解讀防火牆記錄

General 更新 2024年11月14日

  防火牆的記錄***Log***中看到了什麼?尤其是那些埠是什麼意思?你將能利用這些資訊做出判斷:我是否受到了Hacker的攻擊?他/她到底想要幹什麼?下面是小編跟大家分享的是,歡迎大家來閱讀學習~

  

  一、目標埠ZZZZ是什麼意思

  所有穿過防火牆的通訊都是連線的一個部分。一個連線包含一對相互“交談”的IP地址以及一對與IP地址對應的埠。目標埠通常意味著正被連線的某種服務。當防火牆阻擋***block***某個連線時,它會將目標埠“記錄在案”***logfile***。這節將描述這些埠的意義。

  埠可分為3大類:

  1*** 公認埠***Well Known Ports***:從0到1023,它們緊密綁定於一些服務。通常這些埠的通訊明確表明了某種服務的協議。例如:80埠實際上總是HTTP通訊。

  2*** 註冊埠***Registered Ports***:從1024到49151。它們鬆散地綁定於一些服務。也就是說有許多服務綁定於這些埠,這些埠同樣用於許多其它目的。例如:許多系統處理動態埠從1024左右開始。

  3*** 動態和/或私有埠***Dynamic and/or Private Ports***:從49152到65535。理論上,不應為服務分配這些埠。實際上,機器通常從1024起分配動態埠。但也有例外:SUN的RPC埠從32768開始。

  從哪裡獲得更全面的埠資訊:

  1."Assigned Numbers" RFC,埠分配的官方來源。

  2.埠資料庫,包含許多系統弱點的埠。

  3./etc/servicesUNIX 系統中檔案/etc/services包含通常使用的UNIX埠分配列表。Windows NT中該檔案位於%systemroot%/system32/drivers/etc/services。

  4.特定的協議與埠。

  5.描述了許多埠。

  6.TLSecurity的Trojan埠列表。與其它人的收藏不同,作者檢驗了其中的所有埠。

  7.Trojan Horse 探測。一*** 通常對於防火牆的TCP/UDP埠掃描有哪些?本節講述通常TCP/UDP埠掃描在防火牆記錄中的資訊。記住:並不存在所謂ICMP埠。如果你對解讀ICMP資料感興趣,請參看本文的其它部分。0 通常用於分析作業系統。這一方法能夠工作是因為在一些系統中“0”是無效埠,當你試圖使用一種通常的閉合埠連線它時將產生不同的結果。一種典型的掃描:使用IP地址為0.0.0.0,設定ACK位並在乙太網層廣播。

  tcpmux 這顯示有人在尋找SGI Irix機器。Irix是實現tcpmux的主要提供者,預設情況下tcpmux在這種系統中被開啟。Iris機器在釋出時含有幾個預設的無密碼的帳戶,如lp, guest, uucp, nuucp, demos, tutor, diag, EZsetup, OutOfBox, 和4Dgifts。許多管理員安裝後忘記刪除這些帳戶。因此Hacker們在Internet上搜索tcpmux並利用這些帳戶。

  Echo 你能看到許多人們搜尋Fraggle放大器時,傳送到x.x.x.0和x.x.x.255的資訊。常見的一種DoS攻擊是echo迴圈***echo-loop***,攻擊者偽造從一個機器傳送到另一個機器的UDP資料包,而兩個機器分別以它們最快的方式迴應這些資料包。***參見Chargen***另一種東西是由DoubleClick在詞埠建立的TCP連線。有一種產品叫做“Resonate Global Dispatch”,它與DNS的這一埠連線以確定最近的路由。Harvest/squid cache將從3130埠傳送UDP echo:“如果將cache的source_ping on選項開啟,它將對原始主機的UDP echo埠迴應一個HIT reply。”這將會產生許多這類資料包。

下一代防火牆必須具備的五大要素
如何去選擇伺服器防火牆實現基本保護
相關知識
解讀防火牆記錄
要怎麼解決防火牆規則順序和插入規則到指定序號的問題的方法
如何解除防火牆攔截
任性解決防火牆設定無法更改
怎麼解除防火牆攔截
解決防火牆規則順序和插入規則到指定序號的問題
電腦怎麼解除防火牆
如何解除防火牆的阻止
怎樣解除防火牆對程式的禁止
安裝防毒軟體與設定防火牆的方法步驟詳解