当社の企業ネットワークでは、IPアドレス75.126.196.159(ポート3478)への接続を開くワークステーションが多すぎるため、Cisco ASA Firewall 5550が「SYN攻撃」を検出し、接続の制限に達して、深刻なトラフィックを引き起こしています合法的なトラフィックの劣化。
すべてのワークステーションに最新の定義を備えたSymantecEndpoint Protection(SEP)v12.1があるため、異常な動作は検出されません。
緩和メカニズムとして、ローカルSEP(ファイアウォール)ルールを追加して、原因75.126.196.159のIPアドレスへのすべてのインバウンド/アウトバウンドトラフィックをブロックします。
この問題を軽減および解決するための他の提案はありますか?
このポートは、VoIPで使用される場合があるSTUN(Simple Traversal of UDP for NAT)に使用されます。 Apple FaceTimeアプリケーションでも使用されます。マルウェアでも使用される可能性があります。
問題のワークステーションに不正なソフトウェアまたは誤ったソフトウェアがインストールされている可能性があります。
また、ファイアウォールが上記のサービスのいずれかの正当なトラフィックをブロックしているために、通常よりも頻繁に再試行されている可能性もあります。
FaceTimeがトラフィックをストリーミングすることを期待しますが、それには継続的な接続が必要になります。ルーターがこれを認識することを期待しますが、UDPはコネクションレス型であるため、認識しない可能性があります。 FaceTimeは代替ポートに切り替えることで回復する可能性があるため、ポートがブロックされていることがユーザーにわからない場合があります。
編集:問題のIPアドレスを検索しました。 IPアドレスでwhoisルックアップを実行し、ip-adminまたは不正使用アドレスに連絡します。あなたが見ているものを説明し、彼らが情報を提供してくれるかどうかを確認してください。彼らがコマンドアンドコントロールサーバーをホストすることを望んでいる可能性は低いですが、彼らは情報を共有することをいとわないかもしれません。
この特定のアドレスを考えると、STUNサーバーを実行しているとは思いません。これは私にマルウェアについて疑問を抱かせます。問題のあるデバイスの少なくとも1つを調査して、どのプログラムがトラフィックを生成しているかを確認します。 (netstat
はUnix/Linuxでプログラムを表示し、Windowsファイアウォールにはトラフィックの送信を許可するルールがある場合があります。)それが正当なプログラムである場合は、構成の誤りが疑われます。そうでない場合は、マルウェア感染をクリーンアップする必要があります。拡散している場合は、SYN要求を生成しているすべてのデバイスを切断します。
SEPを実行しているので、これらのシステムはWindowsを実行していると思われます。トラフィックを送信しているプログラムを識別できる場合があります。
Wget httpsリクエストは、サーバーが現在swarmcdn.comによって使用されていることを示しています。誰かがSwarmifyビデオソフトウェアをインストールしましたか?
すでにネットワーク内の問題を説明しているように聞こえます。その場合、私があなただったとしたら、ウイルス/マルウェアなどの検出を完全に補完するために、IPと通信するワークステーションをオフラインにします。あなたが言及したIPと通信しようとしているものを明らかにし、可能であれば、問題のIPと通信しているソフトウェアが最初に問題のワークステーションにどのように存在するようになったのかを確認しようとします。