This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Traffic on port 1900 ??

Can someome please explain me what this is.

"12:08:36 192.168.1.146 1079  ->  192.168.1.2 1900 UDP  
12:08:36 192.168.1.146 1079  ->  192.168.1.2 1900 UDP  
12:08:36 192.168.1.146 1079  ->  192.168.1.2 1900 UDP  
12:08:36 192.168.1.146 1079  ->  192.168.1.2 1900 UDP  
12:08:38 192.168.1.104 1072  ->  192.168.1.2 1900 UDP  
12:08:38 192.168.1.104 1072  ->  192.168.1.2 1900 UDP  
12:08:39 192.168.1.104 1072  ->  192.168.1.2 1900 UDP  
12:08:39 192.168.1.104 1072  ->  192.168.1.2 1900 UDP 
"

None of the machines have the UPNP exploit, SSDP & UPNP services is not running


This thread was automatically locked due to age.
Parents
  • I have seen the same port 1900 traffic originating from my WinXP machines.

    I created a PORT-1900 service definition on my ASL v4 box, and then added the service to my "Drop-Service" service group, which I use in a packet filter drop rule. That blocks the port 1900 traffic and keeps it out of the logs.
  • VelvetFog, if you reject the service the uPNP service will figure it out and stop trying, (apart from periodic tests).

    This is all the accursed uPNP services...
  • [ QUOTE ]
    VelvetFog, if you reject the service the uPNP service will figure it out and stop trying, (apart from periodic tests).

    [/ QUOTE ]Sounds good to me.   [:)]

    [ QUOTE ]
    This is all the accursed uPNP services... 

    [/ QUOTE ]Which, in my view, is an unneeded feature that only creates a security hole.
  • It maybe an un-needed security hole to you, and thousands of other computer literate people, but anything that pushes hardware firewalls toward the masses is, in my view a good thing.

    People will never take up firewalls if it stops them using msn etc, and something that lets them use features like msn, while still remaining reasonably (and a hell of a lot more than an unpatched windows box) secure is surely a good idea.
  • The problem is the security of upnp sucks to be honest.

    Having a firewall controlled by an application is just crazy.  How about if someone writes an email worm that looks for upnp firewalls (eg ISA server, most ADSL routers now) and the worm can open up all the ports from the inside creating huge holes.

    This isn't possible with something like ASL since the holes are static.

    Microsoft need to change the way MSN etc works.  Dump upnp !  (They are talking about making it use SIP instead.)
  • There are all kinds of little 4 port NAT routers on the market these days that incorporate uPNP as a feature that you can turn on or off. Great little inexpensive routers for the semi computer literate masses. When all you have on the inside network is a PC or two, uPNP might be quite a handy feature for some people to have available to them.

    But I don't think that is quite the market segment Astaro is aiming for with their ASL firewall. If they ever did incorporate uPNP as a feature, I would simply disable it.

    And my drop filtering for port 1900 would remain in place, to keep those packets from getting log dropped and cluttering up my logs.
  • Reject them VelvetFog, then they stop coming altogether !
Reply Children
No Data