防火墻常見日志詳細分析(4)
6.常見攻擊之IGMP數據包
[23:11:48] 接收到210.29.14.130的IGMP數據包
該包被攔截
[23:11:48] 接收到210.29.14.130的IGMP數據包
該包被攔截
這是日志中最常見的,也是最普遍的攻擊形式。IGMP(Internet Group Management Protocol)是用于組播的一種協議,實際上是對Windows的用戶是沒什么用途的,但由于Windows中存在IGMP漏洞,當向安裝有Windows 9X操作系統的機子發送長度和數量較大的IGMP數據包時,會導致系統TCP/IP棧崩潰,系統直接藍屏或死機,這就是所謂的IGMP攻擊。在標志中表現為大量來自同一IP的IGMP數據包。一般在自定義IP規則里已經設定了該規則,只要選中就可以了。
碰到這種情況可以分兩種:一種是你得罪他了,和你有仇;另一種就是攻擊者吃飽了撐的或是一個破壞狂!
7.常見端口的日志記錄
沒什么影響:
[12:37:57] 192.168.177.16試圖連接本機的FTP Open Server 端口,
TCP標志:S,
該操作被拒絕。
這個也分兩種,一種是有人想探測你的主機是不是開放了21端口,想看看共享資源;另一種是用掃描器掃ip段的ftp服務端口,一般沒什么惡意。
[23:08:34] 221.208.47.102試圖連接本機的Wingate[1080]端口,
TCP標志:S,
該操作被拒絕。
這個是有人掃描ip段中的代理服務器,一般代理服務器默認端口常見的如Wingate[1080],ccproxy[808,1080]等等,也沒什么關系。
[12:37:57] 192.168.177.16試圖連接本機的試圖連接本機的http[80]端口,
TCP標志:S,
該操作被拒絕。
日志分析先到此為止,一般上網的用戶都有這種情況,網站服務器的回顯等等啊,出現一兩個這樣的報警沒關系的??赡苓€有一些常見的端口,噢,個人能力有限啊,想起來再整理吧!
【編輯推薦】