Nadace Shadowserver, americká nezisková organisace složená z dobrovolníků, sbírá, sleduje a generuje hlášení o zločinném softwaru, aktivitě botnetů a elektronických podvodech. Snaží se informovat o zkompromitovaných strojích, o útocích a o šíření virů, a tím zlepšit bezpečnost sítě Internet.
Bezpečnostní tým CESNET-CERTS získal přístup k záznamům Shadowserveru o síti CESNET2 a pravidelně je distribuuje příslušným správcům všech sítí, které jsou součástí jeho autonomního systému. K tomu slouží systém SSERV, který je v provozu od listopadu 2010.
Shadowserver uvádí, že dokáže detekovat mnoho druhů bezpečnostních incidentů. CESNET-CERTS od něho zatím dostal těchto 20 druhů hlášení o síti CESNET2:
Referer
URL, které odkazuje na Váš stroj. Tento odkaz může být zfalšovaný; je vhodné to prověřit.Hlášení, která rozesílá CESNET SSERV, jsou setříděna podle IP adres podezřelých/infikovaných strojů a podle času. Časové pásmo = GMT. Nedostupné údaje v hlášeních jsou nahrazeny hvězdičkami. Typ incidentu, o který se jedná, hlásí kód uvedený jako poslední znak na řádce takto:
Význam polí záznamu:
IP adresa stroje | (UDP port) | čas | kód=B
Příklad:
192.0.2.13 (137) 2014-04-22_12:08:24 B
Význam polí záznamu:
IP adresa C&C serveru | TCP port | (kanál zneužitý pro botnet) | kód=C
Příklad:
192.0.2.23 6667 (#crack-me) C
Význam polí záznamu:
Zdrojová IP adr. | Zdroj.port → Cíl.IP adr. | Cíl.port | (typ infekce) | čas | kód=D
Příklad:
192.0.2.33 2389 -> 10.12.34.166 80 (ConfickerC) 2010-11-18_09:59:56 D
Význam polí záznamu:
IP adresa z Refereru
infikovaného stroje | (typ infekce) | čas | kód=F
Příklad:
192.0.2.43 (downadup) 2014-03-12_19:52:34 F
Význam polí záznamu:
IP adresa stroje | TCP port | (Freak? Délka_Certifikátu Expirace?) | čas | kód=f
Příklad:
192.0.2.48 443 (Y 1024 N) 2015-04-11_20:01:23 f
Význam polí záznamu:
IP adresa stroje | (UDP port) | čas | kód=G
Příklad:
192.0.2.53 (19) 2014-03-27_13:58:51 G
Význam polí záznamu:
Zdroj.IP adr. | Zdroj.port → Cíl.IP adr. | Cíl.port | (typ infekce) | čas | kód=H
Příklad:
192.0.2.63 2389 -> 10.56.78.193 80 (downadup) 2010-11-15_12:54:06 H
Význam polí záznamu:
Zdroj.IP adr. | Zdroj.UDP port | Verse | NONEauth? | MD2auth? | MD5auth? | PASSKEYauth? | OEMauth? | DEFAULTkg? | PERMSGauth? | USERLEVELauth? | Usernames? | NULLuser? | ANONlogin? | čas | kód=I
Příklad:
192.0.2.73 623 2.0 N Y Y Y N default enabled enabled Y Y N 2014-06-27_17:04:59 I
Vysvětlení jednotlivých parametrů a jejich doporučené hodnoty - viz https://www.shadowserver.org/wiki/pmwiki.php/Services/Open-IPMI
Význam polí záznamu:
Zdroj.IP adr. | Zdroj.port → Cíl.IP adr. | Cíl.port | (typ infekce) | čas | kód=M
Příklad:
192.0.2.83 1152 -> 10.56.78.202 80 (B54-CONFIG) 2013-07-29_05:59:35 M
Význam polí záznamu:
IP adresa stroje | UDP port | (systém) | čas | kód=N
Příklad:
192.0.2.93 161 (TIS-HPLJ2055) 2014-03-27_14:58:12 N
Význam polí záznamu:
IP adresa stroje | UDP port | (kód_odpovědi ext_IP_adresa) | čas | kód=n
Příklad:
192.0.2.98 5351 (128 192.0.2.98) 2015-01-29_18:47:59 n
Význam polí záznamu:
IP adresa stroje | Proxy port | (typ a služba proxy) | čas | kód=O
Příklad:
192.0.2.103 3128 (HTTP 1.1 192.168.1.1 (Mikrotik HTTPProxy)) 2012-04-24_21:09:20 O
Význam polí záznamu:
IP adresa stroje | Proxy port | (typ proxy) | čas | kód=P
Příklad:
192.0.2.113 80 (HTTPPROXY) 2011-03-10_11:57:00 P
Význam polí záznamu:
IP adresa stroje | (UDP port) | čas | kód=Q
Příklad:
192.0.2.123 (17) 2014-03-28_08:57:09 Q
Význam polí záznamu:
IP adresa stroje | (min. zesílení a verse DNS serveru) | čas | kód=R
Příklad:
192.0.2.133 (4.2381 dnsmasq-2.32) 2013-11-12_20:09:31 R
Význam polí záznamu:
IP adresa stroje | UDP port | (systém) | čas | kód=S
Příklad:
192.0.2.143 1900 (XRX_OS/1.0 UPnP/1.0 Phaser 8550DP) 2014-03-27_14:03:16 S
Význam polí záznamu:
IP adresa stroje | TCP port | (Poodle? Délka_Certifikátu Expirace?) | čas | kód=s
Příklad:
192.0.2.148 443 (Y 1024 N) 2014-12-01_17:05:43 s
Význam polí záznamu:
IP adresa stroje | UDP port | (systém) | čas | kód=T
Příklad:
192.0.2.153 123 (ntpd 4.2.4p5-a1) 2014-03-27_14:03:16 T
Význam polí záznamu:
IP adresa stroje | UDP port | (počet přijatých paketů a bytů) | čas | kód=t
Příklad:
192.0.2.163 123 (100 44000) 2014-06-23_16:47:19 t
Význam polí záznamu:
IP adresa stroje v URL | (IP adresa odesilatele) → URL | čas | kód=U
Příklad:
192.0.2.173 (192.0.2.1) -> hXXp://www.example.com/f.asp?the=9872 2010-11-19_02:13:30 U
Význam polí záznamu:
IP adresa stroje|TCP port (aplik.prot. http_host url) tag|čas|kód=W
Příklad:
192.0.2.183 80 (hXXp www.example.com images/821/72/css.php) stealrat-t1 2014-06-23_16:39:14 W
Význam polí záznamu:
IP adresa stroje | URL | metoda | čas | kód=X
Příklady:
192.0.2.193 hXXp://192.0.2.89/~skots0am/grabber/index.php GET 2014-02-12_17:18:19 X
192.0.2.194 fXp://anonymous:pwd@ftp.example.cz/pub/win/Mario.zip * 2014-02-12_18:19:20 X
U všech incidentů kromě U - Spam URL Report Shadowserver zásadně posílá jediný záznam o každé IP adrese nebo o každém URL bez ohledu na počet detekovaných incidentů. Systém SSERV omezuje počet zobrazovaných záznamů typu U - Spam URL Report o každé IP adrese na max. 4 řádky.
CESNET-CERTS hodlá projekt SSERV dále rozvíjet podle potřeb uživatelů. Pokud budete mít zájem, napište laskavě na tuto adresu. Už nyní CESNET SSERV nabízí tyto možnosti:
CESNET-CERTS požádal Shadowserver o poskytování podrobnějších informací pro vybrané IP adresy, na kterých jsou v provozu Port Address translatory. Administrátor Shadowserveru odpověděl:
> We can query it individually. It is not a service that is offered. > (...) We would only be able to query specific IP's or networks that > you had a question about, and all the answers would be ad-hoc.
Od dubna 2014 rozesílá Shadowserver zprávy typu T - Scan NTP Report o otevřených NTP serverech, kterých lze zneužívat k útokům typu DDoS. Obvykle jde o NTP servery na síťových prvcích (router, switch) a na Unixových/Linuxových strojích.
Bezpečné šablony pro konfiguraci NTP na strojích Cisco, Juniper, UNIX od Cymru Teamu
http://www.team-cymru.org/ReadingRoom/Templates/secure-ntp-template.html |
Protokol NTP na zařízeních Cisco
Cisco Event Response: Network Time Protocol Amplification Distributed Denial of Service Attacks
! Core NTP configuration ! ! NTP access control ! access-list 1300 remark utility ACL to block everything access-list 1300 deny any ! access-list 1301 remark NTP peers/servers we sync to/with access-list 1301 permit 192.0.2.10 access-list 1301 permit 192.0.3.10 access-list 1301 deny any ! access-list 1302 remark Hosts/Networks we allow to get time from us access-list 1302 permit 192.0.2.0 0.0.0.255 access-list 1302 permit host 192.168.12.12 access-list 1302 deny any ! ! deny all NTP control queries ntp access-group query-only 1300 ! ! deny all NTP time and control queries by default ntp access-group serve 1300 ! ! permit time sync to configured peer(s)/server(s) only ntp access-group peer 1301 ! ! permit NTP time sync requests from a select set of clients ntp access-group serve-only 1302 ! ! Core NTP configuration ntp server 192.0.2.10 ntp server 192.0.3.10 !
Zde je doplnění pro IPv6:
! ip access-list extended acl-ntp remark NTP IPv4 deny deny ip any any ! ipv6 access-list acl-ntp6 remark NTP IPv6 deny deny ipv6 any any ! ntp access-group serve-only acl-ntp ntp access-group ipv6 serve-only acl-ntp6 !
Pokud směrovače mají poskytovat službu, je třeba do obou ACL před poslední deny
doplnit permit
pro povolenou síť.
Tento příspěvek sem poslal 7.4.2014 Josef.Verich@cesnet.cz:
Do některých nových SW na Cisco boxech se při doplňování NTP filtrů i pro IPv6 se dostala chyba popsaná v CSCuj66318, která povolí poslat požadavek o monitorovací údaje (NTP mode 6 a 7).
Zdá se, že se jedná o všechny verze IOS a IOS-XE, které umožňují zadat příkazy
ntp access-group ipv6 ...
V IOS-XR je to v pořádku. Stejně tak i v těch starších verzích.
Komunikace mode 6 a 7 je v těch nových verzích blokována pouze pro stroje, které jsou povolené v access-listu použitém pro „serve-only“.
To sice způsobí, že ten box povolí NTP komunikaci mode 3 a 4 s kýmkoli, ale mode 6 a 7 je blokovaný. Takže ke zneužití pro zesílení útoků se to nedá použít.
Proto jsem na boxy, které mají verzi IOS postiženou tímto neduhem, použil následující template s workaroundem.
! Core NTP configuration ! ! NTP access control ! ip access-list standard ntp_peer_ipv4 remark NTP peers/servers we sync to/with permit 192.0.2.10 permit 192.0.3.10 deny any ip access-list standard ntp_query-only_ipv4 remark utility ACL to block everything deny any ip access-list standard ntp_serve-only_ipv4 remark Hosts/Networks we allow to get time from us permit 192.0.2.0 0.0.0.255 permit 192.168.12.12 ! remark Workaround bugu CSCuj66318. remark Po jeho vyreseni muze byt radek "permit any" odstranen. permit any ! deny any ip access-list standard ntp_serve_ipv4 remark utility ACL to block everything deny any ipv6 access-list ntp_peer_ipv6 remark NTP peers/servers we sync to/with deny ipv6 any any ipv6 access-list ntp_query-only_ipv6 remark utility ACL to block everything deny ipv6 any any ipv6 access-list ntp_serve-only_ipv6 remark Hosts/Networks we allow to get time from us ! remark Workaround bugu CSCuj66318. remark Po jeho vyreseni muze byt radek "permit ipv6 any any" odstranen. permit ipv6 any any ! deny ipv6 any any ipv6 access-list ntp_serve_ipv6 remark utility ACL to block everything deny ipv6 any any ntp access-group peer ntp_peer_ipv4 ntp access-group serve ntp_serve_ipv4 ntp access-group query-only ntp_query-only_ipv4 ntp access-group serve-only ntp_serve-only_ipv4 ntp access-group ipv6 peer ntp_peer_ipv6 ntp access-group ipv6 serve ntp_serve_ipv6 ntp access-group ipv6 serve-only ntp_serve-only_ipv6 ntp access-group ipv6 query-only ntp_query-only_ipv6 ! Core NTP configuration ntp update-calendar ntp server 192.0.2.10 ntp server 192.0.3.10 ntp source Loopback0 !
NTP na Unixových/Linuxových strojích
UDP-based Amplification Attacks
Od 16.11.2011 rozesílá Shadowserver zprávy typu D - Drone Report s hlášením o trojském koni DNSchanger.
Příklad:
10.1.2.3 4567 -> 192.168.123.45 53 (dnschanger) 2011-11-15_09:44:14 D
DNSchanger se snaží na PC, Macu nebo dokonce i na síťovém hardwaru (ADSL router apod.) přesměrovat DNS služby na servery, které ovládají útočníci - viz např.
http://www.net-security.org/article.php?id=1150
http://reviews.cnet.com/8301-13727_7-57322316-263/fbi-tackles-dnschanger-malware-scam/
Pokud se tato hlášení týkají jen oficiálních DNS serverů vaší organisace, je to v pořádku. Pokud se hlášení týkají uživatelských stanic nebo síťového hardwaru, je třeba je zkontrolovat.
Pokud si přejete, aby SSERV ignoroval hlášení o DNSchangeru pro některé vaše stroje (DNS servery), napište laskavě na tuto adresu.
Všechny zprávy, které systém CESNET SSERV rozesílá, jsou generovány automaticky, takže na ně nemusíte odpovídat.
CESNET, z. s. p. o.
Generála Píky 26
160 00 Praha 6
Tel: +420 234 680 222
Fax: +420 224 320 269
info@cesnet.cz
Tel: +420 234 680 222
GSM: +420 602 252 531
Fax: +420 224 313 211
support@cesnet.cz