Você afirma que
I have stopped ntpd
Então, o que você tem observado é quase certamente uma atividade ilegal. O UDP / 123 é um atribuído pela IANA port , ele não pode ser usado por nenhum outro aplicativo legítimo: o Estados da página de atribuição de porta da IANA oficial :
Assigned ports both System and User ports SHOULD NOT be used without or prior to IANA registration.
(As portas do sistema são definidas mais acima no mesmo documento que as portas no intervalo 0-1023).
O TCP / 123 da porta é usado por um malware bem conhecido, mostrando que, em sistemas em que as credenciais raiz foram obtidas As portas do sistema são usadas rotineiramente para contrabandear o tráfego ilícito. Existem muitas razões plausíveis para usar o UDP em vez do TCP, possivelmente o mais importante deles é o uso de uma VPN criptografada (caso em que wireshark não o ajudará em nada), e por usar uma Porta do Sistema (é mais fácil evitar a detecção se você usar uma porta inocente).
Mais que wireshark , seu amigo é ss :
ss -lnup | grep 123
lhe dará o ID do processo escutando na porta UDP / 123. Qualquer coisa, menos ntp , ou, pior ainda, nada, significa que você foi invadido. Mas nós vamos atravessar a ponte quando chegarmos lá.
EDITAR :
Uma continuação ao seu comentário. Essas evidências sugerem que você foi hackeado:
-
um serviço misterioso rodando em UDP / 123, não deixando rastros (o que sugere a presença de um rootkit);
-
um misterioso encaminhamento de porta no seu roteador;
-
conexões de contas de consumidor (confira whatismyipaddress.com ou com whois comando). BTW, none dos três endereços IP fornecidos é conectado remotamente com um servidor ntp .
Sua aposta mais segura é reinstalar o sistema operacional e, em seguida, alterar a configuração (incluindo a senha !!) do seu roteador (possivelmente desativando o login de senha totalmente em favor do uso de chaves criptográficas) para permitir somente link conexões. Se você não deseja reinstalar o sistema operacional porque tem dados confidenciais, então pegue qualquer distribuição Linux rodando a partir de um pendrive USB (o Ubuntu está ótimo), inicialize seu computador a partir dele ( não do seu disco rígido), instale clamav , rkhunter e chkroot na chave USB, e configure-os para trabalhar em seu disco rígido. Isso evita a capacidade de alguns malwares evitem a detecção de programas antimalware porque o disco no qual o malware reside está sendo usado passivamente, isto é, os programas nele não estão sendo executados.
Além disso, lembre-se de que a proteção por senha ( fail2ban não obstante) não é proteção suficiente hoje em dia, e que você deve sempre usar chaves criptográficas. Além disso, mudar a porta padrão para as conexões ssh faz com que você fique invisível, pelo menos, para as kiddies de script (embora qualquer adversário determinado nunca seja enganado por tal estratagema). Além disso, você pode ler este post , incluindo as respostas, para obter mais algumas dicas.
Boa sorte.