关注指数(CI)点。 如果 C&C 服务器时,它会尝试 接触也是内部主机,那么 C&C 服务器积累目标指数
(TI)的点。 僵尸感染的宿主-成功 C&C 活动 源主机已成功联系,使用鉴定端口的 C&C 服务器 在 C&C 服
务器列表。 该通信是双向的,这表明在 C&C 服务器响应。 内部主机,作为引发剂,累积的关注 指数(CI)
点。 如果 C&C 服务器它接触也是内部主机,那么 C&C 服务器积累目标指数(TI)点。 蛮力登录 检测与蛮
力试图一致的一系列短的 TCP 连接 强制密码通过反复登录开裂。 从 Bogon 连接 地址尝试 查找的外部 Bogon
主机失败尝试实例 与您的网络内的主机服务器进行通信。 一个 Bogon 前缀的路由 不应该出现在互联网路由
表。 安全事件列表 8 LancopeCompany 机密
第 9 页
安全事件 描述 从 Bogon 连接 地址成功 寻找一个外 Bogon 宿主的实例,作为客户端,即 成功地与你的内部
网络的主机服务器进行通信。 一个 Bogon 前缀是不应该出现在互联网路由表中的路由。 从 Tor 的连接 尝试
尝试检测你的网络 Tor 出口内到主机(S)连接 节点。 从 Tor 的连接 成功 检测网络从 Tor 出口内到主机
(S)成功连接 节点。 连接 Bogon 地址 尝试 查找内部网络失败尝试将主机的实例 与外部 Bogon 主机通信。
一个 Bogon 前缀是一个路由应 不会出现在因特网路由表。 连接 Bogon 地址 成功 查找双向流量的情况下,你
的内部网络主机之间 和外侧 Bogon 的 IP 地址,这是还没有被分配在一个 公共互联网,并提醒您的沟通已经
发生。 一个 Bogon 前缀是不应该出现在互联网路由表中的路由。 连接尝试的 Tor 试图检测您的网络服务器
的 Tor 从里面主机(S)连接 节点。 连接器成功 检测到您的网络服务器的 Tor 从里面主机(S)成功连接 节
点。 假检测应用 此事件表示所检测的应用程序和 TCP 之间的不匹配 或正在使用的 UDP 端口。 这可能表明应
用程序的隧道。 Flow_Denied 源主机已被拒绝由防火墙(如 Cisco ASA)或其他 阻流装置。 破片:
First_Too_Short ** 源主机发送了分片报文,其中第一个数据包(偏移= 0)太短。 此安全事件通常与
VPN 相关的活动或 通过黑客工具采用混淆技术,如 fragrouter(即 网络 IDS 躲避工具包,旨在重新路由流
量的方式来逃避 一个 IDS)。 破片:Packet_Too_Long ** 源主机发送了数据包中的总规模重组 零散的
数据包大于 65,507 字节。 这个安全事件可以发生 由于“死亡之 Ping”的攻击。 安全事件列表 9
LancopeCompany 机密
第 10 页
安全事件 描述 破片:Sizes_Differ ** 源主机发送了属于一个整合的分组片断 包是不同大小的。 在正常
情况下,所有片段 (与最后片段的除外)应该是相同大小的。 这个 安全事件通常与碎片攻击有关。 这是其
一 的 fragrouter 攻击形式。 半开攻击 SYN 泛滥似乎已经成功地建立了一批“半开” 其中,一个 SYN / ACK
被目标发送,但没有返回 ACK 连接 由始发。 这表明服务攻击可能拒绝引起 留在“半开”状态的 TCP 堆栈。 高
级文件共享目录 文件共享活动超过文件共享指数(FSI)阈值。 高 SMB 同行 表示主机有许多服务器消息块
(SMB)会话到 外,这是与蠕虫传播相一致。 高总流量 总流量的入站出站+超过了可接受的总流量值。 高流
量 该主机流量率平均在 5 分钟的时间已经超过了极限 可接受的流量值。 大量的电子邮件 主机可以与电子邮
件蠕虫感染,而且也造成相关联的 警惕超过 5 分钟的时间可以接受的数目。 主机锁定违规 主机违反了主机锁
定设置。 ICMP 洪水 源主机已派出一个 5 分钟的 ICMP 报文数量过多 期。 收到 ICMP 主机在 5 已收到超过了
可接受的 ICMP 数据包 分钟。 ICMP_Comm_Admin * 源主机收到的 ICMP 消息“通信 管理方式禁止。“这是如
果一个路由器不能转发数据包生成 由于行政滤波。 ICMP_Dest_Host_Admin * 源主机收到的 ICMP 消息,
指出“目的地 主机管理方式禁止“。 ICMP_Dest_Host_Unk * 源主机收到的 ICMP 消息说“目标主机 发生未
知的“错误。 ICMP_Dest_Net_Admin * 源主机收到的 ICMP 消息的“目的地网络 政府禁止“。
ICMP_Dest_Net_Unk * 源主机收到的 ICMP 消息说“目标网络 发生未知的“错误。 安全事件列表 10
LancopeCompany 机密
第 11 页
安全事件 描述 ICMP_Frag_Needed * 源主机收到的 ICMP 消息指出“IP 数据报是 太大了。“包碎片是必需的,
但在 IP 报头的 DF 位设置。 ICMP_Host_Precedence * 源主机收到的 ICMP 消息,“主机优先 违反“已经发
生。由第一跳路由器发送到主机,以指示一 请求优先不允许的特定组合 源/目标主机或网络,上层协议和源/
目标 端口。 ICMP_Host_Unreach * 源主机收到的 ICMP 消息“目标主机 无法访问“。
ICMP_Host_Unreach_TOS * 源主机收到的 ICMP 消息指出“目标主机 可达由于服务的指定类型“。
ICMP_Net_Unreach * 源主机收到的 ICMP 消息“目标网络 无法访问“。 ICMP_Net_Unreach_TOS * 源
主机收到的 ICMP 消息的“网络 不可访问指定类型的服务。“ ICMP_PORT_UNREACH * 源主机收到的 ICMP 消
息指出“目标 端口不可达“指定的传输协议(如 UDP)不能 多路分离数据报,而且没有协议机制来通知发件人。
ICMP_Precedence_Cutoff * 源主机收到的 ICMP 消息“优先截止”是 影响。 的网络运营商已经施加优先
的最低级 所需的操作; 数据报用下面这个优先级发送 水平。 ICMP_Proto_Unreach * 源主机收到的
ICMP 消息指出“目标 协议不可达“。 ICMP_Src_Host_Isolated * 源主机收到的 ICMP 消息“源主机隔离
错误“的发生。 ICMP_Src_Route_Failed * 源主机收到的 ICMP 消息,说明了“源路由 发生故障的“错误。
ICMP_Timeout 主机已派出这就造成了一个消息,“生存时间超过了过境” ICMP 消息。 这些消息通常是跟踪
评论