Desde mi SIEM estoy viendo que un ASA de Cisco (no somos los propietarios) está bloqueando los paquetes destinados a la red interna (post NAT), esto es lo que estoy viendo (las direcciones IP son falsas debido a la seguridad)
170.100.1.1 Host externo (A)
Cortafuegos
192.168.1.1 Host interno (A) | | 192.168.1.2 Host interno (B) | | 192.168.1.3 Host interno (C)
Ejemplo del informe SIEM / denegación del cortafuegos
"Deny udp src outside: 170.100.1.1/3478 dst inside: (cualquiera de los hosts internos) / 5219 por el grupo de acceso" outside_access_in ""
Estamos en un pequeño aprieto debido a que no somos dueños del FW, ni podemos ver los registros, así que no puedo ver la regla específica ni puedo ver los paquetes específicos
¿Cómo puede la fuente externa conocer la dirección privada de los hosts internos si aún no ha estado en contacto con los hosts, es decir, por qué el Firewall bloquearía los paquetes al azar?
Los puertos son completamente aleatorios, todos ellos principales y ninguno dentro de los rangos de puertos asignados.
¡Necesito ayuda por favor!