Quindi di recente ho eseguito una scansione delle porte (solo TCP) sul mio router / modem di casa (AT & T U-Verse) e ho trovato due porte particolari che sono aperte. Ecco l'output di scansione / risultati per nmap 192.168.1.254 -P0
:
Starting Nmap 6.49BETA4 ( https://nmap.org ) at 2015-10-14 14:30 UTC
Stats: 0:00:01 elapsed; 0 hosts completed (1 up), 1 undergoing SYN Stealth Scan
SYN Stealth Scan Timing: About 51.50% done; ETC: 14:31 (0:00:42 remaining)
Nmap scan report for homeportal (192.168.1.254)
Host is up (0.0045s latency).
Not shown: 996 closed PORT STATE SERVICE
80/tcp open http
256/tcp filtered fw1-secureremote
443/tcp open https
49152/tcp open unknown
Le strane porte sono 256 (tcp) e 49152 (tcp). Quello che mi preoccupa di più è la porta 256. Facendo qualche ricerca superficiale su Google, ho scoperto che fw1-secureremote
(in esecuzione sulla porta 256) viene utilizzato dai client VPN (SecuRemote). Non ho mai usato SecuRemote, né tantomeno ne ho mai sentito parlare. Sembra anche che la porta 256 sia utilizzata da un trojan (Trojan.SpBot) che usa il dispositivo per inviare spam. Qualche idea per favore? Inoltre, come potrei andare a contattare AT & T su questo?