Ejecutando nmap en mi caja de linux, encuentro el siguiente puerto abierto:
8600/tcp open asterix
Después de buscar en línea, casi no encontré información sobre este servicio, excepto una breve descripción:
Puerto 8600
Capa de transporte tcp
Palabra clave asterisco
Descripción Datos de vigilancia
http://www.tcp-udp-ports.com/ports8600-8700.htm
Más búsquedas me llevan a: http://www.eurocontrol.int/services/asterix
ASTERIX significa All Purpose STructured Eurocontrol SuRveillance Intercambio de información.
Es un formato de mensajería binaria de datos de vigilancia ATM que permite transmisión de información armonizada entre cualquier vigilancia y sistema de automatizacion.
ASTERIX define la estructura de los datos a intercambiar a través de un medio de comunicación, desde la codificación de cada bit de información hasta a la organización de los datos dentro de un bloque de datos, sin ninguna Pérdida de información durante todo el proceso.
¿Hay más información por ahí? ¿Cuál podría ser el siguiente paso para lidiar con este puerto abierto desconocido? como ignorarlo o formatear ...
sudo netstat -lpn | grep :8600
Para ver qué proceso está escuchando ese puerto. El puerto 8600 puede usarse comúnmente para asterisco (con el que no estoy familiarizado), pero cualquier otro proceso podría configurarse para escuchar en ese puerto.Respuestas:
Podría ser utilizado por Java para la depuración. Una advertencia, podría cerrar cualquier aplicación que se ejecute en Java o que esté usando ese puerto. Por ejemplo Aptana.
fuente
Su búsqueda es correcta. Asterix es un formato utilizado en el control de tráfico aéreo para transmitir datos de radar. Fue definido por la organización europea Eurocontrol, pero ahora se utiliza en todo el mundo.
Definitivamente no usarás Asterix, así que puedes usar el puerto 8600 sin temor.
fuente
No estoy seguro de si esto ayuda o no, pero encontré lo mismo al escanear un cuadro de ventanas a través de nmap. Resulta que, en mi situación, el puerto 8600 estaba siendo utilizado por una instalación local de CommVault. Como sugirió TildalWave, identificar el proceso asociado con ese puerto debería llevarlo a una respuesta. Simplemente encontré el puerto abierto en una caja de ventanas, así que utilicé las herramientas de sysinternals para encontrar el proceso.
fuente
nmap? - buena elección.
Mi cámara IP se controla de forma remota a través del puerto 8600 (Asterisco) (rotación, oscilación, etc.)
Todo sobre el protocolo de Asterix se puede encontrar aquí. https://www.eurocontrol.int/asterix y también http://www.eurocontrol.int/sites/default/files/field_tabs/content/documents/single-sky/specifications/20120401-asterix-spec-v2.0.pdf
Creo que se utiliza en su linuxbox solo para control remoto, es decir, encender / apagar, cambiar canales, etc. Nunca he encontrado en mi práctica ningún software espía o software malicioso para usar este protocolo (porque es muy conocido y abierto), especialmente en la plataforma Linux (hasta ahora) ^).
Pero si aún tiene alguna sospecha, puede usar ZENMAP (interfaz gráfica para nmap) para su análisis de red y! -Wireshark-!
¡Buena oportunidad! ^)
Por cierto: cuando comprobé con Wirehark, me pareció muy interesante un intenso tráfico entre mi televisor inteligente Samsung y varios servidores en todo el mundo (enviaba todas las estadísticas no solo sobre canales y programas que había visto, sino también voltaje de salida y consumo de energía).
fuente