Bonjour,
Nous avons repéré aujourd'hui via notre Firewall que beaucoup de nos serveurs linux (centos7) essayent de contacter une ip : 104.25.109.97. De la, j'ai fait des recherches et mis à par l'ISP qui est Cloudflare https://www.cloudflare.com/5xx-error-landing?utm_source=error_100x je n'ai pas trouvé d'autres informations.
Puis une autre ip est remontée : 104.25.110.97. Après un tcpdump, j'ai finalement trouvé le responsable : le paquet java.
Suis je le seul à avoir ces tentative de sortie de la part de Java ? Je n'ai pas trouvé d'explication sur le pourquoi java tente d'accéder à cette url d'update.
Quelqu'un d'entre vous aurait il des infos ou déjà cherché ?
Ci-dessous une copie du tcpdump :
Frame 3: 519 bytes on wire (4152 bits), 519 bytes captured (4152 bits) Encapsulation type: Ethernet (1) Arrival Time: Mar 29, 2018 14:05:08.347787000 Paris, Madrid (heure d’été) [Time shift for this packet: 0.000000000 seconds] Epoch Time: 1522325108.347787000 seconds [Time delta from previous captured frame: 0.001473000 seconds] [Time delta from previous displayed frame: 0.001473000 seconds] [Time since reference or first frame: 0.009488000 seconds] Frame Number: 3 Frame Length: 519 bytes (4152 bits) Capture Length: 519 bytes (4152 bits) [Frame is marked: False] [Frame is ignored: False] [Protocols in frame: eth:ethertype:ip:tcp:http] [Coloring Rule Name: HTTP] [Coloring Rule String: http || tcp.port == 80 || http2] Ethernet II, Src: Vmware_82:54:97 (xx:xx:xx:54:97), Dst: CheckPoi_ (xx:xx:xx:xx:xx) Internet Protocol Version 4, Src: x.x.x.x, Dst: 104.25.109.97 Transmission Control Protocol, Src Port: 52283, Dst Port: 80, Seq: 1, Ack: 1, Len: 465 Source Port: 52283 Destination Port: 80 [Stream index: 0] [TCP Segment Len: 465] Sequence number: 1 (relative sequence number) [Next sequence number: 466 (relative sequence number)] Acknowledgment number: 1 (relative ack number) 0101 .... = Header Length: 20 bytes (5) Flags: 0x018 (PSH, ACK) Window size value: 115 [Calculated window size: 14720] [Window size scaling factor: 128] Checksum: 0xdcf8 [unverified] [Checksum Status: Unverified] Urgent pointer: 0 [SEQ/ACK analysis] TCP payload (465 bytes) Hypertext Transfer Protocol [truncated]GET /kit/reflector?pageID=update.properties&tc-version=2.8.3&id=167967632&platform=amd64&uptime-secs=1&source=ehcache-core&jvm-version=1.7.0_79&kitID=ehcache.default&tc-product=ehcache-core+2.8.3&jvm-name=Java+HotSpot%28TM%29+6 Cache-Control: no-cache\r\n Pragma: no-cache\r\n User-Agent: Java/1.7.0_79\r\n Host: www.terracotta.org\r\n Accept: text/html, image/gif, image/jpeg, *; q=.2, */*; q=.2\r\n Connection: keep-alive\r\n \r\n [Full request URI [truncated]: http://www.terracotta.org/kit/reflector?pageID=update.properties&tc-vers... ] [HTTP request 1/1]
On dirait la recherche de dernière version d'EHCache : http://www.ehcache.org/documentation/2.8/configuration/configuration.html#up...
2018-03-29 14:33 GMT+02:00 babounx baboun babounx@gmail.com:
Bonjour,
Nous avons repéré aujourd'hui via notre Firewall que beaucoup de nos serveurs linux (centos7) essayent de contacter une ip : 104.25.109.97. De la, j'ai fait des recherches et mis à par l'ISP qui est Cloudflare https://www.cloudflare.com/5xx-error-landing?utm_source=error_100x je n'ai pas trouvé d'autres informations.
Puis une autre ip est remontée : 104.25.110.97. Après un tcpdump, j'ai finalement trouvé le responsable : le paquet java.
Suis je le seul à avoir ces tentative de sortie de la part de Java ? Je n'ai pas trouvé d'explication sur le pourquoi java tente d'accéder à cette url d'update.
Quelqu'un d'entre vous aurait il des infos ou déjà cherché ?
Ci-dessous une copie du tcpdump :
Frame 3: 519 bytes on wire (4152 bits), 519 bytes captured (4152 bits) Encapsulation type: Ethernet (1) Arrival Time: Mar 29, 2018 14:05:08.347787000 Paris, Madrid (heure d’été) [Time shift for this packet: 0.000000000 seconds] Epoch Time: 1522325108.347787000 seconds [Time delta from previous captured frame: 0.001473000 seconds] [Time delta from previous displayed frame: 0.001473000 seconds] [Time since reference or first frame: 0.009488000 seconds] Frame Number: 3 Frame Length: 519 bytes (4152 bits) Capture Length: 519 bytes (4152 bits) [Frame is marked: False] [Frame is ignored: False] [Protocols in frame: eth:ethertype:ip:tcp:http] [Coloring Rule Name: HTTP] [Coloring Rule String: http || tcp.port == 80 || http2] Ethernet II, Src: Vmware_82:54:97 (xx:xx:xx:54:97), Dst: CheckPoi_ (xx:xx:xx:xx:xx) Internet Protocol Version 4, Src: x.x.x.x, Dst: 104.25.109.97 Transmission Control Protocol, Src Port: 52283, Dst Port: 80, Seq: 1, Ack: 1, Len: 465 Source Port: 52283 Destination Port: 80 [Stream index: 0] [TCP Segment Len: 465] Sequence number: 1 (relative sequence number) [Next sequence number: 466 (relative sequence number)] Acknowledgment number: 1 (relative ack number) 0101 .... = Header Length: 20 bytes (5) Flags: 0x018 (PSH, ACK) Window size value: 115 [Calculated window size: 14720] [Window size scaling factor: 128] Checksum: 0xdcf8 [unverified] [Checksum Status: Unverified] Urgent pointer: 0 [SEQ/ACK analysis] TCP payload (465 bytes) Hypertext Transfer Protocol [truncated]GET /kit/reflector?pageID=update. properties&tc-version=2.8.3&id=167967632&platform=amd64& uptime-secs=1&source=ehcache-core&jvm-version=1.7.0_79& kitID=ehcache.default&tc-product=ehcache-core+2.8.3& jvm-name=Java+HotSpot%28TM%29+6 Cache-Control: no-cache\r\n Pragma: no-cache\r\n User-Agent: Java/1.7.0_79\r\n Host: www.terracotta.org\r\n Accept: text/html, image/gif, image/jpeg, *; q=.2, */*; q=.2\r\n Connection: keep-alive\r\n \r\n [Full request URI [truncated]: http://www.terracotta.org/kit/ reflector?pageID=update.properties&tc-version=2.8.3& id=167967632&platform=amd64&uptime-secs=1&source=ehcache- core&jvm-version=1.7.0_79&kitID=ehcache.default&tc-product=ehcache-cor] [HTTP request 1/1]
Liste de diffusion du FRsAG http://www.frsag.org/