次の行を見つけたとき、私はufwログレコードを調べていました。
169.229.3.91 - - [19/Feb/2016:13:21:52 +0100] "\xCEA\x81\xCF\x02\x03\xFCAm\xB8\xBF]1\xBE~0^\xCD\xA9\x05(\x8D`\xD9\x9D\x9D\x9C\x15m" 400 166 "-" "-"
これはハッキングの試みですか?
これはハッキングの試みですか?
これはカリフォルニア大学バークレー校が実施した調査スキャンです :
これはカリフォルニア大学バークレー校のリサーチスキャンマシンです。このマシンはインターネット全体のスキャンを定期的に実行するため、進行中の研究プロジェクトの一環としてスキャンされた可能性があります。
このプロジェクトの主な連絡先は、Bill Marczak(wrmaticsidotberkeleydotedu)およびプロジェクトのアドバイザーはVern Paxsonです。
スキャンされているか、現在スキャンされており、オプトアウトする場合は、wrmaticsidotberkeleydoteduをCIDR形式で除外するIP範囲に置き換えます。
DNSリクエスト、ICMPエコー、またはTCP SYNsを受信しているか、現在受信している場合、オプトアウトするには、bjones99atgatechにメールを送信してくださいdoteduで、CIDR形式で除外するIP範囲を指定します。
あなたの質問に関して、スキャンマシンが危険にさらされていないと仮定すると、それはハッキングの試みではないと思います。おそらく、ハッキングされたifを確認するためのチェックにすぎません。
多くの国では、ランダムマシンをハッキングするスキャンを行うことは違法です。立派な有名な大学は、そのような壮大な規模で法律を破ることを免れることはできません。
必要に応じてスキャンをオプトアウトするか、ファイアウォールでスキャナーをブロックすることができます。最後に追加のスキャナーアドレスをリストしました。
あなたのマシンが特定のマルウェア株に感染しているかどうかを彼らが評価しようとしていることは確かに可能です。これはハッキングの試みと同じではありません。マシンが特定の種類の固有のマルウェアに感染しているかどうかを知るには、正当な研究理由があります。
特定の種類のマルウェアに世界中で感染しているコンピューターの数を示すニュースの記事を読んだとき、彼らはどこからその数を得ていると思いますか?このようなスキャナーは、そのデータを取得する多くの異なる方法の1つです。
以下は、彼らが使用する他のアドレスのリストです
169.229.3.90 - researchscan0.eecs.berkeley.edu
169.229.3.91 - researchscan1.eecs.berkeley.edu
169.229.3.92 - researchscan2.eecs.berkeley.edu
169.229.3.93 - researchscan3.eecs.berkeley.edu
169.229.3.94 - researchscan4.eecs.berkeley.edu
私は担当者に連絡しました、そしてこれは彼らの返答です:
インターネットで特定の現象の測定研究を行っています。動作を正確に評価するために、ランダムな64バイトのデータで構成されるポート80のすべてのIPに単一の無害なパケットを送信することにより、IPv4スペースの毎日のスキャンを実行しています。 [...]いいえ、不正アクセスを試みていません。[...]単に特定の基準セットに適合するランダムに生成されたデータ。
Vern Paxsonの2015年の論文は、「Temporal Lensing and its Application in Pulsing DoS of Attacks」というタイトルが付けられています。
要約-時間的レンズ効果を紹介します:比較的低帯域幅のフラッドをに集中させる手法短い、高帯域幅のパルス。既存のDNSインフラストラクチャを活用して、レンズとレンズによって生成されるパルスの特性を実験的に調査します。また、攻撃者がレンズのみを使用して、アップロード帯域幅よりも1桁以上大きいピーク帯域幅を達成する方法を経験的に示しています。パルス型DoS攻撃ではそれだけで手ごわいですが、攻撃者はレンズと増幅を組み合わせて、ピーク帯域幅が自身よりも桁違いに大きいパルスを生成する可能性もあります。
あなたが好きなことを何であれ、彼の研究は明らかにスペクトルの不快な部分にあります。誰かが十分に気になっている場合は、Ethics @ berkeley.eduまたは( https://compliance.berkeley.edu/contact から)Berkeleyのコンプライアンス、アカウンタビリティ、リスクおよび倫理(CARE)委員会に連絡してください。
Antony McKnight、コンプライアンス担当者
倫理、リスクおよびコンプライアンスサービスのオフィス
首相府
この回答にはコメントに追加できない付随的な情報が含まれているため、意図的にコミュニティWikiになっていることに注意してください。 Mark Buffaloはスキャンの性質を最初に発見した人物であり、IMHOは彼の回答を賛成して受け入れるべきです。
更新:彼の funders は興味深いものです
https://dx.doi.org/10.1145/2766330.2766335 :NSF(CNS-1111672)| DHS/ARL(W911NF-05-C-0013)
https://dx.doi.org/10.1145/2815675.281569 :NSF(1223717、1518918、1540066、1518882)
https://dx.doi.org/10.1145/2742647.2742675 :NSF(1213157、1111672、1237265)
https://dx.doi.org/10.1145/2785989.2786002 :DHS(N66001-12-C-0128)、NSF =(CNS-1111672、CNS-1237265、CNS-1213157)
その見た目から、この研究はDHSが資金提供しているので、バークレーコンプライアンス&倫理チームがキックするのを待つ間、息を止めないでください。
彼の現在の助成金は "II-New:大規模なセキュリティ分析の有効化" のようです。
このプロジェクトは、大規模なオンラインソーシャルネットワーク、悪意のあるWebコンテンツ、アンダーグラウンドサイバー犯罪市場などのサイバースペースで仲介される実証的な社会的および経済的現象の分析により優れた機能を提供するインフラストラクチャーグラントを通じてコンピューティング機器を提供します。 FacebookやTwitterなどの人気のあるオンラインサイトは、文字通り何十億もの人々を結びつけています。ただし、そのようなサイトに対するまったく新しい脅威がサイバー犯罪によって引き起こされています。効果的な防御策がないと、今日のオンライン社会エコシステムは苦しみます。今日の巨大なWebインフラストラクチャにおけるこれらの脅威と緩和戦略の実証的研究には、高度にスケーラブルで有能なサイバーインフラストラクチャが必要です。この機器の助成金によって可能になったこれらの複雑なサイバーエコシステムをよりよく理解することは、サイバースペースをより安全にするための新しい洞察につながります。
あなたが私に尋ねると、この抽象はまったくのBSのにおいがします。細工されたパケットでインターネット全体をスキャンする!=サイバースペースをより安全にします。