关于火绒邮件监控引起的扫描任意IP会有25和110端口反馈

    之前测试过公司的外网IP,因为之前一直很注意对外映射的端口,都限制了可以访问的IP地址和端口,所以之前扫描的时候是一个端口都扫描不出来的。最近闲的无事,想着再扫描试试,结果发现居然开放了25和110端口,我当时第一反应:我靠,不会有人已经黑进来,给建了个邮件服务器吧。,,我赶紧在CMD窗口下telnet端口,居然真的通了,我当时真的以为已经有人黑进来了。

    排查的过程就不写了,反正是查了防火墙session列表,用手机切换公网测试等,最后发现扫描任意地址,都会多出来25和110端口,这个是我觉得应该是哪里有问题,我们防火墙应该没问题的。于是聪明如我,直接百度,结果第一个问题,正好回答了我的疑问:

赶紧看了下,原文地址:https://blog.csdn.net/ninxiais/article/details/128009521

   下面还有个页面是官方的解答:https://bbs.huorong.cn/thread-111451-1-1.html

  原来是火绒的邮件监控功能,会本地开启25和110端口,

### 使用火绒剑查找微信聊天记录中的IP地址 #### 工具准备 为了能够有效地通过火绒剑获取微信聊天记录中的IP信息,需先确认已安装并配置好火绒安全软件。此工具提供了进程监控功能,可以帮助拦截记录网络连接活动。 #### 查找过程 启动火绒剑之后,在其界面中选择“实时防护”选项卡下的“网络保护”,启对所有应用程序的网络访问监视[^1]。当目标设备运行微信并与特定联系人交流时,任何涉及外部服务器通信的行为都会被捕捉下来。对于想要追溯具体会话里提到过的某个可疑链接背后隐藏的真实物理位置而言,这一步骤尤为关键。 由于直接从聊天内容提取明文形式存在的IP并不常见,因此更实际的做法是在检测到异常流量模式后进一步深入调查。例如,一旦注意到某次对话触发了频繁的数据交换请求,则可利用火绒剑的日志查看器来审查这些交互详情,并留意其中是否夹杂着未见过的公网地址或私网范围内的端口映射情况。 另外值得注意的是,现代即时通讯平台通常采用加密传输协议保障用户隐私安全,这意味着即使捕获到了某些疑似关联性的二进制流片段也难以直观解析出完整的URL字符串或者IPv4/v6数值表示法。此时就需要借助其他辅助手段比如Wireshark抓包分析配合DNS查询服务来进行综合研判。 ```python import re def extract_ip_addresses(log_file_path): ip_pattern = r'\b(?:[0-9]{1,3}\.){3}[0-9]{1,3}\b' with open(log_file_path, 'r') as file: content = file.read() matches = re.findall(ip_pattern, content) unique_ips = list(set(matches)) return unique_ips ``` 上述Python脚本可用于初步筛选日志文件内含有的潜在IP列表,但请注意合法合规地操作此类敏感数据。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值