Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Network Protection: Dropped Packets

I noticed a slew of dropped packets from a couple sources and I'd like to confirm that my understanding about why they were dropped is on the right track. My goal is to eliminate any unnecessary packet dropping for my hosts given they are legitimate. 

Note - I removed src and dst Mac's and IP's.

Boxee Box (Local) - Based on my digging around Google, I believe this was dropped because Boxee didn't supply any tcpflags? NETBIOS-NS Port 137 UDP is allowed on my Internal Network, which led me to this conclusion. 
2013:07:31-00:04:35 Tornado ulogd[4823]: id="2001" severity="info" sys="SecureNet" sub="packetfilter" name="Packet dropped" action="drop" fwrule="60001" initf="eth1" srcmac="" dstmac="" srcip="x.x.x.118" dstip="Internal Gateway IP" proto="17" length="78" tos="0x00" prec="0x00" ttl="64" srcport="44252" dstport="137"


P2P Leecher - Based on my digging around Google, I believe this was dropped because of the reset flag within tcpflags. Perhaps this is due to their ISP sending RST Packets?
2013:07:31-12:56:52 Tornado ulogd[4823]: id="2001" severity="info" sys="SecureNet" sub="packetfilter" name="Packet dropped" action="drop" fwrule="60001" initf="eth0" srcmac="" dstmac="" srcip="x.x.x.x" dstip="External IP" proto="6" length="40" tos="0x00" prec="0x00" ttl="45" srcport="8890" dstport="64713" tcpflags="RST"


I'm really not sure why this one was dropped:
2013:07:31-00:53:41 Tornado ulogd[4823]: id="2001" severity="info" sys="SecureNet" sub="packetfilter" name="Packet dropped" action="drop" fwrule="60001" initf="eth0" srcmac="" dstmac="" srcip="x.x.x.x" dstip="External IP" proto="6" length="64" tos="0x00" prec="0x00" ttl="48" srcport="34990" dstport="60399" tcpflags="SYN"


I appreciate the assistance. Thank you!


This thread was automatically locked due to age.
Parents
  • BTW, it was really hard to tell which traffic was from your internal network and which was from the internet since you removed all the IPs.

    You could at least leave it as 192.168.x.x for internal IPs, and at least the first octet for external ones.

    Barry
  • That all makes sense, thank you. It's important to me to be able to filter what is expected from the Firewall and what is essentially a lack of rules on my part. It does, however, make sense that the Firewall would block Boxee's NETBIOS scan, and at the same time, is curious why Boxee would even scan the Gateway to begin with.

    My mistake on the difficultly for reading my logs. The Boxee was Internal IP to Internal Gateway IP, so 192.168.x.118 and 192.168.x.1 for example. The other two were External IP's hitting the External Gateway IP.
Reply
  • That all makes sense, thank you. It's important to me to be able to filter what is expected from the Firewall and what is essentially a lack of rules on my part. It does, however, make sense that the Firewall would block Boxee's NETBIOS scan, and at the same time, is curious why Boxee would even scan the Gateway to begin with.

    My mistake on the difficultly for reading my logs. The Boxee was Internal IP to Internal Gateway IP, so 192.168.x.118 and 192.168.x.1 for example. The other two were External IP's hitting the External Gateway IP.
Children
  • I also noticed in my Network Protection --> Firewall --> Top Services, a line item for (IPV6). 273 Packets for that, however, when I click on it, just like any other Service, it will switch to Top Source Hosts by Service, filling the Search Query with (IPV6). Unfortunately, no results are returned. Perhaps a bug?