<div dir="ltr">Port scans are part of internet life in my opinion. One cannot have internet access and no (occasional) port scan, spam mails, worms, ...<div>Having servers on-line and complaining about such things is just unreasonable and laziness on the operator side: don't want scans, then setup proper firewall rules. Done.</div><div><br></div><div>Just a "food for thought": how does one distinguishes between slow port scan (as is possible with for example nmap) and actual connection attempts?</div><div><br></div><div>Regards</div><div><br></div><br><div class="gmail_quote"><div dir="ltr">On Tue, 5 Dec 2017 at 17:38 Ralph Seichter <<a href="mailto:m16%2Btor@monksofcool.net">m16+tor@monksofcool.net</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">Quoting myself:<br>
<br>
> I've had an ongoing debate with a hosting service over a fresh exit<br>
> node being abused for network scans (ports 80 and 443) almost hourly<br>
> for the last few days.<br>
<br>
I had the former exit node unlocked an ran it in relay mode for a day.<br>
Today I switched back to exit mode, and a few hours after the exit flag<br>
was reassigned, I already received the next complaint about an outgoing<br>
network scan. The logs sent to me clearly confirm scans taking place,<br>
this is not about the hoster being obstinate.<br>
<br>
Looks like I will have to shut down this particular exit for good if<br>
I cannot find a way to prevent it from being abused as network scan<br>
central. :-(<br>
<br>
-Ralph<br>
_______________________________________________<br>
tor-relays mailing list<br>
<a href="mailto:tor-relays@lists.torproject.org" target="_blank">tor-relays@lists.torproject.org</a><br>
<a href="https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-relays" rel="noreferrer" target="_blank">https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-relays</a><br>
</blockquote></div></div>