portas / serviços abertos desconhecidos 54409 e 16808

0

Eu tenho um roteador Linksys EA6400. Hoje, observei no arquivo de log alguma atividade de vários endereços IP em duas portas que estão abertas: 54409 e 16808 e não sei o que está acontecendo lá.

Eu não abri nenhuma porta manualmente e não fiz alterações específicas nas configurações do roteador.
Tudo o que estou usando é um disco rígido externo que está conectado ao roteador e pode ser acessado da web via ftp.

Alguém tem alguma idéia de por que essas portas estão abertas e qual serviço as usa por padrão? Ou como posso descobrir isso?

O resultado da verificação do meu ip para as portas:

SERVIÇO DE ESTADO DO PORTO
21 / tcp ftp aberto
16808 / tcp open unknown
51000 / tcp fechado desconhecido
54409 / tcp open unknown

    
por Divin3 12.05.2015 / 17:32

2 respostas

1

Como o seu roteador realiza a inspeção de pacotes com monitoração de estado, há três motivos possíveis para a exibição de portas "abertas" com fluxos de tráfego saindo do roteador:

  1. Você tem o dispositivo configurado em uma DMZ e todo o tráfego não solicitado é direcionado para ele,
  2. Você criou uma regra de encaminhamento de porta, que permite que essa porta seja direcionada para um sistema específico, para tráfego não solicitado,
  3. Ou a porta que você está vendo não está realmente aberta, mas em uso por uma conexão existente solicitada pela LAN. A porta não aceitará tráfego não solicitado, mas é acessível ao seqüestro de conexão TCP tentativas de ataque (apesar de serem muito difíceis de conseguir atualmente).

Se nenhuma condição 1 ou 2 for verdadeira, a conexão foi feita de dentro da sua LAN.

Como você tem informações de log limitadas e (principalmente) equipamentos de rede não gerenciados, a maneira mais fácil de determinar o cliente e o processo de LAN, para uma rede doméstica, seria simplesmente visitar cada terminal e determinar se o terminal está conectado a um servidor remoto nessa porta.

você pode fazer isso de uma instância elevada do powershell, com o comando:

netstat -abno | findstr <portnum>

ou se o IP remoto for conhecido:

netstat -abno | findstr <RemoteIPAddr>

A partir daí, depois de encontrar a conexão do cliente, você poderá anotar a ID do processo, que poderá procurar no Process Explorer ou no Gerenciador de Tarefas, para determinar o executável que está causando a conexão.

    
por 14.05.2015 / 14:23
1

Se você tiver um computador conectado na LAN interna, poderá usá-lo no modo promíscuo para capturar pacotes que chegam de / para essas portas em questão. Você pode usar o tcpdump ou Wireshark para conseguir isso. A saída dessa análise deve mostrar o que, na sua rede interna, está usando essas conexões e depois investigar mais detalhadamente.

    
por 14.05.2015 / 10:05