать PID процесса, использующего определенный порт?наЮникс и Линукссайт-партнер этого сайта для других методов и примеров вывода.