Вопрос про "UDP Сканирование Портов"

Доброго всем здравия!

Достаточно часто в журнале появляется сообщение “UDP Сканирование Портов”.
Адрес отправителя: 169.254.18.86
Опасность: Высокая
Порты: [тут достаточно большой набор]
Атакующий был временно заблокирован

Whois об этом адресе сообщает:
OrgName: Internet Assigned Numbers Authority
OrgID: IANA
Address: 4676 Admiralty Way, Suite 330
City: Marina del Rey
StateProv: CA
PostalCode: 90292-6695
Country: US

Кто-нибудь подскажет, что этой IANA надо на компе?
Поставил для данного IP в защите “запретить входящие” с регистрацией в журнале; единичных обращений к раличным портам фиксируется достаточно много…

Это достаточно очевидно - вас скакнируют с целью найти открытые порты, чтобы затем попытаться пролезть на Ваш комп. Это признак хакерской деятельности. Блокируйте и не сомневайтесь. >:-D

А почему конкретно данный комп??
Думаю, это обширная атака на предмет поиска открытых портов.

так уже и был сразу заблокирован :P0l
но, во-первых, название конторы заставляет задуматься (да и только с этого адреса идет сканирование), а во-вторых, в инете ничего нет по нему, в связи с чем и заинтересовался, вдруг это “нормальный” процесс. Тем более, что пока больше никто не упомянул этот адрес. И, кстати, Avast молчит на эти “атаки”.

Может кто-то переведет первый пост в данной теме на инглиш и задаст его в основном форуме?

;D
Очень понравилась фраза про IANA.
Что это такое на самом деле - IANA — Википедия

Адрес 169.254.х.х говорит, о том, что у того, кто сканирует, проблемы с получением IP-адреса и сетевых настроек от своего провайдера (либо сам он наколбасил, либо у провайдера глюки с DHCP=сервером, либо вирусы напортили в системе). И этот человек в той же локальной сети, что и вы. Он может и сам сканировать, а может и у него кто-то завёлся на компе. В любом случае COMODO всё заблокировал.

Кстати, можно поставить в настройках побольше время блокировки атакующего, чтобы журнал не замусоривать.

Да, действительно, у меня сеть типа PPPoE и сканирование (и фигурирование в журнале данного адреса) начинается еще до соединения с внешней сетью, т.е. атака идёт из локалки.
Какие-то шаги можно предпринять для обнаружения источника? Или это всё на совести провайдера?

У меня такая же проблема. Какой-то чОрт из моего дома (IP-адрес локальный) сканирует порты по протоколу UDP. Создал перед 0 правило: “Запретить IP Вх. От IP 10.9.154.245 К IP Любому Где Протокол IP Любой” и включил Журнал для этого правила. Раз 10 за день скан происходит! Блокировка хоста у меня стояла 30 минут, поставил 1 час. Вот уже несколько дней ругаюсь с провайдером. У них один ответ: если файерволл блокирует атакующего, то всё нормально. >:( Вопрос: может ли файерволл пропустить атаку и какой от этого вред?

DUTS , на совести или нет, но провайдеру можно и подсказать.
Нормальный провайдер и сам может определить источник (надо будет только назвать им IP сканирующего), но звонить лучше сразу после скана пока тот комп в сети и под тем же IP (он ведь в данном случае дурацкий).
Можно также самому определить MAC-адрес сетевой карты этого дятла:

  1. ПУСК - > Выполнить → cmd
  2. ping 169.254.18.86
  3. arp -a
    В результате юбудет таблица, в которой можно будет увидеть физический (MAC) адрес дятла и его тоже можно сообщить провайдеру.

Спасибо, попробую!

Если отображение компьютеров в сетевом окружении не интересует, то можно смело заблокировать все входящие UDP
А если вообще не предполагается связываться с компьютерами своей сети, то и входящие TCP.

Может тот чОрт вообще ничего не сканирует, это просто виндоуз о нем заботится.