Abuse Melding

Je hebt een klacht over de onderstaande posting:

01-04-2020, 18:00 door Erik van Straten

Door Anoniem: Ik zie een flink aantal scans naar TCP poort 5555 vandaag Misschien een nieuwe Mirai variant? Uit 2018: https://isc.sans.edu/diary/Worm+%28Mirai%3F%29+Exploiting+Android+Debug+Bridge+%28Port+5555tcp%29/23856 Sans ziet overigens geen spike: https://isc.sans.edu/port.html?port=5555. Door Anoniem: Echter dat er zelfs scans (TCP SYN) komen vanaf adres 8.8.8.8 dat is wel opvallend. Het kan natuurlijk gespoofed zijn, maar wat zou dat voor zin hebben? Bedrijven die 8.8.8.8 als (backup) DNS server hebben ingesteld, zouden pakketjes vanaf dat adres wel eens door kunnen laten (immers, grotere DNS replies gaan via TCP). Maar hoe de aanvallers dan zien of er iets reageert en zo ja wat, snap ook ik niet. Tenzij ze al verder in jouw infrastructuur zijn binnengedrongen natuurlijk. Nb. Mocht je een Draytek router gebruiken, voor een aantal exemplaren daarvan zijn er exploits die netwerkverkeer sniffen in die router. Dergelijke kwetsbaarheden zouden natuurlijk ook in routers van andere merken kunnen zitten.

Beschrijf je klacht (Optioneel):

captcha