ファイアウォール(ジュニパー)からのログを調査したところ、誰かが私のWebサイトをポートスキャンしているときに、異なるTCP/UDPポートを介したトラフィックの大部分が拒否されていることがわかりました(許可されているポート80および443を除く)。 。ただし、トラフィックは、ポート4800、502、21025、88など、一部のポートでは許可されていません。ただし、ログを調べた後、「CLOSE-age out」と表示されます。これは、攻撃者がなんとかセッションを開始できたが、トラフィックが一定時間送信されなかったことを意味しますか?攻撃者はこれらの異なる応答から情報を取得しますか?明確にするために、私は正確なファイアウォール構成を確認するためのアクセス権を持っていません。
一部のJuniperデバイスは、TCP RSTパケットを期限切れとしてログに記録します。これは、ASICがタイムアウトを処理する方法と関係しています ここを参照 。
RSTパケットは、SYNベースのポートスキャナーが特定のポートでファイアウォールの通過を許可されている場合に予期される動作です。 SYNスキャナーはTCP接続を確立するために最初のSYNパケットを送信します。
これらのポートで期限切れが発生している場合は、パケットがファイアウォールを通過することをお勧めします。ログ、ファイアウォール構成、またはサーバー構成からより多くの情報を確認しないと、これらが許可される理由と、プロセスが接続を通過する距離の両方を推測することは困難です。