思科ASA防火墙查看设备状态

思科ASA防火墙查看设备状态,第1张

show version

show processes cpu-usage

show processes memory

show route

show failover

show logging

show vlan

show envi

防火墙日志可以说是一盘大杂烩,其中会保存系统收到的各种不安全信息的时间、类型等等。通过分析这些日志,可以发现曾经发生过或正在进行的系统入侵行为。

防火墙日志并不复杂,但要看懂它还是需要了解一些基础概念(如端口、协议等)。尽管每种防火墙日志不一样,但在记录方式上大同小异,主要包括:时间、允许或拦截(Accept或Block)、通讯类型、源IP地址、源端口、目标地址和目标端口等。这里将以《天网防火墙》日志为例,了解如何分析防火墙日志,进而找出系统漏洞和可能存在的攻击行为。

《天网防火墙》会把所有不合规则的数据包拦截并记录到日志中,如果你选择了监视所有TCP和UDP数据包,那你发送和接收的每个数据包都将被记录。

1139端口攻击

139端口是NetBIOS协议所使用的端口,在安装了TCP/IP 协议的同时,NetBIOS 也会被作为默认设置安装到系统中。139端口的开放意味着硬盘可能会在网络中共享;网上黑客也可通过NetBIOS知道你的电脑中的一切!

小提示:“NetBIOS”是网络的输入输出系统,尽管现在TCP/IP 协议成为广泛使用的传输协议,但是NetBIOS提供的NetBEUI 协议在局域网中还在被广泛使用。

尽管在《天网防火墙》的监控下,此隐患并没有被利用。但我们不能无动于衷,应想办法把这个漏洞补上。对于连接到互联网上的机器,NetBIOS完全没有用处,可以将它去掉。

那么如何知晓这个来源地址的行为呢如果是一个远程地址,有可能是对方在用软件进行扫描或者是病毒作怪,但图1中的1921683015X等地址和本机是在同一局域网中,且上机人员未用软件攻击,经检查发现这些电脑原来是中了“尼姆达病毒”。

280端口攻击

在《天网防火墙》中,假定你收到类似这样的信息,它的意思是:在18:29:20这个时刻,来自于IP地址为6112889××的用户试图连接你的电脑,并扫描你的电脑是否开放了80端口(这是Web服务要开放的端口)。

如果经常收到来自外部IP高端口(大于1024)发起的类似TCP的连接请求,你得小心对方电脑是否中了“红色代码”,并试图攻击你(也有可能是人为使用软件攻击)。由于此病毒只传染装有IIS服务的系统,所以普通用户不需担心。

如果担心自己的Web服务器被“红色代码”病毒入侵,可以在服务器上安装防火墙,并设置应用程序规则进行拦截。若发现本机试图访问其他主机的80端口,则应检查自己系统中是否有此病毒了。

3ping探测攻击

在《天网防火墙》的日志中还会记录某些用户持续对本机进行ping的log,有时也表现为来自多个地址对本机进行ping攻击。在排除了人为进行的ping之外,要注意可能是来自于源地址机器中有类似于“冲击波”等病毒在作怪。因此,对于本机来讲,刻不容缓的事情就是要安装微软的“冲击波”补丁。

4IGMP攻击

IGMP对于Windows普通用户没什么用途,但由于Win9X操作系统的内核缺陷,其自身存在一个IGMP漏洞,因此有人会利用这个漏洞向指定主机发送大量的IGMP数据包,使Windows 操作系统的网络层受到破坏,导致死机,这在防火墙日志中也会有记载。对付这类情况最好安装上IGMP数据包的补丁。

不过,有时收到这样的提示信息也并不表示一定就是黑客或者病毒在攻击,在一个局域网中也会经常收到来自于网关的类似数据包;再有一些有视频广播服务的机器也会对用户发送这样的数据包,因此不用过于惊慌。

要特别说明的是,不是所有被拦截的数据包都意味着有人在攻击你,有些正常的数据包会由于你设置的安全级别过高而不符合安全规则,也会被拦截并报警。

PIX是CISCO公司开发的防火墙系列设备,主要起到策略过滤,隔离内外网,根据用户实际需求设置DMZ(停火区)。它和一般硬件防火墙一样具有转发数据包速度快,可设定的规则种类多,配置灵活的特点。不同版本的PIX可以提供不同的防护配置方案,为你量身打造一个安全,便捷的网络环境,使您企业安全上网无后顾之忧,避免“火光之灾”

命令

Aaa允许、禁止或查看以前使用“aaa-server”命令为服务器指定的TACACS+或RADIUS用户认证、授权和帐户

Aaa-server指定一个AAA服务器

Access-group将访问列表名绑定到接口名以允许或拒绝IP信息包进入接口

Access-list创建一个访问列表

Alias管理双向NAT中的重叠地址

Arp改变或查看ARP缓存,设置超时值

Auth-prompt改变AAA的提示文本

Ca配置PIX防火墙和CA的交互

Clock设置PIX防火墙时钟以供PIX防火墙系统日志服务器和PKI协议使用

Conduit为向内连接添加、删除或显示通过防火墙的管道

Configure清除或融合当前配置与软盘或闪存中的配置。进入配置模式或查看当前配置

Cryptodynamic-map创建、查看或删除一个动态加密映射项。

Cryptoipsec创建、查看或删除与加密相关的全局值

Cryptomap创建、查看或删除一个动态加密映射项,也用来删除一个加密映射集

Debug通过PIX防火墙调试信息包或ICMP轨迹。

Disable退出特权模式并返回到非特权模式

Domain_name改变IPSec域名

Enable启动特权模式

Enablepassword设置特权模式的口令

Exit退出访问模式

Failover改变或查看到可选failover特性的访问

Filter允许或禁止向外的URL或HTML对像过滤

Fixupprotocol改变、允许、禁止或列出一个PIX防火墙应用的特性

Flashfs清除闪存或显示闪存扇区大小

Floodguard允许或禁止洪泛(FLOOD)保护以防止洪泛攻击

Help显示帮助信息

Global从一个全局地址池中创建或删除项

Hostname改变PIX防火墙命令行提示中的主机名

Interface标示网络接口的速度和双工属性

Ip为本地池和网络接口标示地址

Ipsec配置IPSEC策略

Isakmp协商IPSEC策略联系并允许IPSEC安全通信

Kill终止一个TELNET会话

Logging允许或禁止系统日志和SNMP记录

Mtu为一个接口指定MTU(最大流量单元)

Name/names关联一个名称和一个IP地址

Nameif命名接口并分配安全等级

Nat联系一个网络和一个全局IP地址池

Outbound/apply创建一个访问列表用于控制因特网

Pager使能或禁止屏幕分页

Passwd为TELNET和PIX管理者访问防火墙控制台配置口令

Perfmon浏览性能信息

Ping决定在PIX防火墙上其他的IP地址是否可见

Quit退出配置或特权模式

Reload重新启动或重新加载配置

Rip改变RIP设置

Route为指定的接口输入一条静态或缺省的路由

Service复位向内连接

Session访问一个嵌入式的ACCESSPRO路由器控制台

Show查看命令信息

Showblocks/clearblocks显示系统缓冲区利用情况

Showchecksum显示配置校验和

Showconn列出所有的活跃连接

Showhistory显示前面输入的行

Showinterface显示接口配置

Showmemory显示系统内存的使用情况

Showprocesses显示进程

Showtech-support查看帮助技术支持分析员诊断问题的信息

Showtraffic显示接口的发送和接收活动

Showuauth未知(我没搞过,嘿嘿)

Showversion浏览PIX防火墙操作信息

Showxlate查看地址转换信息

Snmp-server提供SNMP事件信息

Static将局部地址映射为全局地址

Sysopt改变PIX防火墙系统项

Terminal改变控制台终端设置

Timeout设置空闲时间的最大值

Uauth(clearandshow)将一个用户的所有授权高速缓存删除

url-cache缓存响应URL过滤对WebSENSE服务器的请求

url-server为使用folter命令指派一个运行WebSENSE的服务器

virtual访问PIX防火墙虚拟服务器

who显示PIX防火墙上的活跃的TELNET管理会话

write存储、查看或删除当前的配置

xlate(clearandshow)查看或清除转换槽信息

在众多的企业级主流防火墙中,cisco pix防火墙是所有同类产品性能最好的一种。cisco pix系列防火墙目前有5种型号pix506,515,520,525,535。其中pix535是pix 500系列中最新,功能也是最强大的一款。它可以提供运营商级别的处理能力,适用于大型的isp等服务提供商。但是pix特有的os操作系统,使得大多数管理是通过命令行来实现的,不象其他同类的防火墙通过web管理界面来进行网络管理,这样会给初学者带来不便。本文将通过实例介绍如何配置cisco pix防火墙。

在配置pix防火墙之前,先来介绍一下防火墙的物理特性。防火墙通常具有至少3个接口,但许多早期的防火墙只具有2个接口;当使用具有3个接口的防火墙时,就至少产生了3个网络,描述如下:

�0�3 内部区域(内网)。 内部区域通常就是指企业内部网络或者是企业内部网络的一部分。它是互连网络的信任区域,即受到了防火墙的保护。

�0�3 外部区域(外网)。 外部区域通常指internet或者非企业内部网络。它是互连网络中不被信任的区域,当外部区域想要访问内部区域的主机和服务,通过防火墙,就可以实现有限制的访问。

�0�3 停火区(dmz)。 停火区是一个隔离的网络,或几个网络。位于停火区中的主机或服务器被称为堡垒主机。一般在停火区内可以放置web服务器,mail服务器等。停火区对于外部用户通常是可以访问的,这种方式让外部用户可以访问企业的公开信息,但却不允许他们访问企业内部网络。注意:2个接口的防火墙是没有停火区的。

由于pix535在企业级别不具有普遍性,因此下面主要说明pix525在企业网络中的应用。

pix防火墙提供4种管理访问模式:

非特权模式。 pix防火墙开机自检后,就是处于这种模式。系统显示为pixfirewall>

特权模式。 输入enable进入特权模式,可以改变当前配置。显示为pixfirewall#

配置模式。 输入configure terminal进入此模式,绝大部分的系统配置都在这里进行。显示为pixfirewall(config)#

监视模式。 pix防火墙在开机或重启过程中,按住escape键或发送一个“break”字符,进入监视模式。这里可以更新操作系统映象和口令恢复。显示为monitor>

配置pix防火墙有6个基本命令:nameif,interface,ip address,nat,global,route

这些命令在配置pix是必须的。以下是配置的基本步骤:

1 配置防火墙接口的名字,并指定安全级别(nameif)。

pix525(config)#nameif ethernet0 outside security0

pix525(config)#nameif ethernet1 inside security100

pix525(config)#nameif dmz security50

提示:在缺省配置中,以太网0被命名为外部接口(outside),安全级别是0;以太网1被命名为内部接口(inside),安全级别是100安全级别取值范围为1~99,数字越大安全级别越高。若添加新的接口,语句可以这样写:

pix525(config)#nameif pix/intf3 security40 (安全级别任取)

2 配置以太口参数(interface)

pix525(config)#interface ethernet0 auto(auto选项表明系统自适应网卡类型 )

pix525(config)#interface ethernet1 100full(100full选项表示100mbit/s以太网全双工通信 )

pix525(config)#interface ethernet1 100full shutdown (shutdown选项表示关闭这个接口,若启用接口去掉shutdown )

3 配置内外网卡的ip地址(ip address)

pix525(config)#ip address outside 611445142 255255255248

pix525(config)#ip address inside 19216801 2552552550

很明显,pix525防火墙在外网的ip地址是611445142,内网ip地址是19216801

4 指定要进行转换的内部地址(nat)

网络地址翻译(nat)作用是将内网的私有ip转换为外网的公有ipnat命令总是与global命令一起使用,这是因为nat命令可以指定一台主机或一段范围的主机访问外网,访问外网时需要利用global所指定的地址池进行对外访问。nat命令配置语法:nat (if_name) nat_id local_ip [netmark]

其中(if_name)表示内网接口名字,例如inside nat_id用来标识全局地址池,使它与其相应的global命令相匹配,local_ip表示内网被分配的ip地址。例如0000表示内网所有主机可以对外访问。[netmark]表示内网ip地址的子网掩码。

例1.pix525(config)#nat (inside) 1 0 0

表示启用nat,内网的所有主机都可以访问外网,用0可以代表0000

例2.pix525(config)#nat (inside) 1 1721650 25525500

表示只有1721650这个网段内的主机可以访问外网。

5 指定外部地址范围(global)

global命令把内网的ip地址翻译成外网的ip地址或一段地址范围。global命令的配置语法:global (if_name) nat_id ip_address-ip_address [netmark global_mask]

其中(if_name)表示外网接口名字,例如outside。nat_id用来标识全局地址池,使它与其相应的nat命令相匹配,ip_address-ip_address表示翻译后的单个ip地址或一段ip地址范围。[netmark global_mask]表示全局ip地址的网络掩码。

例1. pix525(config)#global (outside) 1 611445142-611445148

表示内网的主机通过pix防火墙要访问外网时,pix防火墙将使用611445142-611445148这段ip地址池为要访问外网的主机分配一个全局ip地址。

例2. pix525(config)#global (outside) 1 611445142

表示内网要访问外网时,pix防火墙将为访问外网的所有主机统一使用611445142这个单一ip地址。

例3 pix525(config)#no global (outside) 1 611445142

表示删除这个全局表项。

6 设置指向内网和外网的静态路由(route)

定义一条静态路由。route命令配置语法:route (if_name) 0 0 gateway_ip [metric]

其中(if_name)表示接口名字,例如inside,outside。gateway_ip表示网关路由器的ip地址。[metric]表示到gateway_ip的跳数。通常缺省是1。

例1. pix525(config)#route outside 0 0 6114451168 1

表示一条指向边界路由器(ip地址6114451168)的缺省路由。

例2. pix525(config)#route inside 10110 2552552550 1721601 1

pix525(config)#route inside 10200 25525500 1721601 1

如果内部网络只有一个网段,按照例1那样设置一条缺省路由即可;如果内部存在多个网络,需要配置一条以上的静态路由。上面那条命令表示创建了一条到网络10110的静态路由,静态路由的下一条路由器ip地址是1721601

这6个基本命令若理解了,就可以进入到pix防火墙的一些高级配置了。

a 配置静态ip地址翻译(static)

如果从外网发起一个会话,会话的目的地址是一个内网的ip地址,static就把内部地址翻译成一个指定的全局地址,允许这个会话建立。static命令配置语法:static (internal_if_name,external_if_name) outside_ip_address inside_ ip_address 其中internal_if_name表示内部网络接口,安全级别较高。如inside external_if_name为外部网络接口,安全级别较低。如outside等。outside_ip_address为正在访问的较低安全级别的接口上的ip地址。inside_ ip_address为内部网络的本地ip地址。

例1. pix525(config)#static (inside, outside) 611445162 19216808

表示ip地址为19216808的主机,对于通过pix防火墙建立的每个会话,都被翻译成611445162这个全局地址,也可以理解成static命令创建了内部ip地址19216808和外部ip地址611445162之间的静态映射。

例2. pix525(config)#static (inside, outside) 19216802 10013

例3. pix525(config)#static (dmz, outside) 21148162 17216108

注释同例1。通过以上几个例子说明使用static命令可以让我们为一个特定的内部ip地址设置一个永久的全局ip地址。这样就能够为具有较低安全级别的指定接口创建一个入口,使它们可以进入到具有较高安全级别的指定接口。

b 管道命令(conduit)

前面讲过使用static命令可以在一个本地ip地址和一个全局ip地址之间创建了一个静态映射,但从外部到内部接口的连接仍然会被pix防火墙的自适应安全算法(asa)阻挡,conduit命令用来允许数据流从具有较低安全级别的接口流向具有较高安全级别的接口,例如允许从外部到dmz或内部接口的入方向的会话。对于向内部接口的连接,static和conduit命令将一起使用,来指定会话的建立。

conduit命令配置语法:

conduit permit | deny global_ip port[-port] protocol foreign_ip [netmask]

permit | deny 允许 | 拒绝访问

global_ip 指的是先前由global或static命令定义的全局ip地址,如果global_ip为0,就用any代替0;如果global_ip是一台主机,就用host命令参数。

port 指的是服务所作用的端口,例如www使用80,smtp使用25等等,我们可以通过服务名称或端口数字来指定端口。

protocol 指的是连接协议,比如:tcp、udp、icmp等。

foreign_ip 表示可访问global_ip的外部ip。对于任意主机,可以用any表示。如果foreign_ip是一台主机,就用host命令参数。

例1 pix525(config)#conduit permit tcp host 19216808 eq www any

这个例子表示允许任何外部主机对全局地址19216808的这台主机进行http访问。其中使用eq和一个端口来允许或拒绝对这个端口的访问。eq ftp 就是指允许或拒绝只对ftp的访问。

例2 pix525(config)#conduit deny tcp any eq ftp host 611445189

表示不允许外部主机611445189对任何全局地址进行ftp访问。

例3 pix525(config)#conduit permit icmp any any

表示允许icmp消息向内部和外部通过。

例4 pix525(config)#static (inside, outside) 611445162 19216803

pix525(config)#conduit permit tcp host 611445162 eq www any

这个例子说明static和conduit的关系。19216803在内网是一台web服务器,现在希望外网的用户能够通过pix防火墙得到web服务。所以先做static静态映射:19216803->611445162(全局),然后利用conduit命令允许任何外部主机对全局地址611445162进行http访问。

c 配置fixup协议

fixup命令作用是启用,禁止,改变一个服务或协议通过pix防火墙,由fixup命令指定的端口是pix防火墙要侦听的服务。见下面例子:

例1. pix525(config)#fixup protocol ftp 21

启用ftp协议,并指定ftp的端口号为21

例2. pix525(config)#fixup protocol http 80

pix525(config)#fixup protocol http 1080

为http协议指定80和1080两个端口。

例3. pix525(config)#no fixup protocol smtp 80

禁用smtp协议。

d 设置telnet

telnet有一个版本的变化。在pix os 50(pix操作系统的版本号)之前,只能从内部网络上的主机通过telnet访问pix。在pix os 50及后续版本中,可以在所有的接口上启用telnet到pix的访问。当从外部接口要telnet到pix防火墙时,telnet数据流需要用ipsec提供保护,也就是说用户必须配置pix来建立一条到另外一台pix,路由器或***客户端的ipsec隧道。另外就是在pix上配置ssh,然后用ssh client从外部telnet到pix防火墙,pix支持ssh1和ssh2,不过ssh1是免费软件,ssh2是商业软件。相比之下cisco路由器的telnet就作的不怎么样了。

telnet配置语法:telnet local_ip [netmask]

local_ip 表示被授权通过telnet访问到pix的ip地址。如果不设此项,pix的配置方式只能由console进行。

说了这么多,下面给出一个配置实例供大家参考。

welcome to the pix firewall

type help or ’’ for a list of available commands

pix525> en

password:

pix525#sh config

: saved

:

pix version 60(1) ------ pix当前的操作系统版本为60

nameif ethernet0 outside security0

nameif ethernet1 inside security100 ------ 显示目前pix只有2个接口

enable password 7y051hhccoirtsqz encrypted

passed 7y051hhccoirtsqz encrypted ------ pix防火墙密码在默认状态下已被加密,在配置文件中不会以明文显示,telnet 密码缺省为cisco

hostname pix525 ------ 主机名称为pix525

domain-name 123com ------ 本地的一个域名服务器123com,通常用作为外部访问

fixup protocol ftp 21

fixup protocol http 80

fixup protocol h323 1720

fixup protocol rsh 514

fixup protocol smtp 25

fixup protocol sqlnet 1521

fixup protocol sip 5060 ------ 当前启用的一些服务或协议,注意rsh服务是不能改变端口号

names ------ 解析本地主机名到ip地址,在配置中可以用名字代替ip地址,当前没有设置,所以列表为空

pager lines 24 ------ 每24行一分页

interface ethernet0 auto

interface ethernet1 auto ------ 设置两个网卡的类型为自适应

mtu outside 1500

mtu inside 1500 ------ 以太网标准的mtu长度为1500字节

ip address outside 611445142 255255255248

ip address inside 19216801 2552552550 ------ pix外网的ip地址611445142,内网的ip地址19216801

ip audit info action alarm

ip audit attack action alarm ------ pix入侵检测的2个命令。当有数据包具有攻击或报告型特征码时,pix将采取报警动作(缺省动作),向指定的日志记录主机产生系统日志消息;此外还可以作出丢弃数据包和发出tcp连接复位信号等动作,需另外配置。

pdm history enable ------ pix设备管理器可以图形化的监视pix

arp timeout 14400 ------ arp表的超时时间

global (outside) 1 611445146 ------ 如果你访问外部论坛或用qq聊天等等,上面显示的ip就是这个

nat (inside) 1 0000 0000 0 0

static (inside, outside) 611445143 19216808 netmask 255255255255 0 0

conduit permit icmp any any

conduit permit tcp host 611445143 eq www any

conduit permit udp host 611445143 eq domain any

------ 用611445143这个ip地址提供domain-name服务,而且只允许外部用户访问domain的udp端口

route outside 0000 0000 611445161 1 ------ 外部网关611445161

timeout xlate 3:00:00 ------ 某个内部设备向外部发出的ip包经过翻译(global)后,在缺省3个小时之后此数据包若没有活动,此前创建的表项将从翻译表中删除,释放该设备占用的全局地址

timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 rpc 0:10:00 h323 0:05:00 sip 0:30:00 sip_media 0:02:00

timeout uauth 0:05:00 absolute ------ aaa认证的超时时间,absolute表示连续运行uauth定时器,用户超时后,将强制重新认证

aaa-server tacacs+ protocol tacacs+

aaa-server radius protocol radius ------ aaa服务器的两种协议。aaa是指认证,授权,审计。pix防火墙可以通过aaa服务器增加内部网络的安全

no snmp-server location

no snmp-server contact

snmp-server community public ------ 由于没有设置snmp工作站,也就没有snmp工作站的位置和联系人

no snmp-server enable traps ------ 发送snmp陷阱

floodguard enable ------ 防止有人伪造大量认证请求,将pix的aaa资源用完

no sysopt route dnat

telnet timeout 5

ssh timeout 5 ------ 使用ssh访问pix的超时时间

terminal width 80

cryptochecksum:a9f03ba4ddb72e1ae6a543292dd4f5e7

pix525#

pix525#write memory ------ 将配置保存

上面这个配置实例需要说明一下,pix防火墙直接摆在了与internet接口处,此处网络环境有十几个公有ip,可能会有朋友问如果我的公有ip很有限怎么办?你可以添加router放在pix的前面,或者global使用单一ip地址,和外部接口的ip地址相同即可。另外有几个维护命令也很有用,show interface查看端口状态,show static查看静态地址映射,show ip查看接口ip地址,ping outside | inside ip_address确定连通性。

转贴一个偶像的,名字忘记了,哥们儿受益匪浅,你看看吧。如果偶像看到了留下大名哈哈

这是很正常的``网的日志一般有三行:

第一行:数据包发送(接受)时间/发送者IP地址/对方通讯端口/数据包类型/本机通讯端口

第二行:为TCP数据包的标志位,共有六位标志位,分别是:URG、ACK、PSH、RST、SYN、FIN,天网在显示标志位时取这六个标志位的第一个字母即A代表ASK、S代表SYN等 ,其中标志位A、S和F较常用。

ACK:确认标志 提示远端系统已经成功接收所有数据

SYN:同步标志 该标志仅在建立TCP连接时有效,它提示TCP连接的服务端检查序列编号

FIN:结束标志 带有该标志位的数据包用来结束一个TCP会话,但对应端口还处于开放状态,准备接收后续数据。

RST:复位标志,具体作用未知。

第三行:对数据包的处理方法:不符合规则的数据包会拦截或拒绝,显示为:“该操作被拒绝”,即防火墙拦截了!因此对方不能确定你在线否!

⑴:最常见的:尝试用ping来探测本机

··在防火墙规则里设置“防止别人用PING命令探测主机”,你的电脑就不会返回给对方ICMP包,这样别人就无法用PING命令探测你的电脑的存在。这种情况只是简单的ping命令探测,如:ping 2102914130就会出现如下日志:

[11:13:35] 接收到 2102914136 的 ICMP 数据包,

类型: 8 , 代码: 0,

该包被拦截。

这条日志出现的频率很高。IGMP的全称是internet组管理协议,它是IP协议的扩展,主要用于IP主机向它邻近主机通知组成员身份。通常出现这条日志并不表明电脑受到攻击,不过黑客可以通过编写攻击程序,利用windows本身的BUG,采用特殊格式数据包向目标电脑发动攻击,使被攻击电脑的操作系统蓝屏、死机。蓝屏炸弹一般用的就是IGMP协议。

一般形成IGMP攻击时,会在日志中显示为大量来自于同一IP地址的IGMP数据包。不过,有时收到这样的提示信息也并不一定是黑客或病毒在攻击,在局域网中也会常收到来自网关的类似数据包。

另外:你的机子安装了许多自动在线升级的软件,如瑞星、KV、WINDOWS自动更新、木马克星、魔法兔子等等软件,当这些软件的提供商即服务器,他要升级这些软件时,他在检查他的客户端发出升级指令,这个检查客户的过程就是PING客户。这点被多好朋友忽视。这是是善意的PING 。

··也有另一种PING信息日志:

[14:00:24] 2102914130 尝试用Ping来探测本机,

该操作被拒绝。

这种情况一般是扫描器探测主机,主要目的是探测远程主机是否连网!

··如果偶尔一两条没什么,但如果显示有N个来自同一IP地址的记录,很有可能是别人用黑客工具探测你主机信息或者因为病毒了。如:

[14:00:24] 210291445 尝试用Ping来探测本机,

该操作被拒绝。

[14:01:09] 2102914132 尝试用Ping来探测本机,

该操作被拒绝。

[14:01:20] 210291485 尝试用Ping 来探测本机,

该操作被拒绝。

[14:01:20] 210291468 尝试用Ping 来探测本机,

该操作被拒绝。

若不是黑客所为,那这些机器一般是感染了冲击波类病毒。感染了“冲击波杀手”的机器会通过Ping网内其他机器的方式来寻找RPC漏洞,一旦发现,即把病毒传播到这些机器上。感染局域网传染病毒的机器也会自动发送信息,这样的情况就要注意先打冲击波补丁,并且查毒。我中了V-King。但同网的就是不杀毒不理会。我只好每天不和他们同时上网。

⑵:一些常见端口信息日志

··[16:47:24] 6031133146试图连接本机的135端口,

TCP标志:S,

该操作被拒绝。

同上,是利用RPC服务漏洞的冲击波类的蠕虫病毒,该病毒主要攻击手段就是扫描计算机的135端口进行攻击。更新微软的补丁还是必要的。

··[20:01:36] 2188124230试图连接本机的NetBios-SSN[139]端口,

TCP标志:S,

该操作被拒绝。

特征:某一IP连续多次连接本机的NetBios-SSN[139]端口,表现为时间间隔短,连接频繁

139端口是NetBIOS协议所使用的端口,在安装了TCP/IP 协议的同时,NetBIOS 也会被作为默认设置安装到系统中。139端口的开放意味着硬盘可能会在网络中共享;网上黑客也可通过NetBIOS知道你的电脑中的一切!NetBIOS是网络的输入输出系统,尽管现在TCP/IP 协议成为广泛使用的传输协议,但是NetBIOS提供的NetBEUI 协议在局域网中还在被广泛使用。对于连接到互联网上的机器,NetBIOS完全没有用处,可以将它去掉。不会吗?自己查

··[16:47:35] 6031135195试图连接本机的CIFS[445]端口,

TCP标志:S,

该操作被拒绝。

开了445端口,在局域网中轻松访问各种共享文件夹或共享打印机,但正因为有了它,别有用心者才有了可乘之机

SMB: Windows协议族,用于文件和打印共享服务。

NBT: 使用137(UDP), 138(UDP) and 139 (TCP)来实现基于TCP/IP的NETBIOS网际互联。

在NBT上面,有SMB基础报文头部。SMB可以直接运行于TCP之上而无须NBT

在Windows NT中SMB基于NBT实现。 而在WinXP中,SMB除了基于NBT的实现,还有直接通过445端口实现。 当WinXP(允许NBT)作为client来连接SMB服务器时,它会同时尝试连接139和445端口,如果445端口有响应,那么就发送RST包给139端口断开连接,以455端口通讯来继续当445端口无响应时,才使用139端口。

135端口是用来提供RPC通信服务的,445和139端口一样,是用来提供文件和打印机共享服务的。正常情况,局域网的机器共享和传输文件(139端口。连接你的135和445端口的机器本身应该是被动地发数据包,或者也有可能是正常的、非病毒的连接——虽然这个可能性比较小。既然如此,那当然也可能是利用聊的人扫描ip段,这个也是常见的,初学黑客技术都这样,十足的狂扫迷,但往往什么也没得到,这种人应该好好看看

TCP/IP协议原理。

前面说了,局域网传播病毒会PING局域网机器,那有漏洞的主机当然躲不过端口连接,连接135端口的是冲击波(WormBlaster)病毒,尝试用Ping来探测本机也属于此,这种135端口的探测一般是局域网传播,现象为同一个ip不断连接本机135端口,此时远程主机没打冲击波补丁,蠕虫不断扫描同一ip段(这个是我自己的观点,冲击波的广域网和局域网传播方式估计不同吧,欢迎指正!)

某一IP连续多次连接本机的NetBios-SSN[139]端口,表现为时间间隔短,连接频繁。此时日志中所列计算机感染了“尼姆达病毒”。感染了“尼姆达病毒”的计算机有一个特点,它们会搜寻局域网内一切可用的共享资源,并会将病毒复制到取得完全控制权限的共享文件夹内,以达到病毒传播之目的。这种人应该同情下,好好杀毒吧!

··[12:37:57] 19216817716试图连接本机的试图连接本机的http[80]端口,

TCP标志:S,

该操作被拒绝。

一般上网的用户都有这种情况,网站服务器的回显等等啊,出现一两个这样的报警没关系的。

如果你安装了IIS来建立自己的个人网站,开放了WEB服务,即会开放80端口。因此黑客扫描判断你是否开放了WEB服务,寻找相应的漏洞来进行入侵。一般我们所遇到的大都是别人的扫描行为,不需要过于担心了。

如果经常收到来自外部IP高端口(大于1024)发起的类似TCP的连接请求,你得小心对方电脑是否中了“红色代码”,并试图攻击你(也有可能是人为使用软件攻击)。由于此病毒只传染装有IIS服务的系统,所以普通用户不需担心。

若发现本机试图访问其他主机的80端口,则应检查自己系统中是否有此病毒了。

··[9:04:18] 218214013试图连接本机的FTP Open Server21端口,

TCP标志:S,

该操作被拒绝。

这个也分两种,一种是有人想探测你的主机是不是开放了21端口,想看看共享资源;另一种是用扫描器扫ip段的ftp服务端口,一般没什么恶意。21端口是FTP服务所开放的端口,导致这条记录出现的大部分原因是一些网虫在使用ftp搜索软件看哪些电脑开放了FTP,以寻求软件、**的下载。

··[23:08:34] 22120847102试图连接本机的Wingate[1080]端口,

TCP标志:S,

该操作被拒绝。

这个是有人扫描ip段中的代理服务器,一般代理服务器默认端口常见的如Wingate[1080],ccproxy[808,1080]等等,也没什么关系。

··[18:58:37] 1018621096试图连接本机的Blazer 5[5000]端口,

TCP标志:S,

该操作被拒绝。

系统因素:Blazer 5[5000]端口是winxp的服务器端口,WindowsXP默认启动的 UPNP服务,没有病毒木马也是打开的,大家看到的报警一般属于这种情况,因为本地或远程主机的5000端口服务异常,导致不断连接5000端口。

木马因素:有些木马也开放此端口,如木马blazer5开放5000端口,木马Sockets de roie开放5000、5001、5321端口等!

··[19:55:55] 接收到 2181895163 的 UDP 数据包,

本机端口: 1214 ,

对方端口: OICQ Server[8000]

该包被拦截。

[19:55:56] 接收到 202104129254 的 UDP 数据包,

本机端口: 4001 ,

对方端口: OICQ Server[8000]

该包被拦截。

腾讯QQ服务器端开放的就是8000端口一般是qq服务器的问题,因为接受不到本地的客户响应包,而请求不断连接,还有一种可能就是主机通过qq服务器转发消息,但服务器发给对方的请求没到达,就不断连接响应了(TCP连续三次握手出错了,我是这么认为的,我研究不深,具体没找到权威资料,可能说的不对,欢迎指正)

··[7:49:36] 接收到 64741339 的 UDP 数据包,

本机端口: 33438 ,

对方端口: 10903

该包被拦截。

这种情况一般是游戏开放的服务端口,一般范围在27910~~27961,因此来自这一端口范围的UDP包或发送到这一端口范围的UDP包通常是游戏

。爱好游戏的朋友会收到类似的端口连接。比如启动CS后创建了两个端口44405和55557。奇迹服务器好象是55960和55962端口。

··[18:34:16] 接收到 210291486 的 UDP 数据包,

本机端口: 6884 ,

对方端口: 6881

该包被拦截。

这个是BT服务端口(6881~~6889),每个bt线程占用一个端口,据说只能开9个,但有时候防火墙报警,原因是防火墙过滤了这些端口。开放这些端口或关闭防火墙才能用BT。多说几句,何大哥有时候喜欢整几个限制下载的软件,因此楼上的不能用BT,因为他的电脑做主机限制了这些端口,不能使其BT端口全部打开。解决方法:端口映射,换默认端口!

一般高端端口没有什么好担心的,这是有人在用扫IP的软件在扫IP地址而正好扫到你的IP地址段,此类软件对被攻击主机的不同端口发送TCP或UDP连接请求,探测被攻击对象运行的服务类型。特别是对21、23、25、53、80、8000、8080等以外的非常用端口的连接请求。所以天网防火会报警,而且会拦截对方的IP,如果实在太烦,你可以把你的那个端口关掉。

⑶:日志记录的攻击性记录

常见的有洪水攻击SYN Flood、UDP Flood、ICMP Flood和Stream Flood等大流量DDoS的攻击。

··SYN Flood洪水攻击:

[11:13:55] 接收到2102914130的SYN Flood攻击,

该操作被拒绝。

··IGMP数据包攻击:

[23:11:48] 接收到2102914130的IGMP数据包

该包被拦截

[23:11:48] 接收到2102914130的IGMP数据包

该包被拦截

这是日志中最常见最普遍的攻击形式。IGMP(Internet Group Management Protocol)是用于组播的一种协议,实际上是对Windows的用户是没什么用途的,但由于Windows中存在IGMP漏洞,当向安装有Windows 9X操作系统的机子发送长度和数量较大的IGMP数据包时,会导致系统TCP/IP栈崩溃,系统直接蓝屏或死机,这就是所谓的IGMP攻击。在标志中表现为大量来自同一IP的IGMP数据包。一般在自定义IP规则里已经设定了该规则,只要选中就可以了。

碰到这种情况可以分两种:一种是你得罪他了,和你有仇;另一种就是攻击者吃饱了撑的或是一个破坏狂,这种人一般就一个人住,做点坏事也没别人知道的。品格有点小恙,遇到了,多注意点吧。

⑷真正想入侵的日志这样的,应该注意:

··[11:13:55] 219130135151试图连接本机的3389端口,

TCP标志:S,

该操作被拒绝。

这种应该引起重视,3389这么恐怖的事情都来,菜鸟的最爱。

··[11:13:55] 2102914130试图连接本机的1433端口,

TCP标志:S,

该操作被拒绝。

远程溢出,溢出的SYSTEM32就可以做CMD在你电脑上起作用,你整个电脑就在对方控制中了。

··[11:13:55] 2102914130试图连接本机的23端口,

TCP标志:S,

该操作被拒绝。

··[11:13:55] 2102914130试图连接本机的4899端口,

TCP标志:S,

该操作被拒绝。

以上两个不知道自己去网上查。

··[5:49:55] 6111478110 试图连接本机的7626端口

TCP标志:S

该操作被拒绝

冰河木马的端口,黑客迷们的最爱

··[11:13:55] 2102914130试图连接本机6267端口,

TCP标志:S,

该操作被拒绝。

广外女生木马的默认端口,很经典的一个国产木马

··[11:13:55] 2102914130试图连接本机5328端口,

TCP标志:S,

该操作被拒绝。

风雪木马的默认端口

这几条记录就要注意一下,假如你没有中木马,也就没有打7626这几个端口,当然没什么事。而木马如果已植入你的机子,你已中了木马,木马程序自动打开这几个端口,迎接远方黑客的到来并控制你的机子。但你装了防火墙以后,一般即使你中了木马,该操作也会被禁止,黑客拿你也没办法。但这是常见的木马,防火墙会给出相应的木马名称,而对于不常见的木马,天网只会给出连接端口号,这时就得靠你的经验和资料来分析该端口的是和哪种木马相关联,从而判断对方的企图,并采取相应措施,封了那个端口。

另外还有一些:

··[6:14:20] 1921680110 的1294端口停止对本机发送数据包

TCP标志:F A

继续下一规则

[6:14:20] 本机应答1921680110的1294端口

TCP标志:A

继续下一规则

从上面两条规则看就知道发送数据包的机子是局域网里的机子,而且本机也做出了应答,因此说明此条数据的传输是符合规则的。为何有此记录,那是你在天网防火墙规则中选了“TCP数据包监视”,这样通过TCP传输的数据包都会被记录下来,所以大家没必要以为有新的记录就是人家在攻击你,上面的日志是正常的,别怕!UDP监视查找IP可以利用这个道理。

:关机时出现提示“有1用户已登入到你的计算机,\\,是否切断与他的联系”

一、你中了木马,当木马的服务器(黑客)发出指令PING所有客户端,如果你的防火墙好就被拦截了,出现“[16:39:29] 21874?? 尝试用Ping 来探测本机,该操作被拒绝”的情况,没有防火墙,只有杀毒软件,就被入侵了,关机时出现“有1用户已登入到你的计算机\\,是否切断与他的联系”的情况。

首先我们知道日志是什么,日志毫无疑问就跟我们写日记一样记录我们每天做的一些事情,那么日志对于一台服务器而言是至关重要的,比如说我们搭建服务的时候,服务起不来也没提示错误信息,那么这个时候就可以查看日志来排错了,还记录了服务器的运行情况已经入侵记录等等 ,那么我们知道一台服务器的日志默认是存放在本地的对于linux而言日志一般存放于/var/log/目录下,比如说某系统管理员管理着几十甚至上百台服务器的时候,默认日志放在每台服务器的本地,当我们每天要去看日志的时候一台一台的看日志是不是要郁闷死了 没关系在linux系统上提供了一个syslogd这样的一个服务为我们提供日志服务器,他可以将多台主机和网络设备等等的日志存到日志服务器上,这样就大大减少了管理员的工作量,下面将在一台默认装有rhel5x的系统上搭建一台日志服务器

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

系统环境:默认安装有rhel58的系统

主机 角色 IP地址

server1 日志服务器 10001

server2 10002

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

实际上日志服务器的配置非常之简单几条命令就搞定了

一配置日志服务器为网络中其他主机及其网络设备等等提供日志存储服务,也就是配置server1

1 在server1上编辑/etc/sysconfig/syslog文件修改如下

#vim /etc/sysconfig/syslog ## 只修改SYSLOGD_OPTINOS这项,如下

SYSLOGD_OPTIONS="-m 0 -r"

2 重新启动syslog

#service syslog restart

3配置防火墙,syslog传送日志的端口是UDP的514端口防火墙在默认的情况下是阻止所有的,这里就 直接把防火墙关闭了,防火墙的配置就不介绍了

#service iptables stop

#chkconfig iptables off

ok!到这里服务器的配置基本就结束了

二配置server2让其将日志发送到日志服务器上去,我们知道windows跟交换机路由器都是有日志产 生的,它们的日志也是可以存储到日志服务器上去的,这里就只介绍linux主机的

1配置server2上的/etc/syslogconf定义日志的类型以及日志的级别和日志存放的位置,这里就只简 单的介绍下大体的配置思路,

#vim /etc/syslogconf

@10001

上面的配置表示所有的日志类型所有的日志的级别的日志都将存放在10001这台日志服务器上

2,重启syslog

#service syslog restart

三验证

1在server2上建一个redhat的用户,然后到server1上的/var/log/secure文件或者/var/log/messages文件 查看日志

#cat /var/log/secure

Jun 8 00:58:05 10002 useradd[15463]: new group: name=redhat, GID=500

Jun 8 00:58:05 10002 useradd[15463]: new user: name=redhat, UID=500, GID=500, home=/home/redhat, shell=/bin/bash

可以看到10002这台主机new了一个redhat的用户

DABAN RP主题是一个优秀的主题,极致后台体验,无插件,集成会员系统
网站模板库 » 思科ASA防火墙查看设备状态

0条评论

发表评论

提供最优质的资源集合

立即查看 了解详情