faq обучение настройка
Текущее время: Сб июл 19, 2025 17:59

Часовой пояс: UTC + 3 часа




Начать новую тему Ответить на тему  [ Сообщений: 10 ] 
Автор Сообщение
 Заголовок сообщения: DSL-2600U - открытый порт 30005
СообщениеДобавлено: Вс июн 07, 2009 17:53 
Не в сети

Зарегистрирован: Пн сен 01, 2008 12:02
Сообщений: 114
Прошивка - 1.20, модем настроен маршрутизатором, включен NAT и Firewall. В Virtual Servers открыт и проброшен только порт 59156 для торрента. Просканировал все порты здесь. Показал два открытых порта - 30005 и 59156. Затем просканировал порт 30005 тут - сервис также показал открытый порт 30005. Пароль на модеме сложный. Свою систему проверил четырьмя антивирусами - чисто. Порт 30005 никакая программа не слушает. Откудова взялся этот открытый порт 30005?
Причем этот порт открыт и со стороны LAN. Все телнетится с обеих сторон.
Вывод iptables --list
Код:
> iptables --list
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
ACCEPT     udp  --  192.168.1.0/24       anywhere            udp dpt:30006
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:30005
ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTAB
LISHED
ACCEPT     udp  --  anywhere             anywhere            udp dpt:500
ACCEPT     esp  --  anywhere             anywhere
ACCEPT    !esp  --  anywhere             anywhere            MARK match 0x100000
00/0x10000000
LOG        tcp  --  anywhere             anywhere            tcp flags:SYN,RST,A
CK/SYN limit: avg 6/hour burst 5 LOG level alert prefix `Intrusion -> '
DROP       all  --  anywhere             anywhere

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
ACCEPT     udp  --  192.168.1.0/24       anywhere            udp dpt:30006
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:30005
ACCEPT     tcp  --  anywhere             192.168.1.2         tcp dpt:59156
TCPMSS     tcp  --  anywhere             anywhere            tcp flags:SYN,RST/S
YN TCPMSS clamp to PMTU
TCPMSS     tcp  --  anywhere             anywhere            tcp flags:SYN,RST/S
YN TCPMSS clamp to PMTU
ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTAB
LISHED
ACCEPT    !esp  --  anywhere             anywhere            MARK match 0x100000
00/0x10000000
LOG        tcp  --  anywhere             anywhere            tcp flags:SYN,RST,A
CK/SYN limit: avg 6/hour burst 5 LOG level alert prefix `Intrusion -> '
DROP       all  --  anywhere             anywhere

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
>


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Вс июн 07, 2009 22:09 
Не в сети

Зарегистрирован: Сб ноя 22, 2008 21:45
Сообщений: 417
UPnP у вас включен? Что показывает netstat -a?
Может все таки троян какой сидит? На этом порту может сидеть BackDoor-JZ. Я конечно понимаю проверено и перепроверено но чудес не бывает. Сам по себе порт открыться не мог.

_________________
DSL-2500U/BRU/D


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Пн июн 08, 2009 08:04 
Не в сети

Зарегистрирован: Пн сен 01, 2008 12:02
Сообщений: 114
UPnP отключен. Этот троян а-ля psybot? Такие проблемы не только у меня http://www.google.com/search?hl=ru&clie ... %D0%BA&lr=
В паре с tcp 30005 модем открывает udp 30006, но хотя бы изнутри.

покажь свой вывод iptables --list


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Пн июн 08, 2009 09:41 
Не в сети

Зарегистрирован: Чт окт 09, 2008 13:56
Сообщений: 1095
belov-evgenii писал(а):
UPnP отключен. Этот троян а-ля psybot? Такие проблемы не только у меня http://www.google.com/search?hl=ru&clie ... %D0%BA&lr=
В паре с tcp 30005 модем открывает udp 30006, но хотя бы изнутри.

покажь свой вывод iptables --list

1) К psyb0t никакого отношения не имеет.
2) Про открытый порт 30005 уже было
http://forum.dlink.ru/viewtopic.php?t=66163&start=15&postdays=0&postorder=asc&highlight=
Судя по поиску эта нечисть продолжает водиться на Украине и до сих пор очень редкая вещь - одни вопросы.
=================
http://wiki.compowiki.info/ProcessyWindows/tf
Ищи в процессах : traywnd.exe(Вирус Backdoor-JZ) троянская программа для удаленного управления компьютером-"жертвой".


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Пн июн 08, 2009 10:45 
Не в сети

Зарегистрирован: Пн сен 01, 2008 12:02
Сообщений: 114
По этой заразе я читал и проверил ее в первую очередь - отсутствует - на компе порт 30005 никто не слушает. Вот объясните мне, как она может с моего компа залазить по телнету (или еще чему-нибудь) на модем, логинится туда (пароль сложный) и прописывать правила в iptables.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Пн июн 08, 2009 18:15 
Не в сети

Зарегистрирован: Пн сен 01, 2008 12:02
Сообщений: 114
Сбросил модем, сразу сменил все пароли, настроил PPPoE сервис с NAT и Firewall, смотрю iptables:
Код:
> iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
ACCEPT     udp  --  192.168.1.0/24       anywhere            udp dpt:30006
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:30005
ACCEPT     udp  --  anywhere             anywhere            udp dpts:7070:7079
ACCEPT     udp  --  anywhere             anywhere            udp dpt:5060
ACCEPT     icmp --  anywhere             anywhere            icmp echo-request
ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTAB
LISHED
ACCEPT     udp  --  anywhere             anywhere            udp dpt:500
ACCEPT     esp  --  anywhere             anywhere
ACCEPT    !esp  --  anywhere             anywhere            MARK match 0x100000
00/0x10000000
LOG        tcp  --  anywhere             anywhere            tcp flags:SYN,RST,A
CK/SYN limit: avg 6/hour burst 5 LOG level alert prefix `Intrusion -> '
DROP       all  --  anywhere             anywhere

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
ACCEPT     udp  --  192.168.1.0/24       anywhere            udp dpt:30006
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:30005
TCPMSS     tcp  --  anywhere             anywhere            tcp flags:SYN,RST/S
YN TCPMSS clamp to PMTU
TCPMSS     tcp  --  anywhere             anywhere            tcp flags:SYN,RST/S
YN TCPMSS clamp to PMTU
ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTAB
LISHED
ACCEPT    !esp  --  anywhere             anywhere            MARK match 0x100000
00/0x10000000
LOG        tcp  --  anywhere             anywhere            tcp flags:SYN,RST,A
CK/SYN limit: avg 6/hour burst 5 LOG level alert prefix `Intrusion -> '
DROP       all  --  anywhere             anywhere

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
DROP       all  --  anywhere             239.255.255.250
>


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Пн июн 08, 2009 18:38 
Не в сети

Зарегистрирован: Пн сен 01, 2008 12:02
Сообщений: 114
Ну ващще чудеса. Выполняю:
Код:
iptables --flush INPUT
iptables --flush FORWARD
save
reboot

После перезагрузки опять те же открытые порты udp 30006, tcp 30005, udp 500. Видать какая-то спецфича Dlink.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Сб июн 20, 2009 16:06 
Не в сети

Зарегистрирован: Вс июн 14, 2009 20:53
Сообщений: 12
Прошивка
Код:
Device Info
Board ID:   D-4P-W
Software Version:   RU_DSL-2640U_3-06-04-1C00.A2pB021c.d19b
Bootloader (CFE) Version:   1.0.37-6.5
Wireless Driver Version:   3.131.35.0.cpe2.3


вот что открыто:

Код:
Starting Nmap 4.62 ( http://nmap.org ) at 2009-06-20 21:03 MSD

Not shown: 65524 closed ports
PORT      STATE SERVICE
21/tcp    open  ftp
22/tcp    open  ssh
23/tcp    open  telnet
80/tcp    open  http
1863/tcp  open  unknown
1864/tcp  open  unknown
4443/tcp  open  unknown
5190/tcp  open  aol
5431/tcp  open  unknown
5566/tcp  open  unknown
30005/tcp open  unknown


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Вс июн 21, 2009 10:52 
Не в сети

Зарегистрирован: Пн сен 01, 2008 12:02
Сообщений: 114
chainreaction писал(а):
Код:
...
30005/tcp open  unknown

Походу у всех такая хрень


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Вс июн 21, 2009 11:25 
Не в сети

Зарегистрирован: Вс июн 14, 2009 20:53
Сообщений: 12
думаю мы тут никаких ответов не получим:

viewtopic.php?t=44796&highlight=SSH

посмотрите на дату сообщения )


Вернуться наверх
 Профиль  
 
Показать сообщения за:  Сортировать по:  
Начать новую тему Ответить на тему  [ Сообщений: 10 ] 

Часовой пояс: UTC + 3 часа


Кто сейчас на форуме

Сейчас этот форум просматривают: Majestic-12 [Bot] и гости: 108


Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете добавлять вложения

Найти:
Перейти:  
Создано на основе phpBB® Forum Software © phpBB Group
Русская поддержка phpBB