Сегодня после обновления Catalina с 15.6 на 15.7, просела скорость интернета, что-то сильно грузило мою сеть и я решил посмотреть сетевую активность.
Запустил tcpdump на пару часов:
sudo tcpdump -k NP > ~/log
И первое, что бросилось мне в глаза:
16:43:42.919443 () ARP, Request who-has 192.168.1.51 tell 192.168.1.1, length 28
16:43:42.927716 () ARP, Request who-has 192.168.1.52 tell 192.168.1.1, length 28
16:43:42.934112 () ARP, Request who-has 192.168.1.53 tell 192.168.1.1, length 28
16:43:42.942328 () ARP, Request who-has 192.168.1.54 tell 192.168.1.1, length 28
16:43:43.021971 () ARP, Request who-has 192.168.1.55 tell 192.168.1.1, length 28
Зачем ему вся моя локальная сеть? Он ее сканирует без конца каждую минуту 192.168.1./255, ладно, допустим, это служба сетевого обозревателя.
(shadowserver.org) - некоммерческая организация по обеспечению безопасности
16:43:33.518282 () IP scan-05l.shadowserver.org.33567 > 192.168.1.150.rsync: Flags [S], seq 1527048226, win 65535, options [mss 536], length 0
Еще одна стучалка (scanner-12.ch1.censys-scanner.com -> censys.io):
16:44:16.254073 () IP scanner-12.ch1.censys-scanner.com.62651 > 192.168.1.150.8843: Flags [S], seq 1454862354, win 1024, options [mss 1460], length 0
Ладно, окей, вроде ничего особенного: аналитика, сканирование локальной сети, ну обычное дело, но что тогда вот это:
16:15:56.603292 () IP 45.129.33.152.51777 > 192.168.1.150.jpegmpeg: Flags [S], seq 2349838714, win 1024, options [mss 536], length 0
Если перейти по этому ip адресу http://45.129.33.152, можно увидеть это:
Содержание файла temp:
[?1h=[?25l[H[J[mtop - 21:17:26 up 31 days, 6:44, 1 use[m[39;49m[m[39;49m[K
Tasks:[m[39;49m[1m 144 [m[39;49mtotal,[m[39;49m[1m 1 [m[39;49mrunning,[m[39;49m[1m 143 [m[39;49msleep[m[39;49m[m[39;49m[K
%Cpu(s):[m[39;49m[1m 0.8 [m[39;49mus,[m[39;49m[1m 0.0 [m[39;49msy,[m[39;49m[1m 0.0 [m[39;49mni,[m[39;49m[1m 92.0[m[39;49m[m[39;49m[K
KiB Mem :[m[39;49m[1m 32681700 [m[39;49mtotal,[m[39;49m[1m 18410244 [m[39;49mfree,[m[39;49m[m[39;49m[K
KiB Swap:[m[39;49m[1m 16449532 [m[39;49mtotal,[m[39;49m[1m 16449288 [m[39;49mfree,[m[39;49m[m[39;49m[K
[K
[7m PID USER PR NI VIRT RES [m[39;49m[K
[m 1 root 20 0 191072 3924 [m[39;49m[K
[m 2 root 20 0 0 0 [m[39;49m[K
[m 3 root 20 0 0 0 [m[39;49m[K
[m 5 root 0 -20 0 0 [m[39;49m[K
[m 7 root rt 0 0 0 [m[39;49m[K
[m 8 root 20 0 0 0 [m[39;49m[K
[m 9 root 20 0 0 0 [m[39;49m[K
[m 10 root rt 0 0 0 [m[39;49m[K
[m 11 root rt 0 0 0 [m[39;49m[K
[m 12 root rt 0 0 0 [m[39;49m[K
[m 13 root 20 0 0 0 [m[39;49m[K
[m 15 root 0 -20 0 0 [m[39;49m[K
[m 16 root rt 0 0 0 [m[39;49m[K[H[mtop - 21:17:29 up 31 days, 6:44, 1 use[m[39;49m[m[39;49m[K
%Cpu(s):[m[39;49m[1m 0.0 [m[39;49mus,[m[39;49m[1m 0.0 [m[39;49msy,[m[39;49m[1m 0.0 [m[39;49mni,[m[39;49m[1m100.0[m[39;49m[m[39;49m[K
KiB Mem :[m[39;49m[1m 32681700 [m[39;49mtotal,[m[39;49m[1m 18409876 [m[39;49mfree,[m[39;49m[m[39;49m[K
[K
Ну и напоследок пачка неизвестных запросов:
16:16:07.022910 () IP 059148253194.ctinets.com.58703 > 192.168.1.150.4244: Flags [S], seq 2829545743, win 1024, options [mss 536], length 0
16:15:57.133836 () IP 45.129.33.2.55914 > 192.168.1.150.39686: Flags [S], seq 700814637, win 1024, options [mss 536], length 0
16:15:56.603292 () IP 45.129.33.152.51777 > 192.168.1.150.jpegmpeg: Flags [S], seq 2349838714, win 1024, options [mss 536], length 0
16:16:15.083755 () IP 45.129.33.154.55846 > 192.168.1.150.7063: Flags [S], seq 4079154719, win 1024, options [mss 536], length 0
16:15:43.251305 () IP 192.168.1.150.60314 > one.one.one.one.domain: 3798+ PTR? 237.171.154.149.in-addr.arpa. (46)
16:16:24.386628 () IP 45.141.84.30.50763 > 192.168.1.150.12158: Flags [S], seq 572523718, win 1024, options [mss 536], length 0
16:16:44.817035 () IP 92.63.197.66.58219 > 192.168.1.150.15077: Flags [S], seq 4012437618, win 1024, options [mss 536], length 0
16:15:43.172042 () IP 45.129.33.46.51641 > 192.168.1.150.bnetgame: Flags [S], seq 362771723, win 1024, options [mss 536], length 0
16:17:02.120063 () IP 45.129.33.23.42275 > 192.168.1.150.11556: Flags [S], seq 3354007029, win 1024, options [mss 536], length 0
16:16:00.589816 () IP 45.129.33.3.56005 > 192.168.1.150.40688: Flags [S], seq 2710391040, win 1024, options [mss 536], length 0
Если я блокирую эти домены и ip адреса в файле host, то в следующем дампе будут те же подсети ip, но с другими конечными адресами, и у доменов меняется поддомен.
Мак не понимает маску в файле host *.example.com
Как смотреть пакеты, которые передаются и какие процессы или демоны вызывают эти соединения, я пока не понял (обладаю маком несколько дней), но уже весело!
alexxz
К чему это все тут? Чтобы задать вопрос? Поставьте вайршарк, залогируйте процессы которые устанавливали соединения. Расследуйте, какие процессы выполняли какую активность. Откуда мы знаем какое ПО установлено на вашем маке? Да может у вас там полный мак всяческого малвара? Вот когда выясните, что некий популярный софт делает то, что не должен, тогда и напишите статью…
tioffs Автор
Весь мой набор: chrome, vscode, docker
fougasse
Что-то не верится, честно-честно ничего больше? Никаких расширений для хрома? Никакого другого софта?
tioffs Автор
в хроме только ublock, если chrome выполняет какие-то соединения то пишется процесс, когда коннект выполняется от системного или root пользователя в логах () пусто
Kanlas
Ну так открыли хром, зашли на тот же хабр и погнали трафик по трекерам, метрикам и прочим сторонних скриптам
А тут вообще запрос ко всем известному днс провайдеру
tioffs Автор
если что вызов от процесса который запущен не системным пользователем идет в таком виде:
16:15:43.251305 (chrome) IP 192.168.1.150.60314 > one.one.one.one.domain
Sin2x
Чем Wireshark лучше tcpdump?
alexxz
Не лучше и не хуже. Они, в приципе, из разных категорий. Обычно tcpdump снимается отпечаток, затем в wireshark его можно открыть и анализировать. tcpdump, как ему и положено, просто залогирует каждый пролетающий пакет. А вот wireshark уже из элементарных пакетов сможет уже показать TCP сессии. Для некоторых известных бинарных протоколов может даже предложить человеко-читаемую форму. Также в самом Wireshark есть кнопочка захвата трафика, которая, как я понимаю, запускает тот же самый tcpdump.
Sin2x
Это был риторический вопрос. На мой взгляд, если человек умеет пользоваться tcpdump, как автор, говорить о Wireshark ему неуместно.
Kanlas
Запустить команду != уметь пользоваться