¿Cómo es posible recibir exploraciones de puertos con la IP de destino 0.0.0.0?

-1

En mi Amazon EC2 instalé un snort para evitar los ataques. Observé que algunos registros TCP IP de origen de escaneo de puerto es ISP y IP de destino es 0.0.0.0. Creo que se usa 0.0.0.0 en una red local (enrutamiento, transmisión), etc.

¿Pero cómo es posible este escaneo cuando el IP de destino es 0.0.0.0 y cómo se llegó a mi instancia?

    
pregunta Venkatesh Chinta 29.03.2016 - 11:27
fuente

2 respuestas

3

Cada vez que vea la dirección 0.0.0.0 utilizada en el campo de dirección IP de la víctima, puede ser el resultado de la síntesis de varias direcciones IP de la víctima.

    
respondido por el Goutham Bontha 29.03.2016 - 15:10
fuente
0

Si también realiza la captura de paquetes, revise los paquetes y vea cuál fue el tráfico. Todos sabemos que snort se confunde fácilmente con relativa facilidad por el tráfico legítimo que no comprende, pero al observar los paquetes originales, debería ser más claro.

Si no ejecuta la captura de paquetes, entonces, por un tiempo, intente ejecutar una captura y filtro de Wireshark para todo el tráfico con ip.dst == 0.0.0.0 para ver si puede detectarlo de forma recurrente. Esto le dará una idea de qué tipo de tráfico está ocurriendo con esas propiedades.

    
respondido por el Vexen Crabtree 29.03.2016 - 14:08
fuente

Lea otras preguntas en las etiquetas