Nadace Shadowserver, americká nezisková organisace složená z dobrovolníků, sbírá, sleduje a generuje hlášení o zločinném softwaru, aktivitě botnetů a elektronických podvodech. Snaží se informovat o zkompromitovaných strojích, o útocích a o šíření virů, a tím zlepšit bezpečnost sítě Internet.
Bezpečnostní tým CESNET-CERTS získal přístup k záznamům Shadowserveru o síti CESNET2 a pravidelně je distribuuje příslušným správcům všech sítí, které jsou součástí jeho autonomního systému. K tomu slouží systém SSERV, který je v provozu od listopadu 2010.
Shadowserver uvádí, že dokáže detekovat mnoho druhů bezpečnostních incidentů. CESNET-CERTS od něho zatím dostal těchto 20 druhů hlášení o síti CESNET2:
Referer
URL, které odkazuje na Váš stroj. Tento odkaz může být zfalšovaný; je vhodné to prověřit.Hlášení, která rozesílá CESNET SSERV, jsou setříděna podle IP adres podezřelých/infikovaných strojů a podle času. Časové pásmo = GMT. Nedostupné údaje v hlášeních jsou nahrazeny hvězdičkami. Typ incidentu, o který se jedná, hlásí kód uvedený jako poslední znak na řádce takto:
Význam polí záznamu:
IP adresa stroje | (UDP port) | čas | kód=B
Příklad:
192.0.2.13 (137) 2014-04-22_12:08:24 B
Význam polí záznamu:
IP adresa C&C serveru | TCP port | (kanál zneužitý pro botnet) | kód=C
Příklad:
192.0.2.23 6667 (#crack-me) C
Význam polí záznamu:
Zdrojová IP adr. | Zdroj.port → Cíl.IP adr. | Cíl.port | (typ infekce) | čas | kód=D
Příklad:
192.0.2.33 2389 -> 10.12.34.166 80 (ConfickerC) 2010-11-18_09:59:56 D
Význam polí záznamu:
IP adresa z Refereru
infikovaného stroje | (typ infekce) | čas | kód=F
Příklad:
192.0.2.43 (downadup) 2014-03-12_19:52:34 F
Význam polí záznamu:
IP adresa stroje | TCP port | (Freak? Délka_Certifikátu Expirace?) | čas | kód=f
Příklad:
192.0.2.48 443 (Y 1024 N) 2015-04-11_20:01:23 f
Význam polí záznamu:
IP adresa stroje | (UDP port) | čas | kód=G
Příklad:
192.0.2.53 (19) 2014-03-27_13:58:51 G
Význam polí záznamu:
Zdroj.IP adr. | Zdroj.port → Cíl.IP adr. | Cíl.port | (typ infekce) | čas | kód=H
Příklad:
192.0.2.63 2389 -> 10.56.78.193 80 (downadup) 2010-11-15_12:54:06 H
Význam polí záznamu:
Zdroj.IP adr. | Zdroj.UDP port | Verse | NONEauth? | MD2auth? | MD5auth? | PASSKEYauth? | OEMauth? | DEFAULTkg? | PERMSGauth? | USERLEVELauth? | Usernames? | NULLuser? | ANONlogin? | čas | kód=I
Příklad:
192.0.2.73 623 2.0 N Y Y Y N default enabled enabled Y Y N 2014-06-27_17:04:59 I
Vysvětlení jednotlivých parametrů a jejich doporučené hodnoty - viz https://www.shadowserver.org/wiki/pmwiki.php/Services/Open-IPMI
Význam polí záznamu:
Zdroj.IP adr. | Zdroj.port → Cíl.IP adr. | Cíl.port | (typ infekce) | čas | kód=M
Příklad:
192.0.2.83 1152 -> 10.56.78.202 80 (B54-CONFIG) 2013-07-29_05:59:35 M
Význam polí záznamu:
IP adresa stroje | UDP port | (systém) | čas | kód=N
Příklad:
192.0.2.93 161 (TIS-HPLJ2055) 2014-03-27_14:58:12 N
Význam polí záznamu:
IP adresa stroje | UDP port | (kód_odpovědi ext_IP_adresa) | čas | kód=n
Příklad:
192.0.2.98 5351 (128 192.0.2.98) 2015-01-29_18:47:59 n
Význam polí záznamu:
IP adresa stroje | Proxy port | (typ a služba proxy) | čas | kód=O
Příklad:
192.0.2.103 3128 (HTTP 1.1 192.168.1.1 (Mikrotik HTTPProxy)) 2012-04-24_21:09:20 O
Význam polí záznamu:
IP adresa stroje | Proxy port | (typ proxy) | čas | kód=P
Příklad:
192.0.2.113 80 (HTTPPROXY) 2011-03-10_11:57:00 P
Význam polí záznamu:
IP adresa stroje | (UDP port) | čas | kód=Q
Příklad:
192.0.2.123 (17) 2014-03-28_08:57:09 Q
Význam polí záznamu:
IP adresa stroje | (min. zesílení a verse DNS serveru) | čas | kód=R
Příklad:
192.0.2.133 (4.2381 dnsmasq-2.32) 2013-11-12_20:09:31 R
Význam polí záznamu:
IP adresa stroje | UDP port | (systém) | čas | kód=S
Příklad:
192.0.2.143 1900 (XRX_OS/1.0 UPnP/1.0 Phaser 8550DP) 2014-03-27_14:03:16 S
Význam polí záznamu:
IP adresa stroje | TCP port | (Poodle? Délka_Certifikátu Expirace?) | čas | kód=s
Příklad:
192.0.2.148 443 (Y 1024 N) 2014-12-01_17:05:43 s
Význam polí záznamu:
IP adresa stroje | UDP port | (systém) | čas | kód=T
Příklad:
192.0.2.153 123 (ntpd 4.2.4p5-a1) 2014-03-27_14:03:16 T
Význam polí záznamu:
IP adresa stroje | UDP port | (počet přijatých paketů a bytů) | čas | kód=t
Příklad:
192.0.2.163 123 (100 44000) 2014-06-23_16:47:19 t
Význam polí záznamu:
IP adresa stroje v URL | (IP adresa odesilatele) → URL | čas | kód=U
Příklad:
192.0.2.173 (192.0.2.1) -> hXXp://www.example.com/f.asp?the=9872 2010-11-19_02:13:30 U
Význam polí záznamu:
IP adresa stroje|TCP port (aplik.prot. http_host url) tag|čas|kód=W
Příklad:
192.0.2.183 80 (hXXp www.example.com images/821/72/css.php) stealrat-t1 2014-06-23_16:39:14 W
Význam polí záznamu:
IP adresa stroje | URL | metoda | čas | kód=X
Příklady:
192.0.2.193 hXXp://192.0.2.89/~skots0am/grabber/index.php GET 2014-02-12_17:18:19 X
192.0.2.194 fXp://anonymous:pwd@ftp.example.cz/pub/win/Mario.zip * 2014-02-12_18:19:20 X
U všech incidentů kromě U - Spam URL Report Shadowserver zásadně posílá jediný záznam o každé IP adrese nebo o každém URL bez ohledu na počet detekovaných incidentů. Systém SSERV omezuje počet zobrazovaných záznamů typu U - Spam URL Report o každé IP adrese na max. 4 řádky.
CESNET-CERTS hodlá projekt SSERV dále rozvíjet podle potřeb uživatelů. Pokud budete mít zájem, napište laskavě na tuto adresu. Už nyní CESNET SSERV nabízí tyto možnosti:
CESNET-CERTS požádal Shadowserver o poskytování podrobnějších informací pro vybrané IP adresy, na kterých jsou v provozu Port Address translatory. Administrátor Shadowserveru odpověděl:
> We can query it individually. It is not a service that is offered. > (...) We would only be able to query specific IP's or networks that > you had a question about, and all the answers would be ad-hoc.
Od dubna 2014 rozesílá Shadowserver zprávy typu T - Scan NTP Report o otevřených NTP serverech, kterých lze zneužívat k útokům typu DDoS. Obvykle jde o NTP servery na síťových prvcích (router, switch) a na Unixových/Linuxových strojích.
Bezpečné šablony pro konfiguraci NTP na strojích Cisco, Juniper, UNIX od Cymru Teamu
http://www.team-cymru.org/ReadingRoom/Templates/secure-ntp-template.html |
Protokol NTP na zařízeních Cisco
Cisco Event Response: Network Time Protocol Amplification Distributed Denial of Service Attacks
! Core NTP configuration ! ! NTP access control ! access-list 1300 remark utility ACL to block everything access-list 1300 deny any ! access-list 1301 remark NTP peers/servers we sync to/with access-list 1301 permit 192.0.2.10 access-list 1301 permit 192.0.3.10 access-list 1301 deny any ! access-list 1302 remark Hosts/Networks we allow to get time from us access-list 1302 permit 192.0.2.0 0.0.0.255 access-list 1302 permit host 192.168.12.12 access-list 1302 deny any ! ! deny all NTP control queries ntp access-group query-only 1300 ! ! deny all NTP time and control queries by default ntp access-group serve 1300 ! ! permit time sync to configured peer(s)/server(s) only ntp access-group peer 1301 ! ! permit NTP time sync requests from a select set of clients ntp access-group serve-only 1302 ! ! Core NTP configuration ntp server 192.0.2.10 ntp server 192.0.3.10 !
Zde je doplnění pro IPv6:
! ip access-list extended acl-ntp remark NTP IPv4 deny deny ip any any ! ipv6 access-list acl-ntp6 remark NTP IPv6 deny deny ipv6 any any ! ntp access-group serve-only acl-ntp ntp access-group ipv6 serve-only acl-ntp6 !
Pokud směrovače mají poskytovat službu, je třeba do obou ACL před poslední deny
doplnit permit
pro povolenou síť.
Tento příspěvek sem poslal 7.4.2014 Josef.Verich@cesnet.cz:
Do některých nových SW na Cisco boxech se při doplňování NTP filtrů i pro IPv6 se dostala chyba popsaná v CSCuj66318, která povolí poslat požadavek o monitorovací údaje (NTP mode 6 a 7).
Zdá se, že se jedná o všechny verze IOS a IOS-XE, které umožňují zadat příkazy
ntp access-group ipv6 ...
V IOS-XR je to v pořádku. Stejně tak i v těch starších verzích.
Komunikace mode 6 a 7 je v těch nových verzích blokována pouze pro stroje, které jsou povolené v access-listu použitém pro „serve-only“.
To sice způsobí, že ten box povolí NTP komunikaci mode 3 a 4 s kýmkoli, ale mode 6 a 7 je blokovaný. Takže ke zneužití pro zesílení útoků se to nedá použít.
Proto jsem na boxy, které mají verzi IOS postiženou tímto neduhem, použil následující template s workaroundem.
! Core NTP configuration ! ! NTP access control ! ip access-list standard ntp_peer_ipv4 remark NTP peers/servers we sync to/with permit 192.0.2.10 permit 192.0.3.10 deny any ip access-list standard ntp_query-only_ipv4 remark utility ACL to block everything deny any ip access-list standard ntp_serve-only_ipv4 remark Hosts/Networks we allow to get time from us permit 192.0.2.0 0.0.0.255 permit 192.168.12.12 ! remark Workaround bugu CSCuj66318. remark Po jeho vyreseni muze byt radek "permit any" odstranen. permit any ! deny any ip access-list standard ntp_serve_ipv4 remark utility ACL to block everything deny any ipv6 access-list ntp_peer_ipv6 remark NTP peers/servers we sync to/with deny ipv6 any any ipv6 access-list ntp_query-only_ipv6 remark utility ACL to block everything deny ipv6 any any ipv6 access-list ntp_serve-only_ipv6 remark Hosts/Networks we allow to get time from us ! remark Workaround bugu CSCuj66318. remark Po jeho vyreseni muze byt radek "permit ipv6 any any" odstranen. permit ipv6 any any ! deny ipv6 any any ipv6 access-list ntp_serve_ipv6 remark utility ACL to block everything deny ipv6 any any ntp access-group peer ntp_peer_ipv4 ntp access-group serve ntp_serve_ipv4 ntp access-group query-only ntp_query-only_ipv4 ntp access-group serve-only ntp_serve-only_ipv4 ntp access-group ipv6 peer ntp_peer_ipv6 ntp access-group ipv6 serve ntp_serve_ipv6 ntp access-group ipv6 serve-only ntp_serve-only_ipv6 ntp access-group ipv6 query-only ntp_query-only_ipv6 ! Core NTP configuration ntp update-calendar ntp server 192.0.2.10 ntp server 192.0.3.10 ntp source Loopback0 !
NTP na Unixových/Linuxových strojích
UDP-based Amplification Attacks
Od 16.11.2011 rozesílá Shadowserver zprávy typu D - Drone Report s hlášením o trojském koni DNSchanger.
Příklad:
10.1.2.3 4567 -> 192.168.123.45 53 (dnschanger) 2011-11-15_09:44:14 D
DNSchanger se snaží na PC, Macu nebo dokonce i na síťovém hardwaru (ADSL router apod.) přesměrovat DNS služby na servery, které ovládají útočníci - viz např.
http://www.net-security.org/article.php?id=1150
http://reviews.cnet.com/8301-13727_7-57322316-263/fbi-tackles-dnschanger-malware-scam/
Pokud se tato hlášení týkají jen oficiálních DNS serverů vaší organisace, je to v pořádku. Pokud se hlášení týkají uživatelských stanic nebo síťového hardwaru, je třeba je zkontrolovat.
Pokud si přejete, aby SSERV ignoroval hlášení o DNSchangeru pro některé vaše stroje (DNS servery), napište laskavě na tuto adresu.
Všechny zprávy, které systém CESNET SSERV rozesílá, jsou generovány automaticky, takže na ně nemusíte odpovídat.