解读防火墙记录

上传人:kms****20 文档编号:40493359 上传时间:2018-05-26 格式:DOC 页数:35 大小:96.50KB
返回 下载 相关 举报
解读防火墙记录_第1页
第1页 / 共35页
解读防火墙记录_第2页
第2页 / 共35页
解读防火墙记录_第3页
第3页 / 共35页
解读防火墙记录_第4页
第4页 / 共35页
解读防火墙记录_第5页
第5页 / 共35页
点击查看更多>>
资源描述

《解读防火墙记录》由会员分享,可在线阅读,更多相关《解读防火墙记录(35页珍藏版)》请在金锄头文库上搜索。

1、解读防火墙记录解读防火墙记录解讀防火牆記錄本文將向你解釋你在防火牆的記錄(Log)中看到了什麼?尤其是那些連接埠是什麼意思?你將能利用這些訊息做出判斷:我是否受到了 Hacker 的攻擊?他/她到底想要幹什麼?本文既適用於維護企業級防火牆的安全專家,又適用於使用個人防火牆的家庭使用者。*譯者:現在個人防火牆開始流行起來,很多網友一旦看到報警就以為受到某種攻擊,其實大多數情況並非如此。一、目的連接埠 ZZZZ 是什麼意思所有穿過防火牆的通信都是連接的一個部分。一個連接含有一對相互“交談“的 IP 位址以及一對與 IP 位址對應的連接埠。目的連接埠通常意味著正被連接的某種服務。當防火牆阻擋(blo

2、ck)某個連接時,它會將目的連接埠“記錄在案“(logfile) 。這節將描述這些連接埠的意義。連接埠可分為 3 大類:1) 公認連接埠(Well Known Ports):從 0 到 1023,它們緊密綁定於一些服務。通常這些連接埠的通信明確表明了某種服務的通訊協定。例如:80 連接埠實際上總是 HTTP 通信。2) 註冊連接埠(Registered Ports):從 1024 到 49151。它們鬆散地綁定於一些服務。也就是說有許多服務綁定於這些連接埠,這些連接埠同樣用於許多其它目的。例如:許多系統處理動態連接埠從 1024 左右開始。3) 動態和/或私有連接埠(Dynamic and/o

3、r Private Ports):從49152 到 65535。理論上,不應為服務分配這些連接埠。實際上,機器通常從 1024 起分配動態連接埠。但也有例外:SUN 的 RPC 連接埠從 32768 開始。從哪裡獲得更全面的連接埠訊息:1?a href=“Dftp:/ftp.isi.edu/in-notes/iana/assignments/port-numbers“ target=“_blank“Dftp:/ftp.isi.edu/in-notes/iana/assignments/port-numbers“Assigned Numbers“ RFC,連接埠分配的官方來源。2?a href=

4、“Dhttp:/ target=“_blank“Dhttp:/ 系統中檔案/etc/services 含有通常使用的 UNIX 連接埠分配清單。視頻 NT 中該檔案位於%systemroot%/system32/drivers/etc/services。4?a href=“Dhttp:/www.con.wesleyan.edu/triemer/network/docservs.html“ target=“_blank“Dhttp:/www.con.wesleyan.edu/triemer/network/docservs.html特定的通訊協定與連接埠。5?a href=“Dhttp:/www

5、.chebucto.ns.ca/rakerman/trojan-port-table.html“ target=“_blank“Dhttp:/www.chebucto.ns.ca/rakerman/trojan-port-table.html描述了許多連接埠。6?a href=“Dhttp:/ target=“_blank“Dhttp:/ 的 Trojan 連接埠清單。與其它人的收藏不同,作者檢驗了其中的所有連接埠。7?a href=“Dhttp:/ target=“_blank“Dhttp:/ Horse 探測。一) 通常對於防火牆的 TCP/UDP 連接埠掃瞄有哪些?本節講述通常 TCP/

6、UDP 連接埠掃瞄在防火牆記錄中的訊息。記住:並不存在所謂 ICMP 連接埠。如果你對解讀 ICMP 資料感興趣,請參看本文的其它部分。0 通常用於分析作業系統。這一萬人民幣法能夠工作是因為在一些系統中“0“是無效連接埠,當你試圖使用一種通常的閉合連接埠連接它時將產生不同的結果。一種典型的掃瞄:使用 IP 位址為0.0.0.0,設定 ACK 位並在以太網層廣播。1 tcpmux 這顯示有人在尋找 SGI Irix 機器。Irix 是實現 tcpmux的主要提供者,缺省情況下 tcpmux 在這種系統中被開啟舊檔。Iris機器在發佈時含有幾個缺省的無密碼的帳戶,如 lp, guest, uucp

7、, nuucp, demos, tutor, diag, EZsetup, OutOfBox, 和 4Dgifts。許多管理員安裝後忘記刪除這些帳戶。因此 Hacker 們在 Internet上查詢 tcpmux 並利用這些帳戶。7 Echo 你能看到許多人們查詢 Fraggle 放大器時,傳送到x.x.x.0 和 x.x.x.255 的訊息。常見的一種 DoS 攻擊是 echo 循環(echo-loop) ,攻擊者偽造從一個機器傳送到另一個機器的 UDP 封包,而兩個機器分別以它們最快的方式回應這些封包。 (參見 Chargen)另一種東西是由 DoubleClick 在詞連接埠建立的 TC

8、P 連接。有一種產品叫做“Resonate Global Dispatch“,它與 DNS 的這一連接埠連接以確定最近的路由。Harvest/squid cache 將從 3130 連接埠傳送 UDP echo:“如果將cache 的 source_ping on 選項開啟舊檔,它將對原始主電腦的 UDP echo 連接埠回應一個 HIT reply。“這將會產生許多這類封包。11 sysstat 這是一種 UNIX 服務,它會列出機器上所有正在執行的進程以及是什麼啟動了這些進程。這為入侵者提供了許多訊息而威脅機器的安全,如暴露已知某些弱點或帳戶的程式。這與 UNIX 系統中“ps“指令的結果

9、相似再說一遍:ICMP 沒有連接埠,ICMP port 11 通常是 ICMP type=1119 chargen 這是一種只有只有傳送字元的服務。UDP 版本將會在收到 UDP 包後回應含有垃圾字元的包。TCP 連接時,會傳送含有垃圾字元的資料串流知道連接關閉。 Hacker 利用 IP 欺騙可以發動 DoS攻擊。偽造兩個 chargen 伺服器之間的 UDP 包。由於伺服器企圖回應兩個伺服器之間的無限的往返資料通信一個 chargen 和 echo 將導致伺服器過載。同樣 fraggle DoS 攻擊向目的位址的這個連接埠廣播一個帶有偽造受害者 IP 的封包,受害者為了回應這些資料而過載。

10、21 ftp 最常見的攻擊者用於尋找開啟舊檔“anonymous“的 ftp 伺服器的方法。這些伺服器帶有可讀寫的目錄。Hackers 或 Crackers 利用這些伺服器作為傳送 warez (私有程式) 和 pr0n(故意拼錯詞而避免被查詢引擎分類)的節點。22 ssh PcAnywhere 建立 TCP 和這一連接埠的連接可能是為了尋找ssh。這一服務有許多弱點。如果組態成特定的模式,許多使用RSAREF 程式庫的版本有不少漏洞。 (建議在其它連接埠執行 ssh)還應該注意的是 ssh 工具包帶有一個稱為 make-ssh-known-hosts 的程式。它會掃瞄整個網域的 ssh 主電

11、腦。你有時會被使用這一程式的人無意中掃瞄到。UDP(而不是 TCP)與另一端的 5632 連接埠相連意味著存在查詢pcAnywhere 的掃瞄。5632(十六進位的 0x1600)位交換後是0x0016(使進位的 22) 。23 Telnet 入侵者在查詢遠端登陸 UNIX 的服務。大多數情況下入侵者掃瞄這一連接埠是為了找到機器執行的作業系統。此外使用其它技術,入侵者會找到密碼。25 smtp 攻擊者(spammer)尋找 SMTP 伺服器是為了傳遞他們的spam。入侵者的帳戶總被關閉,他們需要撥號連線到高頻寬的 e-mail 伺服器上,將簡單的訊息傳遞到不同的位址。SMTP 伺服器(尤其是

12、sendmail)是進入系統的最常用方法之一,因為它們必須完整的暴露於 Internet 且信件的路由是複雜的(暴露+複雜=弱點) 。53 DNS Hacker 或 crackers 可能是試圖進行欄位傳遞(TCP) ,欺騙DNS(UDP)或隱藏其它通信。因此防火牆常常過濾或記錄 53 連接埠。需要注意的是你常會看到 53 連接埠做為 UDP 源連接埠。不穩定的防火牆通常容許這種通信並假設這是對 DNS 查詢的回復。Hacker 常使用這種方法穿透防火牆。67 和 68 Bootp 和 DHCP UDP 上的 Bootp/DHCP:通過 DSL 和 cable-modem 的防火牆常會看見大量

13、傳送到廣播位址 255.255.255.255 的資料。這些機器在向 DHCP 伺服器請求一個位址分配。Hacker 常進入它們分配一個位址把自己作為局部路由器而發起大量的“中間人“(man-in- middle)攻擊。用戶端向 68 連接埠(bootps)廣播請求組態,伺服器向 67 連接埠(bootpc)廣播回應請求。這種回應使用廣播是因為用戶端還不知道可以傳送的 IP 位址。69 TFTP(UDP) 許多伺服器與 bootp 一起提供這項服務,便於從系統下載啟動程式碼。但是它們常常錯誤組態而從系統提供任何檔案,如密碼檔案。它們也可用於向系統寫入檔案。79 finger Hacker 用於

14、獲得使用者訊息,查詢作業系統,探測已知的緩衝區溢發生錯誤誤,回應從自己機器到其它機器 finger 掃瞄。98 linuxconf 這個程式提供 linux boxen 的簡單管理。通過整合的HTTP 伺服器在 98 連接埠提供基於 Web 界面的服務。它已發現有許多安全問題。一些版本 setuid root,信任區域網路,在/tmp 下建立 Internet 可存取的檔案,LANG 環境變量有緩衝區溢出。此外因為它含有整合的伺服器,許多典型的 HTTP 漏洞可能存在(緩衝區溢出,歷遍目錄等)109 POP2 並不像 POP3 那樣有名,但許多伺服器同時提供兩種服務(向後相容) 。在同一個伺服

15、器上 POP3 的漏洞在 POP2 中同樣存在。110 POP3 用於用戶端存取伺服器端的信件服務。POP3 服務有許多公認的弱點。關於使用者名稱和密碼交換緩衝區溢出的弱點至少有20 個(這意味著 Hacker 可以在真正登陸前進入系統) 。成功登陸後還有其它緩衝區溢發生錯誤誤。111 sunrpc portmap rpcbind Sun RPC PortMapper/RPCBIND。存取portmapper 是掃瞄系統檢視容許哪些 RPC 服務的最早的一步。常見 RPC 服務有: rpc.mountd, NFS, rpc.statd, rpc.csmd, rpc.ttybd, amd 等。入侵者發現了容許的 RPC 服務將轉向提供服務的特定連接埠測試漏洞。記住一定要記錄線路中的 daemon, IDS, 或 sniffer,你可以發現入侵者正使用什麼程式存取以便發現到底發生了什麼。113 Ident auth 這是一個許多機器上執行的通訊協定,用於鑒別TCP 連接的使用者。使用標準的這種服務可以獲得許多機器的訊息(會

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 生活休闲 > 科普知识

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号