Google이 내 VPS 시스템에 접근하는 이유는 무엇입니까?


36

CentOS 7을 실행하는 컴퓨터에서 네트워크 활동을 추적하려고합니다.

iptables 로그에 따르면 Google (74.125.133.108)이 내 VPS에 여러 번 접근하고있는 것 같습니다.

소스 포트가 항상 993임을 알 수 있습니다.

그 이유는 무엇입니까?

16:22:11 kernel: ipt IN=eth0 OUT= MAC=... SRC=74.125.133.108 DST=... LEN=60 TOS=0x00 PREC=0xA0 TTL=107 ID=4587 PROTO=TCP SPT=993 DPT=47920 WINDOW=62392 RES=0x00 ACK SYN URGP=0
16:22:11 kernel: ipt IN=eth0 OUT= MAC=... SRC=74.125.133.108 DST=... LEN=52 TOS=0x00 PREC=0xA0 TTL=107 ID=4666 PROTO=TCP SPT=993 DPT=47920 WINDOW=248 RES=0x00 ACK URGP=0
16:22:11 kernel: ipt IN=eth0 OUT= MAC=... SRC=74.125.133.108 DST=... LEN=2767 TOS=0x00 PREC=0xA0 TTL=107 ID=4668 PROTO=TCP SPT=993 DPT=47920 WINDOW=248 RES=0x00 ACK PSH URGP=0
16:22:11 kernel: ipt IN=eth0 OUT= MAC=... SRC=74.125.133.108 DST=... LEN=331 TOS=0x00 PREC=0xA0 TTL=107 ID=4704 PROTO=TCP SPT=993 DPT=47920 WINDOW=248 RES=0x00 ACK PSH URGP=0
16:22:11 kernel: ipt IN=eth0 OUT= MAC=... SRC=74.125.133.108 DST=... LEN=150 TOS=0x00 PREC=0xA0 TTL=107 ID=4705 PROTO=TCP SPT=993 DPT=47920 WINDOW=248 RES=0x00 ACK PSH URGP=0
16:22:11 kernel: ipt IN=eth0 OUT= MAC=... SRC=74.125.133.108 DST=... LEN=299 TOS=0x00 PREC=0xA0 TTL=107 ID=4733 PROTO=TCP SPT=993 DPT=47920 WINDOW=248 RES=0x00 ACK PSH URGP=0
16:22:11 kernel: ipt IN=eth0 OUT= MAC=... SRC=74.125.133.108 DST=... LEN=52 TOS=0x00 PREC=0xA0 TTL=107 ID=4771 PROTO=TCP SPT=993 DPT=47920 WINDOW=248 RES=0x00 ACK URGP=0
16:22:11 kernel: ipt IN=eth0 OUT= MAC=... SRC=74.125.133.108 DST=... LEN=354 TOS=0x00 PREC=0xA0 TTL=107 ID=5026 PROTO=TCP SPT=993 DPT=47920 WINDOW=248 RES=0x00 ACK PSH URGP=0
16:22:11 kernel: ipt IN=eth0 OUT= MAC=... SRC=74.125.133.108 DST=... LEN=52 TOS=0x00 PREC=0xA0 TTL=107 ID=5094 PROTO=TCP SPT=993 DPT=47920 WINDOW=248 RES=0x00 ACK URGP=0
16:22:11 kernel: ipt IN=eth0 OUT= MAC=... SRC=74.125.133.108 DST=... LEN=128 TOS=0x00 PREC=0xA0 TTL=107 ID=5116 PROTO=TCP SPT=993 DPT=47920 WINDOW=248 RES=0x00 ACK PSH URGP=0
16:22:12 kernel: ipt IN=eth0 OUT= MAC=... SRC=74.125.133.108 DST=... LEN=52 TOS=0x00 PREC=0xA0 TTL=107 ID=5187 PROTO=TCP SPT=993 DPT=47920 WINDOW=248 RES=0x00 ACK URGP=0
16:22:12 kernel: ipt IN=eth0 OUT= MAC=... SRC=74.125.133.108 DST=... LEN=124 TOS=0x00 PREC=0xA0 TTL=107 ID=5189 PROTO=TCP SPT=993 DPT=47920 WINDOW=248 RES=0x00 ACK PSH URGP=0
16:22:12 kernel: ipt IN=eth0 OUT= MAC=... SRC=74.125.133.108 DST=... LEN=52 TOS=0x00 PREC=0xA0 TTL=107 ID=5195 PROTO=TCP SPT=993 DPT=47920 WINDOW=248 RES=0x00 ACK URGP=0
16:22:12 kernel: ipt IN=eth0 OUT= MAC=... SRC=74.125.133.108 DST=... LEN=339 TOS=0x00 PREC=0xA0 TTL=107 ID=5213 PROTO=TCP SPT=993 DPT=47920 WINDOW=248 RES=0x00 ACK PSH URGP=0
16:22:12 kernel: ipt IN=eth0 OUT= MAC=... SRC=74.125.133.108 DST=... LEN=119 TOS=0x00 PREC=0xA0 TTL=107 ID=5214 PROTO=TCP SPT=993 DPT=47920 WINDOW=248 RES=0x00 ACK PSH URGP=0
16:22:12 kernel: ipt IN=eth0 OUT= MAC=... SRC=74.125.133.108 DST=... LEN=52 TOS=0x00 PREC=0xA0 TTL=107 ID=5229 PROTO=TCP SPT=993 DPT=47920 WINDOW=248 RES=0x00 ACK URGP=0
16:22:12 kernel: ipt IN=eth0 OUT= MAC=... SRC=74.125.133.108 DST=... LEN=52 TOS=0x00 PREC=0xA0 TTL=107 ID=5257 PROTO=TCP SPT=993 DPT=47920 WINDOW=248 RES=0x00 ACK FIN URGP=0

답변:


101

주의 사항 ACK SYN덤프의 첫 번째 패킷에? 이 플래그는 3 방향 TCP 핸드 셰이크 의 두 번째 단계를 나타냅니다 .

이 패킷은 Google에서 제공되므로 Google이 "VPS에 접근 중"이 아님을 나타냅니다. VPS가 포트 993에서 Google에 연결 되어 있고 Google에서 승인을 다시 보냅니다.

이를 자세히 조사하기 위해 iptables명령을 사용하여 현재 활성 인 연결의 세부 사항 (프로세스 ID 포함)을 볼 수 있습니다 . 커널 감사 서브 시스템 을 사용하여 발신 연결이 발생할 때이를 기록 할 수도 있습니다 .


10
이 미스터리를 해결해 주셔서 감사합니다. 실제로 Google에서 이메일을 다운로드하는 프로세스가 있습니다. auditctl 도구를 제안 해 주셔서 감사합니다!
ishahak

28

포트 993은 암호화 된 IMAP 트래픽 용입니다.

Gmail에는 외부 IMAP 서버를 확인하고 해당 이메일을받은 편지함으로 가져올 수있는 기능이 있습니다.

따라서 귀하의 IP 주소는 이전에 누군가의 전자 메일 서버의 IP 주소 인 것으로 생각되며 해당 서버에서 전자 메일을 확인하도록 Gmail을 구성했습니다. (혹은 "누군가"일 수도 있지만, 그렇게하는 것을 잊었을 수도 있습니다.


10
대상 포트가 993 / tcp 인 이유를 설명 할 수 있지만 OP의 경우 소스 포트입니다. 대상 포트는 47920 / tcp입니다.
CVn

6
@aCVn 이것은 OP가 다른 방법 대신 Google에 연결될 수 있음을 제안합니다.
marcelm

4
@marcelm ACK SYN목록의 첫 번째 패킷에있는 플래그 로 표시되는 것과 같은 경우 입니다. 더 자세한 설명을 답변으로 게시했습니다.
데이비드

1
@marcelm 어쩌면 gmail을 통해 스팸을 전송하려는 서버에 맬웨어가있을 수 있습니다.
Qwertie

2
@Qwertie : 스팸을 보내는 대부분의 맬웨어는 SMTP 포트 (25/465/587)를 사용하며 IMAP을 방해하지 않습니다.
grawity
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.