gpt4 book ai didi

networking - 我的树莓上的未知连接已连接到互联网

转载 作者:行者123 更新时间:2023-12-04 01:32:58 24 4
gpt4 key购买 nike

我在我的互联网盒上连接了我的 Raspberry PI 型号 B(在法国的 SFR)。
我的盒子将其端口 8080 上的所有请求重定向到端口 8080 上的树莓派,在那里我有一个监听端口 8080 的应用程序。
要访问我的 raspberry 应用程序这是一个网站,您必须在您的网络浏览器中输入 IP 地址或输入 DTDNS 地址并在端口 8080 上访问。(myip:8080 或 myadress.dtdns.net:8080)
我记录了我的树莓派上的每个连接,然后我得到了这个结果(所有 IP 地址对我来说都是未知的。

我的问题是:所有这些联系是什么,它们来自哪里?它是机器人还是其他东西?如果你有任何解释,我会接受的。
是否有一些机器人可以扫描世界上每个 IP 地址上的每个端口? ?

years-month-day hours:minute:seconds : IP adress call ...
2016-03-30 07:48:47 : 93.174.93.94 call GET /
2016-03-30 11:19:13 : 202.62.86.140 call HEAD /manager/html
2016-03-30 15:41:23 : 104.148.71.133 call GET http://azenv.net/
2016-03-30 15:41:23 : 104.148.71.133 call GET http://proxyworld.perso.sfr.fr/azenv.php
2016-03-30 15:41:42 : 104.148.71.133 call GET http://domkrim.com/av.php
2016-03-30 15:41:43 : 104.148.71.133 call GET http://azenv.net/
2016-03-30 15:41:43 : 104.148.71.133 call GET http://proxyworld.perso.sfr.fr/azenv.php
2016-03-30 15:42:03 : 104.148.71.133 call GET http://proxyworld.perso.sfr.fr/azenv.php
2016-03-30 20:01:28 : 210.91.40.88 call GET //script
2016-03-30 20:01:29 : 210.91.40.88 call GET //script
2016-03-30 20:01:33 : 210.91.40.88 call GET //script
2016-03-30 20:01:35 : 210.91.40.88 call GET //script
2016-03-30 20:12:00 : 93.174.93.94 call GET /

2016-03-31 02:05:25 : 93.174.93.94 call GET /
2016-03-31 02:30:48 : 104.148.71.133 call GET http://www.proxy-listen.de/azenv.php
2016-03-31 02:30:48 : 104.148.71.133 call GET http://www.proxy-listen.de/azenv.php
2016-03-31 02:31:08 : 104.148.71.133 call GET http://www.mesregies.com/azz.php
2016-03-31 02:31:08 : 104.148.71.133 call GET http://domkrim.av/.php
2016-03-31 02:31:08 : 104.148.71.133 call GET http://www.proxy-listen.de/azenv.php
2016-03-31 02:31:28 : 104.148.71.133 call GET http://www.proxyjudge.info/azenv.php

2016-03-31 08:24:50 : 222.186.34.155 call GET https://m.baidu.com/
2016-03-31 08:24:52 : 222.186.34.155 call GET https://m.baidu.com/
2016-03-31 08:24:52 : 222.186.34.155 call GET https://m.baidu.com/

2016-04-09 04:10:59 : 91.236.75.4 call GET http://www.google.com/reader/about/
2016-04-09 09:42:26 : 93.174.93.94 call GET /
2016-04-09 10:23:18 : 80.82.78.38 call GET http://www.baidu.com/cache/global/img/gs.gif
2016-04-09 10:23:19 : 80.82.78.38 call GET http://www.baidu.com/cache/global/img/gs.gif
2016-04-09 10:23:21 : 80.82.78.38 call GET http://www.baidu.com/cache/global/img/gs.gif
2016-04-09 10:23:25 : 80.82.78.38 call GET http://www.baidu.com/cache/global/img/gs.gif
2016-04-09 10:23:33 : 80.82.78.38 call GET http://www.baidu.com/cache/global/img/gs.gif
2016-04-09 10:23:49 : 80.82.78.38 call GET http://www.baidu.com/cache/global/img/gs.gif
2016-04-09 19:57:09 : 146.0.43.8 call GET /
2016-04-09 20:57:08 : 93.174.93.94 call GET /
2016-04-10 03:16:35 : 185.92.72.15 call GET /
2016-04-10 03:16:35 : 185.92.72.15 call GET /HNAP1/
2016-04-10 11:52:40 : 91.236.75.4 call GET http://www.google.com/reader/about/

最佳答案

他们试图在您的服务器中找到漏洞。
我每天都在我的服务器上看到这些。

请记住:不索引 IP 地址是 不是 安全改进:试图攻击用户的僵尸网络不关心 dns,而是关心 ip。
这就像你的家:你的街道和你的地址是公开的,但最好把门关上。

我每天看到的都是对 ssh 进行字典攻击和对 80 和 8080 端口进行常见漏洞检查的机器人。

通常,机器人是启用 upnp 且默认管理员登录不变的物联网设备。
有时,它们是带有默认登录数据的树莓派(和类似的)。

因此,您可以采取的最佳对策是更改默认登录名,如果不需要,请禁用 upnp,如果可以,请禁用普通用户(如 root、admin、pi、ecc)的登录名

在您的用户名前添加一些字符(例如将 pi 更改为 user_pi)可以帮助您抵御字典攻击(预编程的用户名/密码组合),但最好使用强密码。
使用本地化名称不起作用:有时机器人会根据您的 IP 位置尝试不同的字典。

关于networking - 我的树莓上的未知连接已连接到互联网,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/36530169/

24 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com