Страница 1 из 1

Limiting closed port RST response

Добавлено: 2010-08-12 12:19:46
Гость
Добрый день!
Наблюдается такая вещь в логах:

Код: Выделить всё

Aug 12 11:12:22 ct kernel: Limiting closed port RST response from 476 to 200 packets/sec
Aug 12 11:12:56 ct kernel: Limiting closed port RST response from 231 to 200 packets/sec
Aug 12 11:14:17 ct kernel: Limiting closed port RST response from 241 to 200 packets/sec
Aug 12 11:14:21 ct kernel: Limiting closed port RST response from 300 to 200 packets/sec
Aug 12 11:14:23 ct kernel: Limiting closed port RST response from 220 to 200 packets/sec
Aug 12 11:14:25 ct kernel: Limiting closed port RST response from 210 to 200 packets/sec
В гугыл говорят о сканирование портов, другие вирус, но все таки хотелось бы услышать мнение компетентных людей которые имели дела с такими ситуациями.
Кто то с этим сталкивался? В последствии чего могут появиться такие записи?
Спасибо.

Re: Limiting closed port RST response

Добавлено: 2010-08-12 12:24:14
hizel
см. TCP SYN scan

Re: Limiting closed port RST response

Добавлено: 2010-08-12 12:47:05
Гость
А как можно узнать с какого адреса производиться сканирование?

Re: Limiting closed port RST response

Добавлено: 2010-08-12 12:54:30
hizel
man tcpdump :)
или конвертнуть правила от сюда: http://www.opennet.ru/openforum/vsluhfo ... 63140.html в ipfw-ешные и внедрить с log :}