Com os pacotes remotos tendo uma porta de origem de 53, uma das quatro coisas geralmente é o caso:
- Você recebeu endereços IP que eram usados anteriormente por dispositivos com uma porta de escuta 53, e dispositivos que sabiam sobre isso no passado ainda tentam usá-lo. (poderia ter sido um servidor autoritativo ou um resolvedor aberto)
- Seus dispositivos estão participando de um ataque.
- Esses pacotes estão sendo refletidos em você e você é o alvo do ataque, como você está suspeitando.
- Estes pacotes estão sendo refletidos em você e você não é o alvo do ataque. Seu IP é o único que eles estão fingindo.
Muitas pessoas confundem # 1 com um ataque ao servidor (# 3). Você tem que olhar para a quantidade de tráfego de entrada para avaliar, e desde que você não está reclamando sobre a sua largura de banda sendo sufocada por isso, é improvável. Vamos descartar o nº 3.
Nossa próxima dica é o nome da consulta: tnczmz.x99moyu.net
. Nomes como esse são familiares para qualquer um que tenha operado servidores DNS recursivos de alto volume nos últimos anos (e tem prestado atenção): esse é um " Subdomínio Pseudo-Aleatório "aka" Tortura da Água ". Não vou entrar em detalhes exaustivos aqui, mas a idéia é gerar milhares de consultas aleatórias sem cache em um domínio para que todas as solicitações sejam enviadas para os servidores de nomes daquele domínio, a verdadeira vítima do ataque. Nesse caso, eles são os servidores de nomes do Cloudflare:
$ dig +short x99moyu.net NS
darwin.ns.cloudflare.com.
uma.ns.cloudflare.com.
Como tenho certeza de que você não é um administrador de servidor do Cloudflare, agora precisamos considerar a direção dos pacotes para descartar o nº 1. Aqui está o que temos para trabalhar:
- Fonte: 171.125.150.23 (China)
- Porta de origem: 53
- Destino: seu servidor
- Porta de destino: aleatória
Um IP chinês está enviando pacotes de resposta de DNS. Sabemos que são pacotes de resposta porque contêm uma seção de resposta de DNS. Como nem você nem esse IP remoto são de propriedade da Cloudflare (seus servidores de nomes gerenciam o domínio), podemos supor que um desses IPs seja falsificado. Dada a vítima do ataque (Cloudflare) e como o ataque funciona, o endereço que provavelmente está sendo falsificado aqui é seu. Isso tornaria o IP chinês um servidor que está recebendo as consultas recursivas.
Minha conclusão é que você não é o alvo do ataque nem participa do ataque (o que é o caso mais frequente, você teve sorte). Este é um caso de # 4: o seu IP de origem está apenas sendo falsificado como parte de alguém que está cobrindo a trilha enquanto realiza um ataque contra o Cloudflare.
Em retrospectiva, o segundo item ainda é uma possibilidade. Mesmo que o servidor que mantém seu IP não forneça um ouvinte de DNS, seu servidor pode ficar comprometido e executar um malware que esteja gerando as consultas. Isso pressupõe que sua captura de pacotes está negligenciando as consultas de saída, é claro. (me dei conta de que é ruim assumir que isso teria sido notado)