Para o scanner ganhar alguma coisa (além de criar um ataque DOS) ele precisa receber os pacotes. Se a varredura parecer originar de uma sub-rede conectada localmente, ela não poderá estar em qualquer lugar em uma rota entre a origem e a origem, porque não há nada entre a caixa CentOS e a 10.51.1.15.
Você poderia:
- Execute
tcpdump
com-e
header. Isso informará o endereço MAC do originador da verificação. - Ping 10.51.1.15 em vários momentos e veja, se o arp artry corresponder aos cabeçalhos da camada de enlace contidos no tcpdump.
- Se você tiver um switch gerenciado, poderá fazer logon e ver de onde vêm os quadros. Isso informará o soquete, no qual o scanner está conectado. Esse método funcionará também se o scanner realmente quiser apenas inundar seu cache ARP.
É improvável que a varredura tenha origem fora da rede 10.51.0.0/16. As regras típicas do firewall descartam pacotes que afirmam ter origem em uma rede conectada localmente que passa pela interface errada. Então, talvez você tenha regras de firewall atípicas;).
Não tenho certeza se a sua pergunta foi correta, mas se 10.51.1.15 é o IP da caixa CentOS, então, em vez de tcpdump -e
, as ideias acima não fazem sentido. Se os pacotes parecem originar da caixa local, então tem pacotes para entregar a esses endereços. Nesse caso, você pode configurar as regras do iptables que registram os pacotes para endereços inválidos da rede 10.51.0.0/16. Por endereços inválidos, quero dizer endereços que não foram atribuídos a nenhum host. Se algo está tentando acessá-los, provavelmente não há razão legítima para isso. Essa regra de registro (com a regra de limite correspondente para evitar o preenchimento de log) informará a origem desse pacote - se ele for de uma caixa local ou de qualquer uma das redes remotas.
Se os pacotes parecem ter origem na própria caixa CentOS, você também pode dar uma olhada em ps
output durante uma verificação suspeita e compará-la a ps
da saída salva quando não há varredura. Talvez você encontre algumas respostas óbvias.