成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

防火墻失控:網管員如何抓住偽IP地址

安全
某日,防火墻的性能監控忽然出現問題,每天在2 000~5 000之間變動的連接數,今天持續在36 000個左右變動。由于情況異常,我立刻打開防火墻“實時監控”中的“連接信息”,發現有一個端口出現大量異常數據包,其特點為:所有目的IP地址是同一個(202.101.180.36),但源IP地址在不停地變化,IP地址變化有明顯的規律性,并且不是我們單位的內部地址。

某日,防火墻的性能監控忽然出現問題,每天在2 000~5 000之間變動的連接數,今天持續在36 000個左右變動。由于情況異常,我立刻打開防火墻“實時監控”中的“連接信息”,發現有一個端口出現大量異常數據包,其特點為:所有目的IP地址是同一個(202.101.180.36),但源IP地址在不停地變化,IP地址變化有明顯的規律性,并且不是我們單位的內部地址。

根據經驗可以看出,源IP地址是由一個程序自動產生的,現在需要查出是哪臺連網的計算機用偽造的IP地址瘋狂對外發送數據包。

在交換機上查找

由于我們單位的IP地址與MAC地址綁定、MAC地址與端口綁定,因此發送數據的計算機一定是屬于合法的用戶,一種情況是用戶在使用黑客工具攻擊其他人,為隱藏自己真實的IP地址而不斷變換IP地址。另一種情況是用戶的計算機被病毒感染,病毒自動對外發送大量數據包,并自動變化源IP地址。當務之急是迅速查出發出大量數據包的計算機真實IP地址。

考慮到防火墻的位置和功能,與防火墻技術人員溝通后,認為在防火墻上無法找到此機器的真實IP地址,因此在三層交換機Cisco 6509上查找。我查閱了一下資料,在Cisco 6509進行以下配置:

access-list 101 permit ip any host 202.101.180.36 log-input

access-list 101 permit ip any any

其中 202.101.180.36 是上面提到的目的地址,log-input的意思是“Log matches against this entry, including input interface”,即對匹配此列表的數據,包括輸出的端口做日志。

然后輸入“sh log”命令,其結果如下。

Syslog logging: enabled (0 messages dropped,

8 messages rate-limited, 0 flushes,0 overruns)

Console logging: level debugging, 20239 messages logged

Monitor logging: level debugging, 0 messages logged Buffer logging: level debugging,

20245 messages logged Exception Logging: size (4096 bytes)

Trap logging: level informational,

20269 message lines logged Log Buffer (8192 bytes):

01.180.36(0), 1 packet

16w6d: %SEC-6-IPACCESSLOGP: list 101 permitted tcp 245.206.1.197 (0)

(Vlan101 5254.ab21.e77a) -> 202.101.180.36(0), 1 packet

16w6d: %SEC-6-IPACCESSLOGP: list 101 permitted tcp 245.206.1.198 (0)

(Vlan101 5254.ab21.e77a) -> 202.101.180.36(0), 1 packet

16w6d: %SEC-6-IPACCESSLOGP: list 101 permitted tcp 245.206.1.199 (0)

(Vlan101 5254.ab21.e77a) -> 202.101.180.36(0), 1 packet

16w6d: %SEC-6-IPACCESSLOGP: list 101 permitted tcp 245.206.1.200 (0)

(Vlan101 5254.ab21.e77a) -> 202.101.180.36(0), 1 packet

關閉惹事計算機端口

從上面的輸出結果可以清楚地觀察到,產生虛假IP地址計算機的VLAN和MAC地址,通過我們自己的網管軟件立即查找到此MAC地址的真實IP地址、用戶姓名、部門、端口號等信息。登錄用戶計算機所在的二層交換機,關掉此計算機使用的端口,防火墻上監控的連接數即刻恢復到正常狀態。

與該用戶聯系后,確定是用戶計算機感染了木馬病毒。

 

【編輯推薦】

  1. TCP/IP網絡的信息安全與防火墻技術
  2. 失控的網絡深信服推出上網行為管理設備
責任編輯:Oo小孩兒 來源: cnw.com.cn
相關推薦

2009-05-27 09:47:46

2016-01-24 23:12:00

UFW防火墻攔截IP地址

2018-05-04 08:18:34

2011-04-18 13:33:07

2013-01-30 10:27:38

2012-03-12 11:21:12

虛擬防火墻虛擬化平臺虛擬機

2013-01-21 10:17:27

防火墻惡意IP

2010-12-21 18:04:26

2010-09-16 12:50:36

2010-09-16 11:18:01

2018-07-02 09:18:11

Linuxiptables防火墻

2010-12-08 09:29:27

下一代防火墻

2010-09-14 13:08:52

2011-12-21 10:17:59

網管員趙正

2011-06-30 16:34:41

飛魚星路由器網管員

2021-06-25 18:31:37

云防火墻

2011-06-27 13:31:21

2010-05-24 17:49:56

2013-05-27 13:45:06

網管技巧IP地址跟蹤

2013-08-29 10:26:27

windows系統防火防火墻
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 天堂一区在线观看 | 国产高清视频 | 日本午夜在线视频 | 亚洲精品在线免费 | 日本一区二区三区免费观看 | 亚州国产| 国产成人免费视频网站高清观看视频 | 亚洲视频一区在线观看 | 国产区视频在线观看 | 欧美一级在线 | 天天草天天干 | 国产香蕉视频在线播放 | 伊人网综合在线 | 在线观看国产视频 | 99精品电影| 中文字幕欧美一区二区 | 亚洲精品欧美一区二区三区 | 男女国产视频 | 亚洲精品自拍 | 亚洲一区二区三区视频免费观看 | 久久久av| 青春草国产 | 国产免费一区二区三区最新6 | 国产精品久久久99 | 欧美日韩成人一区二区 | 欧美国产中文 | 亚洲精品久久久久中文字幕欢迎你 | 无码国模国产在线观看 | 欧美日韩专区 | ririsao久久精品一区 | 一区二区三区亚洲 | 日本aa毛片a级毛片免费观看 | 日韩乱码av| 国产一区不卡在线观看 | 久久久久国产一区二区三区四区 | 久久国产精品72免费观看 | 免费v片在线观看 | 天天操夜夜操 | 午夜影院免费体验区 | 桃花av在线| 精品久久亚洲 |