Comcast가 IP에 대한 액세스를 차단하는지 어떻게 알 수 있나요? [폐쇄]

Comcast가 IP에 대한 액세스를 차단하는지 어떻게 알 수 있나요? [폐쇄]

A2 호스팅 환경의 일부로 CentOS 7에서 호스팅되는 웹 사이트가 있습니다. 내 웹사이트(http://68.66.205.103/) 내 휴대폰과 AT&T ISP에서는 Comcast ISP 또는 내 RCN ISP(Comcast 네트워크 사용)에서 액세스할 수 없습니다. 이것이 내 추적 경로입니다.

localhost:tmp davea$ traceroute 68.66.205.103
traceroute to 68.66.205.103 (68.66.205.103), 64 hops max, 52 byte packets
 1  192.168.1.1 (192.168.1.1)  15.293 ms  6.332 ms  1.234 ms
 2  bdl1.lem-cbr2.chi-lem.il.cable.rcn.net (10.48.40.1)  9.922 ms  17.757 ms  12.261 ms
 3  216.80.78.71 (216.80.78.71)  10.832 ms  10.550 ms  11.397 ms
 4  bdle2.border1.eqnx.il.rcn.net (207.172.15.196)  13.622 ms  23.229 ms
    bdle3.border1.eqnx.il.rcn.net (207.172.15.212)  11.654 ms
 5  * * *
 6  * * *
 7  * * *
 8  * * *
 9  * * *
10  * * *
11  * * *

하지만 흥미롭게도 Comcast ISP의 동일한 시스템에서 TOR 브라우저를 통해 사이트에 액세스할 수 있으므로 ISP가 원격 IP 주소를 차단하고 있는지 아니면 다른 일이 진행되고 있는지 알 수 없습니다. 어떤 제안이라도 대단히 감사하겠습니다. -

답변1

Comcast가 실제로 귀하의 IP를 자발적으로 차단하고 있습니까? 글쎄요, 대답은...복잡합니다.

이는 전적으로 Comcast의 결정이 아닙니다.

이제 IP 주소가 BOTNET의 일부로 보고된 서버가 있습니다.

전 세계의 많은 조직, 심지어 방화벽 공급업체(가장 최근에는 CheckPoint Technologies)를 사용하는 조직도 해당 IP 주소의 서버에 대한 전체 액세스 또는 특정 유형의 액세스를 차단할 수 있습니다.서버가 악성코드 블랙리스트에 있는 경우(즉, 해당 네트워크의 클라이언트는 이를 열지 않습니다).

Comcast는 (투명한) 프록시를 사용하여 최소한 HTTP 요청을 가로채는 것으로도 알려져 있습니다.

우리가 확실히 알고 있는 것은 Comcast가 특정 서비스에 대한 액세스를 필터링하는 데 사용하는 특정 기술에 적용되는 하나 이상의 블랙리스트를 사용하고 있다는 것입니다. 이 일을 하는 유일한 조직이 아닐 수도 있습니다.

대체 목록의 IP 주소에 대한 통계/보고의 예는 (활성화된 경우)를 참조하세요.http://vxcube.com/tools/ip/68.66.205.103/threat

그리고 그들이 귀하의 IP 주소에서 활동을 보고 보고한 악성코드는 다음과 같습니다.

MMD-0052-2016 - "SkidDDoS" ELF++ IRC 봇넷 개요

거기에도http://vxcube.com/tools/ip/68.66.205.103/graph에서 호스트가 스캔/방문한 URL을 보는 옵션을 선택하십시오.

http://68.66.205.103/bins.sh  
http://80.211.225.35/'  
http://80.211.225.35/apache2
http://80.211.225.35/banana124.sh  
http://80.211.225.35/bash  
http://80.211.225.35/cron  
http://80.211.225.35/ftp  
http://80.211.225.35/ntpd  
http://80.211.225.35/openssh  
http://80.211.225.35/pftp

또한 귀하의 IP 주소를 Shodan에 연결하면 귀하가 인터넷의 위험한 서비스에 노출되고 있다는 경고가 표시됩니다.

당신은해야하지적어도 rpcbind인터넷에 접속하려면 방화벽으로 보호해야 합니다.

$ nmap -sT 68.66.205.103

Starting Nmap 7.60 ( https://nmap.org ) at 2018-02-25 18:14 WET
Nmap scan report for 68.66.205.103.static.a2webhosting.com (68.66.205.103)
Host is up (0.14s latency).
Not shown: 998 closed ports
PORT    STATE SERVICE
80/tcp  open  http
111/tcp open  rpcbind

(안타깝게도 내 ISP 때문에 안정적인 UDP 포트 스캐닝 작업이 불가능합니다.)

말할 필요도 없이 서버를 다시 설치하고 보안 정책을 재평가해야 합니다.

PS 악성 코드 문제 라벨을 변경했습니다.

답변2

Traceroute를 실행해도 확실한 답을 얻을 수는 없습니다. 포트가 차단되었는지 확인하려면 해당 포트에 직접 연결해야 합니다. tcptraceroute 또는 hping을 사용하여 다음에 접근할 수 있습니다.

# tcptraceroute www.google.com 443
Running:
    traceroute -T -O info -p 443 www.google.com 
traceroute to www.google.com (216.58.198.164), 30 hops max, 60 byte packets
...
9  108.170.232.97 (108.170.232.97)  10.305 ms  10.775 ms 108.170.232.99 (108.170.232.99)  10.724 ms
10  lhr25s10-in-f164.1e100.net (216.58.198.164) <syn,ack>  9.316 ms  9.444 ms  11.003 ms

또는 HPING3을 사용하십시오.

# hping3 -V -S -p 443 www.google.co.uk
using wlp3s0, addr: <ipaddr>, MTU: 1500
HPING www.google.co.uk (wlp3s0 172.217.23.3): S set, 40 headers + 0 data bytes
len=46 ip=172.217.23.3 ttl=57 id=54832 sport=443 flags=SA seq=0 win=42780 rtt=31.8 ms
...

다른 ISP 및 TOR을 통해 서비스에 액세스할 수 있다는 사실은 Comcast가 실제로 포트 80에 대한 액세스를 차단하고 있음을 나타냅니다. 맬웨어 기반 필터링을 확인하는 간단한 테스트는 포트를 비표준 값(예: 5580 또는 9980)으로 변경하고 다시 시도하는 것입니다.

관련 정보