说起windows的日志,大家最熟悉的就是系统日志了,网上也有很多现成的工具来清除windows的系统事件.而对于windows系统防火墙的日志,可能都没怎么重视.也没有发现有专门清除防火墙日志的工具,虽然它只是一个txt文件.

本文将简单介绍一下windows自带防火墙的日志格式,通过实际案例(3389远程桌面和lcx转发内网端口),来 说明通过防火墙日志分析入侵痕迹的方式.

防火墙的配置跟大多数防火墙类似,就不赘述了.默认情况下,防火墙的日志文件位于:

C:\windows\pfirewall.log

每个字段的含义如下,在pfirewall.log最开始有注释.

#Version: 1.5 
#Software: Microsoft Windows Firewall 
#Time Format: Local 
#Fields: date time action protocol src-ip dst-ip src-port dst-port size tcpflags tcpsyn tcpack tcpwin icmptype icmpcode info path
2013-08-22 14:58:57 DROP UDP 0.0.0.0 255.255.255.255 68 67 576 - - - - - - - RECEIVE 

一次3389远程桌面的连接日志:

2013-08-26 19:00:44 OPEN-INBOUND TCP 192.168.10.16 192.168.31.205 53907 3389 - - - - - - - - -
2013-08-26 19:00:44 CLOSE TCP 192.168.31.205 192.168.10.16 3389 53907 - - - - - - - - -

都懂,ip在那摆着….

lcx转发内网端口的日志

lcx转发内网端口:192.168.31.205上执行 lcx.exe -slave 192.168.31.201 2222 192.168.31.110 3389

2013-08-26 19:34:29 OPEN TCP 192.168.31.205 192.168.31.201 2328 2222 - - - - - - - - -
2013-08-26 19:34:49 OPEN TCP 192.168.31.205 192.168.31.110 2329 3389 - - - - - - - - -
2013-08-26 19:34:50 OPEN TCP 192.168.31.205 192.168.31.201 2330 2222 - - - - - - - - -
2013-08-26 19:35:12 CLOSE TCP 192.168.31.205 192.168.31.110 2329 3389 - - - - - - - - -
2013-08-26 19:35:12 CLOSE TCP 192.168.31.205 192.168.31.201 2328 2222 - - - - - - - - -
2013-08-26 19:35:17 CLOSE TCP 192.168.31.205 192.168.31.201 2330 2222 - - - - - - - - -
2013-08-26 19:35:17 OPEN TCP 192.168.31.205 192.168.31.201 2331 2222 - - - - - - - - -
2013-08-26 19:35:18 CLOSE TCP 192.168.31.205 192.168.31.201 2331 2222 - - - - - - - - -
2013-08-26 19:35:18 OPEN TCP 192.168.31.205 192.168.31.201 2332 2222 - - - - - - - - -
2013-08-26 19:35:19 CLOSE TCP 192.168.31.205 192.168.31.201 2332 2222 - - - - - - - - -

日志处理过,把中间一些其他无关的给过滤掉了.可以看到特征还是很明显的.会有两个连接到201的2222端口.有一个连接到110的3389端口,刚好夹在两个到2222端口的连接之间.从205的本地端口号可以很清晰的判断(2328,2329,2330).后面几行到201的2222端口,不断打开关闭是由于先结束掉了201上监听的lcx进程.这个特征也很明显.可以基于这些来判断端口被转发到的目的地址.

lcx转发本地端口:192.168.31.205上执行 lcx.exe -slave 192.168.31.201 2222 127.0.0.1 3389

2013-08-26 19:38:37 OPEN TCP 192.168.31.205 192.168.31.201 2342 2222 - - - - - - - - -
2013-08-26 19:39:01 OPEN TCP 192.168.31.205 192.168.31.201 2344 2222 - - - - - - - - -
2013-08-26 19:39:18 CLOSE TCP 192.168.31.205 192.168.31.201 2342 2222 - - - - - - - - -
2013-08-26 19:39:22 CLOSE TCP 192.168.31.205 192.168.31.201 2344 2222 - - - - - - - - -
2013-08-26 19:39:22 OPEN TCP 192.168.31.205 192.168.31.201 2345 2222 - - - - - - - - -
2013-08-26 19:39:23 CLOSE TCP 192.168.31.205 192.168.31.201 2345 2222 - - - - - - - - -
2013-08-26 19:39:23 OPEN TCP 192.168.31.205 192.168.31.201 2346 2222 - - - - - - - - -
2013-08-26 19:39:24 CLOSE TCP 192.168.31.205 192.168.31.201 2346 2222 - - - - - - - - -

同样,根据第一个案例,可以推断出.205上应该open3个连接.2个到201的2222端口.一个到127.0.0.1的3389端口.从日志中我们只看到了到201的2222端口,不过从端口号上可以看出,从2342到2344,中间的2343应该是被占用了.只是到127.0.0.1的3389端口,流量没有通过防火墙,没有被记录下来.

从上面的分析可以看出.windows的自带的防火墙IP追踪方面还是有一些作用的.

源链接

Hacking more

...