07-04-2015, 19:35 door Eric-Jan H te A: Net van mijn modem-router geplukt.
[...]
2015-04-07 18:13:28 Kernel Warning klog 104 104\x3c1\x3e Intrusion -\x3e IN=nas_a1_0 OUT= MAC=cc:96:a0:ea:c2:2a:00:25:9e:f4:53:80:08:00 SRC=217.79.191.28 DST=###.###.###.### LEN=48 TOS=0x00 PREC=0x00 TTL=120 ID=49959 PROTO=TCP SPT=25163 DPT=25 WINDOW=65535 RES=0x00 SYN URGP=0
Dat is geen portscan maar iemand die kijkt of je een mailserver draait (wellicht als open relay). Het afzender IP-adres is niet gespoofed; dat is (in de meeste gevallen) zinloos bij TCP verbindingen. Dit geldt ook voor de andere pakketten die je toont.
En geen van de getoonde MAC adressen is van de "aanvallers" (aanval is een groot woord, het zijn eerder probeerders).
Achter "MAC=" toont jouw modem/router OSI layer-2 informatie, waarschijnlijk in de ontvangen byte-volgorde:
6 bytes destination address (jouw router): cc:96:a0:ea:c2:2a
6 bytes source address (router van jouw ISP): 00:25:9e:f4:53:80
2 bytes "Ethertype": 0x0800 betekent dat een IPv4 pakket volgt (zie
https://en.m.wikipedia.org/wiki/EtherType).
Beide ethernet adressen zijn overigens van Huawei/Shenzen netwerk interfaces (zie de eerste 3 bytes van elk in
https://code.wireshark.org/review/gitweb?p=wireshark.git;a=blob_plain;f=manuf).
Als je met een service zoals
https://www.grc.com/shieldsup scant zul je dezelfde Ethernetadressen terugzien.
Bij een portscan zie je, vaak vanaf 1 IP-adres, meerdere poorten geprobeerd worden. Om zinvol te zijn zal de portscanner antwoorden willen ontvangen en dus geen IP-adres spoofen, ook niet bij een "distributed" portscan vanaf meerdere IP-adressen.