Avatar billede hakio Novice
27. januar 2012 - 10:47 Der er 1 kommentar og
1 løsning

Bør jeg være nervøs for disse port scans?

Hejsa,

Vores firmas kontor er beskyttet af en firewall (Zyxell Zywall 5), og de sidste to dage har den tidligt om morgenen nulstillet sig selv fuldstændigt. Den et firewall/router for os. Jeg har nu opgraderet f/w, og har backup af settings - håber lidt det hjælper på nulstillingen (hvis ikke den er defekt).
Anyways, i loggen på firewallen kommer hele tiden en masse requests på nogle høje portnumre, som bliver "droppede" da der ikke er åbnet for disse.

Jeg har ikke tidligere bemærket dem, så ved ikke om de er kommet eller overhovedet har noget med nulstilling/nedbruddet at gøre.

Er det nogle jeg bør være nervøse for?

#    Time     Message     Source     Destination     Note
3    27-01-2012 10:32    Firewall default policy: TCP (W1 to W1/ZW)    79.121.245.121:44781    87.116.1.114:10569    ACCESS DROPPED
4    27-01-2012 10:32    Firewall default policy: TCP (W1 to W1/ZW)    79.121.245.121:44781    87.116.1.114:10569    ACCESS DROPPED
5    27-01-2012 10:32    Firewall default policy: TCP (W1 to W1/ZW)    79.121.245.121:44781    87.116.1.114:10569    ACCESS DROPPED
6    27-01-2012 10:32    Firewall default policy: TCP (W1 to W1/ZW)    79.121.245.121:44781    87.116.1.114:10569    ACCESS DROPPED
7    27-01-2012 10:32    Firewall default policy: TCP (W1 to W1/ZW)    79.121.245.121:44781    87.116.1.114:10569    ACCESS DROPPED
8    27-01-2012 10:32    Firewall default policy: TCP (W1 to W1/ZW)    79.121.245.121:44781    87.116.1.114:10569    ACCESS DROPPED
9    27-01-2012 10:32    Firewall default policy: TCP (W1 to W1/ZW)    79.121.245.121:44781    87.116.1.114:10569    ACCESS DROPPED
10    27-01-2012 10:32    Firewall default policy: TCP (W1 to W1/ZW)    90.211.101.34:48581    87.116.1.114:10569    ACCESS DROPPED
11    27-01-2012 10:32    Firewall default policy: TCP (W1 to W1/ZW)    62.57.236.228:50730    87.116.1.114:10569    ACCESS DROPPED
12    27-01-2012 10:32    Firewall default policy: TCP (W1 to W1/ZW)    90.211.101.34:48581    87.116.1.114:10569    ACCESS DROPPED
13    27-01-2012 10:32    Firewall default policy: TCP (W1 to W1/ZW)    90.211.101.34:48581    87.116.1.114:10569    ACCESS DROPPED
14    27-01-2012 10:32    Firewall default policy: TCP (W1 to W1/ZW)    90.211.101.34:48581    87.116.1.114:10569    ACCESS DROPPED
15    27-01-2012 10:32    Firewall default policy: TCP (W1 to W1/ZW)    62.57.236.228:50730    87.116.1.114:10569    ACCESS DROPPED
16    27-01-2012 10:32    Firewall default policy: TCP (W1 to W1/ZW)    62.57.236.228:50730    87.116.1.114:10569    ACCESS DROPPED
22    27-01-2012 10:31    Firewall default policy: TCP (W1 to W1/ZW)    83.83.239.85:59416    87.116.1.114:10569    ACCESS DROPPED
23    27-01-2012 10:31    Firewall default policy: TCP (W1 to W1/ZW)    88.2.219.204:19699    87.116.1.114:63067    ACCESS DROPPED
24    27-01-2012 10:31    Firewall default policy: TCP (W1 to W1/ZW)    83.83.239.85:59416    87.116.1.114:10569    ACCESS DROPPED
25    27-01-2012 10:31    Firewall default policy: TCP (W1 to W1/ZW)    83.83.239.85:59416    87.116.1.114:10569    ACCESS DROPPED
26    27-01-2012 10:31    Firewall default policy: TCP (W1 to W1/ZW)    83.83.239.85:59416    87.116.1.114:10569    ACCESS DROPPED
27    27-01-2012 10:31    Firewall default policy: TCP (W1 to W1/ZW)    83.83.239.85:59416    87.116.1.114:10569    ACCESS DROPPED
28    27-01-2012 10:31    Firewall default policy: TCP (W1 to W1/ZW)    83.83.239.85:59416    87.116.1.114:10569    ACCESS DROPPED
29    27-01-2012 10:31    Firewall default policy: UDP (W1 to W1/ZW)    77.90.250.238:41735    87.116.1.114:14375    ACCESS DROPPED
30    27-01-2012 10:31    Firewall default policy: UDP (W1 to W1/ZW)    77.90.250.238:41735    87.116.1.114:26657    ACCESS DROPPED
31    27-01-2012 10:31    Firewall default policy: UDP (W1 to W1/ZW)    77.90.250.238:41735    87.116.1.114:14375    ACCESS DROPPED
32    27-01-2012 10:31    Firewall default policy: UDP (W1 to W1/ZW)    77.90.250.238:41735    87.116.1.114:26657    ACCESS DROPPED
33    27-01-2012 10:31    Firewall default policy: UDP (W1 to W1/ZW)    194.105.144.169:15021    87.116.1.114:14375    ACCESS DROPPED
34    27-01-2012 10:31    Firewall default policy: UDP (W1 to W1/ZW)    194.105.144.169:15021    87.116.1.114:26657    ACCESS DROPPED
35    27-01-2012 10:31    Firewall default policy: TCP (W1 to W1/ZW)    83.83.239.85:59416    87.116.1.114:10569    ACCESS DROPPED
36    27-01-2012 10:31    Firewall default policy: UDP (W1 to W1/ZW)    194.105.144.169:16249    87.116.1.114:14375    ACCESS DROPPED
37    27-01-2012 10:31    Firewall default policy: UDP (W1 to W1/ZW)    194.105.144.169:16249    87.116.1.114:26657    ACCESS DROPPED
38    27-01-2012 10:31    Firewall default policy: TCP (W1 to W1/ZW)    83.93.7.89:1190    87.116.1.114:10569    ACCESS DROPPED
39    27-01-2012 10:31    Firewall default policy: TCP (W1 to W1/ZW)    83.93.7.89:1190    87.116.1.114:10569    ACCESS DROPPED
40    27-01-2012 10:31    Firewall default policy: TCP (W1 to W1/ZW)    83.93.7.89:1190    87.116.1.114:10569    ACCESS DROPPED
41    27-01-2012 10:31    Firewall default policy: TCP (W1 to W1/ZW)    88.2.219.204:19699    87.116.1.114:63067    ACCESS DROPPED
42    27-01-2012 10:30    Firewall default policy: TCP (W1 to W1/ZW)    88.2.219.204:19699    87.116.1.114:63067    ACCESS DROPPED
43    27-01-2012 10:30    Firewall default policy: TCP (W1 to W1/ZW)    88.2.219.204:19699    87.116.1.114:63067    ACCESS DROPPED
44    27-01-2012 10:30    Firewall default policy: TCP (W1 to W1/ZW)    88.2.219.204:19699    87.116.1.114:63067    ACCESS DROPPED
45    27-01-2012 10:29    Firewall default policy: TCP (W1 to W1/ZW)    90.211.101.34:48565    87.116.1.114:10569    ACCESS DROPPED
46    27-01-2012 10:29    Firewall default policy: TCP (W1 to W1/ZW)    90.211.101.34:48565    87.116.1.114:10569    ACCESS DROPPED
47    27-01-2012 10:29    Firewall default policy: TCP (W1 to W1/ZW)    90.211.101.34:48565    87.116.1.114:10569    ACCESS DROPPED
48    27-01-2012 10:29    Firewall default policy: TCP (W1 to W1/ZW)    90.211.101.34:48565    87.116.1.114:10569    ACCESS DROPPED
49    27-01-2012 10:29    Firewall default policy: TCP (W1 to W1/ZW)    84.123.242.201:59240    87.116.1.114:63067    ACCESS DROPPED
50    27-01-2012 10:29    Firewall default policy: TCP (W1 to W1/ZW)    193.212.164.119:51956    87.116.1.114:10569    ACCESS DROPPED
51    27-01-2012 10:29    Firewall default policy: TCP (W1 to W1/ZW)    62.107.225.145:59980    87.116.1.114:10569    ACCESS DROPPED
52    27-01-2012 10:29    Firewall default policy: TCP (W1 to W1/ZW)    84.123.242.201:59240    87.116.1.114:63067    ACCESS DROPPED
53    27-01-2012 10:29    Firewall default policy: TCP (W1 to W1/ZW)    193.212.164.119:51956    87.116.1.114:10569    ACCESS DROPPED
54    27-01-2012 10:29    Firewall default policy: TCP (W1 to W1/ZW)    84.123.242.201:59240    87.116.1.114:63067    ACCESS DROPPED
55    27-01-2012 10:29    Firewall default policy: TCP (W1 to W1/ZW)    193.212.164.119:51956    87.116.1.114:10569    ACCESS DROPPED
56    27-01-2012 10:29    Firewall default policy: TCP (W1 to W1/ZW)    150.214.75.141:13569    87.116.1.114:10569    ACCESS DROPPED
Avatar billede juleulven Nybegynder
27. januar 2012 - 18:52 #1
det var nok noget jeg ville begynde, at undersøge nærmere...
at der ligger så mange requests fra forskellige IP'ere til dit netværk virker underligt...
specielt når man kigge på hvor mange der er på kort tid.

jeg tænker først og fremmest om der er em trussel i jeres netværk?
ellers kan du kontakte Csirt og sige du oplever en masse "attempts" imod jeres netværk

Access Dropped er effektivt hvis det er "fjendtlige" henvendelser... for port requesten vil bare være "time out" og ikke, service kører ikke.
Dette gør det sværerr for en hacker at finde en port hvor en tjeneste rent faktisk svarer...

Zywall 5 routeren er efterhånden en MEGET gammel svend og jeg ville nok alvorligt overveje, at skifte den.
JEG HAR selv prøvet (I 2004) at have et server/exchange angreb fordi Zywall5'erens firewall var passiv...

Og det selvom den var firmware opgraderet OG firewall var aktiv...
Avatar billede hakio Novice
16. juni 2012 - 13:29 #2
Tak for svaret og beklager den lange svartid.
Vi har valgt at erstatte Zywall'en og ændret det tekniske setup, så undgår indtil videre disse port scans.
Avatar billede Ny bruger Nybegynder

Din løsning...

Tilladte BB-code-tags: [b]fed[/b] [i]kursiv[/i] [u]understreget[/u] Web- og emailadresser omdannes automatisk til links. Der sættes "nofollow" på alle links.

Loading billede Opret Preview
Kategori
IT-kurser om Microsoft 365, sikkerhed, personlig vækst, udvikling, digital markedsføring, grafisk design, SAP og forretningsanalyse.

Log ind eller opret profil

Hov!

For at kunne deltage på Computerworld Eksperten skal du være logget ind.

Det er heldigvis nemt at oprette en bruger: Det tager to minutter og du kan vælge at bruge enten e-mail, Facebook eller Google som login.

Du kan også logge ind via nedenstående tjenester