Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Network Protection: Dropped Packets

I noticed a slew of dropped packets from a couple sources and I'd like to confirm that my understanding about why they were dropped is on the right track. My goal is to eliminate any unnecessary packet dropping for my hosts given they are legitimate. 

Note - I removed src and dst Mac's and IP's.

Boxee Box (Local) - Based on my digging around Google, I believe this was dropped because Boxee didn't supply any tcpflags? NETBIOS-NS Port 137 UDP is allowed on my Internal Network, which led me to this conclusion. 
2013:07:31-00:04:35 Tornado ulogd[4823]: id="2001" severity="info" sys="SecureNet" sub="packetfilter" name="Packet dropped" action="drop" fwrule="60001" initf="eth1" srcmac="" dstmac="" srcip="x.x.x.118" dstip="Internal Gateway IP" proto="17" length="78" tos="0x00" prec="0x00" ttl="64" srcport="44252" dstport="137"


P2P Leecher - Based on my digging around Google, I believe this was dropped because of the reset flag within tcpflags. Perhaps this is due to their ISP sending RST Packets?
2013:07:31-12:56:52 Tornado ulogd[4823]: id="2001" severity="info" sys="SecureNet" sub="packetfilter" name="Packet dropped" action="drop" fwrule="60001" initf="eth0" srcmac="" dstmac="" srcip="x.x.x.x" dstip="External IP" proto="6" length="40" tos="0x00" prec="0x00" ttl="45" srcport="8890" dstport="64713" tcpflags="RST"


I'm really not sure why this one was dropped:
2013:07:31-00:53:41 Tornado ulogd[4823]: id="2001" severity="info" sys="SecureNet" sub="packetfilter" name="Packet dropped" action="drop" fwrule="60001" initf="eth0" srcmac="" dstmac="" srcip="x.x.x.x" dstip="External IP" proto="6" length="64" tos="0x00" prec="0x00" ttl="48" srcport="34990" dstport="60399" tcpflags="SYN"


I appreciate the assistance. Thank you!


This thread was automatically locked due to age.
Parents
  • Hi,

    Boxee - port 137; boxee is probably trying to do some sort of network discovery; I don't know why it would hit the firewall's IP, but it can be ignored. 
    You should not create any new rules here, unless you want to prevent it from being logged at all.

    P2P - hard to say for sure, it could be from a session that the firewall 'expired', in which case it should be ignored.

    Last - you probably don't have any rules allowing those ports

    Barry
  • Thanks Barry!

    What I don't understand is why it would drop the packet if the Internal Network is allowing NETBIOS-NS Port 137 UDP?

    For the P2P, I looked into it under Network Usage and found this:
    1. Bittorrent, File Transfer, 1.9 MB 99.68%, 3.2 MB, 99.79%, 5.1 MB, 99.75%, 5056 Connections, 99.06%
    2. Unclassified, Unclassified, 6.1 kB, 0.32%, 6.8 kB, 0.21%, 12.9 kB, 0.25%, 48 Connections, 0.94%

    Under Network Protection, however, I found this:
    Of those connections, 3337 Packets Blocked using 3051 different ports, all of which seem to be RST, so I'm assuming it's their end.

    As for that last one, I'm still wondering what someone is looking for on port 60399. That definitely doesn't explicitly route anywhere on my Network as far as NAT is concerned. If it is in fact P2P, only one port is DNAT'd to that Server, and 60399 is not the right one. Simply makes me curious.
Reply
  • Thanks Barry!

    What I don't understand is why it would drop the packet if the Internal Network is allowing NETBIOS-NS Port 137 UDP?

    For the P2P, I looked into it under Network Usage and found this:
    1. Bittorrent, File Transfer, 1.9 MB 99.68%, 3.2 MB, 99.79%, 5.1 MB, 99.75%, 5056 Connections, 99.06%
    2. Unclassified, Unclassified, 6.1 kB, 0.32%, 6.8 kB, 0.21%, 12.9 kB, 0.25%, 48 Connections, 0.94%

    Under Network Protection, however, I found this:
    Of those connections, 3337 Packets Blocked using 3051 different ports, all of which seem to be RST, so I'm assuming it's their end.

    As for that last one, I'm still wondering what someone is looking for on port 60399. That definitely doesn't explicitly route anywhere on my Network as far as NAT is concerned. If it is in fact P2P, only one port is DNAT'd to that Server, and 60399 is not the right one. Simply makes me curious.
Children
No Data