Брандмауэр Vultr открыл порты анонимной стороной. nslookup открытого IP-адреса показывает недостоверный ответ «name = noptr.midphase.com». Меня взломали?

Я использую облачный сервер на Vultr.com. Недавно я вошел на Vultr.com в веб-интерфейс моего веб-облачного экземпляра и проверил брандмауэр. Я заметил этот порт53/udpбыл открыт в брандмауэре vultr и разрешенный IP-адрес был206.217.205.100/32. Это не тот IP-адрес, который я узнаю, и, насколько я помню, я сам не открывал этот порт в своем брандмауэре vultr из веб-интерфейса облачного экземпляра. Ниже приведены результаты nslookup на моем компьютере для этого IP.

      $ nslookup 206.217.205.100
Server:     192.168.1.1
Address:    192.168.1.1#53

Non-authoritative answer:
100.205.217.206.in-addr.arpa    name = noptr.midphase.com.

Authoritative answers can be found from:

Я вошел в свой облачный экземпляр vultr, но брандмауэр UFW в моем облачном экземпляре не открыл этот порт. Похоже, тот, кто прикасался к моему интерфейсу vultr, все равно не смог получить доступ к моему облачному экземпляру. Однако это немного беспокоит, и мне бы хотелось, чтобы меня взломали, и как можно больше информации о и соответствующем ему IP-адресе.100.205.217.206. Единственное, что я могу придумать, это то, что когда я использовал VPN при входе в веб-интерфейс Vultr.com , я открыл порт53в моем брандмауэре Vultr.com и выбрал опцию «Мой IP-адрес» под исходным IP-адресом, затем Vultr обнаружил IP-адрес моего VPN как исходный адрес вместо моего фактического домашнего IP-адреса и добавил его к исходному IP-адресу брандмауэра. . Я не думаю, что это действительно так, но это возможно. Если это не так, то есть ли у вас ответы и возможные способы проверить мой сервер на предмет вторжений и получить дополнительную информацию об IP-адресе злоумышленников, а также о домене noptr.midphase.comnoptr.midphase.com? Пожалуйста, дайте мне знать, что я могу сделать, чтобы расследовать это вторжение и устранить ущерб. Спасибо.

0 ответов

Другие вопросы по тегам