This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Incoming Source Port 80

Hi:

In the packet filter live log I see numerous "default drop" coming from various IP's with a source port (not destination) of tcp 80. I did some googling, and it seems that is some web pages trying to do things like load balancing, etc. Not sure if that's correct or not.

But - anyone else getting a lot of those default drops?

Second - is there a way to creat a packet filter based on a source port rather than a destination port? Or, do a forward for a certain source port and send it to a black hole?

Thanks !!


This thread was automatically locked due to age.
Parents
  • What are you trying to achieve? (normally source ports are random.)
  • First, I'm trying to make sure this isn't some sort of attack.

    Assuming it's not (it comes from multiple IP's), I just don't want it to be cluttering up the logs.

    Yes, usually you would see a random source port and a destination of 80 for HTTP traffic. This is the opposite. Always a source port of 80 and random destination ports. 

    The destination IP is the external IP of the firewall (shown as X.X.X.X below).

    11:40:52 Default DROP TCP 65.125.72.43 : 80 
     → X.X.X.X: 46414 
     [RST] len=40 ttl=59 tos=0x00 srcmac=00:00:00:00:00:00 dstmac=00:1a:8c:17:1c:01 
     

    11:40:52 Default DROP TCP 208.43.57.101 : 80 
     → X.X.X.X: 39128 
     [ACK] len=52 ttl=50 tos=0x00 srcmac=00:00:00:00:00:00 dstmac=00:1a:8c:17:1c:01 
     

    11:40:52 Default DROP TCP 208.43.57.101 : 80 
     → X.X.X.X: 39128 
     [ACK] len=52 ttl=50 tos=0x00 srcmac=00:00:00:00:00:00 dstmac=00:1a:8c:17:1c:01 
     

    11:40:53 Default DROP TCP 208.43.57.101 : 80 
     → X.X.X.X: 39128 
     [ACK] len=52 ttl=50 tos=0x00 srcmac=00:00:00:00:00:00 dstmac=00:1a:8c:17:1c:01 
     

    11:40:54 Default DROP TCP 208.43.57.101 : 80 
     → X.X.X.X: 39128 
     [ACK] len=52 ttl=50 tos=0x00 srcmac=00:00:00:00:00:00 dstmac=00:1a:8c:17:1c:01 
     

    11:40:55 Default DROP TCP 64.94.107.14 : 80 
     → X.X.X.X: 44912 
     [RST] len=40 ttl=51 tos=0x00 srcmac=00:00:00:00:00:00 dstmac=00:1a:8c:17:1c:01
  • Yes, you should be able to create a packet filter rule to silently drop inbound traffic from port 80.

    Create a new Service destination call it R_HTTP (Reverse HTTP)
    and set the Source Port as 80 and the destination as 1:65535.
    The normal HTTP definition is Source 1:65535, Destination: 80

    Create a packet filter rule:
    Source: Any
    Service: R_HTTP
    Destination: External Address
    Action: Drop
    Log Traffic: Unchecked

    I'm not sure hot it will treat normal HTTP traffic, but try it out. ASG normally just drops this traffic as a part of IPTABLES since it isn't a part of reply to an outbound request.

    Someone check my math here.
Reply
  • Yes, you should be able to create a packet filter rule to silently drop inbound traffic from port 80.

    Create a new Service destination call it R_HTTP (Reverse HTTP)
    and set the Source Port as 80 and the destination as 1:65535.
    The normal HTTP definition is Source 1:65535, Destination: 80

    Create a packet filter rule:
    Source: Any
    Service: R_HTTP
    Destination: External Address
    Action: Drop
    Log Traffic: Unchecked

    I'm not sure hot it will treat normal HTTP traffic, but try it out. ASG normally just drops this traffic as a part of IPTABLES since it isn't a part of reply to an outbound request.

    Someone check my math here.
Children