====== Systém X2 sítě CESNET2 ======
Bezpečnostní tým [[http://csirt.cesnet.cz/| CESNET-CERTS]] získal přístup k informacím významné bezpečnostní společnosti o problémech a podezřelém síťovém provozu v síti CESNET2. Tyto informace pravidelně distribuuje příslušným správcům všech sítí členů a zákazníků CESNETu, z.s.p.o.. K tomu slouží systém CESNET X2, který je v provozu od ledna 2013.
Zmíněná bezpečnostní společnost uvádí, že dokáže detekovat 24 druhů bezpečnostních incidentů. CESNET-CERTS od ní zatím dostal tato hlášení o síti CESNET2:
* **Bots** - hlášení o infikovaných strojích, které jsou součástí botnetů.
* **Bruteforce** - hlášení o strojích, které se snažily prolomit heslo hrubou silou.
* **Malware URL** - hlášení o nebezpečném obsahu na infikovaných strojích.
* **Open Resolver** - hlášení o otevřených rekursivních DNS resolverech. (Podrobné informace o tomto druhu hlášení najdete v popisu projektu [[https://csirt.cesnet.cz/cs/services/orr|CESNET ORR]], jehož činnost teď končí.)
* **Phishing** - hlášení o URL, které se používá k podvodnému získání přihlašovacích údajů k poštovnímu účtu, internetovému bankovnictví apod.
* **Proxy** - hlášení o otevřeném proxy serveru na (typicky) zkompromitovaném počítači.
* **Scanners** - hlášení o strojích, které scanovaly porty počítačů v Internetu - obvykle proto, aby našly určité síťové služby a mohly je poškodit.
* **Spam** - hlášení o infikovaných strojích, které rozesílají nevyžádanou hromadnou poštu a které detekoval [[http://cbl.abuseat.org|Composite Blocking List (CBL)]]. Informace o typu infekce lze zjistit [[http://cbl.abuseat.org/lookup.cgi|zde]].
Hlášení, která rozesílá CESNET X2, jsou setříděna podle IP adres podezřelých/infikovaných strojů a podle času. Časové pásmo = GMT. Typ incidentu, o který se jedná, je uveden na konci každé řádky hlášení takto:
==== Bots ====
Význam polí záznamu:
IP adresa stroje | čas | bots: typ malwaru (+ příp. další informace)
Příklady:
192.0.2.11 | 2013-01-14_07:34:34 | bots: srcport 16528 mwtype Conficker destaddr 198.51.100.127
192.0.2.12 | 2013-01-16_08:10:17 | bots: srcport 1025 mwtype irc-botnet
==== Bruteforce ====
Význam polí záznamu:
IP adresa stroje | čas | bruteforce: služba
Příklad:
192.0.2.21 | 2013-06-03_12:25:35 | bruteforce: ssh
==== Malware URL ====
Význam polí záznamu:
IP adresa stroje | čas | malwareurl: URL
Příklad:
192.0.2.31 | 2013-01-15_13:56:53 | malwareurl: hXXp://www.example.org/doc/index.html
==== Open Resolver ====
Význam polí záznamu:
IP adresa otevřeného rekursivního DNS | čas | openresolver
Příklad:
192.0.2.41 | 2013-01-16_06:14:20 | openresolver
==== Phishing ====
Význam polí záznamu:
IP adresa stroje obsahujícího podvodné URL | čas | phishing: URL
Příklad:
192.0.2.51 | 2015-01-05_16:32:49 | phishing: hXXp://evil.org/update
==== Proxy server ====
Význam polí záznamu:
IP adresa proxy serveru | čas | proxy: typ (+ příp. další informace)
Příklad:
192.0.2.51 | 2013-02-27_13:32:11 | proxy: SOCKS4 (21147)
192.0.2.52 | 2014-03-20_13:52:37 | proxy: HTTP CONNECT (21320)
==== Scanners ====
Význam polí záznamu:
IP adresa stroje | čas | scanners: cílový port/protokol
Příklad:
192.0.2.61 | 2013-01-17_02:03:18 | scanners: 5900/tcp
==== Spam ====
Význam polí záznamu:
IP adresa stroje | čas | spam: cbl
Příklad:
192.0.2.71 | 2013-01-17_13:02:06 | spam: cbl
----
CESNET-CERTS hodlá projekt X2 dále rozvíjet podle potřeb uživatelů. Pokud budete mít zájem, napište laskavě na tuto adresu [[x2@cesnet.cz]]. CESNET X2 už nyní nabízí tyto možnosti:
* posílat vám nejen standardní dopis se všemi incidenty ve vaší síti, ale i dílčí kopie tohoto dopisu, z nichž každá obsahuje incidenty týkající se jediné IP adresy
* úplně ignorovat jednotlivé IP adresy
* ignorovat celé sítě pro hlášení otevřených DNS resolverů
* ignorovat jednotlivé IP adresy pro hlášení otevřených DNS resolverů.
----
Všechny zprávy, které systém CESNET X2 rozesílá, jsou generovány automaticky, takže na ně nemusíte odpovídat.