На моем экземпляре Amazon EC2 для школьного проекта. Я отслеживал IP-адреса посетителей, и в течение 5 минут появился IP-адрес, связанный с cnn-noc.net (Huawei/China Netcom)
Я не уверен, есть ли здесь какие-либо правила, касающиеся размещения определенных IP-адресов, поэтому я приму адрес в случае необходимости.
Как упомянуто выше, я включил трекер IP на своем инстансе Amazon EC2 для развлечения (и чтобы посмотреть, смотрели ли мои TA на мой проект, чтобы посмотреть, смогу ли я продолжать работать над ним после установленной даты, смеется), и я отслеживал я без путаницы
Примерно через 2 минуты после того, как я настроил трекер, IP-адрес посетителя (117.78.23.4) был связан с где-то в Пекине, Китай. Я посмотрел вокруг в течение 30 секунд и обнаружил в этом обратном IP-поиске, что IP-адрес связан с cnc-noc.net.
Согласно Википедии, они известны тем, что являются крупным источником спама в электронной почте на Западе.
У меня были и продолжают возникать проблемы со спамом по электронной почте в моей учетной записи Yahoo примерно 5 лет назад. Я не помню, что вызвало проблему, но каждый раз, когда я добавляю контакты в свою электронную почту Yahoo, она раз в два месяца рассылает спам-сообщения каждому человеку в моем списке контактов. Они часто про таблетки и порно, как Википедия говорит, что China Netcom делает их спам о.
Означает ли это, что на моем компьютере есть что-то, что отслеживало мою активность и / или следило за мной по сети?
Спасибо за любую помощь.
Итак, я прочитал немного больше, и, видимо, это только потому, что они являются поставщиком провайдера спаммера.
Мой общий вопрос заключается в том, должен ли я просто переформатировать свой компьютер, или это случайная вещь, которая происходит из-за веб-сканеров или что-то? Я вроде интернет-новичка, когда дело доходит до этого, так что извините, если у меня нет общих знаний.
1 ответ
Использовать iptables для запрета нарушающих IP-адресов (IP-адреса, которые являются источником плохого трафика).....
iptables -A INPUT -P tcp -s 117.78.23.4/32 -j DROP
также используйте iptables для ограничения входящего "хорошего" трафика
iptables -A INPUT -p tcp --dport 80 -i eth0 -m состояние --state NEW -m последние --set
iptables -A INPUT -p tcp --dport 80 -i состояние eth0 -m - состояние NEW -m недавнее --update --seconds ${SECONDS} --hitcount ${BLOCKCOUNT} -j ${DACTION}
РЕДАКТИРОВАТЬ:
для настоящих параноиков - поддерживать цепочку / таблицы ipables OUTPUT, и таким образом только исходящий трафик, предназначенный для известных хороших ip, фактически передается по проводам, в противном случае отбрасывается (это не сделает хорошую рабочую станцию для исследования).... но это остановит nsa вредоносное ПО от сообщения обратно в Дентон, Вирджиния... как мы видели в новостях