PCFIREWALL.LOG ¿Pautas para interpretarlo?

27/08/2003 - 12:42 por ronda | Informe spam
Hola,

¿cómo interpretar la información que proporciona el
pcfirewall.log?,
¿podemos limitar o filtrar la cantidad de datos que va
acumulando?,
¿qué es DROP?

Para quien sepa. Gracias.
 

Leer las respuestas

#1 Marc S. [MS MVP]
27/08/2003 - 12:47 | Informe spam
#Verson: 1.0
#Software: Microsoft Internet Connection Firewall
#Time Format: Local
#Fields: date time action protocol src-ip dst-ip src-port dst-port sizem tcpflags tcpsyn tcpack tcpwin icmptype icmpcode info

Fecha - Hora - Acción (Open (Abierto), Close(Cerrado), Drop (rechazado)) -Protocolo - IP Origen - IP Destino - Puerto Origen - Puerto
Destino

Con estos datos ya tienes la información básica.

Esto es un ejemplo de ataque RPC:

2003-08-26 17:11:01 DROP TCP 80.32.0.157 80.32.246.164 4906 135 48 S 3287577760 0 29500 - - -
2003-08-26 17:11:07 DROP TCP 80.32.0.157 80.32.246.164 4906 135 48 S 3287577760 0 29500 - - -

Esto se lee:
En fecha 26-08-2003 a las 17:11:01 horas he rechazado un intento por TCP proveniente de 80.32.0.157 hacia mi IP 80.32.246.164 con puerto de origen 4906 que llamaba a mi puerto 135.




Saludos

Marc
MS MVP - DTS

NOTA. Por favor, las preguntas y comentarios en los grupos, así nos beneficiamos todos.

Reglas de conducta de los grupos de noticias: http://support.microsoft.com/defaul...newsreglas

"ronda" escribió en el mensaje news:0a7f01c36c87$e7f9fa10$
Hola,

¿cómo interpretar la información que proporciona el
pcfirewall.log?,
¿podemos limitar o filtrar la cantidad de datos que va
acumulando?,
¿qué es DROP?

Para quien sepa. Gracias.

Preguntas similares