入侵防御日志

信息安全 身份证 日志记录
2021-09-03 12:27:38

我收到了一封来自客户的带有 IDS 日志的电子邮件。我想知道以下日志是否有任何关于服务器被入侵的真实迹象。如果我可以做一些事情来诊断这种情况,我愿意接受任何建议。

###Log Start##
02/28/2011 08:58:42.352 - Alert - Intrusion Prevention - Possible port scan
detected - x.x.x.x.x, 443, OPT - x.x.x.x.x, 8897, OPT - TCP scanned
port list, 8869, 8867, 8863, 8898, 8899
02/28/2011 09:08:01.144 - Alert - Intrusion Prevention - Possible port scan
detected - x.x.x.x.x, 443, OPT - x.x.x.x.x, 12470, OPT - TCP scanned
port list, 12403, 12454, 12462, 12466, 12472
02/28/2011 09:09:20.080 - Alert - Intrusion Prevention - Probable TCP FIN
scan detected - x.x.x.x.x, 443, OPT - x.x.x.x.x, 14037, OPT - TCP
scanned port list, 13972, 13970, 14023, 13979, 13983
02/28/2011 09:10:58.496 - Alert - Intrusion Prevention - Probable TCP FIN
scan detected - x.x.x.x.x, 443, OPT - x.x.x.x.x, 15749, OPT - TCP
scanned port list, 15755, 15715, 15697, 15717, 15751
02/28/2011 09:14:24.112 - Alert - Intrusion Prevention - Probable TCP FIN
scan detected - x.x.x.x.x, 443, OPT - x.x.x.x.x, 19277, OPT - TCP
scanned port list, 19239, 19266, 19269, 19273, 19275
02/28/2011 09:15:50.592 - Alert - Intrusion Prevention - Probable TCP FIN
scan detected - x.x.x.x.x, 443, OPT - x.x.x.x.x, 21033, OPT - TCP
scanned port list, 21071, 20965, 21111, 20955, 21090
02/28/2011 09:26:15.016 - Alert - Intrusion Prevention - Probable TCP FIN
scan detected - x.x.x.x.x, 443, OPT - x.x.x.x.x, 37244, OPT - TCP
scanned port list, 37260, 37278, 37235, 37238, 37247
02/28/2011 09:28:53.592 - Alert - Intrusion Prevention - Probable TCP FIN
scan detected - x.x.x.x.x, 443, OPT - x.x.x.x.x, 40411, OPT - TCP
scanned port list, 40468, 40453, 40454, 40455, 40465
02/28/2011 09:29:19.128 - Alert - Intrusion Prevention - Possible port scan
detected - x.x.x.x.x, 443, OPT - x.x.x.x.x, 41163, OPT - TCP scanned
port list, 41217, 41216, 41178, 41137, 41138
02/28/2011 09:40:38.240 - Alert - Intrusion Prevention - Probable TCP FIN
scan detected - x.x.x.x.x, 443, OPT - x.x.x.x.x, 55567, OPT - TCP
scanned port list, 55555, 55553, 55582, 55589, 55561
###Log End##
2个回答

日志中没有任何妥协的迹象。它们只显示最坏的端口扫描。这是寻找开放端口的行为,如果找到开放端口,下一阶段将是检查正在运行的软件版本,然后尝试利用潜在漏洞获取访问权限。这也会显示在日志中(只要 IDS 没有被错误地调整)。

但是,值得查看 Web 服务器日志以查看此活动的源地址是否对应于使用 Web 服务器的有效 IP。有时,当客户端尝试连接到服务时,它们会在远程端口(在本例中为 443)上建立连接,并且服务器会尝试为返回流量打开一个高端口。如果这被阻止,连接可能会尝试建立不同的高端口等等。这可能具有看起来像端口扫描的效果。

回答

不,这不是妥协的迹象。

有关端口扫描的详细信息

正如消息所示,发生了两种不同类型的端口扫描:

  • TCP 扫描:全(SYN、SYN/ACK、ACK)或半开(SYN、SYN/ACK)扫描
  • FIN Scan:更高级的扫描技术

这取决于 FW/IDS 模块需要哪个阈值来生成这些消息。不同的产品有不同的默认值第二次扫描技术非常不受欢迎,也不太常见,被视为无害的侥幸这可能表明有人花时间枚举目标站点。检测让我们假设这个人要么不太熟练,要么很匆忙。

DoS 尝试不太可能

此外,消息的时间安排并不表示可能的 DDoS 泛滥方法。它太慢了。