Проверка пакетов NetBIOS (порт 137). Это исходит от маршрутизатора?

Вопрос или проблема

Довольно долгое время брандмауэр моего компьютера обнаруживает странные пакеты, которые, похоже, поступают от моего маршрутизатора. Я не могу объяснить это поведение. Я подозреваю, что каким-то образом злоумышленник снаружи проникает с этими пакетами, либо подделывая IP-адрес источника, либо взломав мой маршрутизатор, но мне нужно это подтвердить. Или, возможно, маршрутизатор предустановлен так производителем?

Если у кого-то есть идеи, в чем может быть причина, я был бы очень признателен.

Конфигурация:
Маршрутизатор/RR.RR.RR.RR – Arris WTM652B (я думаю, что это Touchstone под капотом), брандмауэр включен.

Мой хост/MM.MM.MM.MM с iptables

Я получаю два типа неожиданных пакетов:

  • Пакеты на порт назначения 137 (NetBIOS), приходящие с IP маршрутизатора. Есть ли у маршрутизатора какие-то странные “функции” с NetBIOS, или это посторонний?
  • Недействительные пакеты без запроса с !!??!! Исходный порт=443, приходящие с различных IP-адресов, принадлежащих Google Inc. Это может быть попытка взлома? Кто-то (возможно, Google?) пытается прорваться через мой брандмауэр через динамические правила на моем брандмауэре (когда я ищу в Google, эти правила пробивают дыру и кто-то пытается через нее проникнуть)?

Вот пример:

Apr 27 10:55:38 notebook kernel: iptables REJECT input: IN=enp0s25 OUT= MAC=(my LAN MAC addr) SRC=RR.RR.RR.RR DST=MM.MM.MM.MM LEN=78 TOS=0x00 PREC=0x00 TTL=64 ID=4108 PROTO=UDP SPT=2092 DPT=137 LEN=58 
Apr 27 10:55:42 notebook kernel: iptables REJECT input: IN=enp0s25 OUT= MAC=(my LAN MAC addr) SRC=RR.RR.RR.RR DST=MM.MM.MM.MM LEN=78 TOS=0x00 PREC=0x00 TTL=64 ID=4109 PROTO=UDP SPT=2092 DPT=137 LEN=58 
Apr 27 10:55:49 notebook kernel: iptables DROP input/invalid: IN=enp0s25 OUT= MAC=(my LAN MAC addr) SRC=216.58.212.4 DST=MM.MM.MM.MM LEN=40 TOS=0x00 PREC=0x00 TTL=56 ID=58408 PROTO=TCP SPT=443 DPT=53474 WINDOW=0 RES=0x00 RST URGP=0 
Apr 27 10:55:50 notebook kernel: iptables DROP input/invalid: IN=enp0s25 OUT= MAC=(my LAN MAC addr) SRC=216.58.201.195 DST=MM.MM.MM.MM LEN=40 TOS=0x00 PREC=0x00 TTL=55 ID=32104 PROTO=TCP SPT=443 DPT=34440 WINDOW=0 RES=0x00 RST URGP=0 
Apr 27 10:58:27 notebook kernel: iptables DROP input/invalid: IN=enp0s25 OUT= MAC=(my LAN MAC addr) SRC=172.217.20.142 DST=MM.MM.MM.MM LEN=40 TOS=0x00 PREC=0x00 TTL=59 ID=16097 PROTO=TCP SPT=443 DPT=38786 WINDOW=0 RES=0x00 RST URGP=0 

Есть идеи, что здесь происходит?

С уважением,
mbax

Я бы не беспокоился о запросе имени NetBIOS, исходящем от моего маршрутизатора.

Я видел много маршрутизаторов, которые, когда вы заходите в их параметры фильтрации MAC (или любые параметры, работающие с MAC-адресами), также показывают имя NetBIOS, установленное на этом ПК. Это упрощает идентификацию ваших устройств в сети и, при необходимости, их ограничение.

Если вы все еще не уверены, я бы посоветовал зайти на grc.com и использовать их Shields Up! инструмент, чтобы просканировать ваши порты и убедиться, что порт 137 закрыт на интернет-стороне вашего маршрутизатора. Таким образом, вы можете быть уверены, что пакеты запроса имени поступают непосредственно от вашего маршрутизатора, а не из интернета в целом.

Я нашел очень похожую тему с очень понятным ответом:

К сведению, я наблюдаю такое поведение и на некоторых своих серверах с определенными диапазонами IP. Все они RST-пакеты, которые отправляются, потому что DNS-ротация некоторых часто используемых веб-сервисов содержит IP-адреса, на которых фактически не запущена служба.

Подводя итог, вероятно, это происходит из-за кластеров Google и смены IP-адресов, а также множества запросов JavaScript через AJAX. Вероятно, некоторые из этих серверов Google не работают и отправляют RST (после смены IP?)

Другой возможностью является неправильная конфигурация правил брандмауэра или баг в брандмауэре. Я использовал официальное руководство по конфигурации iptables и применил правила почти один к одному, так что это не должно быть причиной, но кто знает?

И, в-третьих, это может быть нежелательный пакет, отправленный напрямую на мой маршрутизатор с SRC IP=IP маршрутизатора и DST IP=мой IP. Маршрутизатор может быть настолько глуп, чтобы не отклонить эти недействительные пакеты. Я был бы удивлён, если бы это было так.

Если у кого-то есть лучшее объяснение, пожалуйста, помогите.

Ответ или решение

Ваша проблема с обнаружением пакетов NetBIOS (порт 137), которые якобы исходят от вашего роутера, действительно вызывает вопросы и требует детального анализа. Рассмотрим все факты и возможные причины, опираясь на информацию, предоставленную вами.

Причины появления пакетов NetBIOS от роутера

  1. Встроенные функции роутера: Некоторые маршрутизаторы действительно могут отправлять NetBIOS запросы. Это может быть связано с тем, что маршрутизатор пытается определить имена сетевых устройств для облегчения их идентификации и конфигурации. Эта функция обычно встроена в устройство и используется для удобства пользователя.

  2. Поддельный источник IP: Существуют случаи, когда злоумышленники пытаются подделать IP-адреса, чтобы скрыть истинный источник трафика. Это могло бы объяснить странный трафик, но такие случаи встречаются относительно редко и требуют специфических условий.

  3. Уязвимость роутера: Вариант, при котором ваш маршрутизатор был взломан либо использует нестандартные функции от производителя. Это более серьезный сценарий, требующий проверки и, возможно, обновления прошивки роутера до последней версии.

Пакеты с порта 443 от Google

Теперь перейдём к вашему второму вопросу о неожиданных пакетах с порта 443, исходящих от различных IP-адресов Google. Такие пакеты могут быть результатом:

  • Ответы на предыдущие запросы: Ваша система может получать пакеты RST (Reset), которые являются ответами на попытки установить соединение с серверами Google. Это может происходить из-за динамики IP-адресов в кластерах Google или некорректно завершенного соединения.

  • Ошибки в конфигурации межсетевого экрана: Возможны несовершенства в правилах вашей конфигурации iptables, что может привести к блокировке легитимного трафика. Постарайтесь перепроверить конфигурацию и убедитесь в точности правил.

Рекомендации

  1. Проверка портов: Используйте инструмент Shields Up! от GRC, чтобы проверить открытость порта 137 на интернет-стороне вашего роутера. Это подтвердит, откуда исходят пакеты — из интернета или от самого маршрутизатора.

  2. Обновление прошивки роутера: Убедитесь, что роутер использует последнюю версию прошивки. Это может устранить возможные уязвимости.

  3. Мониторинг трафика: Рассмотрите возможность более детального мониторинга сетевого трафика с использованием инструментов вроде Wireshark. Это позволит глубже проанализировать характер пакетов и их источники.

  4. Консультация со специалистом: При продолжении обнаружения подозрительного трафика возможно стоит обратиться к специалисту по сетевой безопасности для детальной оценки и принятия необходимых мер.

С учётом изложенного, мы надеемся, что это руководство поможет вам лучше разобраться в ситуации и принять соответствующие меры. Важно помнить, что безопасность сети — это постоянный процесс, требующий внимания и регулярного обновления знаний и инструментов.

Оцените материал
Добавить комментарий

Капча загружается...