Masalah
Solusi
Anda mungkin menemukan nama-nama peristiwa berikut ini di log Firewall ESET.
File definisi aturan tidak dimuat - Modul EPFW tidak dimuat dengan benar.
Tidak ditemukan aturan yang dapat digunakan - Sambungan masuk dalam mode otomatis tidak sesuai dengan aturan apa pun, oleh karena itu ditolak secara default.
Paket Ethernet salah - Paket yang diterima terlalu pendek. Paket terlalu pendek untuk mengandung header Ethernet atau IP/IPv6 yang valid.
Panjang paket IP salah - Paket lebih pendek dari yang ditunjukkan dalam header IPv4/IPv6, atau paket adalah ICMP dan terlalu pendek untuk berisi header ICMP.
Checksum paket IP salah - Checksum yang salah pada header IPv4. Validasi checksum harus diaktifkan di opsi lanjutan (terpisah untuk masuk dan keluar).
Panjang paket TCP salah - Paket TCP terlalu pendek untuk memuat header paket TCP.
Checksum paket TCP salah - Checksum yang salah pada header TCP. Validasi checksum harus diaktifkan di opsi lanjutan (terpisah untuk masuk dan keluar).
Panjang paket UDP salah - Paket UDP terlalu pendek untuk memuat header UDP.
Fragmen paket IP yang mencurigakan - Fragmen yang mencurigakan menurut RFC1858.
Versi paket IP tidak dikenal - Versi IP yang salah ditunjukkan dalam paket IPv4.
Checksum paket UDP salah - Checksum yang salah pada header UDP. Validasi checksum harus diaktifkan di opsi lanjutan (terpisah untuk masuk dan keluar).
Tidak ada aplikasi yang mendengarkan di port - Upaya koneksi ke port di mana tidak ada aplikasi yang mendengarkan. Tidak masalah jika koneksi ini akan diizinkan atau ditolak jika ada aplikasi yang mendengarkan.
Komunikasi ditolak oleh aturan - Aturan dengan tindakan LOG dicocokkan, atau "Log semua diblokir" dipilih di bagian Pemecahan masalah.
Komunikasi diizinkan oleh aturan - Aturan dengan tindakan LOG cocok.
Keputusan untuk mengizinkan komunikasi didelegasikan kepada pengguna - Aturan dengan tindakan LOG cocok.
Serangan terdeteksi terhadap celah keamanan - Data berbahaya sedang ditransfer dalam protokol aplikasi (seperti DCE/RPC, SMB).
Percobaan untuk menyerang komputer ini dengan worm - Data berbahaya sedang ditransfer dalam protokol aplikasi (seperti DCE / RPC, SMB).
Mencoba mengirim worm dari komputer ini -Data berbahaya sedang ditransfer dalam protokol aplikasi (seperti DCE/RPC, SMB).
Terdeteksi Serangan Pemindaian Port - Seseorang mencoba menyambungkan ke banyak port yang berbeda di komputer Anda dalam waktu yang singkat.
Terdeteksi serangan keracunan cache ARP - Seseorang mencoba memperbarui cache ARP Anda dengan alamat MAC yang berbeda dari yang sudah di-cache.
Terdeteksi - Menerima balasan DNS yang tidak diminta. (Biasanya berisi alamat domain yang berbeda).
Terdeteksi Serangan ICMP Flooding - Menerima banyak paket ICMP dari satu IP tertentu dalam waktu yang singkat.
Serangan TCP Flooding yang terdeteksi - Menerima banyak paket TCP SYN (permintaan koneksi) dari satu IP tertentu dalam waktu singkat.
Alamat IP identik terdeteksi dalam jaringan - Menerima dua balasan ARP untuk satu IP tertentu dengan alamat MAC yang berbeda (Alamat jaringan standar yang ditetapkan ke antarmuka jaringan untuk komunikasi pada jaringan fisik) dalam waktu singkat.
Paket TCP tidak termasuk dalam koneksi terbuka - Paket TCP tidak termasuk dalam aliran yang ada.
Terdeteksi eksploitasi saluran rahasia di ICMP packet - Data yang tidak diharapkan ditemukan dalam pesan echo ICMP. Pengguna mungkin memiliki aplikasi yang mengimplementasikan PING atau mungkin menjalankan Linux sebagai komputer virtual. Mengizinkan komunikasi untuk koneksi yang dijembatani dapat membantu menghindari false positive dari komputer virtual.
Mendeteksi data yang tidak diharapkan dalam protokol - Paket echo ARP, DNS atau ICMP yang diformat dengan tidak benar. Atau port nol di TCP/UDP/.
Alamat diblokir sementara oleh pertahanan aktif (IDS) - Alamat IP sebelumnya diblokir oleh pertahanan aktif. Memblokir alamat yang tidak aman setelah deteksi harus diaktifkan.
Paket diblokir oleh pertahanan aktif (IDS ) - Paket diblokir oleh IDS tanpa alasan tertentu. Anda seharusnya tidak melihat log ini.