私は現在Ubuntu 14.04.2 LTSを実行しているLinuxの経験があります。 SSHまたはwebminを介して(古い前に)rootログインを無効にしました。私はTomcatのユーザー名を変更しました(まだ「tomcat」、「admin」、または「root」を試している中国人に幸運です)。 clamavとMalDetectを実行しています(何も見つかりません)。
私はTor出口ノードを運営しています(Torを使用してコミュニティに還元するのが好きで、違法なことはせずに個人情報を大切にします)。したがって、私はTor出口ノードを実行するためにブラックリストに登ることを理解することができます。これは私が管理することができますが、ハッキングされたか、ウイルス、スパム、またはトロイの木馬などがあり、ブラックリストに掲載されました。
最新CBL、私は彼らの提案をすべて見ましたが、何も見つかりませんでした。
(私はこのサービスが私をランダムに追加しなかったと仮定します。):私は何を見つけるべきですか?
Listservは私のTor出口ノードを使用してマルウェアを捕捉できますか? (それではどうやって止まりますか?)
非常にありがとう
答え1
いくつかありますが、あなたがリストしたページへのリンクは非常に正確です。 IPのネットワークトラフィックは、感染したコンピュータのパターンと一致します。
一致するパターンは「Win32 / Zbot」なので、Linuxボックスである可能性は低いですが、Torエンドポイントの実行についても言及しました。これは、実際にIPアドレスでどのトラフィックが許可されているかわからないことを意味します。
悪意のあるコードのパターンに一致する一部のデータを送信したTorを介して接続されたWindowsクライアントがあったり、あった可能性があります。
正しく、Torを介して開始されたトラフィックを含むネットワークから出るネットワークトラフィックの責任はあなたにあります。
問題を解決するには、問題を解決する必要があります。いくつかのオプションがあります。
- Tor エンドポイントの実行を停止
- Torエンドポイントを特定の種類のアクセスに制限する
- 発信パケットに対していくつかの SPI を実行する
もちろん、これらのオプションはすべてTorの目的に反しているので...
問題が解決したら、IPリストから問題を削除できますが、ページに記載されているように、この問題は数回しか発生しません。唯一の2つの実際のオプションは、Torエンドポイントになるのをやめたり、CBLの影響を受けるようです。