移动安全 安全管理 应用案例 网络威胁系统安全 应用安全 数据安全 云安全
当前位置: 主页 > 信息安全 > 系统安全 >

windows防火墙日记在IP追踪的操纵

时间:2013-10-08 10:37来源:TuZhiJiaMi企业信息安全专家 点击:
说起windows的日记,大年夜家最熟谙的就是系统日记了,网上也有良多现成的东西来断根windows的系统事务.而对windows系统防火墙的日记,可能都没如何正视.也没有发现有专门断根防火墙日记的东西
Tags系统安全(735)Windows(112)防火墙(206)IP(4)  

  说起windows的日记,大年夜家最熟谙的就是系统日记了,网上也有良多现成的东西来断根windows的系统事务.而对windows系统防火墙的日记,可能都没如何正视.也没有发现有专门断根防火墙日记的东西,当然它只是一个txt文件。

  本文将简单介绍一下windows自带防火墙的日记格局,经由过程实际案例(3389长途桌面和lcx转发内网端口),来讲明经由过程防火墙日记阐发进侵陈迹的编制.

  防火墙的建设跟大年夜大都防火墙近似,就不赘述了.默许环境下,防火墙的日记文件位于:

  C:\windows\pfirewall.log

  每个字段的含义以下,在pfirewall.log最开端有注释.

  一次3389长途桌面的连接日记:

  都懂,ip在那摆着…

  lcx转发内网端口的日记

  lcx转发内网端口:192.168.31.205上履行 lcx.exe -slave 192.168.31.201 2222 192.168.31.110 3389

windows防火墙日记在IP追踪的操纵

  日记措置过,把中间一些其他无关的给过滤掉落了.可以看到特点仍是很较着的.会有两个连接到201的2222端口.有一个连接到110的3389端口,刚好夹在两个到2222端口的连接之间.从205的本地端标语可以很清晰的鉴定(2328,2329,2330).后面几行到201的2222端口,不竭打开封锁是因为先结束掉落了201上监听的lcx过程.这个特点也很较着.可以基于这些来鉴定端口被转发到的目标地址.

  lcx转发本地端口:192.168.31.205上履行 lcx.exe -slave 192.168.31.201 2222 127.0.0.1 3389

windows防火墙日记在IP追踪的操纵

  一样,按照第一个案例,可以揣度出.205上应当open3个连接.2个到201的2222端口.一个到127.0.0.1的3389端口.从日记中我们只看到了到201的2222端口,不外从端标语上可以看出,从2342到2344,中间的2343应当是被占用了.只是到127.0.0.1的3389端口,流量没有经由过程防火墙,没有被记实下来.从上面的阐发可以看出.windows的自带的防火墙IP追踪方面仍是有一些感化的.

------分隔线----------------------------

推荐内容