Fórum Ubuntu CZ/SK
Ubuntu pro osobní počítače => Internet a sítě => Téma založeno: Roman Vacho 14 Dubna 2010, 22:57:01
-
[UFW BLOCK] IN=eth0 OUT= MAC=00:1d:7d:aa:e6:e0:00:23:f8:4e:44:dc:08:00 SRC=78.156.136.72 DST=192.168.1.2 LEN=117 TOS=0x00 PREC=0x00 TTL=117 ID=26825 PROTO=UDP SPT=13666 DPT=17500 LEN=97
Může mi někdo pomoci rozluštit o co běží? Nerozumím celému výpisu.
Je možné, že to dělá Skype nebo Empathy?
-
[UFW BLOCK] IN=eth0 OUT= MAC=00:1d:7d:aa:e6:e0:00:23:f8:4e:44:dc:08:00 SRC=78.156.136.72 DST=192.168.1.2 LEN=117 TOS=0x00 PREC=0x00 TTL=117 ID=26825 PROTO=UDP SPT=13666 DPT=17500 LEN=97
Může mi někdo pomoci rozluštit o co běží? Nerozumím celému výpisu.
Je možné, že to dělá Skype nebo Empathy?
No ufw ti prostě zablokoval nějakej upd paket, kterej přišel z 78.156.136.72:13666 a mířil na 192.168.1.2:17500. Ale jsetli to může být z Empathy nebo Skype se mě neptej. Spíš ukaž jak máš nastavený ufw resp. iptables.
P.S.
Když se podíváš na whois, zjistíš, že...
% This is the RIPE Database query service.
% The objects are in RPSL format.
%
% The RIPE Database is subject to Terms and Conditions.
% See http://www.ripe.net/db/support/db-terms-conditions.pdf
% Note: This output has been filtered.
% To receive output for a database update, use the "-B" flag.
% Information related to '78.156.136.0 - 78.156.136.255'
inetnum: 78.156.136.0 - 78.156.136.255
netname: CZ-IWEBS
descr: iWEBs Znojmo
country: CZ
admin-c: IB2149-RIPE
tech-c: IB2149-RIPE
status: ASSIGNED PA
mnt-by: MNT-OPTONET
mnt-lower: MNT-OPTONET
mnt-routes: MNT-OPTONET
source: RIPE # Filtered
person: Ivo Burian
address: iWEBS
address: Prazska Sidl. 6e
address: 669 02 Znojmo
address: Czech republic
e-mail: info@iwebs.cz
phone: +420 777 831270
nic-hdl: IB2149-RIPE
source: RIPE # Filtered
% Information related to '78.156.128.0/19AS43542'
route: 78.156.128.0/19
descr: CZ-OPTONET-20070816
origin: AS43542
mnt-by: MNT-OPTONET
source: RIPE # Filtered
-
Na whois jsem se díval a právě proto su o to víc zmatený.
Jde mi taky o to, že už za jedním firewallem jsu, tak to vůbec nechápu.
Ufw jsem nijak nenastavoval.
sudo iptables -L
[sudo] password for rovano:
Chain INPUT (policy DROP)
target prot opt source destination
ufw-before-logging-input all -- anywhere anywhere
ufw-before-input all -- anywhere anywhere
ufw-after-input all -- anywhere anywhere
ufw-after-logging-input all -- anywhere anywhere
ufw-reject-input all -- anywhere anywhere
ufw-track-input all -- anywhere anywhere
Chain FORWARD (policy DROP)
target prot opt source destination
ufw-before-logging-forward all -- anywhere anywhere
ufw-before-forward all -- anywhere anywhere
ufw-after-forward all -- anywhere anywhere
ufw-after-logging-forward all -- anywhere anywhere
ufw-reject-forward all -- anywhere anywhere
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
ufw-before-logging-output all -- anywhere anywhere
ufw-before-output all -- anywhere anywhere
ufw-after-output all -- anywhere anywhere
ufw-after-logging-output all -- anywhere anywhere
ufw-reject-output all -- anywhere anywhere
ufw-track-output all -- anywhere anywhere
Chain ufw-after-forward (1 references)
target prot opt source destination
Chain ufw-after-input (1 references)
target prot opt source destination
ufw-skip-to-policy-input udp -- anywhere anywhere udp dpt:netbios-ns
ufw-skip-to-policy-input udp -- anywhere anywhere udp dpt:netbios-dgm
ufw-skip-to-policy-input tcp -- anywhere anywhere tcp dpt:netbios-ssn
ufw-skip-to-policy-input tcp -- anywhere anywhere tcp dpt:microsoft-ds
ufw-skip-to-policy-input udp -- anywhere anywhere udp dpt:bootps
ufw-skip-to-policy-input udp -- anywhere anywhere udp dpt:bootpc
ufw-skip-to-policy-input all -- anywhere anywhere ADDRTYPE match dst-type BROADCAST
Chain ufw-after-logging-forward (1 references)
target prot opt source destination
LOG all -- anywhere anywhere limit: avg 3/min burst 10 LOG level warning prefix `[UFW BLOCK] '
Chain ufw-after-logging-input (1 references)
target prot opt source destination
LOG all -- anywhere anywhere limit: avg 3/min burst 10 LOG level warning prefix `[UFW BLOCK] '
Chain ufw-after-logging-output (1 references)
target prot opt source destination
Chain ufw-after-output (1 references)
target prot opt source destination
Chain ufw-before-forward (1 references)
target prot opt source destination
ufw-user-forward all -- anywhere anywhere
Chain ufw-before-input (1 references)
target prot opt source destination
ACCEPT all -- anywhere anywhere
ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED
ufw-logging-deny all -- anywhere anywhere state INVALID
DROP all -- anywhere anywhere state INVALID
ACCEPT icmp -- anywhere anywhere icmp destination-unreachable
ACCEPT icmp -- anywhere anywhere icmp source-quench
ACCEPT icmp -- anywhere anywhere icmp time-exceeded
ACCEPT icmp -- anywhere anywhere icmp parameter-problem
ACCEPT icmp -- anywhere anywhere icmp echo-request
ACCEPT udp -- anywhere anywhere udp spt:bootps dpt:bootpc
ufw-not-local all -- anywhere anywhere
ACCEPT all -- BASE-ADDRESS.MCAST.NET/4 anywhere
ACCEPT all -- anywhere BASE-ADDRESS.MCAST.NET/4
ufw-user-input all -- anywhere anywhere
Chain ufw-before-logging-forward (1 references)
target prot opt source destination
Chain ufw-before-logging-input (1 references)
target prot opt source destination
Chain ufw-before-logging-output (1 references)
target prot opt source destination
Chain ufw-before-output (1 references)
target prot opt source destination
ACCEPT all -- anywhere anywhere
ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED
ufw-user-output all -- anywhere anywhere
Chain ufw-logging-allow (0 references)
target prot opt source destination
LOG all -- anywhere anywhere limit: avg 3/min burst 10 LOG level warning prefix `[UFW ALLOW] '
Chain ufw-logging-deny (2 references)
target prot opt source destination
RETURN all -- anywhere anywhere state INVALID limit: avg 3/min burst 10
LOG all -- anywhere anywhere limit: avg 3/min burst 10 LOG level warning prefix `[UFW BLOCK] '
Chain ufw-not-local (1 references)
target prot opt source destination
RETURN all -- anywhere anywhere ADDRTYPE match dst-type LOCAL
RETURN all -- anywhere anywhere ADDRTYPE match dst-type MULTICAST
RETURN all -- anywhere anywhere ADDRTYPE match dst-type BROADCAST
ufw-logging-deny all -- anywhere anywhere limit: avg 3/min burst 10
DROP all -- anywhere anywhere
Chain ufw-reject-forward (1 references)
target prot opt source destination
Chain ufw-reject-input (1 references)
target prot opt source destination
Chain ufw-reject-output (1 references)
target prot opt source destination
Chain ufw-skip-to-policy-forward (0 references)
target prot opt source destination
DROP all -- anywhere anywhere
Chain ufw-skip-to-policy-input (7 references)
target prot opt source destination
DROP all -- anywhere anywhere
Chain ufw-skip-to-policy-output (0 references)
target prot opt source destination
ACCEPT all -- anywhere anywhere
Chain ufw-track-input (1 references)
target prot opt source destination
Chain ufw-track-output (1 references)
target prot opt source destination
ACCEPT tcp -- anywhere anywhere state NEW
ACCEPT udp -- anywhere anywhere state NEW
Chain ufw-user-forward (1 references)
target prot opt source destination
Chain ufw-user-input (1 references)
target prot opt source destination
Chain ufw-user-limit (0 references)
target prot opt source destination
LOG all -- anywhere anywhere limit: avg 3/min burst 5 LOG level warning prefix `[UFW LIMIT BLOCK] '
REJECT all -- anywhere anywhere reject-with icmp-port-unreachable
Chain ufw-user-limit-accept (0 references)
target prot opt source destination
ACCEPT all -- anywhere anywhere
Chain ufw-user-logging-forward (0 references)
target prot opt source destination
Chain ufw-user-logging-input (0 references)
target prot opt source destination
Chain ufw-user-logging-output (0 references)
target prot opt source destination
Chain ufw-user-output (1 references)
target prot opt source destination
-
Osobně bych si tipnul, že cílový port (17500) patří do jedné ze skupin portů uvedených v ufw-skip-to-policy-input (dpt:...). Ale upozorňuji, že na iptables nejsem odborník. Kdysi se chodíval nějaký NTZ, ten by to to asi vysvětlil lépe: nejprve by si trochu zanadával (RTFM, UTFG, ...) a poté by jistě vyklopil vše potřebné :-)
-
Ale stále stejně nechápu proč se to ke mně pokouší napojit.
-
Aha tak na tom PC běží trojan co patří do sítě C*razzy*Net. Tak asi napíšu adminům daného subnetu ať to přepošlou majiteli.
Ale nechápu proč to nestopne FW na routru? :/ Bohužel ten FW nemohu nijak nastavovat tak ani nevím co dělá >:(
-
No co, kontakt je na whois:
person: Ivo Burian
address: iWEBS
address: Prazska Sidl. 6e
address: 669 02 Znojmo
address: Czech republic
e-mail: info@iwebs.cz
phone: +420 777 831270.
Tak mu brnkni, bude rád :-)
iWebs s.r.o. je telekomunikační a vývojářská společnost poskytující již 7 let všestranné služby v oblasti LAN / WAN / IS / ISP. Posledních 5 let se soustředíme především na poskytování vysokorychlostního Internetu, telefonování a televize v lokalitách Jižní Moravy. Připojení k celosvětové síti nabízíme jak po metalických a optických kabelech, tak po bezdrátových technologiích pracujících v pásmu 2, 5 a 10Ghz. Firma iWebs s.r.o. je dynamická a rozvíjející se společnost, která za dobu působení na trhu nikdy nezvýšila paušální ceny poskytovaných služeb.
Třeba je to nějaká nová bezplatná služba, co ty víš ... :-)
-
Asi napíšu někomu povolanějšímu dotaz proč to projde. Nechápu. Kdo ví jestli ten firewall vůbec funguje :/ Ještě že mám zakázaný ping. Jinak by bylo veselo.
-
A poč by firewall nefugoval? A jak, že to projde? Vždyť tam máš jasně napsáno BLOCK, takže to NEPROŠLO. Nedělej paniku...
-
A poč by firewall nefugoval? A jak, že to projde? Vždyť tam máš jasně napsáno BLOCK, takže to NEPROŠLO. Nedělej paniku...
Jenže to blockuje jen firewall na stanici, ale už ne ten na routeru.
Jinak co čtu na netu, tak to asi nebude vir, protože vir užívá tcp. A to je udp. A taky prý tak broadcoastuje Dropbox na Windows.
A ode mně nic takového neodchází viz netstat.
-
Jejda. Já su ale tupan. Dělá to Skype.
-
Jenže to blockuje jen firewall na stanici, ale už ne ten na routeru.
Jenom pro upřesnění - firewall v routeru (pokud tam nějaký je a je aktivní) nemá nic společného s firewallem v počítači. Firewall na routeru se nastavuje přes obslužný sw routeru (obvykle přes webové rozhraní) a už z principu to není a ani nemůže být žádný zázrak.
-
Jenže to blockuje jen firewall na stanici, ale už ne ten na routeru.
Jenom pro upřesnění - firewall v routeru (pokud tam nějaký je a je aktivní) nemá nic společného s firewallem v počítači. Firewall na routeru se nastavuje přes obslužný sw routeru (obvykle přes webové rozhraní) a už z principu to není a ani nemůže být žádný zázrak.
To je mi jasný. Mně šlo o to zjistit proč to neblokuje principálně ten na routeru. :)
-
No právě proto, že zrovna v takovýchhle případech nemůže tušit, jestli to je nebo není něco, co má pustit dál nebo to dál nepustit.