Je reçois parfois beaucoup de ces entrées du journal d'audit
...
[UFW AUDIT] IN= OUT=eth0 SRC=176.58.105.134 DST=194.238.48.2 LEN=76 TOS=0x10 PREC=0x00 TTL=64 ID=32137 DF PROTO=UDP SPT=36231 DPT=123 LEN=56
[UFW ALLOW] IN= OUT=eth0 SRC=176.58.105.134 DST=194.238.48.2 LEN=76 TOS=0x10 PREC=0x00 TTL=64 ID=32137 DF PROTO=UDP SPT=36231 DPT=123 LEN=56
[UFW AUDIT] IN= OUT=lo SRC=192.168.192.254 DST=192.168.192.254 LEN=60 TOS=0x00 PREC=0x00 TTL=64 ID=54579 DF PROTO=TCP SPT=59488 DPT=30002 WINDOW=32792 RES=0x00 SYN URGP=0
[UFW AUDIT] IN=lo OUT= MAC=00:00:00:00:00:00:00:00:00:00:00:00:08:00 SRC=192.168.192.254 DST=192.168.192.254 LEN=60 TOS=0x00 PREC=0x00 TTL=64 ID=54579 DF PROTO=TCP SPT=59488 DPT=30002 WINDOW=32792 RES=0x00 SYN URGP=0
[UFW AUDIT] IN=lo OUT= MAC=00:00:00:00:00:00:00:00:00:00:00:00:08:00 SRC=192.168.192.254 DST=192.168.192.254 LEN=60 TOS=0x00 PREC=0x00 TTL=64 ID=4319 DF PROTO=TCP SPT=59489 DPT=30002 WINDOW=32792 RES=0x00 SYN URGP=0
...
Qu'est-ce que cela veut dire? Quand surviennent-ils et pourquoi? Dois-je et puis-je désactiver ces entrées spécifiques? Je ne veux pas désactiver la journalisation UFW, mais je ne suis pas sûr que ces lignes sont utiles à tous.
Notez que cela ne se produit pas réellement dans /var/log/ufw.log
. Cela ne se produit qu'en /var/log/syslog
. pourquoi est-ce le cas?
Plus d'informations
- ma journalisation est définie sur moyen:
Logging: on (medium)
Qui dépendent de la ligne. Il s'agit généralement de Field = value.
Il est IN, OUT, l'interface entrante ou sortante (ou les deux, les paquets qui sont tout simplement relayée.
Certains d'entre eux sont les suivants:
etc.
Vous devriez jeter un oeil à la documentation TCP / UDP / IP, où tout est expliqué de manière plus détaillée que je ne pourrais jamais faire.
Prenons le premier, cela veut dire que 176.58.105.134 envoyé un paquet UDP sur le port 123 pour 194.238.48.2. C'est pour
ntp
. Donc , je suppose que quelqu'un essayer d'utiliser votre ordinateur comme un serveur ntp, probablement par erreur.Pour l'autre ligne, qui est curieux, que de trafic sur l'interface loopback (lo), ce qui ne va nulle part, il va et vient de votre ordinateur.
Je voudrais vérifier si quelque chose est à l' écoute sur le port tcp 30002 avec
lsof
ounetstat
.la source
ntp
bien, dois - je être inquiet?En plus de ce qui a été dit, il est également possible de déduire ce qui va être connecté en inspectant iptables règles. Plus précisément , les règles de correspondance qui sont enregistrés peuvent être filtrés comme ceci
sudo iptables -L | grep -i "log"
:Ce sont pour la plupart des règles par défaut partiel. Inspectant la sortie révèle au- dessus des
ufw-before-*
chaînes pour générer [..] AUDIT UFW journaux.Je ne suis pas un grand expert sur iptables et le manuel UFW est pas très utile sur cela , mais pour autant que je peux dire des règles pour cette sit chaîne en /etc/ufw/before.rules .
Par exemple, les lignes ci-dessous autorisent les connexions de bouclage qui pourraient avoir déclenché les deux dernières lignes d'exemple dans votre journal (celles commençant par [UFW AUDIT] IN = lo)
Quant à moi, je reçois beaucoup de paquets LLMNR enregistrés sur le port 5353:
Je pense que ce sont les causes suivantes dans
rules.before
:Une façon de désactiver ce sont à faire feu jusqu'à ce qui suit:
la source