<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Logs &#8211; VACIF</title>
	<atom:link href="https://vacif.com/tag/logs/feed/" rel="self" type="application/rss+xml" />
	<link>https://vacif.com</link>
	<description>Đầu tư cho giá trị</description>
	<lastBuildDate>Mon, 24 Mar 2025 07:27:23 +0000</lastBuildDate>
	<language>vi</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://vacif.com/wp-content/uploads/2024/06/cropped-icon-32x32.png</url>
	<title>Logs &#8211; VACIF</title>
	<link>https://vacif.com</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Làm thế nào để đọc Firewall Logs.</title>
		<link>https://vacif.com/lam-the-nao-de-doc-firewall-logs/</link>
					<comments>https://vacif.com/lam-the-nao-de-doc-firewall-logs/#respond</comments>
		
		<dc:creator><![CDATA[Đạt Trịnh]]></dc:creator>
		<pubDate>Mon, 05 Aug 2024 08:40:17 +0000</pubDate>
				<category><![CDATA[Hướng dẫn/Tài liệu]]></category>
		<category><![CDATA[firewall]]></category>
		<category><![CDATA[IP]]></category>
		<category><![CDATA[Logs]]></category>
		<guid isPermaLink="false">https://thegioifirewall.com/?p=19957</guid>

					<description><![CDATA[Tương tự như những người gác cổng, tường lửa kiểm soát những gì vào và ra của hệ thống mạng. Chúng tạo ra các bản ghi ghi lại mọi hành động đi qua chúng. Việc một nhà Trung tâm Điều hành và Phân tích An ninh mạng (SOC) hiểu rõ các bản ghi này là [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Tương tự như những người gác cổng, tường lửa kiểm soát những gì vào và ra của hệ thống mạng. Chúng tạo ra các bản ghi ghi lại mọi hành động đi qua chúng. Việc một nhà Trung tâm Điều hành và Phân tích An ninh mạng (SOC) hiểu rõ các bản ghi này là rất quan trọng. Hãy đơn giản hóa quá trình diễn giải các bản ghi tường lửa.</p>



<ol class="wp-block-list">
<li><strong>Xác định IP và cổng.</strong></li>
</ol>



<p>Các địa chỉ IP và số cổng trong bản ghi tường lửa là những thứ đầu tiên bạn nên kiểm tra. Hãy xem địa chỉ IP như là &#8220;địa chỉ nhà&#8221; của một máy tính trên mạng, và số cổng là một &#8220;phòng&#8221; cụ thể trong ngôi nhà đó nơi diễn ra việc liên lạc. Bản ghi sẽ hiển thị địa chỉ IP nguồn (nơi xuất phát của lưu lượng) và địa chỉ IP đích (nơi lưu lượng đang đi đến), cùng với các số cổng được sử dụng.</p>



<ol start="2" class="wp-block-list">
<li><strong>Nhận biết phiên hành động.</strong></li>
</ol>



<p>Phần “hành động” của một bản ghi mô tả các hành động của tường lửa đối với lưu lượng mạng. Các hoạt động điển hình mà bạn có thể thấy là như sau:</p>



<p><strong>Accept</strong>: Lưu lượng được phép đi qua.</p>



<p><strong>Deny</strong>: Người gửi được thông báo và lưu lượng bị dừng lại.</p>



<p><strong>Drop</strong>: Người gửi không được thông báo và lưu lượng bị chặn.</p>



<p><strong>Close:</strong> Cả hai bên đồng ý kết thúc việc liên lạc.</p>



<p><strong>Client-first:</strong> Khách hàng (người khởi đầu việc liên lạc) đã kết thúc nó.</p>



<p><strong>Server-rst:</strong> Máy chủ, là người nhận của việc liên lạc, đã kết thúc nó.</p>



<p>Các bản ghi chứa thông tin khác nhau. Dưới đây là danh sách những gì bạn có thể mong đợi thấy khi xem xét một bản ghi.</p>



<p>date = Ngày</p>



<p>time = Thời gian</p>



<p>devname = Tên máy chủ</p>



<p>devid = ID thiết bị</p>



<p>eventtime = 1653131198230012501</p>



<p>tz = Múi giờ</p>



<p>logid = ID bản ghi</p>



<p>type = Loại bản ghi (traffic, utm, event, v.v.)</p>



<p>subtype = Loại phụ của bản ghi (Forward, vpn, webfilter, virus, ips, system, v.v.)</p>



<p>level = Mức độ bản ghi</p>



<p>srcip = Địa chỉ IP nguồn</p>



<p>srcname = Tên máy chủ nguồn</p>



<p>srcport = Cổng nguồn</p>



<p>srcintf = Tên cổng nguồn</p>



<p>srcintfrole = Vai trò của cổng nguồn</p>



<p>dstip = Địa chỉ IP đích</p>



<p>dstport = Cổng đích</p>



<p>dstintf = Tên cổng đích</p>



<p>dstintfrole = Vai trò của cổng đích</p>



<p>srccountry = Thông tin quốc gia của IP nguồn</p>



<p>dstcountry = Thông tin quốc gia của IP đích</p>



<p>action = Thông tin về hành động đã thực hiện (drop, deny, accept, v.v.)</p>



<p>service = Thông tin dịch vụ</p>



<p>transip = Thông tin NAT IP (đầu ra nội bộ của địa chỉ nguồn riêng)</p>



<p>transport = Thông tin NAT port</p>



<p>duration = Thời gian đã trôi qua</p>



<p>sentbyte = Kích thước gói tin đã gửi (byte)</p>



<p>rcvdbyte = Kích thước gói tin đã nhận (byte)</p>



<p>sentpkt = Số lượng gói tin đã gửi</p>



<p>rcvdpkt = Số lượng gói tin đã nhận</p>



<ol start="3" class="wp-block-list">
<li><strong>Sử dụng bộ lọc Nguồn và Đích.</strong></li>
</ol>



<p>Bạn có thể lọc các bản ghi theo địa chỉ IP nguồn và đích để đơn giản hóa công việc của mình. Điều này giúp bạn dễ dàng tìm thấy thông tin liên quan một cách nhanh chóng, đặc biệt là khi điều tra một sự cố cụ thể.</p>



<p>Để cung cấp cái nhìn tổng quan đơn giản về cách đọc các bản ghi tường lửa, tôi quyết định sử dụng mô-đun Phân tích Bản ghi Tường lửa của LetsDefend.io làm ví dụ.</p>



<p>Sau đây là một tệp để phân tích những gì đang xảy ra và các câu hỏi để thực hiện các bước đã đề cập ở trên.</p>



<figure class="wp-block-image size-full"><img fetchpriority="high" decoding="async" width="828" height="597" src="http://vacif.com/wp-content/uploads/2024/08/doc-firewall-logs.png" alt="" class="wp-image-19961" srcset="https://vacif.com/wp-content/uploads/2024/08/doc-firewall-logs.png 828w, https://vacif.com/wp-content/uploads/2024/08/doc-firewall-logs-600x433.png 600w, https://vacif.com/wp-content/uploads/2024/08/doc-firewall-logs-300x216.png 300w, https://vacif.com/wp-content/uploads/2024/08/doc-firewall-logs-768x554.png 768w" sizes="(max-width: 828px) 100vw, 828px" /></figure>



<p><strong>Câu hỏi:</strong> Kẻ tấn công đã cố gắng truy cập vào bao nhiêu cổng khác nhau?</p>



<p><strong>Trả lời:</strong> 12</p>



<p>Để trả lời câu hỏi này, tôi tập trung vào việc tìm tất cả các cổng “dstport’ khác nhau trong bản ghi mà hành động là “deny”.</p>



<figure class="wp-block-image size-full"><img decoding="async" width="828" height="597" src="http://vacif.com/wp-content/uploads/2024/08/doc-firewall-logs-1.png" alt="" class="wp-image-19960" srcset="https://vacif.com/wp-content/uploads/2024/08/doc-firewall-logs-1.png 828w, https://vacif.com/wp-content/uploads/2024/08/doc-firewall-logs-1-600x433.png 600w, https://vacif.com/wp-content/uploads/2024/08/doc-firewall-logs-1-300x216.png 300w, https://vacif.com/wp-content/uploads/2024/08/doc-firewall-logs-1-768x554.png 768w" sizes="(max-width: 828px) 100vw, 828px" /></figure>



<p><strong>Câu hỏi:</strong> Loại tấn công/hoạt động nào có thể đã được thực hiện theo các bản ghi trên?</p>



<p>A) Brute-Force Attack</p>



<p>B) Port-scan activity</p>



<p>C) TCP-SYN-Flood Attack</p>



<p>D) No suspicious activities detected</p>



<p><strong>Trả lời: </strong>B) Port-scan activity</p>



<p>Bằng cách xem xét các bản ghi và thấy cách lưu lượng bị từ chối truy cập qua các cổng nhất định, rõ ràng là hoạt động có thể là quét cổng (port scan).</p>



<p><strong>Câu hỏi:</strong> Kẻ tấn công đã phát hiện bao nhiêu cổng mở?</p>



<p><strong>Trả lời:</strong><strong> </strong>3</p>



<p>action=allow will let you know what traffic has been allowed through the port)</p>



<figure class="wp-block-image size-full"><img decoding="async" width="828" height="597" src="http://vacif.com/wp-content/uploads/2024/08/doc-firewall-logs-2.png" alt="" class="wp-image-19959" srcset="https://vacif.com/wp-content/uploads/2024/08/doc-firewall-logs-2.png 828w, https://vacif.com/wp-content/uploads/2024/08/doc-firewall-logs-2-600x433.png 600w, https://vacif.com/wp-content/uploads/2024/08/doc-firewall-logs-2-300x216.png 300w, https://vacif.com/wp-content/uploads/2024/08/doc-firewall-logs-2-768x554.png 768w" sizes="(max-width: 828px) 100vw, 828px" /></figure>



<p><strong>Câu hỏi:</strong> Kẻ tấn công có nhận được phản hồi từ tường lửa thông báo rằng yêu cầu truy cập của nó đã bị chặn không?</p>



<p><strong>Trả lời:</strong> Có</p>



<p>Trong tệp bản ghi, chúng ta có thể thấy rằng lưu lượng được hiển thị là “deny”. Nếu chúng ta tham khảo lại danh sách hành động, chúng ta có thể thấy rằng `deny` có nghĩa là người gửi sẽ được thông báo rằng lưu lượng đã bị dừng lại.</p>



<p>Tóm lại, lúc đầu, việc đọc các bản ghi tường lửa có thể có vẻ khó khăn, nhưng với hướng dẫn từng bước, nó trở nên dễ dàng hơn rất nhiều. Bắt đầu từ những điều cơ bản: xác minh chi tiết IP và cổng, hiểu hoạt động của tường lửa, và tinh chỉnh kết quả để tập trung vào dữ liệu liên quan. Với một chút kinh nghiệm, bạn sẽ nhận thấy rằng những bản ghi này rất quan trọng trong việc duy trì an ninh mạng của bạn và xử lý sự cố một cách nhanh chóng và hiệu quả.</p>



<p>Nguồn: <a href="https://s.net.vn/zAEk">https://s.net.vn/zAEk</a>&nbsp;</p>
]]></content:encoded>
					
					<wfw:commentRss>https://vacif.com/lam-the-nao-de-doc-firewall-logs/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
