|
(0)
(0)
本节介绍DPATTACK模块输出的日志信息。
日志内容 | atckType(1016)=([ULONG])[STRING];rcvIfName(1023)=[STRING];srcIPAddr(1017)=[STRING];srcMacAddr(1021)=[STRING];destIPAddr(1019)=[STRING];destMacAddr(1022)=[STRING];[STRING](1047)=[ULONG];atckTime_cn(1048)=[STRING] |
参数解释 | $1:攻击类型序号,包括1、2、3、4、5、6、7、8、9、11、12、13、14、18、19、20、24、27 $2:攻击类型描述,包括:Land、Smurf、Fraggle、Winnuke、SYN Flood、ICMP Flood、UDP Flood、ICMP Redirect、ICMP Unreachable、Tracert、TCP Flag、Ping of Death、Teardrop、Large ICMP、Source Route、Route Record、Frag Flood、Scan $3:接收攻击的接口名 $4:攻击报文的源IP地址 $5:攻击报文的源MAC地址 $6:攻击报文的目的IP地址 $7:攻击报文的目的MAC地址 $8:泛洪攻击触发条件,包括halfOpenSess、atckSpeed $9:半开连接数量或泛洪攻击速率 $10:攻击时间(格式:YYYYMMDDhhmmss) |
日志等级 | 6 |
举例 | DPATTACK/6/ATK_ATTACK_REPORT: atckType(1016)=(5)SYN Flood;destIPAddr(1019)=5.5.5.6;halfOpenSess (1047)=1000;atckTime_cn(1048)=20080509110937 |
日志说明 | 系统检测到攻击事件 |
处理建议 | 无需处理 |
(0)
暂无评论
设备遭受攻击。攻击类型:ICMP-unreachable \\防范ICMP不可达攻击
不同的系统对ICMP不可达报文(类型为3)的处理不同,有的系统在收到网络(代码为0)或主机(代码为1)不可达的ICMP报文后,对于后续发往此目的地的报文直接认为不可达,好像切断了目的地与主机的连接,造成攻击。
检测进入防火墙的报文类型是否为ICMP不可达报文,如果是,则根据用户配置选择对报文进行丢弃或转发,同时记录日志。
是内网发起的攻击,可以找出该设备检查一下
源地址:192.168.52.67
目的地址:202.106.0.20
(0)
暂无评论
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论