Networking 我的raspberry上的未知连接已连接到internet

Networking 我的raspberry上的未知连接已连接到internet,networking,raspberry-pi2,Networking,Raspberry Pi2,我把我的Raspberry PI型号B连接到我的网箱上(在法国的SFR)。 My box将其端口8080上的所有请求重定向到其端口8080上的raspberry,在该端口上我有一个侦听端口8080的应用程序。 要访问我的raspberry应用程序(一个网站),您必须在web explorer中键入IP地址,或在端口8080上键入DTDNS地址和访问权限。(myip:8080或MyAddress.dtdns.net:8080) 我在我的raspberry上记录每个连接,然后我得到这个结果(所有IP

我把我的Raspberry PI型号B连接到我的网箱上(在法国的SFR)。 My box将其端口8080上的所有请求重定向到其端口8080上的raspberry,在该端口上我有一个侦听端口8080的应用程序。 要访问我的raspberry应用程序(一个网站),您必须在web explorer中键入IP地址,或在端口8080上键入DTDNS地址和访问权限。(myip:8080或MyAddress.dtdns.net:8080) 我在我的raspberry上记录每个连接,然后我得到这个结果(所有IP地址对我来说都是未知的)

我的问题是:这些联系是什么?它们来自哪里?是机器人还是其他东西?如果你有任何解释,我会接受。 是否有一些机器人扫描世界上每个IP地址上的每个端口

years-month-day hours:minute:seconds : IP adress call ...
2016-03-30 07:48:47 : 93.174.93.94 call GET /
2016-03-30 11:19:13 : 202.62.86.140 call HEAD /manager/html
2016-03-30 15:41:23 : 104.148.71.133 call GET http://azenv.net/
2016-03-30 15:41:23 : 104.148.71.133 call GET http://proxyworld.perso.sfr.fr/azenv.php
2016-03-30 15:41:42 : 104.148.71.133 call GET http://domkrim.com/av.php
2016-03-30 15:41:43 : 104.148.71.133 call GET http://azenv.net/
2016-03-30 15:41:43 : 104.148.71.133 call GET http://proxyworld.perso.sfr.fr/azenv.php
2016-03-30 15:42:03 : 104.148.71.133 call GET http://proxyworld.perso.sfr.fr/azenv.php
2016-03-30 20:01:28 : 210.91.40.88 call GET //script
2016-03-30 20:01:29 : 210.91.40.88 call GET //script
2016-03-30 20:01:33 : 210.91.40.88 call GET //script
2016-03-30 20:01:35 : 210.91.40.88 call GET //script
2016-03-30 20:12:00 : 93.174.93.94 call GET /

2016-03-31 02:05:25 : 93.174.93.94 call GET /
2016-03-31 02:30:48 : 104.148.71.133 call GET http://www.proxy-listen.de/azenv.php
2016-03-31 02:30:48 : 104.148.71.133 call GET http://www.proxy-listen.de/azenv.php
2016-03-31 02:31:08 : 104.148.71.133 call GET http://www.mesregies.com/azz.php
2016-03-31 02:31:08 : 104.148.71.133 call GET http://domkrim.av/.php
2016-03-31 02:31:08 : 104.148.71.133 call GET http://www.proxy-listen.de/azenv.php
2016-03-31 02:31:28 : 104.148.71.133 call GET http://www.proxyjudge.info/azenv.php

2016-03-31 08:24:50 : 222.186.34.155 call GET https://m.baidu.com/
2016-03-31 08:24:52 : 222.186.34.155 call GET https://m.baidu.com/
2016-03-31 08:24:52 : 222.186.34.155 call GET https://m.baidu.com/

2016-04-09 04:10:59 : 91.236.75.4 call GET http://www.google.com/reader/about/
2016-04-09 09:42:26 : 93.174.93.94 call GET /
2016-04-09 10:23:18 : 80.82.78.38 call GET http://www.baidu.com/cache/global/img/gs.gif
2016-04-09 10:23:19 : 80.82.78.38 call GET http://www.baidu.com/cache/global/img/gs.gif
2016-04-09 10:23:21 : 80.82.78.38 call GET http://www.baidu.com/cache/global/img/gs.gif
2016-04-09 10:23:25 : 80.82.78.38 call GET http://www.baidu.com/cache/global/img/gs.gif
2016-04-09 10:23:33 : 80.82.78.38 call GET http://www.baidu.com/cache/global/img/gs.gif
2016-04-09 10:23:49 : 80.82.78.38 call GET http://www.baidu.com/cache/global/img/gs.gif
2016-04-09 19:57:09 : 146.0.43.8 call GET /
2016-04-09 20:57:08 : 93.174.93.94 call GET /
2016-04-10 03:16:35 : 185.92.72.15 call GET /
2016-04-10 03:16:35 : 185.92.72.15 call GET /HNAP1/
2016-04-10 11:52:40 : 91.236.75.4 call GET http://www.google.com/reader/about/ 

他们试图在您的服务器中发现漏洞。 我每天都在我的服务器上看到这些

记住:不索引IP地址不是一种安全改进:试图攻击用户的僵尸网络不关心dns,而关心IP。 它就像你的家:你的街道和地址都是公开的,但最好是闭门

我每天看到的是对ssh进行字典攻击的机器人,以及对80和8080端口进行常见漏洞检查的机器人

通常,机器人是启用upnp且默认管理员登录未更改的物联网设备。 有时,它们是带有默认登录数据的raspberry pi(和类似)

因此,您可以做的最好的应对措施是更改默认登录,如果不需要,禁用upnp,如果可以,禁用普通用户(如root、admin、pi、ecc)的登录

在用户名前添加一些字符(如将pi改为user_pi)可以帮助您抵御字典攻击(预先编程的用户名/密码组合),但强密码是最好的。
使用本地化名称是行不通的:有时机器人会根据您的ip位置尝试不同的字典。

我不知道这些具体情况,但当您运行web服务时,可能会收到试图利用服务器上的安全漏洞进行攻击的请求。您(可能)最好在上面问这个问题。你可以使用你的帐户,也可以将它链接到这个社区。进入网站,右上角单击“加入这个社区”。StackExchange网络的历史根SO(StackOverflow)用于编程问题。阴险的机器人挖掘者正在寻找“东西”。任何有潜在漏洞和潜在可访问的有趣信息的东西。我从我的OVH no box中监控日志,在过去的3到4天里,我进行了7次tcp_port_扫描和1次tcp_syn_扫描。为什么/为什么?欢迎来到现实世界。
Baidu
是一个中文搜索引擎。
domkrim.av
据我所知是可疑的谷歌。这很特别吗?不。你应该关心这个吗?这要看情况而定。例如,如果你考虑自托管,这可能比你想象的要多,从安全角度来说。