Всё так страшно - II
Добавлено: 03 янв 2004, 19:11
Считайте это политинформацией. Хотя, думаю, что кому-нибудь эта информация пригодится. Если модераторы сочтут мой пост неуместным – удалят. Я не обижусь.
Речь, собственно, идет об использовании ваших SMTP, для подбора паролей ваших экаунтов. Об этом я уже постил раньше в почти одноимённом постинге «Всё так страшно». Там кроме констатации фактов были приведены некоторые особенности «процесса», которые хоть и не дотягивают до «сигнатур» атаки, но всё же могут быть использованы в эвристических «IDS». Одна из особенностей была в том, что при подборе пароля очередного пользователя, например, administrator – используется своя сессия. Т.е., как и в случае SYN-flood за сигнатуру можно было б принять большое кол-во сверхкоротких «почтовых» сообщений. Там речь шла о таких «легальных» с точки зрения IDS пакетах:
218.7.157.238 x.y.w.z 1906 25 SYN
x.y.w.z 218.7.157.238 25 1906 SYN ACK
218.7.157.238 x.y.w.z 1917 25 SYN
x.y.w.z 218.7.157.238 25 1917 SYN ACK
218.7.157.238 x.y.w.z 1929 25 SYN
x.y.w.z 218.7.157.238 25 1929 SYN ACK
218.7.157.238 x.y.w.z 1943 25 SYN
x.y.w.z 218.7.157.238 25 1987 SYN ACK
218.7.157.238 x.y.w.z 1943 25 ACK
218.7.157.238 x.y.w.z 2002 25 SYN
x.y.w.z 218.7.157.238 25 2002 SYN ACK
218.7.157.238 x.y.w.z 1906 25 PSH ACK
x.y.w.z 218.7.157.238 25 1906 ACK
218.7.157.238 x.y.w.z 1958 25 ACK
x.y.w.z 218.7.157.238 25 1958 PSH ACK
x.y.w.z 218.7.157.238 25 1917 PSH ACK
x.y.w.z 218.7.157.238 25 1929 PSH ACK
x.y.w.z 218.7.157.238 25 1943 PSH ACK
218.7.157.238 x.y.w.z 2019 25 SYN
x.y.w.z 218.7.157.238 25 2019 SYN ACK
218.7.157.238 x.y.w.z 1971 25 ACK
218.7.157.238 x.y.w.z 1987 25 ACK
218.7.157.238 x.y.w.z 2035 25 SYN
….
…
…
…
218.7.157.238 x.y.w.z 1958 25 FIN ACK
x.y.w.z 218.7.157.238 25 1958 ACK
x.y.w.z 218.7.157.238 25 1958 FIN ACK
218.7.157.238 x.y.w.z 1958 25 ACK
Всего хендшейков - 23 и все почти сразу. Всё завершалось корректно. А почтовый лог выглядел так (23 пары):
218.7.157.238 softht SMTPSVC1 MYSERVER EHLO +softht
218.7.157.238 softht SMTPSVC1 MYSERVER EHLO +softht
….
…..
218.7.157.238 softht SMTPSVC1 MYSERVER QUIT softht
218.7.157.238 softht SMTPSVC1 MYSERVER QUIT softht
Вчера меня снова пытались похачить. Но изменилась тактика «товарищей». Атака продолжалась ~ 20 минут
(14.43 – 15.03). Все попытки подобрать пароль происходили из ОДНОЙ СЕССИИ. Т.е. вместо большого числа пакетов SYN, SYN ACK, … идёт как-бы СОВЕРШЕННО НОРМАЛЬНАЯ ПЕРЕДАЧА. Мы наблюдаем обычную передечу … PUSH, PUSH ASK ….. Думаю, что IDS традиционного межсетевого экрана практически НЕ СМОЖЕТ УСМОТРЕТЬ В ЭТОМ НИЧЕГО ДЕСТРУКТИВНОГО!!!
Почтовый лог – вообще трудно, что заметить что-нибудь дурное:
211.158.72.252 sdfdfkjs SMTPSVC1 MYSERVER EHLO + sdfdfkjs
211.158.72.252 sdfdfkjs SMTPSVC1 MYSERVER QUIT + sdfdfkjs
Только две строчки. И это на 20-минутную попытку подобрать пароли 12 пользователей в течении 20 минут.
Возможно будет полезной следующая дополнительная информация:
1) пароли на этот раз подбирались «автоматически» (об этом говорит частота пакетов и сообщений в логах)
2) злоумышленник исследовал следующие экаунты:
abc, data, server, backup, www, web, test, webmaster, admin, root, master, administrator
Выводы:
1) «нормальные» хацкеры не повторяются. Так, что надо всегда ждать от них чегось новенького. И ожидать надо, что совершенно «нормальные» вещи окажутся ненормальными.
2) если у вас есть громкие имена, типа тех что выше (….webmaster, admin, root, master, administrator…) – сами знаете, что нужно сделать. Можно даже и не убивать, а наделить соответствующими бестолковыми бюджетами.
Ваш Vg.
Речь, собственно, идет об использовании ваших SMTP, для подбора паролей ваших экаунтов. Об этом я уже постил раньше в почти одноимённом постинге «Всё так страшно». Там кроме констатации фактов были приведены некоторые особенности «процесса», которые хоть и не дотягивают до «сигнатур» атаки, но всё же могут быть использованы в эвристических «IDS». Одна из особенностей была в том, что при подборе пароля очередного пользователя, например, administrator – используется своя сессия. Т.е., как и в случае SYN-flood за сигнатуру можно было б принять большое кол-во сверхкоротких «почтовых» сообщений. Там речь шла о таких «легальных» с точки зрения IDS пакетах:
218.7.157.238 x.y.w.z 1906 25 SYN
x.y.w.z 218.7.157.238 25 1906 SYN ACK
218.7.157.238 x.y.w.z 1917 25 SYN
x.y.w.z 218.7.157.238 25 1917 SYN ACK
218.7.157.238 x.y.w.z 1929 25 SYN
x.y.w.z 218.7.157.238 25 1929 SYN ACK
218.7.157.238 x.y.w.z 1943 25 SYN
x.y.w.z 218.7.157.238 25 1987 SYN ACK
218.7.157.238 x.y.w.z 1943 25 ACK
218.7.157.238 x.y.w.z 2002 25 SYN
x.y.w.z 218.7.157.238 25 2002 SYN ACK
218.7.157.238 x.y.w.z 1906 25 PSH ACK
x.y.w.z 218.7.157.238 25 1906 ACK
218.7.157.238 x.y.w.z 1958 25 ACK
x.y.w.z 218.7.157.238 25 1958 PSH ACK
x.y.w.z 218.7.157.238 25 1917 PSH ACK
x.y.w.z 218.7.157.238 25 1929 PSH ACK
x.y.w.z 218.7.157.238 25 1943 PSH ACK
218.7.157.238 x.y.w.z 2019 25 SYN
x.y.w.z 218.7.157.238 25 2019 SYN ACK
218.7.157.238 x.y.w.z 1971 25 ACK
218.7.157.238 x.y.w.z 1987 25 ACK
218.7.157.238 x.y.w.z 2035 25 SYN
….
…
…
…
218.7.157.238 x.y.w.z 1958 25 FIN ACK
x.y.w.z 218.7.157.238 25 1958 ACK
x.y.w.z 218.7.157.238 25 1958 FIN ACK
218.7.157.238 x.y.w.z 1958 25 ACK
Всего хендшейков - 23 и все почти сразу. Всё завершалось корректно. А почтовый лог выглядел так (23 пары):
218.7.157.238 softht SMTPSVC1 MYSERVER EHLO +softht
218.7.157.238 softht SMTPSVC1 MYSERVER EHLO +softht
….
…..
218.7.157.238 softht SMTPSVC1 MYSERVER QUIT softht
218.7.157.238 softht SMTPSVC1 MYSERVER QUIT softht
Вчера меня снова пытались похачить. Но изменилась тактика «товарищей». Атака продолжалась ~ 20 минут
(14.43 – 15.03). Все попытки подобрать пароль происходили из ОДНОЙ СЕССИИ. Т.е. вместо большого числа пакетов SYN, SYN ACK, … идёт как-бы СОВЕРШЕННО НОРМАЛЬНАЯ ПЕРЕДАЧА. Мы наблюдаем обычную передечу … PUSH, PUSH ASK ….. Думаю, что IDS традиционного межсетевого экрана практически НЕ СМОЖЕТ УСМОТРЕТЬ В ЭТОМ НИЧЕГО ДЕСТРУКТИВНОГО!!!
Почтовый лог – вообще трудно, что заметить что-нибудь дурное:
211.158.72.252 sdfdfkjs SMTPSVC1 MYSERVER EHLO + sdfdfkjs
211.158.72.252 sdfdfkjs SMTPSVC1 MYSERVER QUIT + sdfdfkjs
Только две строчки. И это на 20-минутную попытку подобрать пароли 12 пользователей в течении 20 минут.
Возможно будет полезной следующая дополнительная информация:
1) пароли на этот раз подбирались «автоматически» (об этом говорит частота пакетов и сообщений в логах)
2) злоумышленник исследовал следующие экаунты:
abc, data, server, backup, www, web, test, webmaster, admin, root, master, administrator
Выводы:
1) «нормальные» хацкеры не повторяются. Так, что надо всегда ждать от них чегось новенького. И ожидать надо, что совершенно «нормальные» вещи окажутся ненормальными.
2) если у вас есть громкие имена, типа тех что выше (….webmaster, admin, root, master, administrator…) – сами знаете, что нужно сделать. Можно даже и не убивать, а наделить соответствующими бестолковыми бюджетами.
Ваш Vg.