防火墙常见日志详细分析(2)

3.常见报警之qq聊天服务器

[19:55:55] 接收到 218.18.95.163 的 UDP 数据包,

本机端口: 1214 ,

对方端口: OICQ Server[8000]

该包被拦截。

[19:55:56] 接收到 202.104.129.254 的 UDP 数据包,

本机端口: 4001 ,

对方端口: OICQ Server[8000]

该包被拦截。

这个防火墙日志是昨天在校园网的“谈天说地”上抄下来的,腾讯QQ服务器端开放的就是8000端口.一般是qq服务器的问题,因为接受不到本地的客户响应包,而请求不断连接,还有一种可能就是主机通过qq服务器转发消息,但服务器发给对方的请求没到达,就不断连接响应了(TCP三次握手出错了,我是这么认为的,具体没找到权威资料,可能说的不对,欢迎指正)

4.共享端口之135,139,445(一般在局域网常见)

又要分几种情况:

135端口是用来提供RPC通信服务的,445和139端口一样,是用来提供文件和打印机共享服务的。

[20:01:36] 218.8.124.230试图连接本机的NetBios-SSN[139]端口,

TCP标志:S,

该操作被拒绝。

[16:47:24] 60.31.133.146试图连接本机的135端口,

TCP标志:S,

该操作被拒绝。

[16:47:35] 60.31.135.195试图连接本机的CIFS[445]端口,

TCP标志:S,

该操作被拒绝。

第一种:正常情况,局域网的机器共享和传输文件(139端口)。

第二种:连接你的135和445端口的机器本身应该是被动地发数据包,或者也有可能是正常的、非病毒的连接——虽然这个可能性比较小。

第三种:无聊的人扫描ip段,这个也是常见的,初学黑客技术都这样,十足的狂扫迷,但往往什么也没得到,这种人应该好好看看TCP/IP协议原理。

第四种:连接135端口的是冲击波(Worm.Blaster)病毒,“尝试用Ping来探测本机”也是一种冲击波情况(internet),这种135端口的探测一般是局域网传播,现象为同一个ip不断连接本机135端口,此时远程主机没打冲击波补丁,蠕虫不断扫描同一ip段(这个是我自己的观点,冲击波的广域网和局域网传播方式估计不同吧,欢迎指正!)

第五种:某一IP连续多次连接本机的NetBios-SSN[139]端口,表现为时间间隔短,连接频繁。

防火墙日志中所列计算机此时感染了“尼姆达病毒”。感染了“尼姆达病毒”的计算机有一个特点,它们会搜寻局域网内一切可用的共享资源,并会将病毒复制到取得完全控制权限的共享文件夹内,以达到病毒传播之目的。这种人应该同情下,好好杀毒吧!

【编辑推荐】

  1. 防火墙常见日志详细分析(1)
  2. 防火墙常见日志详细分析(3)
  3. 防火墙常见日志详细分析(4)
  4. 防火墙常见日志详细分析(5)

 

文章来源网络,作者:运维,如若转载,请注明出处:https://shuyeidc.com/wp/139827.html<

(0)
运维的头像运维
上一篇2025-03-03 16:05
下一篇 2025-03-03 16:07

相关推荐

  • 服务器机房必备的物理安全措施

    译者 | 刘涛 审校 | 孙淑娟 在公司里,服务器机房可以存放数据和操作系统等最重要的资产。通过将重要的信息和程序打包到数字主机和设备,执行安全措施能提供恰如其分的保护。 服务器机…

  • 解密支付平台建设资金底线防火墙的杀手级设计方案

    在金融支付行业,资金底线的打法是至关重要的,保证资金不发生损失是任何一家金融支付行业的***要务,这也是最困难的一个任务之一,一家支付公司每天的支付流水就有几亿、十几亿,甚至几十亿…

  • Fortinet宣布收购AccelOps

    今日,全球高性能网络安全解决方案商Fortinet宣布收购网络安全监控和分析解决方案领导者AccelOps公司。此次收购,通过增强跨多供应商方案的网络安全可视化、安全数据分析和威胁…

  • 想知道WiFi密码?摸摸香蕉吧!

    过去在公共场所你可能需要问周围人或查看墙上贴的纸条才能知道WiFi的密码,而现在你只需要一根香蕉就可以解决这个问题。 ​[[162705]]​ 开发该装置经过 丹麦网络工程师Ste…

  • 网络安全“降本增效”的八种方法

    在当下的经济寒冬中,网络犯罪和内部威胁空前活跃,但越来越多的企业却把“降本增效”的屠刀抡向网络安全部门,导致很多安全团队面临“既要马儿跑,又要马儿不吃草”的窘境。 事实上,将网络安…

发表回复

您的邮箱地址不会被公开。必填项已用 * 标注