国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区

掃一掃
關注微信公眾號

精妙解讀防火墻日志記錄 防范網絡攻擊
2007-12-25   

本文將向你解釋你在防火墻的記錄(Log)中看到了什么?尤其是那些端口是什么意思?你將能利用這些信息做出判斷:我是否受到了Hacker的攻擊?他/她到底想要干什么?本文既適用于維護企業級防火墻的安全專家,又適用于使用個人防火墻的家庭用戶。

現在個人防火墻開始流行起來,很多網友一旦看到報警就以為受到某種攻擊,其實大多數情況并非如此。

一、目標端口ZZZZ是什么意思

所有穿過防火墻的通訊都是連接的一個部分。一個連接包含一對相互“交談”的IP地址以及一對與IP地址對應的端口。目標端口通常意味著正被連接的某種服務。當防火墻阻擋(block)某個連接時,它會將目標端口“記錄在案”(logfile)。這節將描述這些端口的意義。

端口可分為3大類:

1) 公認端口(Well Known Ports):從0到1023,它們緊密綁定于一些服務。通常這些端口的通訊明確表明了某種服務的協議。例如:80端口實際上總是HTTP通訊。

2) 注冊端口(Registered Ports):從1024到49151。它們松散地綁定于一些服務。也就是說有許多服務綁定于這些端口,這些端口同樣用于許多其它目的。例如:許多系統處理動態端口從1024左右開始。

3) 動態和/或私有端口(Dynamic and/or Private Ports):從49152到65535。理論上,不應為服務分配這些端口。實際上,機器通常從1024起分配動態端口。但也有例外:SUN的RPC端口從32768開始。

從哪里獲得更全面的端口信息:

1.fxp://ftp.isi.edu/in-notes/iana/assignments/port-numbers

"Assigned Numbers" RFC,端口分配的官方來源。

2.hxxp://advice.networkice.com/advice/Exploits/Ports/

端口數據庫,包含許多系統弱點的端口。

3./etc/services

UNIX 系統中文件/etc/services包含通常使用的UNIX端口分配列表。Windows NT中該文件位于%systemroot%/system32/drivers/etc/services。

4.hxxp://www.con.wesleyan.edu/~triemer/network/docservs.html

特定的協議與端口。

5.hxxp://www.chebucto.ns.ca/~rakerman/trojan-port-table.html

描述了許多端口。

6.hxxp://www.tlsecurity.com/trojanh.htm

TLSecurity的Trojan端口列表。與其它人的收藏不同,作者檢驗了其中的所有端口。

7.hxxp://www.simovits.com/nyheter9902.html

Trojan Horse 探測。

二、通常對于防火墻的TCP/UDP端口掃描有哪些?

本節講述通常TCP/UDP端口掃描在防火墻記錄中的信息。記住:并不存在所謂ICMP端口。如果你對解讀ICMP數據感興趣,請參看本文的其它部分。

0 通常用于分析操作系統。這一方法能夠工作是因為在一些系統中“0”是無效端口,當你試圖使用一種通常的閉合端口連接它時將產生不同的結果。一種典型的掃描:使用IP地址為0.0.0.0,設置ACK位并在以太網層廣播。

1 tcpmux 這顯示有人在尋找SGI Irix機器。Irix是實現tcpmux的主要提供者,缺省情況下tcpmux在這種系統中被打開。Iris機器在發布時含有幾個缺省的無密碼的帳戶,如lp, guest, uucp, nuucp, demos, tutor, diag, EZsetup, OutOfBox, 和4Dgifts。許多管理員安裝后忘記刪除這些帳戶。因此Hacker們在Internet上搜索tcpmux并利用這些帳戶。

7 Echo 你能看到許多人們搜索Fraggle放大器時,發送到x.x.x.0和x.x.x.255的信息。

常見的一種DoS攻擊是echo循環(echo-loop),攻擊者偽造從一個機器發送到另一個機器的UDP數據包,而兩個機器分別以它們最快的方式回應這些數據包。(參見Chargen)

另一種東西是由DoubleClick在詞端口建立的TCP連接。有一種產品叫做“Resonate Global Dispatch”,它與DNS的這一端口連接以確定最近的路由。

Harvest/squid cache將從3130端口發送UDP echo:“如果將cache的source_ping on選項打開,它將對原始主機的UDP echo端口回應一個HIT reply。”這將會產生許多這類數據包。

11 sysstat 這是一種UNIX服務,它會列出機器上所有正在運行的進程以及是什么啟動了這些進程。這為入侵者提供了許多信息而威脅機器的安全,如暴露已知某些弱點或帳戶的程序。這與UNIX系統中“ps”命令的結果相似

再說一遍:ICMP沒有端口,ICMP port 11通常是ICMP type=11

19 chargen 這是一種僅僅發送字符的服務。UDP版本將會在收到UDP包后回應含有垃圾字符的包。TCP連接時,會發送含有垃圾字符的數據流知道連接關閉。Hacker利用IP欺騙可以發動DoS攻擊。偽造兩個chargen服務器之間的UDP包。由于服務器企圖回應兩個服務器之間的無限的往返數據通訊一個chargen和echo將導致服務器過載。同樣fraggle DoS攻擊向目標地址的這個端口廣播一個帶有偽造受害者IP的數據包,受害者為了回應這些數據而過載。

21 ftp 最常見的攻擊者用于尋找打開“anonymous”的ftp服務器的方法。這些服務器帶有可讀寫的目錄。Hackers或Crackers 利用這些服務器作為傳送warez (私有程序) 和pr0n(故意拼錯詞而避免被搜索引擎分類)的節點。

22 ssh PcAnywhere建立TCP和這一端口的連接可能是為了尋找ssh。這一服務有許多弱點。如果配置成特定的模式,許多使用RSAREF庫的版本有不少漏洞。(建議在其它端口運行ssh)

還應該注意的是ssh工具包帶有一個稱為make-ssh-known-hosts的程序。它會掃描整個域的ssh主機。你有時會被使用這一程序的人無意中掃描到。

UDP(而不是TCP)與另一端的5632端口相連意味著存在搜索pcAnywhere的掃描。5632(十六進制的0x1600)位交換后是0x0016(使進制的22)。

23 Telnet 入侵者在搜索遠程登陸UNIX的服務。大多數情況下入侵者掃描這一端口是為了找到機器運行的操作系統。此外使用其它技術,入侵者會找到密碼。

25 smtp 攻擊者(spammer)尋找SMTP服務器是為了傳遞他們的spam。入侵者的帳戶總被關閉,他們需要撥號連接到高帶寬的e-mail服務器上,將簡單的信息傳遞到不同的地址。SMTP服務器(尤其是sendmail)是進入系統的最常用方法之一,因為它們必須完整的暴露于Internet且郵件的路由是復雜的(暴露+復雜=弱點)。

安裝網絡硬件和網絡協議之后,我們一般要進行TCP/IP協議的測試工作,那么怎樣測試才算是比較全面的測試呢?我們認為,全面的測試應包括局域網和互聯網兩個方面,因此應從局域網和互聯網兩個方面測試,以下是我們在實際工作中利用命令行測試TCP/IP配置的步驟:

1、 單擊“開始”/“運行”,輸入CMD按回車,打開命令提示符窗口。

2、 首先檢查IP地址、子網掩碼、默認網關、DNS服務器地址是否正確,輸入命令ipconfig /all,按回車。此時顯示了你的網絡配置,觀查是否正確。

3、 輸入ping 127.0.0.1,觀查網卡是否能轉發數據,如果出現“Request timed out”,表明配置差錯或網絡有問題。

4、 Ping一個互聯網地址,如ping 202.102.128.68,看是否有數據包傳回,以驗證與互聯網的連接性。

5、 Ping 一個局域網地址,觀查與它的連通性。

6、 用nslookup測試DNS解析是否正確,輸入如nslookup www.ccidnet.com,查看是否能解析。

如果你的計算機通過了全部測試,則說明網絡正常,否則網絡可能有不同程度的問題。在此不展開詳述。不過,要注意,在使用 ping命令時,有些公司會在其主機設置丟棄ICMP數據包,造成你的ping命令無法正常返回數據包,不防換個網站試試。


熱詞搜索:

上一篇:Security:網絡安全技術及其協議
下一篇:EnGarde創建Snort規則讓黑客無處遁形

分享到: 收藏
主站蜘蛛池模板: 鹤岗市| 灵武市| 曲沃县| 井研县| 南汇区| 当雄县| 华阴市| 承德县| 沈阳市| 尚志市| 梁山县| 成都市| 封丘县| 青龙| 延安市| 南京市| 灵川县| 连云港市| 河北省| 诏安县| 华阴市| 永川市| 平塘县| 磴口县| 资中县| 门源| 比如县| 灌南县| 富锦市| 上虞市| 明星| 册亨县| 易门县| 扶余县| 阳东县| 吴桥县| 邹城市| 永嘉县| 沭阳县| 大连市| 达尔|