powered by simpleCommunicator - 2.0.49     © 2025 Programmizd 02
Форумы / Windows [игнор отключен] [закрыт для гостей] / Прорвались через фаейвол!
18 сообщений из 18, страница 1 из 1
Прорвались через фаейвол!
    #39957805
Фотография Relic Hunter
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Hi All,

Наблюдаю тучу внешних соединений на сервере на порту 9002. Сервер ессно за файером. На файерволе никаких пробросов нет на этот порт. Как такое может быть?
...
Рейтинг: 0 / 0
Прорвались через фаейвол!
    #39957817
Basil A. Sidorov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Можно пример кучки подключений вида:
Код: plaintext
1.
2.
3.
  netstat -an|findstr 127.0.0.1:22
    TCP    127.0.0.1:22           0.0.0.0:0              LISTENING
    TCP    127.0.0.1:22           127.0.0.1:64230        ESTABLISHED
    TCP    127.0.0.1:64230        127.0.0.1:22           ESTABLISHED
?

Ещё хотелось бы понимать - что именно вы вкладываете в понятие "файервол"?
...
Рейтинг: 0 / 0
Прорвались через фаейвол!
    #39957939
Dimitry Sibiryakov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Relic HunterКак такое может быть?

UPnP, NAT-PMP и туева хуча других технологий, позволяющих программам автоматически
конфигурировать маршрутизаторы/файерволлы. Кто хоть слушает-то на этом порту? Небось,
какой-нибудь торрент-клиент?..
Posted via ActualForum NNTP Server 1.5
...
Рейтинг: 0 / 0
Прорвались через фаейвол!
    #39957944
Фотография vikkiv
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
фаервол какой? внешний? внутренний встроенный в операционку?
есть входящие и исходящие правила
(блокировать надо оба направления, разрешать по необходимости с узкими ограничениями и настройками),
так-же есть преимущества одних правил над другими и т.д., протоколы разные,
кроме софтварного есть ещё хардварные чипы на системах со своими наворотами в обход операционных систем
(особенно на серверах)..

в общем - не достаточно исходной информации чтобы кто-то здесь что-то по делу посоветовал...
...
Рейтинг: 0 / 0
Прорвались через фаейвол!
    #39958019
Фотография Akina
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Relic Hunter
Наблюдаю тучу внешних соединений на сервере на порту 9002.
А это точно ВНЕШНИЕ соединения? Может, сервер с этого порта сам колотится наружу за каким-то хреном...
...
Рейтинг: 0 / 0
Прорвались через фаейвол!
    #39958073
Фотография Relic Hunter
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
раутер/файервол - железный Palo Alto кто слушает на этом порту не знаю - SYSTEM. Windows 2012 Server.
Код: plaintext
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
16.
17.
18.
19.
20.
21.
22.
23.
24.
25.
26.
27.
28.
29.
30.
31.
32.
33.
34.
35.
36.
37.
38.
39.
40.
41.
42.
43.
44.
45.
46.
47.
48.
49.
50.
51.
52.
53.
54.
55.
56.
57.
58.
59.
60.
61.
62.
63.
64.
65.
66.
67.
68.
69.
70.
71.
72.
73.
74.
75.
76.
77.
78.
79.
80.
81.
82.
83.
84.
85.
86.
87.
88.
89.
90.
91.
92.
93.
94.
  TCP    192.168.3.7:9002       45.132.142.41:33389    ESTABLISHED
  TCP    192.168.3.7:9002       45.132.142.41:34623    ESTABLISHED
  TCP    192.168.3.7:9002       45.132.142.41:38189    ESTABLISHED
  TCP    192.168.3.7:9002       45.132.142.41:38865    ESTABLISHED
  TCP    192.168.3.7:9002       45.132.142.41:50095    ESTABLISHED
  TCP    192.168.3.7:9002       45.132.142.41:51609    ESTABLISHED
  TCP    192.168.3.7:9002       45.132.142.41:57149    ESTABLISHED
  TCP    192.168.3.7:9002       45.132.142.41:58895    ESTABLISHED
  TCP    192.168.3.7:9002       92.118.161.37:34247    ESTABLISHED
  TCP    192.168.3.7:9002       172.98.67.55:39871     ESTABLISHED
  TCP    192.168.3.7:9002       172.98.67.55:52267     ESTABLISHED
  TCP    192.168.3.7:9002       172.98.67.55:54243     ESTABLISHED
  TCP    192.168.3.7:9002       178.162.222.41:34135   ESTABLISHED
  TCP    192.168.3.7:9002       178.162.222.41:37655   ESTABLISHED
  TCP    192.168.3.7:9002       178.162.222.41:48655   ESTABLISHED
  TCP    192.168.3.7:9002       178.162.222.41:48943   ESTABLISHED
  TCP    192.168.3.7:9002       178.162.222.41:58279   ESTABLISHED
  TCP    192.168.3.7:9002       178.162.222.41:60215   ESTABLISHED
  TCP    192.168.3.7:9002       185.216.34.232:33102   ESTABLISHED
  TCP    192.168.3.7:9002       185.216.34.232:33448   ESTABLISHED
  TCP    192.168.3.7:9002       185.216.34.232:34208   ESTABLISHED
  TCP    192.168.3.7:9002       185.216.34.232:37950   ESTABLISHED
  TCP    192.168.3.7:9002       185.216.34.232:38942   ESTABLISHED
  TCP    192.168.3.7:9002       185.216.34.232:44540   ESTABLISHED
  TCP    192.168.3.7:9002       185.216.34.232:45900   ESTABLISHED
  TCP    192.168.3.7:9002       185.216.34.232:46182   ESTABLISHED
  TCP    192.168.3.7:9002       185.216.34.232:47795   ESTABLISHED
  TCP    192.168.3.7:9002       185.216.34.232:48650   ESTABLISHED
  TCP    192.168.3.7:9002       185.216.34.232:48806   ESTABLISHED
  TCP    192.168.3.7:9002       185.216.34.232:54703   ESTABLISHED
  TCP    192.168.3.7:9002       185.216.34.232:55054   ESTABLISHED
  TCP    192.168.3.7:9002       185.216.34.232:58238   ESTABLISHED
  TCP    192.168.3.7:9002       185.216.34.232:59254   ESTABLISHED
  TCP    192.168.3.7:9002       185.216.34.232:60062   ESTABLISHED
  TCP    192.168.3.7:9002       185.216.34.232:60572   ESTABLISHED
  TCP    192.168.3.7:9002       185.216.34.232:60758   ESTABLISHED
  TCP    192.168.3.7:9002       185.216.34.232:60844   ESTABLISHED
  TCP    192.168.3.7:9002       196.52.2.22:36067      ESTABLISHED
  TCP    192.168.3.7:9002       196.52.2.22:38097      ESTABLISHED
  TCP    192.168.3.7:9002       196.52.2.22:42671      ESTABLISHED
  TCP    192.168.3.7:9002       196.52.2.22:43627      ESTABLISHED
  TCP    192.168.3.7:9002       196.52.2.22:44399      ESTABLISHED
  TCP    192.168.3.7:9002       196.52.2.22:44849      ESTABLISHED
  TCP    192.168.3.7:9002       196.52.2.22:53805      ESTABLISHED
  TCP    192.168.3.7:9002       196.52.2.22:55705      ESTABLISHED
  TCP    192.168.3.7:9002       196.52.2.22:58140      ESTABLISHED
  TCP    192.168.3.7:9002       196.52.2.22:58156      ESTABLISHED
  TCP    192.168.3.7:9002       196.52.2.22:58168      ESTABLISHED
  TCP    192.168.3.7:9002       196.52.2.22:58172      ESTABLISHED
  TCP    192.168.3.7:9002       196.52.2.22:58186      ESTABLISHED
  TCP    192.168.3.7:9002       196.52.2.22:58188      ESTABLISHED
  TCP    192.168.3.7:9002       196.52.2.114:33067     ESTABLISHED
  TCP    192.168.3.7:9002       196.52.2.114:35081     ESTABLISHED
  TCP    192.168.3.7:9002       196.52.2.114:37867     ESTABLISHED
  TCP    192.168.3.7:9002       196.52.2.114:44581     ESTABLISHED
  TCP    192.168.3.7:9002       196.52.2.114:45536     ESTABLISHED
  TCP    192.168.3.7:9002       196.52.2.114:45552     ESTABLISHED
  TCP    192.168.3.7:9002       196.52.2.114:45564     ESTABLISHED
  TCP    192.168.3.7:9002       196.52.2.114:45570     ESTABLISHED
  TCP    192.168.3.7:9002       196.52.2.114:45588     ESTABLISHED
  TCP    192.168.3.7:9002       196.52.2.114:45590     ESTABLISHED
  TCP    192.168.3.7:9002       196.52.2.114:45655     ESTABLISHED
  TCP    192.168.3.7:9002       196.52.2.114:47613     ESTABLISHED
  TCP    192.168.3.7:9002       196.52.2.114:55653     ESTABLISHED
  TCP    192.168.3.7:9002       196.52.2.114:57717     ESTABLISHED
  TCP    192.168.3.7:9002       196.244.191.82:36602   ESTABLISHED
  TCP    192.168.3.7:9002       196.244.191.82:36618   ESTABLISHED
  TCP    192.168.3.7:9002       196.244.191.82:36630   ESTABLISHED
  TCP    192.168.3.7:9002       196.244.191.82:36634   ESTABLISHED
  TCP    192.168.3.7:9002       196.244.191.82:36646   ESTABLISHED
  TCP    192.168.3.7:9002       196.244.191.82:36652   ESTABLISHED
  TCP    192.168.3.7:9002       196.244.191.82:42907   ESTABLISHED
  TCP    192.168.3.7:9002       196.244.191.82:43889   ESTABLISHED
  TCP    192.168.3.7:9002       196.244.191.82:45765   ESTABLISHED
  TCP    192.168.3.7:9002       196.244.191.82:47117   ESTABLISHED
  TCP    192.168.3.7:9002       196.244.191.82:48273   ESTABLISHED
  TCP    192.168.3.7:9002       196.244.191.82:49033   ESTABLISHED
  TCP    192.168.3.7:9002       196.244.191.82:52737   ESTABLISHED
  TCP    192.168.3.7:9002       196.244.191.82:57987   ESTABLISHED
  TCP    192.168.3.7:9002       217.170.197.26:38605   ESTABLISHED
  TCP    192.168.3.7:9002       217.170.197.26:38757   ESTABLISHED
  TCP    192.168.3.7:9002       217.170.197.26:40169   ESTABLISHED
  TCP    192.168.3.7:9002       217.170.197.26:41303   ESTABLISHED
  TCP    192.168.3.7:9002       217.170.197.26:49017   ESTABLISHED
  TCP    192.168.3.7:9002       217.170.197.26:50166   ESTABLISHED
  TCP    192.168.3.7:9002       217.170.197.26:50184   ESTABLISHED
  TCP    192.168.3.7:9002       217.170.197.26:50196   ESTABLISHED
  TCP    192.168.3.7:9002       217.170.197.26:50200   ESTABLISHED
  TCP    192.168.3.7:9002       217.170.197.26:50210   ESTABLISHED
  TCP    192.168.3.7:9002       217.170.197.26:50214   ESTABLISHED
  TCP    192.168.3.7:9002       217.170.197.26:51335   ESTABLISHED
  TCP    192.168.3.7:9002       217.170.197.26:55319   ESTABLISHED
  TCP    192.168.3.7:9002       217.170.197.26:59633   ESTABLISHED

...
Рейтинг: 0 / 0
Прорвались через фаейвол!
    #39958087
Фотография bga83
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Relic Hunter
раутер/файервол - железный Palo Alto
а настроен он как?

Relic Hunter
кто слушает на этом порту не знаю
так а процесс то какой обрабатывает соединения на этом порту?
...
Рейтинг: 0 / 0
Прорвались через фаейвол!
    #39958094
Фотография Relic Hunter
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
bga83
Relic Hunter
раутер/файервол - железный Palo Alto
а настроен он как?

Relic Hunter
кто слушает на этом порту не знаю
так а процесс то какой обрабатывает соединения на этом порту?


Не понял про фаервол? Пробросов портов там нет на этот сервер. Какой процесс слушает - не знаю, netstat -b пишет, что не удалось определить владельца, ну оно и понятно, это системный процесс. Тут вопрос не в этом. Каг они пролезли через фаервол???
...
Рейтинг: 0 / 0
Прорвались через фаейвол!
    #39958098
Фотография kdv
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Relic Hunter,

мощно. 45.132.142.41 - это Бангладеш.
...
Рейтинг: 0 / 0
Прорвались через фаейвол!
    #39958102
miksoft
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Relic Hunter
Пробросов портов там нет на этот сервер.
А может уже есть?
И что в логах файервола?
...
Рейтинг: 0 / 0
Прорвались через фаейвол!
    #39958108
Dimitry Sibiryakov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Relic Hunternetstat -b пишет, что не удалось определить владельца

Ну так запусти его с повышенными правами и/или используй -o.

Relic HunterКаг они пролезли через фаервол???

Повторяю медленно: UPnP и туева хуча других протоколов, позволяющих сетевым программам
работать на компьютерах идиотов обычных пользователей.
Posted via ActualForum NNTP Server 1.5
...
Рейтинг: 0 / 0
Прорвались через фаейвол!
    #39958113
Фотография Relic Hunter
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Dimitry Sibiryakov
Повторяю медленно: UPnP и туева хуча других протоколов, позволяющих сетевым программам
работать на компьютерах идиотов обычных пользователей.
что за программы?
...
Рейтинг: 0 / 0
Прорвались через фаейвол!
    #39958118
Dimitry Sibiryakov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Relic Hunterчто за программы?

https://ru.wikipedia.org/wiki/Bacula
Posted via ActualForum NNTP Server 1.5
...
Рейтинг: 0 / 0
Прорвались через фаейвол!
    #39958211
Фотография vikkiv
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
netstat -ano
и смотришь по PID в Task Manager, хотя если не админ - то может конечно не доступно быть..

или в зависимости от твоей версии Server / PowerShell:
Get-NetTCPConnection|select LocalAddress,LocalPort,RemoteAddress,RemotePort,State,@{n='Process';e={(ps -id $_.OwningProcess).ProcessName}}|ogv

хотя если не админ - то может конечно не доступно быть что в cmd/netstat что в PS

твоя копия соединений не совсем отвечает на вопрос какое это соединение,
- входящее подключение (установленное внешней системой)
или
- исходящее подключение (установленное самим сервером)

посмотри правила фаервола - какое из них разрешает

на самом сервере свой внутренний фаервол включен (операционки)?
...
Рейтинг: 0 / 0
Прорвались через фаейвол!
    #39958217
Фотография vikkiv
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
может сервис запущен который сам сифонит на внешние системы,
т.е. стоит провести аудит твоего сервера (кто и что устанавливал, кто имел доступ и т.д.),
но если обнаружится что какая-то библиотека левая или
что-то подозрительное устанавливали - то систему придётся переставлять с нуля

есть ещё такой вариант как команда resmon / "Resource Monitor" (вкладка "Network" - Listening Ports)
...
Рейтинг: 0 / 0
Прорвались через фаейвол!
    #39958232
Фотография Relic Hunter
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
vikkiv,

PID 4 - System
...
Рейтинг: 0 / 0
Прорвались через фаейвол!
    #39958363
Фотография vikkiv
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Relic Hunter,

ну судя по тому что локальный порт статичный 9002, (как официальный вариант Dynamid с их софтом, из франции,
занимаются распределёнными системами, может предоставляешь им серверные ресурсы забесплатно)
а дистанционные: динамичные - то соединение скорее всего вхоящее
(т.е. твоя система на этом порту сама ожидает - и принимает подключения)
в netstat -ano или resmon у PID=4 это будет 9002 в "listening ports" - т.е. сторонний инициатор (входящее)

а т.к. процесс system - то явно какой-то процесс использует стандартные Windows системные возможности через API
часто system с pid=4 (стандартный практически самый первый) работает с 80м портом по всяким системным нуждам

с др. стороны - если через внешний локальный firewall
внешнее подключение до внутреннего сервера добирается
то на маршрутизаторе полюбому правила должны по идее стоять
принимающие внешнее соединение на определённом порту
и пробрасывающие на определённое устройство с IP:port на внутренней сетке
(или соединение устанавливается в обход твоего firewall, неправильные настройки, др. устр. смотрящие наружу)

если это действительно чёрная активность которую на сервере никто специально не настраивал
- то возможно какие-то внутренние библиотеки скомпрометированны/подменены

в общем проверяй инфраструктуру - почему фаервол пропускает входящие (хотя ты говоришь не должен, т.к. правил проброса нет)
у меня напр. pid=4 на 9001-м тоже слушает, (кроме NetBIOS,SMB и пр. функций)
но я ему ни на вход, ни на выход не позволяю (Windows FireWall)
со всеми сетевыми правилами настроенными отдельно,
всё остальное закрыто и на IN и на OUT.

ну и в конце концов проверь почему у сервера свой firewall не активен и пропускает соединения (не настроен),
может пора серьёзно поговорить / уволить админа или кто там напортачил самодеятельностью.
...
Рейтинг: 0 / 0
Прорвались через фаейвол!
    #39958499
Sergey Orlov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Relic Hunter
Dimitry Sibiryakov
Повторяю медленно: UPnP и туева хуча других протоколов, позволяющих сетевым программам
работать на компьютерах идиотов обычных пользователей.
что за программы?

Поставь тот же teamviewer и посмотри куда он побежит...
...
Рейтинг: 0 / 0
18 сообщений из 18, страница 1 из 1
Форумы / Windows [игнор отключен] [закрыт для гостей] / Прорвались через фаейвол!
Целевая тема:
Создать новую тему:
Автор:
Закрыть
Цитировать
Найденые пользователи ...
Разблокировать пользователей ...
Читали форум (0):
Пользователи онлайн (0):
x
x
Закрыть


Просмотр
0 / 0
Close
Debug Console [Select Text]