Nedělní OT: síťové útoky a co s nimi ?
Sudovec
sudovec@seznam.cz
Neděle Červen 7 20:06:33 CEST 2009
Zkuste se domluvit s vaším ISP aby provoz z dané adresy zahazoval už
někde u sebe a nepouštěl ho na vaši linku - to je jedna z metod omezení
dopadů DOS útoků.
S.
Pavel Troller napsal(a):
>
> Zdravím při neděli,
> tak tu mám zase lahůdku pro počítačové, nyní spíše síťové specialisty,
> adminy a další inteligenty :-).
> Včera odpoledne se jedna z mých SIP ústředen stala obětí útoku. Tento je
> veden z IP adresy z amerického IP prostoru - 216.245.200.107. Je zřejmě
> použito tohoto nástroje: http://sipvicious.googlecode.com v režimu bruteforce
> hádání hesla SIP účastníka.
> Brute force útoku je skutečně morbidní - cca 180 REGISTER žádostí za
> sekundu, což ústřednu (Asterisk) prakticky vyřadilo z provozu. Tím jsem také
> na útok přišel. Bezprostřední řešení - zápis útočící IP adresy do iptables
> samozřejmě systému ulevil, avšak cca 550 kbit/s útočícího provozu mi dosud
> (cca 5:30 ráno) teče do sítě a to je polovina toku, který mám k dispozici.
> Velmi zajímavé je, jak útok vznikl. Včera kolem 15:40 jsem telefonoval
> z pobočky z určitým číslem přes tuto ústřednu. Za cca 3 minuty započal z výše
> uvedené IP adresy útok na přesně to číslo pobočky, z něhož jsem volal.
> Volal jsem přes nezabezpečené WiFi operátora Ralsko.Net (z chalupy, kde je
> toto připojení jednou z mála přijatelných alternativ). Navíc byl provoz veden
> ipip tunelem (nešifrovaným, pro šifrování nemají mé routery dostatek výkonu,
> pokud je zapnu, telefonování stojí za prd).
> Útočník však neví, že to, co se snaží cracknout, vůbec není účastník, ale
> trunk, čili k registraci nedochází a vzájemná autorizace je pomocí pevných
> IP adres. Ten asterisk tedy vůbec na ty REGISTER requesty neodpovídal, pouze
> 180x za sekundu generoval chybový výpis do logu, což byla bezprostřední
> příčina jeho zneschopnění (log za dobu útoku - několik hodin, než jsem
> útočníka zablokoval, dosáhl cca 650 MB). Útok je tedy úplně zpackaný od
> samého začátku, nemohl být nikdy úspěšný, ale přesto dosud trvá, již cca 15
> hodin. Zdá se, že útočník je naprostý idiot (script kiddie), který skutečně
> umí jen pustit script a jít od toho a čekat na výsledek.
> Tak, a teď: Co s tím ? Samozřejmě jsem napsal na abuse e-mail ISP, z něhož
> útok vychází (limestonenetworks.com), aby útočníka dohledali a zablokovali.
> Samozřejmě neodpověděli - jsem zvědav, zda odpoví alespoň v pondělí, kdy už
> bude útok asi ukončen. Dále jsem zadal útočící IP do google a vida, našel jsem
> cca 3 odkazy, svědčící o tom, že nejsem jedinou obětí. Dotyčná IP byla již
> použita ke crackování SIP ústředen, avšak v jiném režimu (šlo o průběžný
> jednorázový scan rozsahu čísel, nikoli soustředěný útok na jedno číslo). Tyto
> útoky byly registrovány v jiných částech světa. Dále je zajímavé, že je útočeno
> z portu 5089. Normální SIP má port 5060. Zdroják té utility jsem nečetl, ale
> předpokládám, že při vytváření socketu, najde-li port obsazený, zkouší další
> vyšší. To by vedlo k předpokladu, že akutálně systém útočí na nějakých 29 cílů.
> Vzhledem ke globalitě útoků mi není úplně jasná vazba mezi mým místním
> hovorem v ČR a útokem. Ten útočící stroj jsem samozřejmě nmapoval, je to
> Linux (Debian) a běží na něm apache2 (jen defaultní stránka, neznáte-li nějaké
> bližší URL), ssh, smtp a mysql. Nenašel jsem stopy po vyhackování (atypicky
> otevřené porty atd.), což ale nemusí nic znamenat. Může jít o stroj vyloženě
> zřízený k těmto účelům. Pak je zajímavé, kdo jej používá - zda jde o síť
> mezinárodních VoIP crackerů, která má "prsty všude" (už jsem pomáhal objasnit
> některé úspěšné útoky na VoIP v mém okolí, stává se to pomalu častým jevem),
> nebo zda nějaký místní šťoural jen má do něj přístup (ale pak by vlastně byl
> součástí té sítě, jde jen o jiný pohled).
> Mám obavu, že obrátit se např. na policii ČR by mi asi moc nepomohlo,
> pochybuji, že by něco řešili, když je to tak, jak jsem popsal. Má někdo s
> řešením takového útoku ze zahraničí zkušenosti ? Má to vůbec smysl to zkoušet,
> nebo je lepší prostě zatnout zuby, provést maximální protiopatření, obětovat
> půlku ingresu a doufat, že to brzy přejde ?
>
> Zdraví Pavel Troller
> _______________________________________________
> HW-list mailing list - sponsored by www.HW.cz
> Hw-list@list.hw.cz
> http://list.hw.cz/mailman/listinfo/hw-list
>
Další informace o konferenci Hw-list