Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Auditorias de código de amostra de mudanças de configuração

Este código de amostra audita todas as alterações nos dados secretos de configuração e envia os logs para um arquivo chamado Arquivo de auditoria:

Este código de amostra expande o escopo da auditoria mínima para auditar todas as alterações na configuração, não apenas dados secretos, e envia os logs para um arquivo chamado Arquivo de auditoria:

Exemplo: Registro de sistema de mudanças na configuração

Este exemplo mostra uma configuração de amostra e faz alterações aos usuários e dados secretos.

A nova configuração muda as declarações secretas de configuração de dados e adiciona um novo usuário.

A tabela a seguir fornece detalhes sobre os eventos auditáveis.

Tabela 1: Eventos auditáveis
Requisito eventos auditáveis Conteúdo de registro de auditoria adicional

FAU_GEN.1

Nenhum Nenhum
FAU_GEN.1/IPS Nenhum Nenhum
FAU_GEN.2 Nenhum Nenhum
FAU_STG_EXT.1 Nenhum Nenhum
FCS_CKM.1 Nenhum Nenhum
FCS_CKM.2 Nenhum Nenhum
FCS_CKM,4 Nenhum Nenhum

FCS_COP.1/DataEncryption

Nenhum Nenhum

FCS_COP.1/Hash

Nenhum Nenhum
FCS_COP.1/KeyedHash Nenhum Nenhum
FCS_COP.1/SigGen Nenhum

FCS_IPSEC_EXT.1

Falha em estabelecer uma SA IPsec. Motivo para falha
FCS_IPSEC_EXT.1 (VPN) Session Establishment com peer Conteúdo inteiro de pacotes de pacotes transmitidos/recebidos durante o estabelecimento da sessão
FCS_RBG_EXT.1 Nenhum Nenhum
FDP_RIP.2 Nenhum Nenhum
FCS_SSHS_EXT.1 Falha em estabelecer uma sessão de SSH Motivo para falha

FFW_RUL_EXT.1

• Aplicação de regras configuradas com a operação "log"

Endereços de origem e destino

Portas de origem e destino

Protocolo de camada de transporte

Interface do TOE

FFW_RUL_EXT.2

Definição dinâmica de regra

Estabelecimento de uma sessão

Nenhum

FIA_AFL.1

O limite de tentativas de login sem sucesso é cumprido ou excedido Origem da tentativa (por ex., endereço IP)
FIA_PMG_EXT.1 Nenhum Nenhum
FIA_PSK_EXT.1 Nenhum Nenhum
FIA_UAU,7 Nenhum Nenhum

FIA_UAU_EXT,2

Todo o uso do mecanismo de identificação e autenticação Origem da tentativa (por ex., endereço IP)

FIA_UIA_EXT.1

Todo o uso do mecanismo de identificação e autenticação Origem da tentativa (por ex., endereço IP)

FIA_X509_EXT.1/Rev

• Tentativa mal sucedida de validar um certificado

• Qualquer adição, substituição ou remoção de âncoras de confiança na loja de confiança da TOE

• Motivo para falha na validação do certificado

• Identificação de certificados adicionados, substituídos ou removidos como âncora de confiança na loja trust da TOE

FIA_X509_EXT.2

Nenhum Nenhum
FIA_X509_EXT.3 Nenhum Nenhum

FMT_MOF.1/funções

Nenhum Nenhum

FMT_MOF.1/Update manual

Qualquer tentativa de iniciar uma atualização manual Nenhum

FMT_MOF.1/Serviços

Nenhum Nenhum
FMT_MTD.1/CoreData Todas as atividades de gerenciamento de dados TSF Nenhum

FMT_MTD.1/CryptoKeys

Nenhum Nenhum

FMT_SMF.1

Todas as atividades de gerenciamento de dados TSF Nenhum
FMT_SMF.1/FFW Todas as atividades de gerenciamento de dados TSF (incluindo criação, modificação e exclusão de regras de firewall. Nenhum
FMT_SMF.1/IPS Modificação de um elemento de política IPS. Identificador ou nome do elemento de política IPS modificado (por exemplo, qual assinatura, linha de base ou lista conhecida/conhecida-ruim foi modificada).

FMT_SMR.2

Nenhum Nenhum

FPF_RUL_EXT.1

Aplicação de regras configurada com a operação "log"

Endereços de origem e destino

Portas de origem e destino

Protocolo de camada de transporte

Interface do TOE

FPT_APW_EXT.1

Nenhum Nenhum
FPT_FLS.1/SelfTest Falha do TSF Tipo de falha que ocorreu.

FPT_SKP_EXT.1

Nenhum Nenhum

FPT_STM_EXT.1

Alterações descontinuadas ao tempo — o administrador agiu ou mudou por meio de um processo automatizado

(Observe que nenhuma alteração contínua no tempo precisa ser registrada. Veja também a nota do aplicativo em FPT_STM_EXT.1)

Para mudanças descontinuadas ao tempo: os valores antigos e novos da época. Origem da tentativa de mudar o tempo de sucesso e falha (por exemplo, endereço IP).

FPT_TST_EXT.1

Nenhum. Nenhum

FPT_TST_EXT.3

Indicação de que o auto-teste TSF foi concluído. Falha no auto-teste Nenhum

FPT_TUD_EXT.1

Início da atualização; resultado da tentativa de atualização (sucesso ou falha) Nenhum

FTA_SSL.3

O término de uma sessão remota pelo mecanismo de bloqueio de sessão Nenhum
FTA_SSL,4 O encerramento de uma sessão interativa Nenhum
FTA_SSL_EXT.1 (se "encerrar a sessão" for selecionado) O encerramento de uma sessão local pelo mecanismo de bloqueio de sessão Nenhum
FTA_TAB.1 Nenhum Nenhum

FTP_ITC.1

• Iniciação do canal confiável

• Término do canal de confiança

• Falha nas funções de canal confiáveis

Identificação do iniciador e alvo de tentativa de estabelecimento de canais confiáveis falha

FTP_TRP.1/Administrador

• Iniciação do caminho de confiança

• Terminação do caminho de confiança.

• Falha nas funções de caminho confiáveis.

Nenhum
IPS_ABD_EXT.1 O tráfego inspecionado corresponde a uma política de IPS baseada em anomalias.

Endereços IP de origem e destino.

• O conteúdo dos campos de cabeçalho que estavam determinados a corresponder à política.

• Interface de TOE que recebeu o pacote.

• Aspecto da regra da política de IPS baseada em anomalias que desencadeou o evento (por exemplo, taxa de transferência, hora do dia, frequência etc.).

• Ação baseada em rede do TOE (por exemplo, permitida, bloqueada, enviada redefinição ao IP de origem, enviada notificação de bloqueio ao firewall).

IPS_IPB_EXT.1

O tráfego inspecionado corresponde a uma lista de endereços conhecidos-bons ou conhecidos mal aplicados a uma política de IPS.

Endereços IP de origem e destino (e, se aplicável, indicação de se o endereço de origem e/ou destino correspondia à lista).

• Interface de TOE que recebeu o pacote.

• Ação baseada em rede do TOE (por exemplo, permitida, bloqueada e enviada reset).

IPS_NTA_EXT.1

• Modificação das quais políticas de IPS estão ativas em uma interface TOE.

• Habilitação/desativação de uma interface TOE com políticas IPS aplicadas.

• Modificação de qual(s) modo(s) está/está ativo em uma interface TOE.

• Identificação da interface TOE.

• A política de IPS e o modo de interface (se aplicável).

IPS_SBD_EXT.1 O tráfego inspecionado corresponde a uma regra IPS baseada em assinatura com registro habilitado.

• Nome ou identificador da assinatura combinada.

Endereços IP de origem e destino.

• O conteúdo dos campos de cabeçalho que estavam determinados a combinar com a assinatura.

• Interface de TOE que recebeu o pacote.

• Ação baseada em rede do TOE (por exemplo, permitida, bloqueada e enviada reset).

A tabela a seguir mostra registros de auditoria dos eventos auditáveis mencionados na Tabela 1: Eventos auditáveis.
Tabela 2: Registros de auditoria

Exigência

Eventos auditáveis

Conteúdo adicional de registro de auditoria

Registro de auditoria

FAU_GEN.1 Nenhum Nenhum Nenhum

FAU_GEN.1/IPS

Nenhum Nenhum  

FAU_GEN.2

Nenhum Nenhum  

FAU_STG_EXT.1

Nenhum Nenhum  

FCS_CKM.1

Nenhum Nenhum  

FCS_CKM.2

Nenhum Nenhum  

FCS_CKM,4

Nenhum Nenhum  

FCS_COP.1/DataEncryption

Nenhum Nenhum  

FCS_COP.1/SigGen

Nenhum Nenhum  

FCS_COP.1/Hash

Nenhum Nenhum  

FCS_COP.1/KeyedHash

Nenhum Nenhum  

FCS_RBG_EXT.1

Nenhum Nenhum  
FDP_RIP.2 Nenhum Nenhum  
FIA_AFL.1 O limite de tentativas de login sem sucesso é cumprido ou excedido. Origem da tentativa (por ex., endereço IP).

<35>1 2022-05-02T13:07:12.148Z NFX350 sshd 90361 - erro: PAM: erro de autenticação para acumensec a partir de 10.1.2.170

<37>1 2022-05-02T13:07:12.149Z NFX350 sshd - SSHD_LOGIN_FAILED [junos@2636.1.1.1.1.1.4.138.19 nome de usuário="acumensec" source-address="10.1.2.170"] O login falhou para o usuário 'acumensec' do host '10.1.2.170'

<35>1 2022-05-02T13:07:13.681Z NFX350 sshd 90361 - - erro: PAM: erro de autenticação para acumensec a partir de 10.1.2.170

<37>1 2022-05-02T13:07:13.682Z NFX350 sshd - SSHD_LOGIN_FAILED [junos@2636.1.1.1.4.138.19 nome de usuário="acumensec" source-address="10.1.2.170"] O login falhou para o usuário 'acumensec' do host '10.1.2.170'

<35>1 2022-05-02T13:07:19.935Z NFX350 sshd 90361 - - erro: PAM: erro de autenticação para acumensec a partir de 10.1.2.170

<37>1 2022-05-02T13:07:19.936Z NFX350 sshd - SSHD_LOGIN_FAILED [junos@2636.1.1.1.1.1.4.138.19 nome de usuário="acumensec" source-address="10.1.2.170"] O login falhou para o usuário 'acumensec' do host '10.1.2.170'

<38>1 2022-05-02T13:07:31.262Z NFX350 sshd 90361 - - Senha com falha para acumensec a partir de 10.1.2.170 porta 33032 ssh2

<37>1 2022-05-02T13:07:31.262Z NFX350 sshd - SSHD_LOGIN_FAILED [junos@2636.1.1.1.1.1.4.138.19 nome de usuário="acumensec" source-address="10.1.2.170"] O login falhou para o usuário 'acumensec' do host '10.1.2.170'

<37>1 2022-05-02T13:07:49.026Z NFX350 sshd 90361 LIBJNX_LOGIN_ACCOUNT_LOCKED [junos@2636.1.1.1.4.138.19 username="acumensec"] A conta do usuário 'acumensec' foi bloqueada de logins

<37>1 2022-05-02T13:07:49.027Z NFX350 sshd 90361 PAM_USER_LOCK_LOGIN_REQUESTS_DENIED [junos@2636.0 1.1.1.4.138.19 hostname="10.1.2.170"] As solicitações de login do host '10.1.2.170' são negadas

<38>1 2022-05-02T13:07:49.027Z NFX350 sshd 90361 - - Senha com falha para acumensec a partir de 10.1.2.170 porta 33032 ssh2

<37>1 2022-05-02T13:07:49.028Z NFX350 sshd - SSHD_LOGIN_FAILED [junos@2636.1.1.1.1.1.4.138.19 nome de usuário="acumensec" source-address="10.1.2.170"] O login falhou para o usuário 'acumensec' do host '10.1.2.170'

<37>1 2022-05-02T13:08:14.032Z NFX350 sshd - SSHD_LOGIN_ATTEMPTS_THRESHOLD [junos@2636.1.1.1.4.138.19 limit="5" nome de usuário="acumensec"] Limiar para tentativas de autenticação mal sucedidas (5) alcançadas pelo usuário 'acumensec'

<38>1 2022-05-02T13:08:14.033Z NFX350 sshd 90362 - - Desconectamento autenticando usuário acumensec 10.1.2.170 porta 33032: Muitas falhas de senha para acumensec

FIA_PMG_EXT.1

Nenhum Nenhum  

FIA_PSK_EXT.1

Nenhum Nenhum  
FIA_UIA_EXT.1 Todo o uso do mecanismo de identificação e autenticação. Origem da tentativa (por ex., endereço IP).

Login local bem-sucedido

27 de novembro 09:11:11 Login NFX350[21384]: LOGIN_INFORMATION: Usuário acumensec logado do host [desconhecido] no dispositivo ttyu0

27 de novembro 09:11:11 NFX350 mgd[72306]: UI_AUTH_EVENT: Usuário autenticado 'acumensec' designado para a classe 'j-super-usuário'

Login local sem sucesso

27 de novembro 09:09:36 Login NFX350: Tentativa de login para usuário acumensec do host [desconhecido]

27 de novembro 09:09:43 Login NFX350[21384]: LOGIN_PAM_AUTHENTICATION_ERROR: senha com falha na perspicácia do usuário

27 de novembro 09:09:43 Login NFX350[21384]: LOGIN_FAILED: O login falhou para acumensec do usuário do host ttyu0

27 de novembro 09:09:59 Login NFX350[21384]: Tentativa de login para saída do usuário do host [desconhecido]

27 de novembro 09:09:59 Login NFX350[21384]: 1 FALHA DE LOGIN NO ttyu0

27 de novembro 09:09:59 Login NFX350[21384]: 1 FALHA DE LOGIN NO ttyu0, acumensec

Login de sucesso remoto

27 de novembro 09:14:05 NFX350 sshd[72464]: Aceito teclado interativo/pam para acumensec a partir de 192.168.137.3 porta 55000 ssh2

27 de novembro 09:14:06 NFX350 mgd[72469]: UI_AUTH_EVENT: Usuário autenticado 'acumensec' designado para a classe 'j-super-usuário'

27 de novembro 09:14:06 NFX350 mgd[72469]: UI_LOGIN_EVENT: login 'acumensec' do usuário, classe 'j-super-usuário' [72469], ssh-connection '192.168.137.3 55000 192.168.137.20 22', modo cliente 'cli'

Login remoto sem sucesso

27 de novembro 09:12:25 NFX350 sshd[72377]: erro: PAM: erro de autenticação para acumensec de 192.168.137.3

27 de novembro 09:12:25 Sshd NFX350: SSHD_LOGIN_FAILED: O login falhou para o usuário 'acumensec' do host '192.168.137.3'

27 de novembro 09:13:05 NFX350 sshd[72377]: erro: PAM: erro de autenticação para acumensec a partir de 192.168.137.3

27 de novembro 09:13:05 Sshd NFX350: SSHD_LOGIN_FAILED: O login falhou para o usuário 'acumensec' do host '192.168.137.3'

FIA_UAU_EXT,2 Todo o uso do mecanismo de identificação e autenticação. Origem da tentativa (por ex., endereço IP).

Login local bem-sucedido

27 de novembro 09:11:11 Login NFX350[21384]: LOGIN_INFORMATION: Usuário acumensec logado do host [desconhecido] no dispositivo ttyu0

27 de novembro 09:11:11 NFX350 mgd[72306]: UI_AUTH_EVENT: Usuário autenticado 'acumensec' designado para a classe 'j-super-usuário'

Login local sem sucesso

27 de novembro 09:09:36 Login NFX350: Tentativa de login para usuário acumensec do host [desconhecido]

27 de novembro 09:09:43 Login NFX350[21384]: LOGIN_PAM_AUTHENTICATION_ERROR: senha com falha na perspicácia do usuário

27 de novembro 09:09:43 Login NFX350[21384]: LOGIN_FAILED: O login falhou para acumensec do usuário do host ttyu0

27 de novembro 09:09:59 Login NFX350[21384]: Tentativa de login para saída do usuário do host [desconhecido]

27 de novembro 09:09:59 Login NFX350[21384]: 1 FALHA DE LOGIN NO ttyu0

27 de novembro 09:09:59 Login NFX350[21384]: 1 FALHA DE LOGIN NO ttyu0, acumensec

Login de sucesso remoto

27 de novembro 09:14:05 NFX350 sshd[72464]: Aceito teclado interativo/pam para acumensec a partir de 192.168.137.3 porta 55000 ssh2

27 de novembro 09:14:06 NFX350 mgd[72469]: UI_AUTH_EVENT: Usuário autenticado 'acumensec' designado para a classe 'j-super-usuário'

27 de novembro 09:14:06 NFX350 mgd[72469]: UI_LOGIN_EVENT: login 'acumensec' do usuário, classe 'j-super-usuário' [72469], ssh-connection '192.168.137.3 55000 192.168.137.20 22', modo cliente 'cli'

Login remoto sem sucesso

27 de novembro 09:12:25 NFX350 sshd[72377]: erro: PAM: erro de autenticação para acumensec de 192.168.137.3

27 de novembro 09:12:25 Sshd NFX350: SSHD_LOGIN_FAILED: O login falhou para o usuário 'acumensec' do host '192.168.137.3'

27 de novembro 09:13:05 NFX350 sshd[72377]: erro: PAM: erro de autenticação para acumensec a partir de 192.168.137.3

27 de novembro 09:13:05 Sshd NFX350: SSHD_LOGIN_FAILED: O login falhou para o usuário 'acumensec' do host '192.168.137.3'

FIA_UAU,7

Nenhum Nenhum  

FMT_MTD.1/CoreData

Nenhum Nenhum  

FMT_SMR.2

Nenhum Nenhum  

FPT_SKP_EXT.1

Nenhum Nenhum  

FPT_APW_EXT.1

Nenhum Nenhum  
FPT_TST_EXT.1 Nenhum Nenhum  
FPT_TST_EXT.3
  • Indicação de que o auto-teste TSF foi concluído.
  • Falha na frequência de auto-teste 100000000 Hz de qualidade 2000
 

27 de novembro 09:51:58 NFX350 kernel: @ 1606470687 [2020-11-27 09:51:27 UTC] mgd start

27 de novembro 09:51:58 Kernel NFX350: Criação de configuração inicial: ...

27 de novembro 09:51:58 NFX350 kernel: mgd: Executando auto-testes FIPS

27 de novembro 09:51:58 NFX350 kernel: mgd: Teste do kernel KATS:

27 de novembro 09:51:58 NFX350 kernel: mgd: NIST 800-90 HMAC DRBG Teste de resposta conhecido: Aprovado

27 de novembro 09:51:58 NFX350 kernel: mgd: DES3-CBC Teste de resposta conhecido:aprovado

27 de novembro 09:51:58 NFX350 kernel: mgd: HMAC-SHA1 Teste de resposta conhecido: aprovado

27 de novembro 09:51:58 NFX350 kernel: mgd: HMAC-SHA2-256 Teste de resposta conhecido: aprovado

27 de novembro 09:51:58 NFX350 kernel: mgd: SHA-2-384 Teste de resposta conhecido:aprovado

27 de novembro 09:51:58 NFX350 kernel: mgd: SHA-2-512 Teste de resposta conhecido: aprovado

27 de novembro 09:51:58 NFX350 kernel: mgd: AES128-CMAC Teste de resposta conhecido: aprovado

FIA_X509_EXT.1/Rev Tentativa mal sucedida de validar um certificado

Qualquer adição, substituição ou remoção de âncoras de confiança na loja de confiança do TOE. Motivo para falha na validação do certificado.

Identificação de certificados adicionados, substituídos ou removidos como âncora de confiança na loja de confiança da TOE. Além de âncora de confiança.

<182>1 2022-06-09T11:02:59.701Z NFX350 mgd 50145 UI_CFG_AUDIT_SET [junos@2636.1.1.1.4.138.19 username="acumensec" action="set" pathname="[segurança pki ca-profile AcumenCA ca-identity=]" delimiter="" data="<unconfigured>" value="AcumenCA"] Conjunto de usuários 'acumensec': [security pki ca-profile AcumenCA ca-identity] <unconfigurado> -> "AcumenCA"

<190>1 2022-06-09T11:03:01.073Z NFX350 mgd 50145 UI_CMDLINE_READ_LINE [junos@2636.1.1.1.1.4.138.19 username="acumensec" command="run request security pki ca-certificate load ca-profile Nome de arquivo AcumenCA /var/home/acumensec/AcumenCA.crt "] Usuário 'acumensec', comando 'executar solicitação de segurança pki ca-certificate carga ca-profile Nome de arquivo AcumenCA /var/home/acumensec/AcumenCA.crt '

<29>1 2022-06-09T11:03:01.085Z NFX350 pkid 22008 PKID_PV_CERT_LOAD [junos@2636.1.1.1.4.138.19 type-string="AcumenCA"] O certificado AcumenCA foi carregado com sucesso

Remoção de âncora de confiança

<190>1 2022-06-09T11:06:48.714Z NFX350 mgd 50145 UI_CMDLINE_READ_LINE [junos@2636.1.1.1.1.4.138.19 username="acumensec" command="execute clara segurança pki ca-certificate ca-profile AcumenCA "] Usuário 'acumensec', comando 'executar segurança clara pki ca-certificate ca-profile AcumenCA'

<29>1 2022-06-09T11:06:48.725Z NFX350 pkid 22008 PKID_PV_CERT_DEL [junos@2636.1.1.1.4.138.19 tipo string="AcumenCA"] A exclusão do certificado para AcumenCA

Tentativa mal sucedida de validar certificado

<27>1 2021-08-25T12:48:07.220Z NFX350 pkid 21707 PKID_NO_CA_CERT junos@2636.1.1.1.1.4.138.19 type-string="NFX350"] Certificado de CA para certificado NFX350 não encontrado no banco de dados local

FIA_X509_EXT.2

Nenhum Nenhum  

FIA_X509_EXT.3

Nenhum Nenhum  
FMT_MOF.1/Update manual Qualquer tentativa de iniciar uma atualização manual. Nenhum

<190>1 2021-08-10T06:41:14.181Z NFX350 mgd 23572 UI_CMDLINE_READ_LINE [junos@2636.1.1.1.4.138.19 username="a commandcumensec" ="solicite que o software vmhost adicione /var/tmp/jinstall-host-nfx-3-x86-64-20.3I-20201210.0.1400-secure-signed.tgz no-validado "] Usuário 'acumensec', comando 'solicite o software vmhost adicionar /var/tmp/jinstall-host-nfx-3-x86-64-20.3I-20201210.0.1400-secure-signed.tgz sem validação'

<190>1 2021-08-10T06:41:14.198Z NFX350 mgd 23572 UI_CHILD_START [junos@2636.1.1.1.4.138.19 command="/usr/libexec/ui/package"] Criança inicial '/usr/libexec/ui/package'

<29>1 2021-08-10T06:41:14.200Z NFX350 mgd 23572 - - /usr/libexec/ui/package -Atualização X /var/tmp/jinstall-host-nfx-3-x86-64-20.3I-20201210.0.1400-secure-signed.tgz -no-validado

FMT_SMF.1

FMT_SMF.1/VPN

FMT_SMF.1/FFW

Todas as atividades de gerenciamento de dados TSF (incluindo criação, modificação e exclusão de regras de firewall)

Nenhum

Capacidade de administrar o TOE local e remotamente:

Login local bem-sucedido

27 de novembro 09:11:11 Login NFX350[21384]: LOGIN_INFORMATION: Usuário acumensec logado do host [desconhecido] no dispositivo ttyu0

27 de novembro 09:11:11 NFX350 mgd[72306]: UI_AUTH_EVENT: Usuário autenticado 'acumensec' designado para a classe 'j-super-usuário'

Login de sucesso remoto

27 de novembro 09:14:05 NFX350 sshd[72464]: Aceito teclado interativo/pam para acumensec a partir de 192.168.137.3 porta 55000 ssh2

27 de novembro 09:14:06 NFX350 mgd[72469]: UI_AUTH_EVENT: Usuário autenticado 'acumensec' designado para a classe 'j-super-usuário'

27 de novembro 09:14:06 NFX350 mgd[72469]: UI_LOGIN_EVENT: login 'acumensec' do usuário, classe 'j-super-usuário' [72469], ssh-connection '192.168.137.3 55000 192.168.137.20 22', modo cliente 'cli'

Capacidade de configurar o banner de acesso:

13 de maio 00:03:58 NFX350 mgd[14109]: UI_CMDLINE_READ_LINE: Usuário 'acumensec', comando 'definir mensagem de login do sistema !'".

EsteIsLoginBanner,"'

13 de maio 00:04:00 NFX350 mgd[14109]: UI_CMDLINE_READ_LINE: Usuário 'acumensec', comando 'definir anúncio de login do sistema !'"

EsteIsMOTDBanner"

EsteIsExecBanner"

Capacidade de configurar o tempo de inatividade da sessão antes do término ou bloqueio da sessão:

<182>1 2021-08-25T12:37:30.586Z NFX350 mgd 71982 UI_CFG_AUDIT_SET [junos@2636,1,1,1,4,138,19 nome de usuário="acumensec" action="set" pathname="[login do sistema idle-timeout):]" delimiter="""data="60" value="5"] Conjunto de 'acumensec' do usuário: [login ocioso do sistema tempo limite] "60 -> "5"

• Capacidade de atualizar o TOE e verificar as atualizações usando assinatura digital e [sem outros] recursos antes de instalar essas atualizações:

Capacidade de configurar os parâmetros de falha de autenticação para FIA_AFL.1:

<182>1 2021-08-10T06:53:02.864Z NFX350 mgd 23572 UI_CFG_AUDIT_SET [junos@2636.1.1.1.4.138.19 username="acumensec" action="set" pathname="[sistema login retry-options lockout-period?]" delimiter="""data="5" value="1"] Conjunto de 'acumensec' do usuário: [período de bloqueio de opções de retícula de login do sistema] "5 -> "1"

• Todas as atividades de gerenciamento de dados TSF (incluindo criação, modificação e exclusão de regras de firewall)

<182>1 2022-06-13T07:23:58.008Z NFX350 mgd 88911 UI_CFG_AUDIT_OTHER [junos@2636.1.1.1.4.138.19 username="acumensec" action="definir" pathname="[filtro de inet da família firewall SRC_DENY queda de prazo do endereço de origem 10.1.1.60/32=]" delimiter="" valor="] Conjunto de 'acumensec' do usuário: [filtro de inet da família firewall SRC_DENY queda de prazo do endereço-fonte 10.1.1.60/32]

<182>1 2022-06-13T07:24:01.607Z NFX350 mgd 88911 UI_CFG_AUDIT_OTHER [junos@2636,1,1,1,4,138.19 username="acumensec" action="set" pathname="[filtro de inet da família firewall SRC_DENY ponto de queda em seguida, descarte!']" delimiter="" valor="] Conjunto de 'acumensec' do usuário: [filtro de inet da família de firewall SRC_DENY termo cair e descartar]

<182>1 2022-06-13T07:24:06.001Z NFX350 mgd 88911 UI_CFG_AUDIT_SET [junos@2636.1.1.1.4.138.19 username="acumensec" ="definir" pathname="[filtro de inet da família firewall SRC_DENY ponto de queda de prazo então!']" delimiter="" data="<unconfigurado>" valor="log"] Conjunto de "acumensec" do usuário: [filtro de inet da família firewall SRC_DENY decrescimento de prazo] <configurado> -> "log"

<182>1 2022-06-13T08:09:55.268Z NFX350 mgd 88911 UI_CFG_AUDIT_OTHER [junos@2636,1,1,1.4.138.19 username="acumensec" action="delete" pathname="[filtro de firewall DEST_PERMIT=]" delimiter="" value="] Usuário 'acumensec' delete: [filtro de firewall DEST_PERMIT]

Capacidade de gerenciar as chaves criptográficas:

27 de novembro 09:31:28 NFX350 mgd[79117]: UI_AUTH_EVENT: Usuário autenticado 'Tester1' atribuído à classe 'j-super-usuário'

27 de novembro 09:31:28 NFX350 mgd[79117]: UI_LOGIN_EVENT: Login do usuário 'Tester1', classe 'j-super-usuário' [79117], ssh-connection '192.168.137.3 56026 192.168.137.20 22', modo cliente 'cli'

27 de novembro 09:31:30 NFX350 mgd[79117]: UI_CMDLINE_READ_LINE: Usuário 'Tester1', comando 'configurar'

27 de novembro 09:31:30 NFX350 mgd[79117]: PVIDB: Atributo 'license.agile_infra_supported' não está presente em Db

27 de novembro 09:31:30 NFX350 mgd[79117]: UI_DBASE_LOGIN_EVENT: Usuário 'Tester1' entrando no modo de configuração

27 de novembro 09:31:35 NFX350 mgd[79117]: UI_CFG_AUDIT_OTHER: conjunto de usuários 'Tester1': [serviços de sistema cifras aes128-cbc]

27 de novembro 09:31:35 NFX350 mgd[79117]: UI_CMDLINE_READ_LINE: Usuário 'Tester1', comando 'definir serviços de sistema ssh cifras aes128-cbc'

• Capacidade de configurar a funcionalidade criptográfica:

Verificado /boot/boot.4th

Verificação /boot/platform.4th

Verificação /boot/loader.rc

Verificação /boot/junos-menu.4th

Verificação /boot/junos-support.4th

Verificação /boot/junos-snapshot.4th

Verificação /boot/junos-device.4th

Verificação /boot/junos-boot.4th

Verificação /boot/platform-boot.4th

Verificação /boot/junos-term.4th

Verificação /boot/oam-autoboot.4th

...u001b[m,u001b[H,u001b[J,u001b[H,u001b[KAutoboot em 3 segundos... (pressione Ctrl-C para interromper) ...u001b[H,u001b[KAutoboot em 2 segundos... (pressione Ctrl-C para interromper) ...u001b[H,u001b[KAutoboot em 1 segundo... (pressione Ctrl-C para interromper)

&u001b[m\u001b[H\u001b[J,u001b[H\u001b[KAutoboot&nbsp; in&nbsp; 3&nbsp; Segundos... &nbsp; (press&nbsp; Ctrl-C&nbsp; para&nbsp; interrompendo)&nbsp;\u001b[H\u001b[KAutoboot&nbsp; in&nbsp; 2&nbsp; Segundos... &nbsp; (press&nbsp; Ctrl-C&nbsp; para&nbsp; interrompendo)&nbsp;\u001b[H\u001b[KAutoboot&nbsp; in&nbsp; 1&nbsp; Segundos... &nbsp; (press&nbsp; Ctrl-C&nbsp; para&nbsp; interrompa)&nbsp;,......::00000 -00000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000 /manifesto assinado por PackageProductionECP256_2020

Verificado /pacotes/sets/ativo/boot/os-crypto/.. /manifesto assinado por PackageProductionECP256_2020

mgd: Auto-testes FIPS Aprovados

mgd: comprometa-se completo

/etc/config//nfx350_s3-defaults.conf: 33: (28) erro de sintaxe, esperando '}' ou '{': espera inicial

/etc/config//nfx350_s3-defaults.conf: 41: (13) A recuperação de erro ignora a entrada até este ponto: }

mgd: comprometa-se completo

@ 1606470702 [2020-11-27 09:51:42 UTC] mgd feito

Gerente de bloqueio

RDM incorporado 7 [04-Ago-2006] http://www.birdstep.com

Direitos autorais (c) 1992-2006 Birdstep Technology, Inc. Todos os direitos reservados.

Gerente de bloqueio de tomadas do Unix Domain

O "lockmgr" do gerente de lock começou com sucesso.

Utilitário de inicialização de banco de dados

RDM incorporado 7 [04-Ago-2006] http://www.birdstep.com

Direitos autorais (c) 1992-2006 Birdstep Technology, Inc. Todos os direitos reservados.

Banco de dados de perfil inicializado

A escala de arp aprimorada é desativada

defasagem aprimorada 0

Não foram encontrados despejos de núcleo.

Pré-fetching /usr/sbin/rpd ...

Prefetching /usr/libexec64/rpd ...

Pré-fetching /usr/sbin/lacpd ...

Pré-fetching /usr/sbin/chassisd ...

@ 1606470705 [2020-11-27 09:51:45 UTC] início do mountlater

@ 1606470708 [2020-11-27 09:51:48 UTC] mountlater feito

newsyslog.junos: arquivo pid não existe: /var/run/syslog.pid

Começando jlaunchhelperd.

Invocando jdid_diag_mode_setup.sh em junos

Comparsa titular.

Sex Nov 27 09:51:58 UTC 2020

FreeBSD/amd64 (NFX350) (ttyu0)

login: QAT: não foi possível encontrar a seção SSL em nenhum arquivo de configuração

Começando os serviços de gerenciamento de rede: snmpd libvirtMib_subagent.

Sincronização da key-store UEFI:

As chaves do Juniper Dev não foram revogadas. Não fazer nada

cp: não é possível estatística '/var/plataforma/lte_vm_xml_params': Sem tal arquivo ou diretório

rm: não é possível remover '/lib/udev/rules.d/lte_usb.rules': Sem tal arquivo ou diretório

FreeBSD/amd64 (NFX350) (ttyu0)

Capacidade de configurar a vida útil para SAs IPsec:

<182>1 2021-08-25T12:31:44.291Z NFX350 mgd 71982 UI_CFG_AUDIT_SET [junos@2636.1.1.1.4.138.19 username="acumensec" action="set" caminhoname="[proposta de segurança ipsec ipsec-devices-proposal lifetime-seconds=]" delimiter=""data="30000" value="28800"] Conjunto de usuários 'acumensec': [proposta de segurança ipsec ipsec-dispositivos-proposta de tempo de vida] "30000 -> "28800"

Capacidade de importar certificados X.509v3 para a loja de confiança da TOE:

<190>1 2021-08-25T07:12:05.518Z NFX350 mgd 59039 UI_CMDLINE_READ_LINE [junos@2636.1.1 1.1.4.138.19 username="acumensec" command="run request security pki ca-certificate load ca-profile AcumenICA filename AcumenICA.crt"] Usuário 'acumensec', comando 'executar solicitação de segurança pki ca-certificado carga ca-profile nome de arquivo AcumenICA AcumenICA.crt '

<29>1 2021-08-25T07:12:05.527Z NFX350 pkid 21707 PKID_PV_CERT_LOAD [junos@2636.1.1.1.4.138.19 type-string="AcumenICA"] Certificado AcumenICA foi carregado com sucesso

Capacidade de iniciar e interromper serviços:

27 de novembro 09:27:36 NFX350 mgd[77596]: UI_AUTH_EVENT: Usuário autenticado 'Tester1' atribuído à classe 'j-super-usuário'

27 de novembro 09:27:36 NFX350 mgd[77596]: UI_LOGIN_EVENT: Login do usuário 'Tester1', classe 'j-super-usuário' [77596], ssh-connection '192.168.137.3 55836 192.168.137.20 22', modo cliente 'cli'

27 de novembro 09:27:38 NFX350 mgd[77596]: UI_CMDLINE_READ_LINE: Usuário 'Tester1', comando 'configurar'

27 de novembro 09:27:38 NFX350 mgd[77596]: PVIDB: Atributo 'license.agile_infra_supported' não está presente em Db

27 de novembro 09:27:38 NFX350 mgd[77596]: UI_DBASE_LOGIN_EVENT: Usuário 'Tester1' entrando no modo de configuração

27 de novembro 09:27:56 NFX350 mgd[77596]: UI_CMDLINE_READ_LINE: Usuário 'Tester1', comando 'definir serviços de sistema netconf ssh'

Capacidade de configurar o comportamento da auditoria:

12 de janeiro de 12:16:06 NFX350 clear-log[91489]: arquivo de log liberado

12 de janeiro de 12:16:06 NFX350 mgd[91445]: UI_CHILD_STATUS: Limpeza infantil '/usr/libexec/ui/clear-log', PID 91489, status 0

12 de janeiro de 12:16:06 NFX350 mgd[91445]: UI_FILE_CLEARED: logfile de 'auditoria' liberado pelo usuário 'acumensec'

12 de janeiro de 12:16:13 NFX350 mgd[91445]: UI_CMDLINE_READ_LINE: Usuário 'acumensec', comando 'saída'

12 de janeiro de 12:16:13 NFX350 mgd[91445]: UI_DBASE_LOGOUT_EVENT: Modo de configuração de saída 'acumensec' do usuário

• Capacidade de configurar limites para a requisição de SSH:

[Mensagem do sistema]: Aproximadamente 1 minutos e 4 segundos antes que a repromissão aconteça

mostrar tempo de atividade do sistema

Hora atual: 2020-05-17 21:49:03 UTC

Fonte de tempo: RELÓGIO LOCAL

Sistema inicializado: 2020-05-12 23:51:11 UTC (4d 21:57 ago)

Protocolos iniciados: 2020-05-12 23:52:33 UTC (4d 21:56 ago)

Última configuração: 2020-05-17 21:45:59 UTC (00:03:04 atrás) por acumensec

21h49 até 4 dias, 21:58, 4 usuários, médias de carga: 0,68, 0,54, 0,51

debug3: enviar pacote: tipo 30

debug1: envio de SSH2_MSG_KEX_ECDH_INIT

debug1: esperando SSH2_MSG_KEX_ECDH_REPLY

debug1: rekeying em andamento

debug1: rekeying em andamento

debug3: receba pacote: tipo 31

debug1: Chave do host do servidor: ecdsa-sha2-nistp256 SHA256:d93HoDt2BojeOsanLln+jo5UOohW75UXKXiafuYWX6I

debug2: verify_host_key: host de servidor chave ECDSA SHA256:d93HoDt2BojeOsanLln+jo5UOohW75UXKXiafuYWX6I combina com chave em cache

debug3: enviar pacote: tipo 21

debug2: set_newkeys: modo 1

debug1: set_newkeys: rekeying, bytes de entrada 3016 144 blocos, saída 3832 bytes 147 blocos

debug1: rekey após blocos de 4294967296

debug1: SSH2_MSG_NEWKEYS enviado

debug1: esperando SSH2_MSG_NEWKEYS

debug3: receba pacote: tipo 21

debug1: SSH2_MSG_NEWKEYS recebido

mostrar tempo de atividade do sistema

Hora atual: 2020-05-17 21:50:04 UTC

Fonte de tempo: RELÓGIO LOCAL

Sistema inicializado: 2020-05-12 23:51:11 UTC (4d 21:58 ago)

Protocolos iniciados: 2020-05-12 23:52:33 UTC (4d 21:57 ago)

Última configuração: 2020-05-17 21:45:59 UTC (00:04:05 atrás) por acumensec

21h50 até 4 dias, 21:59, 4 usuários, médias de carga: 0,60, 0,55, 0,51

Capacidade de re habilitar novamente uma conta de administrador:

22 de maio 21:00:51 NFX350 sshd[33266]: LIBJNX_LOGIN_ACCOUNT_UNLOCKED: Conta para usuário 'Tester' foi desbloqueada para logins

Capacidade de definir o tempo usado para carimbos de tempo:

27 de novembro 09:59:28 NFX350 mgd[13369]: UI_CHILD_START: Criança inicial '/bin/data'

13 de maio 00:00:00 Data do NFX350: data definida por raiz

13 de maio 00:00:00 NFX350 mgd[13369]: UI_CHILD_STATUS: Limpeza infantil '/bin/data', PID 13406, status 0x200

13 de maio 00:00:00 NFX350 mgd[13369]: UI_CHILD_EXITED: Criança saída: PID 13406, status 2, comando '/bin/data'

13 de maio 00:00:00 NFX350 mgd[13369]: UI_COMMIT_PROGRESS: Confirmar operação em andamento: sinalização 'Daemon de segurança de rede', pid 11660, sinal 31, status 0 com erros de notificação habilitados

13 de maio 00:00:00 NFX350 nsd[11660]: NSD_SYS_TIME_CHANGE: O tempo do sistema mudou.

• Capacidade de configurar o identificador de referência para o peer:

<182>1 2021-08-25T12:53:12.267Z NFX350 mgd 73318 UI_CFG_AUDIT_SET [junos@2636.1.1.1.4.138.19 username="acumensec" action="set" pathname="[gateway de segurança gw-b hostname de identidade remota!']" delimiter="" data="<unconfigured>" value="peer.acumensec.local"] Conjunto do usuário 'acumensec': [gateway de segurança gw-b hostname de identidade remota] <unconfigurado> -> "peer.acumensec.local"

• Capacidade de gerenciar a loja de confiança do TOE e designar certificados X.509v3 como âncoras de confiança.

<182>1 2022-06-09T11:02:59.701Z NFX350 mgd 50145 UI_CFG_AUDIT_SET [junos@2636.1.1.1.4.138.19 username="acumensec" action="set" pathname="[segurança pki ca-profile AcumenCA ca-identity=]" delimiter="" data="<unconfigured>" value="AcumenCA"] Conjunto de usuários 'acumensec': [security pki ca-profile AcumenCA ca-identity] <unconfigurado> -> "AcumenCA"

<190>1 2022-06-09T11:03:01.073Z NFX350 mgd 50145 UI_CMDLINE_READ_LINE [junos@2636.1.1.1.1.4.138.19 username="acumensec" command="run request security pki ca-certificate load ca-profile Nome de arquivo AcumenCA /var/home/acumensec/AcumenCA.crt "] Usuário 'acumensec', comando 'executar solicitação de segurança pki ca-certificate carga ca-profile Nome de arquivo AcumenCA /var/home/acumensec/AcumenCA.crt '

<29>1 2022-06-09T11:03:01.085Z NFX350 pkid 22008 PKID_PV_CERT_LOAD [junos@2636.1.1.1.4.138.19 type-string="AcumenCA"] O certificado AcumenCA foi carregado com sucesso

Capacidade de gerenciar o banco de dados de chaves públicas de confiança.

<190>1 2022-06-13T07:16:56.570Z NFX350 mgd 88911 UI_CHILD_START [junos@2636.1.1.1.4.138.19 command="/usr/bin/ssh-keygen"] Criança inicial '/usr/bin/ssh-keygen'

<190>1 2022-06-13T07:16:56.584Z NFX350 mgd 88911 UI_CHILD_STATUS [junos@2636.1.1.1.1.1 4.138.19 command="/usr/bin/ssh-keygen" pid="54449" status-code="0"] Limpeza infantil '/usr/bin/ssh-keygen', PID 54449, status 0

<182>1 2022-06-13T07:16:56.585Z NFX350 mgd 88911 UI_CFG_AUDIT_OTHER [junos@2636.1.1.1.4.138.19 username="acumensec" action="set" pathname="[login do sistema syslog-mon authentication ssh-ecdsa /* SECRET-DATA */=]" delimiter=" value=""] Conjunto de usuários 'acumensec': [autenticação syslog-mon do usuário do sistema ssh-ecdsa /* SECRET-DATA */]

• Definição de regras de filtragem de pacotes:

<182>1 2022-06-13T07:23:58.008Z NFX350 mgd 88911 UI_CFG_AUDIT_OTHER [junos@2636.1.1.1.4.138.19 username="acumensec" action="definir" pathname="[filtro de inet da família firewall SRC_DENY queda de prazo do endereço de origem 10.1.1.60/32=]" delimiter="" valor="] Conjunto de 'acumensec' do usuário: [filtro de inet da família firewall SRC_DENY queda de prazo do endereço-fonte 10.1.1.60/32]

<182>1 2022-06-13T07:24:01.607Z NFX350 mgd 88911 UI_CFG_AUDIT_OTHER [junos@2636,1,1,1,4,138.19 username="acumensec" action="set" pathname="[filtro de inet da família firewall SRC_DENY ponto de queda em seguida, descarte!']" delimiter="" valor="] Conjunto de 'acumensec' do usuário: [filtro de inet da família de firewall SRC_DENY termo cair e descartar]

<182>1 2022-06-13T07:24:06.001Z NFX350 mgd 88911 UI_CFG_AUDIT_SET [junos@2636.1.1.1.4.138.19 username="acumensec" ="definir" pathname="[filtro de inet da família firewall SRC_DENY ponto de queda de prazo então!']" delimiter="" data="<unconfigurado>" valor="log"] Conjunto de "acumensec" do usuário: [filtro de inet da família firewall SRC_DENY decrescimento de prazo] <configurado> -> "log"

• Associação de regras de filtragem de pacotes a interfaces de rede

<182>1 2022-06-13T07:30:40.233Z NFX350 mgd 88911 UI_CFG_AUDIT_SET [junos@2636.1.1.1.4.138.19 username="acumensec" action="set" pathname="[interfaces ge-1/0/0 unidade 0 entrada de filtro de inet da família,"]" delimiter="" dados="<configurado>" valor="SRC_DENY"] Conjunto de "acumensec": [interfaces ge-1/0/0 unidade 0 entrada de filtro de inet da família] <unconfigurado> -> "SRC_DENY"

• Pedido de regras de filtragem de pacotes por prioridade

<182>1 2022-06-13T07:37:13.229Z NFX350 mgd 88911 UI_CFG_AUDIT_OTHER [junos@2636.1.1.1.4.138.19 username="acumensec" ação="definir" pathname="[filtro de firewall DEST_PERMIT permissão de termo do endereço de destino 10.1.5.27/32=]" delimiter="" valor="] Conjunto de 'acumensec' do usuário: [filtro de firewall DEST_PERMIT permissão de termo do endereço de destino 10.1.5.27/32]

<182>1 2022-06-13T07:37:21.523Z NFX350 mgd 88911 UI_CFG_AUDIT_SET [junos@2636.1.1.1.4.138.19 username="acumense "ação="definir" pathname="[filtro de firewall DEST_PERMIT termo permitir então!'" delimiter="" data="<unconfigurado>" valor="aceitar"] Conjunto de 'acumensec' do usuário: [filtro de firewall DEST_PERMIT prazo permite] <unconfigurado> -> "aceitar"

<182>1 2022-06-13T07:37:29.283Z NFX350 mgd 88911 UI_CFG_AUDIT_SET [junos@2636.1.1.1.4.138.19 username="acumensec " ação="definir" pathname="[filtro de firewall DEST_PERMIT termo permitir então,"delimiter="" dados="<configurado>" valor="log"] Conjunto de "acumensec" do usuário: [filtro de firewall DEST_PERMIT prazo permite] <configurado> -> "log"

<182>1 2022-06-13T07:37:43.032Z NFX350 mgd 88911 UI_CFG_AUDIT_OTHER [junos@2636.1.1.1.4.138.19 username="acumensec" ação="definir" pathname="[filtro de firewall DEST_PERMIT queda de prazo do endereço de destino 10.1.5.27/32=]" delimiter="" valor="] Conjunto de 'acumensec' do usuário: [filtro de firewall DEST_PERMIT queda de prazo do endereço de destino 10.1.5.27/32]

<182>1 2022-06-13T07:37:55.884Z NFX350 mgd 88911 UI_CFG_AUDIT_OTHER [junos@2636,1,1,1,4.138.19 username="acumensec" action="set" pathname="[filtro de firewall DEST_PERMIT ponto de queda em seguida, descarte,"delimiter="" valor="] Conjunto de usuários 'acumensec': [filtro de firewall DEST_PERMIT termo cair e descartar]

<182>1 2022-06-13T07:38:02.763Z NFX350 mgd 88911 UI_CFG_AUDIT_SET [junos@2636.1.1.1.4.138.19 username="acumensec" ação="definir" pathname="[filtro de firewall DEST_PERMIT ponto de queda então,"]" delimiter="" dados="<configurado>" valor="log"] Conjunto de "acumensec" do usuário: [filtro de firewall DEST_PERMIT queda de prazo então] <configurado> -> "log"

FPT_TUD_EXT.1 Início da atualização; resultado da tentativa de atualização (sucesso ou falha). Nenhum.

<190>1 2021-08-10T06:41:14.181Z NFX350 mgd 23572 UI_CMDLINE_READ_LINE [junos@2636.1.1.1.4.138.19 username="a commandcumensec" ="solicite que o software vmhost adicione /var/tmp/jinstall-host-nfx-3-x86-64-20.3I-20201210.0.1400-secure-signed.tgz no-validado "] Usuário 'acumensec', comando 'solicite o software vmhost adicionar /var/tmp/jinstall-host-nfx-3-x86-64-20.3I-20201210.0.1400-secure-signed.tgz sem validação'

<190>1 2021-08-10T06:41:14.198Z NFX350 mgd 23572 UI_CHILD_START [junos@2636.1.1.1.4.138.19 command="/usr/libexec/ui/package"] Criança inicial '/usr/libexec/ui/package'

<29>1 2021-08-10T06:41:14.200Z NFX350 mgd 23572 - - /usr/libexec/ui/package -Atualização X /var/tmp/jinstall-host-nfx-3-x86-64-20.3I-20201210.0.1400-secure-signed.tgz -no-validado

FPT_STM_EXT.1 Alterações descontinuadas ao tempo — o administrador agiu ou mudou por meio de um processo automatizado. (Observe que nenhuma alteração contínua no tempo precisa ser registrada. Veja também a nota do aplicativo em FPT_STM_EXT.1) Para alterações descontinuadas ao tempo: Os valores antigos e novos para a época. Origem da tentativa de mudar o tempo de sucesso e falha (por exemplo, endereço IP).

27 de novembro 09:59:28 NFX350 mgd[13369]: UI_CHILD_START: Criança inicial '/bin/data'

13 de maio 00:00:00 Data do NFX350: data definida por raiz

13 de maio 00:00:00 NFX350 mgd[13369]: UI_CHILD_STATUS: Limpeza infantil '/bin/data', PID 13406, status 0x200

13 de maio 00:00:00 NFX350 mgd[13369]: UI_CHILD_EXITED: Criança saída: PID 13406, status 2, comando '/bin/data'

13 de maio 00:00:00 NFX350 mgd[13369]: UI_COMMIT_PROGRESS: Confirmar operação em andamento: sinalização 'Daemon de segurança de rede', pid 11660, sinal 31, status 0 com erros de notificação habilitados

13 de maio 00:00:00 NFX350 nsd[11660]: NSD_SYS_TIME_CHANGE: O tempo do sistema mudou.

FTA_SSL_EXT.1 (se "encerrar a sessão" for selecionado) O encerramento de uma sessão local pelo mecanismo de bloqueio de sessão. Nenhum.

17 de maio 04:50:21 NFX350 cli: UI_CLI_IDLE_TIMEOUT: Tempo limite ocioso para 'raiz' do usuário excedido e sessão terminada

17 de maio 04:50:21 NFX350 mgd[95344]: UI_LOGOUT_EVENT: Logotipo do usuário 'raiz'

FTA_SSL.3 O encerramento de uma sessão remota pelo mecanismo de bloqueio de sessão. Nenhum.

17 de maio 04:50:21 NFX350 cli: UI_CLI_IDLE_TIMEOUT: Tempo limite ocioso para 'raiz' do usuário excedido e sessão terminada

17 de maio 04:50:21 NFX350 mgd[95344]: UI_LOGOUT_EVENT: Logotipo do usuário 'raiz'

FTA_SSL,4 O encerramento de uma sessão interativa. Nenhum.

Local

16 de maio 08:29:28 NFX350 mgd[17208]: UI_CMDLINE_READ_LINE: Usuário 'acumensec', comando 'quit'

16 de maio 08:29:28 NFX350 mgd[17208]: PVIDB: Atributo 'license.agile_infra_supported' não está presente em Db

16 de maio 08:29:28 NFX350 mgd[17208]: UI_LOGOUT_EVENT: Logotipo do usuário 'acumensec'

Remoto

27 de novembro 09:35:10 NFX350 mgd[79303]: UI_CMDLINE_READ_LINE: Usuário 'acumensec', comando 'saída'

27 de novembro 09:35:10 NFX350 mgd[79303]: PVIDB: Atributo 'license.agile_infra_supported' não está presente em Db

27 de novembro 09:35:10 NFX350 mgd[79303]: UI_LOGOUT_EVENT: Logotipo do usuário 'acumensec'

FTA_TAB.1 Nenhum Nenhum  
FTP_ITC.1 Iniciação do canal de confiança.

Terminação do canal de confiança.

Falha nas funções de canal confiáveis.

Identificação do iniciador e alvo de tentativa de estabelecimento de canais confiáveis falha.

Iniciação

<14>1 2021-08-16T12:23:47.193Z NFX350 RT_FLOW - RT_FLOW_SESSION_CREATE [junos@2636 RT_FLOW_SESSION_CREATE.1.1.1.1.4.138.19 source-address="10.1.1.60" source-port="21985" endereço de destino="10.1.3.27" destination-port="1" connection-tag="0" service-name="icmp" nat-source-address="10.1,1,60" nat-source-port="21985" nat-destination-address="10,1,3,27" nat-destination-port="1" nat-connection-tag="0" src-nat-rule-type="N/A" src-nat-rule-name="N/A" dst-nat-rule-type="N/A" dst-nat-rule-name="N/A" protocol-id="1" policy-name="vpn permitir" source-zone-name="trust" destination-zone-name="vpnzone" session-id-32="67216731" username="N/A" roles="N/A" packet-incoming-interface="ge-1/0/0.1" application="UNKNOWN"aninhado-aplicativo="DESCONHECIDO" criptografado="DESCONHECIDO" aplicativo-categoria="N/A" aplicativo-sub-categoria="N/A" aplicativo-risco="-1" características de aplicativo="N/A" src-vr sessão de 10,1,1,60/21985->10.1,3,27/1 0x0 icmp 10,1,1,60/21985->10,1,3,27/1 1 0x0 N/A N/A N/A N/A N/A 1 vpnzone trust 67216731 N/A(N/A) ge-1/0/0,1 DESCONHECIDO DESCONHECIDO N/A N/ A -1 N/A N/A N/A

Falha e terminação

<14>1 2021-08-17T13:59:52.690Z NFX350 RT_FLOW - RT_FLOW_SESSION_DENY [junos@2636.1.1.1.1.4.138.19 source-address="10.1.1.60" fonte-porta="58108" destino-endereço="10.1.3.27" destination-port="22" connection-tag="0" service-name="junos-ssh" protocol-id="6" icmp-type="0" policy-name="vpn-deny" source-zone-name="trust" destination-zone-name="vpnzone" aplicativo="DESCONHECIDO" aninhado-aplicativo="DESCONHECIDO" nome de usuário="N/A" roles="N/A" packet-incoming-interface="ge-1/0/0,1" encrypted="Não" reason="Negado por política" session-id-32 ="67244718" categoria de aplicativo="N/A" aplicativo-sub-categoria="N/A" aplicativo-risco="-1" características de aplicativo="N/A" src-vrf-grp="N/A" dst-vrf-grp="N/ A"] sessão negada 10.1.1.60/58108->10,1,3,27/22 0x0 junos-ssh 6(0) vpn-deny trust vpnzone DESCONHECIDO N/A(N/A) ge-1/0/0.1 Sem negado pela política 67244718 N/A N/A -1 N/A N/A N/A N/A/A

<14>1 2021-08-17T13:59:53.691Z NFX350 RT_FLOW - RT_FLOW_SESSION_DENY [junos@2636.1.1.1.4.138.19 source-address="10.1.1.60" source-port="58108" destination-address="10.1.3.27" destination-port="22" connection-tag="0" service-name="junos-ssh" protocol-id="6" icmp-type="0" policy-name="vpn-deny" source-zone-name="trust" destination-zone-name="vpnzone" aplicativo="DESCONHECIDO" aninhado-aplicativo="DESCONHECIDO" nome de usuário="N/A" roles="N/A" packet-incoming-interface="ge-1/0/0,1" encrypted="Não" reason="Negado por política" session-id-32 ="67244719" categoria de aplicativo="N/A" aplicativo-sub-categoria="N/A" aplicativo-risco="-1" características de aplicativo="N/A" src-vrf-grp="N/A" dst-vrf-grp="N/ A"] sessão negada 10.1.1.60/58108->10,1,3,27/22 0x0 junos-ssh 6(0) vpn-deny trust vpnzone DESCONHECIDO N/A(N/A) ge-1/0/0.1 Sem negado pela política 67244719 N/A N/A -1 N/A N/A N/A N/A

FTP_TRP.1/Administrador Iniciação do caminho de confiança.

Terminação do caminho de confiança.

Falha nas funções de caminho confiáveis.

Nenhum.

Iniciação

<38>1 2021-08-10T10:34:55.462Z NFX350 sshd 34040 - - Aceito teclado interativo/pam para acumensec a partir de 10.1.1.60 porta 41942 ssh2

<190>1 2021-08-10T10:34:55.808Z NFX350 mgd 34051 UI_AUTH_EVENT [junos@2636.1.1.1.4.138.19 username="acumensec" authentication-level="j-super-user"] Usuário autenticado 'acumensec' designado para a classe 'j-super-usuário'

<190>1 2021-08-10T10:34:55.809Z NFX350 mgd 34051 UI_LOGIN_EVENT [junos@2636.1.1.1.4.138.19 username="acumensec" class-name="j -super-usuário" local-peer="" pid="34051" ssh-connection="10.1.1.60 41942 10.1.127 22" client-mode="cli"] Login do usuário 'acumensec', classe 'j-super-usuário' [34051], ssh-connection '10.1.1.60 41942 10.1.1.127 22', 'cli' no modo cliente

Terminação

<190>1 2021-08-10T10:37:16.686Z NFX350 mgd 3405 1 UI_CMDLINE_READ_LINE [junos@2636.1.1.1.4.138.19 username="acumensec" command="exit"] Usuário 'acumensec', comando 'saída'

<190>1 2021-08-10T10:37:16.695Z NFX350 mgd 34051 UI_LOGOUT_EVENT [junos@2636.1.1.1.4.138.19 username="acumensec"] Logout do usuário 'acumensec'

<38>1 2021-08-10T10:37:16.710Z NFX350 sshd 34049 - - Desconectado da porta 10.1.1.60 41942:11: desconectado pelo usuário

<38>1 2021-08-10T10:37:16.710Z NFX350 sshd 34049 - - Desconectado do usuário acumensec 10.1.1.60 porta 41942

Falha

SSHD_LOGIN_ATTEMPTS_THRESHOLD [junos@2636.1.1.1.4.138.19 limit="5" username="acumensec"] Limiar para tentativas de autenticação mal sucedidas (5) alcançadas pelo usuário 'acumensec'

<38>1 2021-08-10T10:29:50.300Z NFX350 sshd 33807 - - Desconectando o usuário acumensec 10.1.1.60 porta 41934: Muitas falhas de senha para acumensec

<38>1 2021-08-10T10:29:50.300Z NFX350 sshd 33806 - - Desconectando o usuário acumensec 10.1.1.60 porta 41934: Muitas falhas de senha para acumensec [pré-autônomo]

FCS_SSHS_EXT.1 Falha em estabelecer uma sessão de SSH Motivo para falha

<35>1 2022-05-02T13:07:12.148Z NFX350 sshd 90361 - - erro: PAM: erro de autenticação para acumensec a partir de 10.1.2.170

<37>1 2022-05-02T13:07:12.149Z NFX350 sshd - SSHD_LOGIN_FAILED [junos@2636.1.1.1.1.1.4.138.19 nome de usuário="acumensec" source-address="10.1.2.170"] O login falhou para o usuário 'acumensec' do host '10.1.2.170'

FMT_MOF.1/funções

Nenhum Nenhum  
FMT_MOF.1/Serviços Nenhum Nenhum  
FMT_MTD.1/CryptoKeys Nenhum Nenhum  

FFW_RUL_EXT.1

Aplicação de regras configurada com a operação "log"

Endereços de origem e destino.

Portas de origem e destino.

Protocolo de camada de transporte. Interface do TOE.

Hora do registro: 2021-05-06 08:48:14 UTC, Filtro: pfe, Ação do filtro: descarte, Nome da interface: ge-1/0/0,1

Nome do protocolo: ICMP, Comprimento do pacote: 84, Endereço fonte: 10.1.1.60, endereço de destino: 10.1.1.127

Tipo de ICMP: 8, código ICMP: 0

Hora do registro: 2021-05-04 08:48:13 UTC, Filtro: pfe, Ação do filtro: descarte, Nome da interface: ge-1/0/0,1

Nome do protocolo: ICMP, Comprimento do pacote: 84, Endereço fonte: 10.1.1.60, endereço de destino: 10.1.1.127

Tipo de ICMP: 8, código ICMP: 0

FCS_IPSEC_EXT.1 Session Establishment com peer Conteúdo inteiro de pacotes de pacotes transmitidos/recebidos durante o estabelecimento da sessão

21 10:21:59 NFX350 RT_FLOW: RT_FLOW_SESSION_CREATE: sessão criada em 192.168.168.1/19882->10,10,10,1/7 0x0 icmp 192.168.168,1/19882->10.10.10.1/7 0x0 N/A N/A N/A N/A 1 vpn-chi-tr vpnzone trust 67135301 N/A(N/A) st 0.0 DESCONHECIDO DESCONHECIDO N/A N/A -1 N/A N/A N/A×r\nJan 21 10:21:59 NFX350 RT_FLOW:

FPF_RUL_EXT.1

Aplicação de regras configurada com a operação "log"

Endereços de origem e destino

Portas de origem e destino

Protocolo de camada de transporte

TOE Interface

acumensec@NFX350:fips# executar mostrar detalhes de log de firewall

Tme de Log: 2021-05-04 08:34:18 UTC, Filtro: pfe, Ação do filtro: descarte, Nome da interface:ge-1/0/0,1

Nome do protocolo: ICMP, Comprimento do pacote: 84, Endereço fonte: 10.1.1.60, endereço de destino: 10.1.1.127

Tipo de ICMP: 8, código ICMP: 0

Tme de Log: 2021-05-04 08:34:17 UTC, Filtro: pfe, Ação do filtro: descarte, Nome da interface: ge-1/0/0,1

Nome do protocolo: ICMP, Comprimento do pacote: 84, Endereço fonte: 10.1.1.60, endereço de destino: 10.1.1.127

Tipo de ICMP: 8, código ICMP: 0

FFW_RUL_EXT.2

Definição dinâmica de regra. Estabelecimento de uma sessão Nenhum

Hora do registro: 2021-05-31 04:19:27 UTC, Filtro: pfe, Ação do filtro: aceite, Nome da interface: ge-1/0/0.1

Nome do protocolo: TCP, Comprimento de pacote: 52, Endereço fonte: 10.1.1.60:45130, endereço de destino: 10.1.3.160:1023

Hora do registro: 2021-05-31 04:19:27 UTC, Filtro: pfe, Ação do filtro: aceite, Nome da interface: ge-1/0/0.1

Nome do protocolo: TCP, Comprimento de pacote: 52, Endereço fonte: 10.1.1.60:45130, endereço de destino: 10.1.3.160:1023

Hora do registro: 2021-05-31 04:19:24 UTC, Filtro: pfe, Ação do filtro: aceite, Nome da interface: ge-1/0/0.1

Nome do protocolo: TCP, Comprimento do pacote: 63, Endereço fonte: 10.1.1.60:45130, endereço de destino: 10.1.3.160:1023

FMT_SMF.1/IPS

Modificação de um elemento de política IPS.

Identificador ou nome do elemento de política IPS modificado (por exemplo, qual assinatura, linha de base ou lista conhecida/conhecida-ruim foi modificada).

<182>1 2021-08-10T07:47:22.958Z NFX350 mgd 26205 UI_CFG_AUDIT_OTHER [junos@2636,1,1,1,4,13 8.19 username="acumensec" action="set" pathname="[security idp custom-attack UDPDstport,"delimiter="" value="] Conjunto de usuários 'acumensec': [segurança idp custom-attack UDPDstport]

<190>1 2021-08-10T07:47:22.958Z NFX350 mgd 26205 UI_CMDLINE_READ_LINE [junos@2636 UI_CMDLINE_READ_LINE.1.1.1.4.138.19 username="acumensec" command="definir segurança idp custom-attack UDPDstport "] Usuário 'acumensec', comando 'definir segurança idp custom-attack UDPDstport'

IPS_ABD_EXT.1 O tráfego inspecionado corresponde a uma política de IPS baseada em anomalias.

Endereços IP de origem e destino.

O conteúdo dos campos de cabeçalho que estavam determinados a corresponder à política.

Interface TOE que recebeu o pacote

Aspecto da regra da política de IPS baseada em anomalias que desencadeou o evento (por exemplo, taxa de transferência, hora do dia, frequência etc.).

A ação baseada em rede da TOE (por exemplo, permitida, bloqueada, enviada redefinição ao IP de origem, enviada notificação de bloqueio ao firewall).1

<14>1 2021-06-25T04:53:46.402Z NFX350 RT_IDP - IDP_ATTACK_LOG_EVENT [junos@2636.1.1.1.1.4.138.19 epoch-time="1624596826" tipo de mensagem="SIG" fonte-endereço="10.1.1.1.60" source-port="0" destination-address="10.1.3.160" destination-port="0" protocol-name="ICMP" service-name="SERVICE_IDP" application-name="ICMP-ECHO" rule-name="1" rulebase-name="IPS" policy-name="idp-Policys" export-id="1048618" repeat-count="0" action="DROP" threat-severity="INFO" attack-name="IPS-security" nat-source-address="0.0.0"nat-source-0" porta="0" nat-destination-address="0.0.0.0" nat-destination-port="0" elapsed-time="0" inbound-bytes="0" outbound-bytes="0" inbound-packets="0" outbound-packets="0" source-zone-name="trust" source-interface-name="ge-1/0/0.1" destination-zone-name="untrust" destination-interface-name="ge-1/0/1.1" pacote-log-id="0" alerta="sim" nome de usuário="N/A" roles="N/A" xff-header="N/A" cve-id="N/A" message="-"] IDP: em 1624596826, Log de ataque SIG <10.1.1.60/0->10.1.3.160/0> para protocolo ICMP e SERVICE_IDP aplicativo ICMP-ECHO pela regra 1 de IPS de base de regras em políticas idp-Policys. ataque: id=1048618, repeat=0, action=DROP, threat-severity=INFO, name=IPS-security, NAT <0.0.0.0.0:0->0.0.0.0:0>, time-elapsed=0, inbytes=0, outbytes=0, inpackets=0, outpackets=0, intf:trust:ge-1/0/0.1->untrust:ge-1/0/1.1, packet-log-id: 0, alert=yeah, username=N/A, roles=N/A, xff-header=N/A, cve-id=N/A e misc-message
IPS_IPB_EXT.1 O tráfego inspecionado corresponde a uma lista de endereços conhecidos-bons ou conhecidos mal aplicados a uma política de IPS.

Endereços IP de origem e destino (e, se aplicável, indicação de se o endereço de origem e/ou destino correspondia à lista).

Interface TOE que recebeu o pacote.

Ação baseada em rede pela TOE (por exemplo, permitida, bloqueada e enviada reset).

<14>1 2021-06-25T06:56:03.712Z NFX350 RT_FLOW - RT_FLOW_SESSION_CREATE [junos@2636 RT_FLOW.1.1.1.1.4.138.19 source-address="10.1.1.60" source-port="20396" destino -address="10.1.3.160" destination-port="1" connection-tag="0" service-name="icmp" nat-source-address="10.1,1,60" nat-source-port="20396" nat-destination-address="10.1.3.160" nat-destination-port="1" nat-connection-tag="0" src-nat-rule-type="N/A" src-nat-rule-name="N/A" dst-nat-rule-type="N/A" dst-nat-rule-name="N/A" protocol-id="1" policy-name="bypass tudo" source-zone-name="trust" destination-zone-name="untrust" session-id-32="67186413" username="N/A" roles="N/A" packet-incoming-interface="ge-1/0/0.1" application="UNKNOWN"aninhado-aplicativo="DESCONHECIDO" criptografado="DESCONHECIDO" aplicativo-categoria="N/A" aplicativo-sub-categoria="N/A" aplicativo-risco="-1" características de aplicativo="N/A" src-vr sessão de 10,1,1,60/20396->10.] 1,3.160/1 0x0 icmp 10,1,1,60/20396->10,1,3,160/1 0x0 N/A N/A N/A N/A N/A 1 bypass-all trust 67186413 N/A(N/A) ge-1/0/0,1 DESCONHECIDO DESCONHECIDO N/ A N/A -1 N/A N/A N/A

<14>1 2021-06-25T06:56:03.712Z NFX350 RT_IDP - IDP_ATTACK_LOG_EVENT [junos@2636.1.1.1.1.4.138.19 epoch-time="1624604163" message-type="SIG" source-address="10.1.1.60" source-port="20396" destination-address="10.1.3.160" destination-port="1" protocol-name="ICMP" service-name="SERVICE_IDP" application-name="ICMP -ECHO" rule-name="1" rulebase-name="IPS" policy-name="idp-Policys" export-id="1048585" repeat-count="0" action="DROP" threat-severity="INFO" attack-name="IPV4-Source-Address" nat-source-address="0.0.0.0" nat-0" fonte-porta="0" nat-destination-address="0.0.0.0" nat-destination-port="0" elapsed-time="0" inbound-bytes="0" outbound-bytes="0" inbound-packets="0" outbound-packets="0" source-zone-name="trust" source-interface-name="ge-1/0/0.1" destination-zone-name="untrust" destination-interface-name="ge-1/0/1.1" pacote-log-id="0" alerta="sim" nome de usuário="N/A" roles="N/A" xff-header="N/A" cve-id="N/A" message="-"] IDP: em 1624604163, Log de ataque SIG <10.1.1.60/20396->10.1.3.160/1> para protocolo ICMP e SERVICE_IDP aplicativo ICMP-ECHO pela regra 1 do IPS base de regras em políticas idp-Policys. ataque: id=1048585, repeat=0, action=DROP, threat-severity=INFO, name=IPV4-Source-Address, NAT <0.0.0.0.0:0->0.0.0.0:0>, time-elapsed=0, inbytes=0, outbytes=0, inpackets=0, outpackets=0, intf:trust:ge-1/0/0.1->untrust:ge-1/0/1.1, packet-log-id: 0, alert=yeah, username=N/A, roles=N/A, xff-header=N/A, cve-id=N/A e misc-message -

<14>1 2021-06-25T06:57:05.764Z NFX350 RT_FLOW - RT_FLOW_SESSION_CLOSE [junos@2636.1.1.1.4.138.19 reason="Fechado por junos-idp" fonte-endereço="10,1,1,60" porta-fonte ="20396" endereço de destino="10,1,3,160" destino-porta="4" connection-tag="0" service-name="icmp" nat-endereço-fonte="10,1,1,60" nat-source-port="20396" nat-destination-address="10,1,3.160" nat-destination-port="4" nat-connection-tag="0" src-nat-rule-type="N/A" src-nat-rule-name="N/A" dst-nat-rule-type="N/A" dst-nat-rule-name="N/A" protocol-id="1" policy-name="bypass-all" source-zone-name="trust" destination-zone-name="untrust" session-id-32="67186416" packets-from-client="1" bytes-from-client="84" packets-from-server="0" bytes-from-server="0" elapsed-time="60" application="ICMP" aninhado-application="ICMP-ECHO" nome de usuário="N/A" roles="N/A" packet-incoming-interface="ge-1/0/0,1" criptografado="Não" categoria de aplicativo="Infraestrutura" aplicativo-sub-categoria="Rede" aplicativo-risco="1" características de aplicativo="N/A" secure-web-proxy-session-type="NA" peer-session-id="0" peer-source-address="0.0.0.0" peer-source-port="0" peer-destination-address="0.0. 0,0.0" peer-destination-port="0" hostname="NA" src-vrf-grp="N/A" dst-vrf-grp="N/A"] sessão fechada fechada por junos-idp: 10,1,1,60/20396->10,1,3,160/4 0x0 icmp 10,1,1.1.60/20396->10,1.3.160/4 0x0 N/A N/A N/A N/A 1 bypass-all trust 67186416 1( 84) 0(0) 60 ICMP ICMP-ECHO N/A(N/A) ge-1/0/0,1 Sem redes de infraestrutura 1 N/A NA 0 0,0,0/0/0->0,0,0,0/0 NA N/A N/A

IPS_SBD_EXT.1 O tráfego inspecionado corresponde a uma regra IPS baseada em assinatura com registro habilitado. Nome ou identificador da assinatura combinada

Endereços IP de origem e destino

O conteúdo dos campos de cabeçalho que estavam determinados a combinar com a assinatura.

Interface TOE que recebeu o pacote

Ação baseada em rede pelo TOE (por exemplo, permitido, bloqueado, enviado reset)

<14>1 2021-06-25T07:14:21.651Z NFX350 RT_IDP - IDP_ATTACK_LOG_EVENT [junos@2636.1.1.1.4.138.19 epoch-time="1624605261" message-type="SIG" endereço-fonte ="10.1.1.60" source-port="49560" destination-address="10.1.3.160" destination-port="21" protocol-name="TCP" service-name="SERVICE_IDP" application-name="FTP" rule-name="1" rulebase-name="IPS" policy-name="idp-Policys" export-id="2450" repeat-count="0" action="DROP" threat-severity="INFO" attack-name="FTP:USER:ANONYMOUS" nat-source-address="0.0.0.0" nat-0" fonte-porta="0" nat-destination-address="0.0.0.0" nat-destination-port="0" elapsed-time="0" inbound-bytes="0" outbound-bytes="0" inbound-packets="0" outbound-packets="0" source-zone-name="trust" source-interface-name="ge-1/0/0.1" destination-zone-name="untrust" destination-interface-name="ge-1/0/1,1 " packet-log-id= "0" alert="sim" username="N/A" roles="N/A" xff-header="N/A" cve-id="N/A" message="-"] IDP: em 1624605261, Log de ataque SIG <10.1.1.60/49560->10.1.3.160/21> para protocolo TCP e SERVICE_IDP aplicativo FTP pela regra 1 do IPS base de regras em políticas idp-Policys. ataque: id=2450, repeat=0, action=DROP, threat-severity=INFO, name=FTP:USER:ANONYMOUS, NAT <0.0.0.0.0:0->0.0.0.0.0:0>, time-elapsed=0, inbytes=0, outbytes=0, inpackets=0, outpackets=0, intf:trust:ge-1/0/0.1->untrust:ge-1/0/1.1, packet-log-id: 0, alert=yeah, username=N/A, roles=N/A, xff-header=N/A, cve-id=N/A e misc-message -