<html xmlns:v="urn:schemas-microsoft-com:vml" xmlns:o="urn:schemas-microsoft-com:office:office" xmlns:w="urn:schemas-microsoft-com:office:word" xmlns:m="http://schemas.microsoft.com/office/2004/12/omml" xmlns="http://www.w3.org/TR/REC-html40"><head><META HTTP-EQUIV="Content-Type" CONTENT="text/html; charset=us-ascii"><meta name=Generator content="Microsoft Word 12 (filtered medium)"><style><!--
/* Font Definitions */
@font-face
        {font-family:"Cambria Math";
        panose-1:2 4 5 3 5 4 6 3 2 4;}
@font-face
        {font-family:Calibri;
        panose-1:2 15 5 2 2 2 4 3 2 4;}
/* Style Definitions */
p.MsoNormal, li.MsoNormal, div.MsoNormal
        {margin:0cm;
        margin-bottom:.0001pt;
        font-size:11.0pt;
        font-family:"Calibri","sans-serif";}
a:link, span.MsoHyperlink
        {mso-style-priority:99;
        color:blue;
        text-decoration:underline;}
a:visited, span.MsoHyperlinkFollowed
        {mso-style-priority:99;
        color:purple;
        text-decoration:underline;}
span.EmailStyle17
        {mso-style-type:personal-compose;
        font-family:"Calibri","sans-serif";
        color:windowtext;}
.MsoChpDefault
        {mso-style-type:export-only;}
@page WordSection1
        {size:612.0pt 792.0pt;
        margin:72.0pt 72.0pt 72.0pt 72.0pt;}
div.WordSection1
        {page:WordSection1;}
--></style><!--[if gte mso 9]><xml>
<o:shapedefaults v:ext="edit" spidmax="1026" />
</xml><![endif]--><!--[if gte mso 9]><xml>
<o:shapelayout v:ext="edit">
<o:idmap v:ext="edit" data="1" />
</o:shapelayout></xml><![endif]--></head><body lang=EN-GB link=blue vlink=purple><div class=WordSection1><p class=MsoNormal>Having recently restarted my local opensim server I find that the access port is attracting a huge volume of what seem to be port probes.  On the console it looks like this:<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal>15:18:27 - [LLUDPSERVER]: Malformed data, cannot parse 28 byte packet from 109.170.204.74:10646:<o:p></o:p></p><p class=MsoNormal>15:18:27 - 23 5A 02 E3 2A F7 56 8B 79 D5 94 B4 26 78 C8 E2<o:p></o:p></p><p class=MsoNormal>2C 79 90 65 62 4D 2E 4E 9D CC 6B 89<o:p></o:p></p><p class=MsoNormal>15:20:34 - [LLUDPSERVER]: Malformed data, cannot parse 28 byte packet from 86.164.18.198:57353:<o:p></o:p></p><p class=MsoNormal>15:20:34 - 24 F0 02 A6 11 7F 18 8B 79 D5 94 B6 28 22 ED 60<o:p></o:p></p><p class=MsoNormal>BE 20 5A 4E 7F 9F 26 80 2F B6 C5 82<o:p></o:p></p><p class=MsoNormal>15:30:18 - [LLUDPSERVER]: Malformed data, cannot parse 28 byte packet from 174.118.94.143:3320:<o:p></o:p></p><p class=MsoNormal>15:30:18 - BE B9 02 9B 16 04 46 A4 36 2E 93 97 3E 5C C3 DA<o:p></o:p></p><p class=MsoNormal>02 20 D2 DA 5F A1 07 69 7F B4 B6 05<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal>There are many hundreds of them throughout the day – often from the same source, often from a variety of souces.  Leaving a port sniffer running (Wireshark) confirms that this is real.  If I search on some of the IP addresses, some of them show up in Google as previous spambot or phishing sources.<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal>If I run ‘ShieldsUp’ it shows that the opensim port DOES respond if poked remotely.<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal>Has anyone seen this?  Is it a problem?<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal>I would have thought that it would be better for the Opensim access port to be stealthy unless it receives a valid UDP packet?<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal>Regards, Kevin<o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p></div></body></html>