最近从 V 友处收了台安卓平板来折腾。重装后,因为 Google Play 各种崩,所以上酷安上下了几款应用(未 root )。结果在使用过程中,在路由器的连接表里发现若干个发往不同 ip 的端口为 123 的包,有点害怕,于是用 tcpdump 抓了下包,如下:
http://ww2.sinaimg.cn/large/892f41efgw1f3oh4ka2ihj21kw122dy0.jpg
分别用反向查询了下:
157.7.154.29:123 einzbern.turenar.xyz 106.187.100.179:123 jp.linode.oxoox.me 202.112.29.82:123 dns1.synet.edu.cn 116.58.172.182
访问了下 http://157.7.154.29/,返回了一个页面,有个链接指向这个人的 github ,如下:
http://ww1.sinaimg.cn/large/892f41efgw1f3oh74b8h1j21kw0v1k17.jpg
请问各位大大,这种情况是否是黑产发送心跳包?还是说我多疑了,这只是正常的 NTP 包?
这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。
V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。
V2EX is a community of developers, designers and creative people.