Hallo beste tweakers. Wie kan me gerust stellen? Ik heb namelijk last van onverklaarbaar netwerk verkeer op mijn laptop. Is het Malware?
Ik heb verder geen applicaties draaien en toch heb ik mijn vraagtekens bij connecties zoals deze:
Waarom geeft netstat niet keurig aan welk proces hier voor verantwoordelijk is? Ik ben root dus ik zou het toch moeten zien.
Ook zie ik allerlei pakketjes langs komen als ik tcpdump gebruik
Het vreemde is dat dit soort verkeer alleen langs komt als ik de bedrage verbinding gebruik en niet als ik de wifi gebruik.
De verbindingen en pakketten worden zelfs verstuurd als ik alleen via de console inlog zonder user interface. Ook zie ik ICMP pakketten langs komen met allerlei data er in. ICMP is daar niet voor bedoeld maar er staat toch allerlei voor mij onleesbare data in.
Heb ik een rootkit?
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
| chris-N750HU ~ # netstat -tulpna Active Internet connections (servers and established) Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name tcp 0 0 127.0.1.1:53 0.0.0.0:* LISTEN 1503/dnsmasq tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 1309/sshd tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN 1059/cupsd tcp 0 0 127.0.0.1:5432 0.0.0.0:* LISTEN 1212/postgres tcp 0 0 0.0.0.0:445 0.0.0.0:* LISTEN 1846/smbd tcp 0 0 0.0.0.0:139 0.0.0.0:* LISTEN 1846/smbd tcp 0 0 192.168.2.11:33346 91.189.92.191:80 TIME_WAIT - tcp 0 0 192.168.2.11:47750 208.97.150.227:80 TIME_WAIT - tcp 0 0 192.168.2.11:51716 145.220.21.40:80 TIME_WAIT - tcp 0 0 192.168.2.11:45450 91.189.88.161:80 TIME_WAIT - tcp 0 0 192.168.2.11:40330 91.189.88.152:80 TIME_WAIT - tcp6 0 0 :::22 :::* LISTEN 1309/sshd tcp6 0 0 ::1:631 :::* LISTEN 1059/cupsd tcp6 0 0 :::445 :::* LISTEN 1846/smbd tcp6 0 0 :::139 :::* LISTEN 1846/smbd udp 0 0 0.0.0.0:45646 0.0.0.0:* 1503/dnsmasq udp 0 0 0.0.0.0:5353 0.0.0.0:* 976/avahi-daemon: r udp 0 0 0.0.0.0:38367 0.0.0.0:* 976/avahi-daemon: r udp 0 0 127.0.0.1:56083 127.0.0.1:56083 ESTABLISHED 1212/postgres udp 0 0 127.0.1.1:53 0.0.0.0:* 1503/dnsmasq udp 0 0 0.0.0.0:68 0.0.0.0:* 3149/dhclient udp 0 0 192.168.2.255:137 0.0.0.0:* 1804/nmbd udp 0 0 192.168.2.11:137 0.0.0.0:* 1804/nmbd udp 0 0 0.0.0.0:137 0.0.0.0:* 1804/nmbd udp 0 0 192.168.2.255:138 0.0.0.0:* 1804/nmbd udp 0 0 192.168.2.11:138 0.0.0.0:* 1804/nmbd udp 0 0 0.0.0.0:138 0.0.0.0:* 1804/nmbd udp 0 0 0.0.0.0:631 0.0.0.0:* 1060/cups-browsed udp6 0 0 :::45187 :::* 976/avahi-daemon: r udp6 0 0 :::5353 :::* 976/avahi-daemon: r |
Ik heb verder geen applicaties draaien en toch heb ik mijn vraagtekens bij connecties zoals deze:
code:
1
2
3
4
5
| tcp 0 0 192.168.2.11:33346 91.189.92.191:80 TIME_WAIT - tcp 0 0 192.168.2.11:47750 208.97.150.227:80 TIME_WAIT - tcp 0 0 192.168.2.11:51716 145.220.21.40:80 TIME_WAIT - tcp 0 0 192.168.2.11:45450 91.189.88.161:80 TIME_WAIT - tcp 0 0 192.168.2.11:40330 91.189.88.152:80 TIME_WAIT - |
Waarom geeft netstat niet keurig aan welk proces hier voor verantwoordelijk is? Ik ben root dus ik zou het toch moeten zien.
Ook zie ik allerlei pakketjes langs komen als ik tcpdump gebruik
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
| 19:46:44.711564 IP 192.168.2.11.40330 > 91.189.88.152.80: Flags [.], ack 193857, win 2160, options [nop,nop,TS val 3234804073 ecr 3000767348], length 0 19:46:44.711957 IP 192.168.2.11.40330 > 91.189.88.152.80: Flags [.], ack 196753, win 2160, options [nop,nop,TS val 3234804074 ecr 3000767348], length 0 19:46:44.712815 IP 192.168.2.11.40330 > 91.189.88.152.80: Flags [.], ack 201097, win 2160, options [nop,nop,TS val 3234804075 ecr 3000767348], length 0 19:46:44.713399 IP 192.168.2.11.40330 > 91.189.88.152.80: Flags [.], ack 205102, win 2160, options [nop,nop,TS val 3234804075 ecr 3000767348], length 0 19:46:44.720248 IP 192.168.2.11.39120 > 2.19.60.46.443: Flags [P.], seq 345:396, ack 3781, win 288, options [nop,nop,TS val 1132238347 ecr 234391819], length 51 19:46:44.732444 IP 192.168.2.11.39120 > 2.19.60.46.443: Flags [P.], seq 396:625, ack 4039, win 310, options [nop,nop,TS val 1132238359 ecr 234391831], length 229 19:46:44.776901 IP 192.168.2.11.47750 > 208.97.150.227.80: Flags [S], seq 3540521178, win 29200, options [mss 1460,sackOK,TS val 4102582911 ecr 0,nop,wscale 7], length 0 19:46:44.788730 IP 192.168.2.11.39120 > 2.19.60.46.443: Flags [.], ack 4262, win 333, options [nop,nop,TS val 1132238416 ecr 234391843], length 0 19:46:44.869991 IP 192.168.2.11.47750 > 208.97.150.227.80: Flags [.], ack 29364663, win 229, length 0 19:46:44.870115 IP 192.168.2.11.47750 > 208.97.150.227.80: Flags [P.], seq 0:200, ack 1, win 229, length 200: HTTP: GET /dists/stable/InRelease HTTP/1.1 19:46:44.963350 IP 192.168.2.11.47750 > 208.97.150.227.80: Flags [.], ack 110, win 229, length 0 19:46:45.054256 IP 192.168.2.11.39120 > 2.19.60.46.443: Flags [F.], seq 625, ack 4262, win 333, options [nop,nop,TS val 1132238681 ecr 234391843], length 0 19:46:45.054603 IP 192.168.2.11.33346 > 91.189.92.191.80: Flags [F.], seq 210, ack 111, win 229, options [nop,nop,TS val 1550200732 ecr 1258252308], length 0 19:46:45.054960 IP 192.168.2.11.45450 > 91.189.88.161.80: Flags [F.], seq 217, ack 102439, win 1444, options [nop,nop,TS val 2297224752 ecr 797038969], length 0 19:46:45.055267 IP 192.168.2.11.40330 > 91.189.88.152.80: Flags [F.], seq 639, ack 205102, win 2160, options [nop,nop,TS val 3234804417 ecr 3000767348], length 0 19:46:45.055562 IP 192.168.2.11.51716 > 145.220.21.40.80: Flags [F.], seq 402, ack 628, win 245, options [nop,nop,TS val 4181070280 ecr 1319879176], length 0 19:46:45.055830 IP 192.168.2.11.56062 > 91.189.95.83.80: Flags [F.], seq 227, ack 229, win 237, options [nop,nop,TS val 2708253293 ecr 1258254412], length 0 19:46:45.056129 IP 192.168.2.11.47750 > 208.97.150.227.80: Flags [F.], seq 200, ack 110, win 229, length 0 19:46:45.063613 IP 192.168.2.11.51716 > 145.220.21.40.80: Flags [.], ack 629, win 245, options [nop,nop,TS val 4181070289 ecr 1319879612], length 0 19:46:45.067323 IP 192.168.2.11.33346 > 91.189.92.191.80: Flags [.], ack 112, win 229, options [nop,nop,TS val 1550200744 ecr 1258252417], length 0 19:46:45.068247 IP 192.168.2.11.40330 > 91.189.88.152.80: Flags [.], ack 205103, win 2160, options [nop,nop,TS val 3234804430 ecr 3000767441], length 0 19:46:45.068918 IP 192.168.2.11.39120 > 2.19.60.46.443: Flags [R], seq 1852513532, win 0, length 0 19:46:45.069589 IP 192.168.2.11.39120 > 2.19.60.46.443: Flags [R], seq 1852513532, win 0, length 0 19:46:45.071487 IP 192.168.2.11.45450 > 91.189.88.161.80: Flags [.], ack 102440, win 1444, options [nop,nop,TS val 2297224768 ecr 797039067], length 0 19:46:45.148307 IP 192.168.2.11.47750 > 208.97.150.227.80: Flags [.], ack 111, win 229, length 0 19:46:48.161659 IP 192.168.2.11 > 159.89.188.219: ICMP 192.168.2.11 udp port 30303 unreachable, length 207 19:46:49.355337 IP 192.168.2.11.5353 > 224.0.0.251.5353: 0 [2q] PTR (QM)? _ipps._tcp.local. PTR (QM)? _ipp._tcp.local. (45) 19:46:51.072540 IP 192.168.2.11 > 39.110.116.12: ICMP 192.168.2.11 udp port 30303 unreachable, length 175 19:47:03.102247 IP 192.168.2.11 > 83.167.123.16: ICMP 192.168.2.11 udp port 30303 unreachable, length 175 19:47:04.987658 IP 192.168.2.11 > 159.89.188.219: ICMP 192.168.2.11 udp port 30303 unreachable, length 207 19:47:07.033734 IP 192.168.2.11 > 116.228.61.86: ICMP 192.168.2.11 udp port 30303 unreachable, length 163 19:47:11.607226 IP 192.168.2.11 > 159.89.188.219: ICMP 192.168.2.11 udp port 30303 unreachable, length 207 19:47:11.691373 IP 192.168.2.11 > 73.189.102.158: ICMP 192.168.2.11 udp port 30303 unreachable, length 163 19:47:12.176827 ARP, Request who-has 192.168.2.254 tell 192.168.2.11, length 28 19:47:12.374247 IP 192.168.2.11 > 69.64.54.135: ICMP 192.168.2.11 udp port 30303 unreachable, length 175 19:47:13.699676 IP 192.168.2.11 > 159.89.188.219: ICMP 192.168.2.11 udp port 30303 unreachable, length 207 19:47:15.698303 IP 192.168.2.11 > 159.89.188.219: ICMP 192.168.2.11 udp port 30303 unreachable, length 207 19:47:19.114149 IP 192.168.2.11 > 212.44.132.104: ICMP 192.168.2.11 udp port 30303 unreachable, length 163 19:47:20.925111 IP 192.168.2.11 > 52.232.5.156: ICMP 192.168.2.11 udp port 30303 unreachable, length 163 19:47:22.244200 IP 192.168.2.11 > 93.79.233.2: ICMP 192.168.2.11 udp port 30303 unreachable, length 175 19:47:24.427288 IP 192.168.2.11 > 45.33.59.27: ICMP 192.168.2.11 udp port 30303 unreachable, length 175 |
Het vreemde is dat dit soort verkeer alleen langs komt als ik de bedrage verbinding gebruik en niet als ik de wifi gebruik.
De verbindingen en pakketten worden zelfs verstuurd als ik alleen via de console inlog zonder user interface. Ook zie ik ICMP pakketten langs komen met allerlei data er in. ICMP is daar niet voor bedoeld maar er staat toch allerlei voor mij onleesbare data in.
Heb ik een rootkit?