我进行了端口扫描(在我的 windows 10 机器上被卡巴斯基防病毒软件阻止)

I got a port scan (blocked by kaspersky antivirus on my windows 10 machine)

我在 windows 10(始终开启)上收到来自卡巴斯基杀毒软件的通知 显然,有一个端口扫描,它被阻止了。

User: NT AUTHORITY\SYSTEM
User type: System user
Component: Network Attack Blocker
Result description: Blocked
Name: Scan.Generic.PortScan.TCP
Object: TCP from 104.152.52.xxx at 192.168.0.10:1701
Additional: 192.168.0.10
Databases release date: Yesterday, 1/19/2022 12:34:00 PM
  1. 192.168.0.10是虚拟机运行debian;我在这个 debian 上有 UFW,端口 1701 不在任何 UFW 规则中。 (所以不允许)
  2. 我已经在 debian 虚拟机的端口上使用 grep 命令:sudo netstat -tulpn | grep 1701 什么都没找到
  3. 我假设端口扫描已在我网络中的所有机器上完成?
  4. 如何找出扫描的来源?
  5. 有什么后果?接下来我该做什么?

根据我对您发布内容的了解,104.152.52.xxx 进行了扫描。奇怪的是他怎么能有效地到达您位于 192.168.0.10 的机器,所以我相信您在路由器上启用了端口转发。 *-{查看编辑}

我还假设您的 VM 的 IP 地址直接绑定到您的家庭网络 192.168.0.0(而不是 Windows 10 上的子网络)。因此,您的路由器应该可以在 192.168.0.1(有时 192.168.0.254

访问

扫描的结果 ?

  • 最有可能,none,除非你打开了一些端口,卡巴斯基阻止了 1701,但可能已经扫描了其他端口。所以验证你的路由器配置

正常吗?

  • 是的。每台可从互联网访问的设备都会被不断扫描。总是。

下一步做什么?

  • 确保您的路由器上没有启用端口转发
  • 如果端口转发已启用且需要。确保其背后的软件是安全的并且是最新的。如果您有密码访问,密码应该是强的。如果您有 SSH 服务器,请通过密码停用身份验证并通过 public 密钥激活身份验证。

== 编辑 ==

除端口转发之外的其他可能性,似乎是答案:
如果 VM 在 DMZ 中,则路由器上所有未分配的端口可能(取决于路由器)重定向到 VM,因此,对 public ip 地址的扫描将导致对 VM 的扫描.