Ajutor descifrare log router

Salutare,

Am nevoie de ajutor cu descifrarea următorului log:

Sep 30 18:53:57 kernel: DROP IN=br0 OUT=ppp0 MAC=<irelevant> SRC=192.168.1.254 DST=185.60.80.145 LEN=44 TOS=0x00 PREC=0x00 TTL=63 ID=49715 PROTO=TCP SPT=21602 DPT=2323 SEQ=3107737745 ACK=0 WINDOW=55953 RES=0x00 SYN URGP=0 OPT (020405AC) 
Sep 30 18:53:57 kernel: DROP IN=br0 OUT=ppp0 MAC=<irelevant> SRC=192.168.1.254 DST=60.69.14.181 LEN=44 TOS=0x00 PREC=0x00 TTL=63 ID=47792 PROTO=TCP SPT=21602 DPT=23 SEQ=1011158709 ACK=0 WINDOW=55953 RES=0x00 SYN URGP=0 OPT (020405AC) 
Sep 30 18:53:57 kernel: DROP IN=br0 OUT=ppp0 MAC=<irelevant> SRC=192.168.1.254 DST=191.1.206.167 LEN=44 TOS=0x00 PREC=0x00 TTL=63 ID=53266 PROTO=TCP SPT=21602 DPT=23 SEQ=3204566695 ACK=0 WINDOW=55953 RES=0x00 SYN URGP=0 OPT (020405AC) 
Sep 30 18:53:57 kernel: DROP IN=br0 OUT=ppp0 MAC=<irelevant> SRC=192.168.1.254 DST=132.115.184.22 LEN=44 TOS=0x00 PREC=0x00 TTL=63 ID=53348 PROTO=TCP SPT=21602 DPT=23 SEQ=2222176278 ACK=0 WINDOW=55953 RES=0x00 SYN URGP=0 OPT (020405AC) 
Sep 30 18:53:57 kernel: DROP IN=br0 OUT=ppp0 MAC=<irelevant> SRC=192.168.1.254 DST=183.178.116.213 LEN=44 TOS=0x00 PREC=0x00 TTL=63 ID=26431 PROTO=TCP SPT=21602 DPT=23 SEQ=3081925845 ACK=0 WINDOW=55953 RES=0x00 SYN URGP=0 OPT (020405AC) 
Sep 30 18:53:57 kernel: DROP IN=br0 OUT=ppp0 MAC=<irelevant> SRC=192.168.1.254 DST=14.27.5.163 LEN=44 TOS=0x00 PREC=0x00 TTL=63 ID=1890 PROTO=TCP SPT=21602 DPT=23 SEQ=236651939 ACK=0 WINDOW=55953 RES=0x00 SYN URGP=0 OPT (020405AC) 
Sep 30 18:53:57 kernel: DROP IN=br0 OUT=ppp0 MAC=<irelevant> SRC=192.168.1.254 DST=38.157.58.12 LEN=44 TOS=0x00 PREC=0x00 TTL=63 ID=3705 PROTO=TCP SPT=21602 DPT=23 SEQ=647838220 ACK=0 WINDOW=55953 RES=0x00 SYN URGP=0 OPT (020405AC) 
Sep 30 18:53:57 kernel: DROP IN=br0 OUT=ppp0 MAC=<irelevant> SRC=192.168.1.254 DST=184.143.93.82 LEN=44 TOS=0x00 PREC=0x00 TTL=63 ID=64546 PROTO=TCP SPT=21602 DPT=23 SEQ=3096403282 ACK=0 WINDOW=55953 RES=0x00 SYN URGP=0 OPT (020405AC) 
Sep 30 18:53:57 kernel: DROP IN=br0 OUT=ppp0 MAC=<irelevant> SRC=192.168.1.254 DST=220.159.18.173 LEN=44 TOS=0x00 PREC=0x00 TTL=63 ID=62703 PROTO=TCP SPT=21602 DPT=23 SEQ=3701412525 ACK=0 WINDOW=55953 RES=0x00 SYN URGP=0 OPT (020405AC) 
Sep 30 18:53:57 kernel: DROP IN=br0 OUT=ppp0 MAC=<irelevant> SRC=192.168.1.254 DST=223.5.204.41 LEN=44 TOS=0x00 PREC=0x00 TTL=63 ID=16468 PROTO=TCP SPT=21602 DPT=23 SEQ=3741699113 ACK=0 WINDOW=55953 RES=0x00 SYN URGP=0 OPT (020405AC) 

Din ce-mi dau eu seama, ip-ul 192.168.1.254 încearcă să deschidă niște conexiuni telnet (pe portul 23) către celelalte ip-uri. Am nevoie ca cineva mai priceput, cu mai multă experiență, să-mi spună dacă greșesc sau nu.

Context

Cu câteva zile în urmă, s-a primit un telefon sec de la RDS cum că se trimite spam de pe ip-ul din birou și că trebuie de-virusat calculatorul.
Cablul RDS intră, de fapt, într-un router Asus RT-N65U în spatele căruia se găsesc 2 calculatoare, o imprimantă și un sistem de supraveghere video. Log-ul de mai sus este doar o bucățică din cel generat de router (erau vreo 90 de conexiuni într-un interval de 2 secunde) iar ip-ul 192.168.1.254 aparține sistemului de supraveghere video.
Dacă am dreptate, atunci e clar cine-i vinovat de spam, dar vreau să fiu sigur, deoarece sistemul de supraveghere e administrat de o firmă “autorizată”. (Pentru că se pare că nu poți pune, ca proprietar, camere de supraveghere în curtea interioară a unei clădiri de birouri cum te taie capul. Trebuie montate și monitorizate de “specialiști” autorizați de Poliția Română… :confused:) Poate-mi explică și mie ce grad de rudenie există între sistemul lor de supraveghere și nu știu ce server din Bolivia…

Vă mulțumesc!


P.S. Log-ul de mai sus a fost generat după ce-am adăugat în blacklist-ul firewall-ului de la router ip-ul 192.168.1.254 cu port-urile 1:65535, deci mă gândesc că de-acolo vine DROP-ul.

Foloseste WireShark in retea sa vezi mai exact ce face ca porturile nu conteaza la un virus. Drop inseamna ca toate pachetele sunt blocate si din log-ul pe care l-ai scris ne putem da seama ca intradevar sistemul acela e total compromis si este folosit ca un scanner. (probabil scaneaza netul pentru alte dispozitive vulnerabile, deci daca te uiti cu wireshark o sa vezi mai exact si ce scaneaza)

https://www.wireshark.org/

https://ipinfo.io/183.178.116.213, nu are de ce sa se conecteze sistemul de supraveghere la un ip din Hong Kong.

Oricum e o buna practica ca serverele sau dispozitivele de genul sa nu aiba acces la internet (sau cel putin sa poata accesa doar un anumit DNS/ip) si sa poata fi accesate doar printr-un VPN. Nu m-as mira nici daca imprimanta ar fi compromisa.

1 Like
2 Likes

pai in ultima vreme se folosesc camere (vulnerabile sau setate prost / parole default) pt atacuri DDOS. Deci s-ar putea sa fi contribuit si tu :smiley:

1 Like

De supraveghere/monitorizare poti sa iti pui singur. Doar ca nu sunt considerate sisteme de securitate decat daca sunt montate de unu autorizat.