Eu tenho uma nova instalação do Ubuntu 16.04. Configurei iptables, ufw (com gufw) e psad usando as instruções de https://www.thefanclub.co.za/how-to/how-secure-ubuntu-1604-lts-server-part-1-basics e https ://www.thefanclub.co.za/how-to/how-install-psad-intrusion-detection-ubuntu-1204-lts-server .
Tudo parece funcionar bem, mas agora estou recebendo um monte de e-mails reclamando de varreduras UDP da minha máquina (para ela mesma), meu roteador e outros dispositivos na minha rede.
Como faço para corrigir isso? Como ignorá-los ou algo assim?
Do servidor para si mesmo:
=-=-=-=-=-=-=-=-=-=-=-= Tue May 3 18:40:47 2016 =-=-=-=-=-=-=-=-=-=-=-=
Danger level: [2] (out of 5)
Scanned UDP ports: [32412-32414: 6 packets, Nmap: -sU]
iptables chain: INPUT (prefix "[UFW AUDIT]"), 2 packets
iptables chain: OUTPUT (prefix "[UFW ALLOW]"), 2 packets
iptables chain: OUTPUT (prefix "[UFW AUDIT]"), 2 packets
Source: 192.168.1.50
DNS: server.nigam.com
Destination: 192.168.1.255
DNS: [No reverse dns info available]
Overall scan start: Tue May 3 18:40:20 2016
Total email alerts: 37
Complete UDP range: [32412-32414]
Syslog hostname: nook
Global stats:
chain: interface: protocol: packets:
INPUT br1 udp 6
OUTPUT br1 udp 12
Do roteador:
=-=-=-=-=-=-=-=-=-=-=-= Tue May 3 18:40:49 2016 =-=-=-=-=-=-=-=-=-=-=-=
Danger level: [2] (out of 5)
Scanned UDP ports: [42608-58785: 6 packets, Nmap: -sU]
iptables chain: INPUT (prefix "[UFW AUDIT]"), 6 packets
Source: 192.168.1.1
DNS: NigamNet
Destination: 192.168.1.69
DNS: nook.nigam.com
Overall scan start: Tue May 3 18:35:58 2016
Total email alerts: 39
Complete UDP range: [32911-60857]
Syslog hostname: nook
Global stats:
chain: interface: protocol: packets:
INPUT br1 udp 119
Do host local:
=-=-=-=-=-=-=-=-=-=-=-= Tue May 3 18:40:47 2016 =-=-=-=-=-=-=-=-=-=-=-=
Danger level: [1] (out of 5) Multi-Protocol
Scanned UDP ports: [33335: 2 packets, Nmap: -sU]
iptables chain: INPUT (prefix "[UFW AUDIT]"), 1 packets
iptables chain: OUTPUT (prefix "[UFW AUDIT]"), 1 packets
Source: 127.0.0.1
DNS: localhost
Destination: 127.0.0.1
DNS: localhost
Overall scan start: Tue May 3 18:40:20 2016
Total email alerts: 5
Complete TCP range: [6789]
Complete UDP range: [33335]
Syslog hostname: nook
Global stats:
chain: interface: protocol: packets:
OUTPUT lo tcp 3
OUTPUT lo udp 3
INPUT lo tcp 3
INPUT lo udp 3
Do meu Roku:
=-=-=-=-=-=-=-=-=-=-=-= Tue May 3 07:03:33 2016 =-=-=-=-=-=-=-=-=-=-=-=
Danger level: [3] (out of 5)
Scanned UDP ports: [41598: 1 packets, Nmap: -sU]
iptables chain: INPUT (prefix "[UFW BLOCK]"), 1 packets
Source: 192.168.1.108
DNS: NP-4124DU054440.nigam.com
Destination: 192.168.1.69
DNS: nook.nigam.com
Overall scan start: Tue May 3 00:12:39 2016
Total email alerts: 191
Complete UDP range: [39474-41598]
Syslog hostname: nook
Global stats:
chain: interface: protocol: packets:
INPUT br1 udp 195
Você precisa ajustar seu firewall se quiser reduzir esse tipo de ruído.
No seu caso, uma maneira possível pode ser adicionar uma regra ao seu firewall que permita todas as conexões de entrada em portas UDP originárias de sua rede local.