• <output id="aynwq"><form id="aynwq"><code id="aynwq"></code></form></output>

    <mark id="aynwq"><option id="aynwq"></option></mark>
  • <mark id="aynwq"><option id="aynwq"></option></mark><label id="aynwq"><dl id="aynwq"></dl></label>
  • 學(xué)習(xí)啦 > 學(xué)習(xí)電腦 > 電腦安全 > 防火墻知識 > 解讀防火墻記錄

    解讀防火墻記錄

    時(shí)間: 林澤1002 分享

    解讀防火墻記錄

      防火墻的記錄(Log)中看到了什么?尤其是那些端口是什么意思?你將能利用這些信息做出判斷:我是否受到了Hacker的攻擊?他/她到底想要干什么?下面是學(xué)習(xí)啦小編跟大家分享的是解讀防火墻記錄,歡迎大家來閱讀學(xué)習(xí)。

      解讀防火墻記錄

      一、目標(biāo)端口ZZZZ是什么意思

      所有穿過防火墻的通訊都是連接的一個(gè)部分。一個(gè)連接包含一對相互“交談”的IP地址以及一對與IP地址對應(yīng)的端口。目標(biāo)端口通常意味著正被連接的某種服務(wù)。當(dāng)防火墻阻擋(block)某個(gè)連接時(shí),它會將目標(biāo)端口“記錄在案”(logfile)。這節(jié)將描述這些端口的意義。

      端口可分為3大類:

      1) 公認(rèn)端口(Well Known Ports):從0到1023,它們緊密綁定于一些服務(wù)。通常這些端口的通訊明確表明了某種服務(wù)的協(xié)議。例如:80端口實(shí)際上總是HTTP通訊。

      2) 注冊端口(Registered Ports):從1024到49151。它們松散地綁定于一些服務(wù)。也就是說有許多服務(wù)綁定于這些端口,這些端口同樣用于許多其它目的。例如:許多系統(tǒng)處理動態(tài)端口從1024左右開始。

      3) 動態(tài)和/或私有端口(Dynamic and/or Private Ports):從49152到65535。理論上,不應(yīng)為服務(wù)分配這些端口。實(shí)際上,機(jī)器通常從1024起分配動態(tài)端口。但也有例外:SUN的RPC端口從32768開始。

      從哪里獲得更全面的端口信息:

      1."Assigned Numbers" RFC,端口分配的官方來源。

      2.端口數(shù)據(jù)庫,包含許多系統(tǒng)弱點(diǎn)的端口。

      3./etc/servicesUNIX 系統(tǒng)中文件/etc/services包含通常使用的UNIX端口分配列表。Windows NT中該文件位于%systemroot%/system32/drivers/etc/services。

      4.特定的協(xié)議與端口。

      5.描述了許多端口。

      6.TLSecurity的Trojan端口列表。與其它人的收藏不同,作者檢驗(yàn)了其中的所有端口。

      7.Trojan Horse 探測。一) 通常對于防火墻的TCP/UDP端口掃描有哪些?本節(jié)講述通常TCP/UDP端口掃描在防火墻記錄中的信息。記住:并不存在所謂ICMP端口。如果你對解讀ICMP數(shù)據(jù)感興趣,請參看本文的其它部分。0 通常用于分析操作系統(tǒng)。這一方法能夠工作是因?yàn)樵谝恍┫到y(tǒng)中“0”是無效端口,當(dāng)你試圖使用一種通常的閉合端口連接它時(shí)將產(chǎn)生不同的結(jié)果。一種典型的掃描:使用IP地址為0.0.0.0,設(shè)置ACK位并在以太網(wǎng)層廣播。

      tcpmux 這顯示有人在尋找SGI Irix機(jī)器。Irix是實(shí)現(xiàn)tcpmux的主要提供者,缺省情況下tcpmux在這種系統(tǒng)中被打開。Iris機(jī)器在發(fā)布時(shí)含有幾個(gè)缺省的無密碼的帳戶,如lp, guest, uucp, nuucp, demos, tutor, diag, EZsetup, OutOfBox, 和4Dgifts。許多管理員安裝后忘記刪除這些帳戶。因此Hacker們在Internet上搜索tcpmux并利用這些帳戶。

      Echo 你能看到許多人們搜索Fraggle放大器時(shí),發(fā)送到x.x.x.0和x.x.x.255的信息。常見的一種DoS攻擊是echo循環(huán)(echo-loop),攻擊者偽造從一個(gè)機(jī)器發(fā)送到另一個(gè)機(jī)器的UDP數(shù)據(jù)包,而兩個(gè)機(jī)器分別以它們最快的方式回應(yīng)這些數(shù)據(jù)包。(參見Chargen)另一種東西是由DoubleClick在詞端口建立的TCP連接。有一種產(chǎn)品叫做“Resonate Global Dispatch”,它與DNS的這一端口連接以確定最近的路由。Harvest/squid cache將從3130端口發(fā)送UDP echo:“如果將cache的source_ping on選項(xiàng)打開,它將對原始主機(jī)的UDP echo端口回應(yīng)一個(gè)HIT reply。”這將會產(chǎn)生許多這類數(shù)據(jù)包。

    解讀防火墻記錄相關(guān)文章:

    1.防火墻的定義是什么 發(fā)展現(xiàn)狀分析

    2.詳解IDS入侵特征庫樣本數(shù)據(jù)如何建立

    3.局域網(wǎng)安全詳細(xì)解析

    4.計(jì)算機(jī)網(wǎng)絡(luò)安全性分析

    5.網(wǎng)絡(luò)安全防范技術(shù)論文

    6.騰訊電腦管家實(shí)時(shí)防護(hù)的設(shè)置方法

    2822300 主站蜘蛛池模板: 野花香社区在线视频观看播放| 欧美高清xxx| 亚洲欧美电影在线一区二区| 欧美色图校园春色| 国产婷婷色综合av蜜臀av| 黄+色+性+人免费| 国产一区二区精品| 美女内射无套日韩免费播放| 全部免费a级毛片| 浮生陌笔趣阁免费阅读| 亚洲剧场午夜在线观看| 波多野结衣作品大全| 伊人久久无码中文字幕| 污片在线观看网站| 亚洲一级黄色片| 日本道v高清免费| 中国体育生gary飞机| 天天干天天天天| 2021国产精品露脸在线| 国产性片在线观看| 美女被a到爽视频在线观看| 伊人久久大香线蕉AV成人| 欧美日韩亚洲一区| 久久综合香蕉国产蜜臀AV| 搡女人免费的视频| 久久99久久99精品免观看不卡| 强开小婷嫩苞又嫩又紧视频韩国 | 翁熄性放纵交换高清视频| 俺也去在线观看视频| 欧美影院网站视频观看| 久久精品一区二区三区中文字幕 | 欧美黑人又粗又大久久久| 亚洲AV无码成人精品区在线观看 | 91免费视频网| 国产成人无码AⅤ片在线观看 | 亚洲欧美日韩久久精品| 日韩高清第一页| 一级特黄女人生活片| 国产美女一级做a爱视频| 鲤鱼乡太大了坐不下去| 动漫女同性被吸乳羞羞漫画|