你看到了什麼 解釋防火牆Log與埠

2021-01-09 IT168
你看到了什麼 解釋防火牆Log與埠
作者:佚名 編輯: 李蓮 2007-08-17 14:58

文將向你解釋你在防火牆的記錄(Log)中看到了什麼?尤其是那些埠是什麼意思?你將能利用這些信息做出判斷:我是否受到了Hacker的攻擊?他/她到底想要幹什麼?本文既適用於維護企業級防火牆的安全專家,又適用於使用個人防火牆的家庭用戶。

一、目標埠ZZZZ是什麼意思

所有穿過防火牆的通訊都是連接的一個部分。一個連接包含一對相互「交談」的IP位址以及一對與IP位址對應的埠。目標埠通常意味著正被連接的某種服務。當防火牆阻擋(block)某個連接時,它會將目標埠「記錄在案」(logfile)。這節將描述這些埠的意義。

二、埠可分為3大類:

1) 公認埠(Well Known Ports):從0到1023,它們緊密綁定於一些服務。通常這些埠的通訊明確表明了某種服務的協議。例如:80埠實際上總是HTTP通訊。

2) 註冊埠(Registered Ports):從1024到49151。它們鬆散地綁定於一些服務。也就是說有許多服務綁定於這些埠,這些埠同樣用於許多其它目的。例如:許多系統處理動態埠從1024左右開始。

3) 動態和/或私有埠(Dynamic and/or Private Ports):從49152到65535。理論上,不應為服務分配這些埠。實際上,機器通常從1024起分配動態埠。但也有例外:SUN的RPC埠從32768開始。

從哪裡獲得更全面的埠信息:

1.ftp://ftp.isi.edu/in-notes/iana/assignments/port-numbers

"Assigned Numbers" RFC,埠分配的官方來源。

2.http://advice.networkice.com/advice/Exploits/Ports/

埠資料庫,包含許多系統弱點的埠。

3./etc/services

UNIX 系統中文件/etc/services包含通常使用的UNIX埠分配列表。Windows NT中該文件位於%systemroot%/system32/drivers/etc/services。

4.http://www.con.wesleyan.edu/~triemer/network/docservs.html

特定的協議與埠。

5.http://www.chebucto.ns.ca/~rakerman/trojan-port-table.html

描述了許多埠。

6.http://www.tlsecurity.com/trojanh.htm

TLSecurity的Trojan埠列表。與其它人的收藏不同,作者檢驗了其中的所有埠。

7.http://www.simovits.com/nyheter9902.html

Trojan Horse 探測。

(一) 通常對於防火牆的TCP/UDP埠掃描有哪些?

本節講述通常TCP/UDP埠掃描在防火牆記錄中的信息。記住:並不存在所謂ICMP埠。如果你對解讀ICMP數據感興趣,請參看本文的其它部分。

0 通常用於分析作業系統。這一方法能夠工作是因為在一些系統中「0」是無效埠,當你試圖使用一種通常的閉合埠連接它時將產生不同的結果。一種典型的掃描:使用IP位址為0.0.0.0,設置ACK位並在乙太網層廣播。

1 tcpmux 這顯示有人在尋找SGI Irix機器。Irix是實現tcpmux的主要提供者,預設情況下tcpmux在這種系統中被打開。Iris機器在發布時含有幾個預設的無密碼的帳戶,如lp, guest, uucp, nuucp, demos, tutor, diag, EZsetup, OutOfBox, 和4Dgifts。許多管理員安裝後忘記刪除這些帳戶。因此Hacker們在Internet上搜索tcpmux並利用這些帳戶。

7 Echo 你能看到許多人們搜索Fraggle放大器時,發送到x.x.x.0和x.x.x.255的信息。

常見的一種DoS攻擊是echo循環(echo-loop),攻擊者偽造從一個機器發送到另一個機器的UDP數據包,而兩個機器分別以它們最快的方式回應這些數據包。(參見Chargen)

另一種東西是由DoubleClick在詞埠建立的TCP連接。有一種產品叫做「Resonate Global Dispatch」,它與DNS的這一埠連接以確定最近的路由。

Harvest/squid cache將從3130埠發送UDP echo:「如果將cache的source_ping on選項打開,它將對原始主機的UDP echo埠回應一個HIT reply。」這將會產生許多這類數據包。

11 sysstat 這是一種UNIX服務,它會列出機器上所有正在運行的進程以及是什麼啟動了這些進程。這為入侵者提供了許多信息而威脅機器的安全,如暴露已知某些弱點或帳戶的程序。這與UNIX系統中「ps」命令的結果相似。

再說一遍:ICMP沒有埠,ICMP port 11通常是ICMP type=11。

19 chargen 這是一種僅僅發送字符的服務。UDP版本將會在收到UDP包後回應含有垃圾字符的包。TCP連接時,會發送含有垃圾字符的數據流知道連接關閉。Hacker利用IP欺騙可以發動DoS攻擊。偽造兩個chargen伺服器之間的UDP包。由於伺服器企圖回應兩個伺服器之間的無限的往返數據通訊一個chargen和echo將導致伺服器過載。同樣fraggle DoS攻擊向目標地址的這個埠廣播一個帶有偽造受害者IP的數據包,受害者為了回應這些數據而過載。

21 ftp 最常見的攻擊者用於尋找打開「anonymous」的ftp伺服器的方法。這些伺服器帶有可讀寫的目錄。Hackers或Crackers 利用這些伺服器作為傳送warez (私有程序) 和pr0n(故意拼錯詞而避免被搜尋引擎分類)的節點。

22 ssh PcAnywhere建立TCP和這一埠的連接可能是為了尋找ssh。這一服務有許多弱點。如果配置成特定的模式,許多使用RSAREF庫的版本有不少漏洞。(建議在其它埠運行ssh)

還應該注意的是ssh工具包帶有一個稱為make-ssh-known-hosts的程序。它會掃描整個域的ssh主機。你有時會被使用這一程序的人無意中掃描到。

UDP(而不是TCP)與另一端的5632埠相連意味著存在搜索pcAnywhere的掃描。5632(十六進位的0x1600)位交換後是0x0016(使進位的22)。

23 Telnet 入侵者在搜索遠程登陸UNIX的服務。大多數情況下入侵者掃描這一埠是為了找到機器運行的作業系統。此外使用其它技術,入侵者會找到密碼。

25 smtp 攻擊者(spammer)尋找SMTP伺服器是為了傳遞他們的spam。入侵者的帳戶總被關閉,他們需要撥號連接到高帶寬的e-mail伺服器上,將簡單的信息傳遞到不同的地址。SMTP伺服器(尤其是sendmail)是進入系統的最常用方法之一,因為它們必須完整的暴露於Internet且郵件的路由是複雜的(暴露+複雜=弱點)。

53 DNS Hacker或crackers可能是試圖進行區域傳遞(TCP),欺騙DNS(UDP)或隱藏其它通訊。因此防火牆常常過濾或記錄53埠。

需要注意的是你常會看到53埠做為UDP源埠。不穩定的防火牆通常允許這種通訊並假設這是對DNS查詢的回覆。Hacker常使用這種方法穿透防火牆。

67和68 Bootp和DHCP UDP上的Bootp/DHCP:通過DSL和cable-modem的防火牆常會看見大量發送到廣播地址255.255.255.255的數據。這些機器在向DHCP伺服器請求一個地址分配。Hacker常進入它們分配一個地址把自己作為局部路由器而發起大量的「中間人」(man-in-middle)攻擊。客戶端向68埠(bootps)廣播請求配置,伺服器向67埠(bootpc)廣播回應請求。這種回應使用廣播是因為客戶端還不知道可以發送的IP位址。

69 TFTP(UDP) 許多伺服器與bootp一起提供這項服務,便於從系統下載啟動代碼。但是它們常常錯誤配置而從系統提供任何文件,如密碼文件。它們也可用於向系統寫入文件。

79 finger Hacker用於獲得用戶信息,查詢作業系統,探測已知的緩衝區溢出錯誤,回應從自己機器到其它機器finger掃描。

98 linuxconf 這個程序提供linux boxen的簡單管理。通過整合的HTTP伺服器在98埠提供基於Web界面的服務。它已發現有許多安全問題。一些版本setuid root,信任區域網,在/tmp下建立Internet可訪問的文件,LANG環境變量有緩衝區溢出。此外因為它包含整合的伺服器,許多典型的HTTP漏洞可能存在(緩衝區溢出,歷遍目錄等)。

109 POP2 並不象POP3那樣有名,但許多伺服器同時提供兩種服務(向後兼容)。在同一個伺服器上POP3的漏洞在POP2中同樣存在。

110 POP3 用於客戶端訪問伺服器端的郵件服務。POP3服務有許多公認的弱點。關於用戶名和密碼交換緩衝區溢出的弱點至少有20個(這意味著Hacker可以在真正登陸前進入系統)。成功登陸後還有其它緩衝區溢出錯誤。

111 sunrpc portmap rpcbind Sun RPC PortMapper/RPCBIND。訪問portmapper是掃描系統查看允許哪些RPC服務的最早的一步。常見RPC服務有:rpc.mountd, NFS, rpc.statd, rpc.csmd, rpc.ttybd, amd等。入侵者發現了允許的RPC服務將轉向提供服務的特定埠測試漏洞。

記住一定要記錄線路中的daemon, IDS, 或sniffer,你可以發現入侵者正使用什麼程序訪問以便發現到底發生了什麼。

113 Ident auth 這是一個許多機器上運行的協議,用於鑑別TCP連接的用戶。使用標準的這種服務可以獲得許多機器的信息(會被Hacker利用)。但是它可作為許多服務的記錄器,尤其是FTP, POP, IMAP, SMTP和IRC等服務。通常如果有許多客戶通過防火牆訪問這些服務,你將會看到許多這個埠的連接請求。記住,如果你阻斷這個埠客戶端會感覺到在防火牆另一邊與e-mail伺服器的緩慢連接。許多防火牆支持在TCP連接的阻斷過程中發回RST,著將回停止這一緩慢的連接

0

相關焦點

  • 網絡防火牆詳解:記錄(Log)與埠
    2007-08-17 14:32 本文將向你解釋你在防火牆的記錄
  • Linux基礎:Centos7 ,一文搞定防火牆,自行管理埠
    小編發現,阿里雲好多伺服器使用的都是Centos 7版本,當我們租用阿里雲伺服器時,要謹慎的管理我們服務的埠,也就是安全組策略,否則我們的應用很容易遭受攻擊,所以我們有必要了解一下centos7的防火牆知識,當你租用阿里雲伺服器後就可自行管理伺服器埠了。
  • FR538G帶4個WAN埠和4個LAN埠的千兆防火牆
    在你的商業網絡核心設備中,NETGEAR 的高性能 ProSafe™  FR538G四 WAN 防火牆為小型和中型公司提供一個完整有力的解決方案。該機架式狀態數據包檢測(SPI)防火牆,最多可支持400個用戶,提供多達80,000條並發連接數,FR538G 可以作為一個 DHCP 伺服器,支持 IP / Mac 的綁定,服務質量(針對每個 IP/服務的上傳速和下載速率),簡單網絡管理協議(SNMP),並有一個強大的 SPI 防火牆,以保護您電腦的安全,防範入侵者最常見的 Internet 攻擊
  • Linux有防火牆和殺毒軟體嗎?怎麼安裝配置Firewall抵禦網絡攻擊
    關於這個問題網上有很多詳細的介紹,咱們用直白的話來說明一下:1、能防住什麼:我們不讓防火牆外面的人訪問的埠,它就一定訪問不了。比如:防火牆只開放80埠,對於外面的人來說,其它埠他就一點都看不到。2、不能防住什麼:內部伺服器中病毒了,防火牆就沒有辦法了。對外提供服務的軟體有漏洞,被黑客利用,防火牆也沒有太好的辦法解決。怎麼安裝/配置防火牆Firewall?
  • 20個Linux防火牆應用技巧
    如果你使用的是RHEL/Fedora/CentOS系統,可以運行:# service iptables stop  # service iptables start  ># tail -f /var/log/messages  # grep --color 'IP SPOOF' /var/log/messages 我們還可以用-m參數對日誌記錄進行限制,以防止日誌文件過度膨脹。
  • P2P埠映射 UPnP功能和使用詳解
    一、UPnP的概念: 以下是微軟官方網站對UPnP的解釋: 問:什麼是 UPnP? 答:通用即插即用 (UPnP) 是一種用於 PC 機和智能設備(或儀器)的常見對等網絡連接的體系結構,尤其是在家庭中。
  • CISCO PIX防火牆及網絡安全配置指南
    在這種情況下,用到對目標地址和埠號的普通過濾。除非侵入PIX本身,外部用戶仍然是無法了解內部網絡結構的。在不了解內部網絡結構的情況下,惡意用戶就無法從內部主機向內部網絡實施攻擊。  PIX另一個關鍵性的安全特性是對TCP信息包的序列編號進行隨機化處理。
  • 埠·木馬·安全·掃描應用知識概覽
    震蕩波」狠狠地震了一下,看來很有必要再談談老話題,免得再被什麼波溫柔地掃過。  二、木馬  什麼是木馬,簡單的說就是在未經你許可偷偷在你的計算機中開個後門,木馬開後門主要有兩種方式。  1、有服務埠的木馬,這類木馬都要開個服務埠的後門,成功後該後門處於LISTENING狀態,它的埠號可能固定一個數,也可能變化,還有的木馬可以與正常的埠合用,例如你開著正常的80埠(WEB服務),木馬也用80埠。
  • NAT轉換與防火牆
    網絡地址埠轉換 NAPT(Network Address Port Translation)(Port-Level NAT)( 多對一)。改變外出數據包的源埠並進行埠轉換,採用埠多路復用方式。內部網絡的所有主機均可共享一個合法外部 IP 地址實現對 Internet 的訪問,可以最大限度地節約 IP 地址資源。
  • DMZ、埠映射及UPnP的作用及區別!
    在現實網絡環境下,經常遇到企業內網伺服器需要開放給外網用戶訪問等問題,最直接的做法就是將WEB伺服器的埠映射出去,但是現實場景中,經常會看到有埠映射、DMZ和UPnP等方式實現映射的效果,也都能達到埠映射的效果,但是終歸他們之間是有區別的,那麼今天就來說一下DMZ、埠映射及UPnP的作用及區別。
  • 雲主機直連ip的埠是什麼
    雲主機直連ip的埠是什麼?遠程連接 Linux 雲主機的IP埠是 22號埠,遠程連接 Windows 雲伺服器需要開放的是3389號埠。22埠就是 ssh埠,PcAnywhere 建立TCP和這一埠的連接可能是為了尋找ssh。
  • 防火牆安裝終極攻略
    安裝防火牆軟體算是最常採用的措施了吧,而通常作為補充手段,安裝基於硬體的防火牆也是常用的措施。 而即便您是一位經驗豐富的老手,配置防火牆也並不是件輕鬆的活兒。如果您曾經放棄了安裝防火牆的念頭,或者不能確定防火牆是否對系統進行了全面的保護,沒關係,今天我們將為您解析箇中奧妙。
  • 關於NFS埠的配置
    關於NFS埠的配置 下面我們來對NFS埠的一些設置進行一下解析。那麼對於防火牆的一些管理,我們可以改動埠來實現。今天我們主要講解一下NFS埠的設置的問題。在很多網絡環境中,不同的埠設置導致的功能會有所差異。
  • 硬幹貨:8種防火牆類型
    什麼是防火牆?防火牆是監視網絡流量的安全設備。它通過根據一組既定規則過濾傳入和傳出的流量來保護內部網絡。設置防火牆是在系統和惡意攻擊之間添加安全層的最簡單方法。防火牆如何工作?防火牆放置在系統的硬體或軟體級別,以保護其免受惡意流量的攻擊。根據設置,它可以保護單臺計算機或整個計算機網絡。設備根據預定義規則檢查傳入和傳出流量。
  • 「乾貨」華為防火牆NAT配置方式詳解
    下圖示意了源NAT轉換的過程:當上網流量到達防火牆時,報文的私網源IP將被轉換為公網IP;當回程報文到達防火牆時,報文的公網目的IP將被轉換為私網IP。整個NAT轉換過程對於內、外網主機來說是完全透明的。
  • Blackice防火牆的安裝與設置教程
    其實這個防火牆呢有幾個方面的優點;我個人推薦blackice防火牆,blackice有兩個版本,一個是單機版,一個是伺服器版,這兩個版本的主要區別就是在於伺服器版功能多一點。。。 這款防火牆裡面的設置很細,他是以安全為主的,為什麼這麼說呢。因為他先把要進出的埠進行了嚴格的控制與設置。。。
  • 通俗解釋映射的意思
    2007-08-24 19:07 一:通俗的解釋上線埠的意思
  • 史上最全網絡埠號大全,網絡工程師必備!
    如果你經常接觸網絡工程, 那麼以下這些常用協議和埠號請記住了,在工作中和面試中作用比較大,建議收藏!埠:0服務:Reserved說明:通常用於分析作業系統。這一方法能夠工作是因為在一些系統中「0」是無效埠,當你試圖使用通常的閉合埠連接它時將產生不同的結果。一種典型的掃描,使用IP位址為0.0.0.0,設置ACK位並在乙太網層廣播。
  • 如何防止外網ip埠掃描,防止埠掃描的方法
    在說明如何防止埠掃描之前首先我們要先了解什麼是埠掃描,埠掃描其實就是通過對計算機每個常用埠發送數據包,通過返回的數據包來分析其弱點加以攻擊。了解了這些之後下一步如何進行防範呢?其實最簡單的辦法就是關閉不用的埠,減低埠掃描風險,然後在對開啟的埠做好防範措施,下面我們來具體說明一下。1、在此電腦上方點擊右鍵,在彈出的菜單中點擊屬性。2、在系統窗口左上角找到並點擊控制面板主頁。3、在控制面板下方找到並點擊Windows Defender 防火牆進入。
  • Linux CentOS 7防火牆常用命令匯總
    systemctl命令:1、啟動防火牆systemctl start firewalld.service或systemctl start firewalld2、關閉防火牆6、開機啟用防火牆systemctl enable firewalld.service或systemctl enable firewalld7、查看防火牆開機是否啟動