Dal mio SIEM vedo che a (non possediamo il FW) Cisco ASA sta bloccando i pacchetti destinati alla rete interna (post NAT), ecco quello che sto vedendo (gli indirizzi IP sono falsi a causa della sicurezza)
170.100.1.1 Host esterno (A)
Firewall
192.168.1.1 Host interno (A) | | 192.168.1.2 Host interno (B) | | 192.168.1.3 Host interno (C)
Esempio di rapporto SIEM / firewall negato
"Nega udp src outside: 170.100.1.1/3478 dst inside: (any of the internal hosts) / 5219 by access-group" outside_access_in ""
Siamo un po 'sottaceti perché non possediamo il FW, né siamo in grado di vedere i log, quindi non posso vedere la regola specifica né posso vedere i pacchetti specifici
Come può la sorgente esterna conoscere l'indirizzo privato degli host interni se non è già stato in contatto con gli host, perché il firewall potrebbe bloccare in modo casuale i pacchetti?
Le porte sono completamente casuali, tutte empiriche e nessuna all'interno degli intervalli di porte assegnati.
Ho bisogno di aiuto per favore !!!