On Fri, 2004-05-21 at 17:41 +0300, Constantin Gavrilescu wrote:
> Mi-am gasit windowsurile din retea pline de virusi si troieni.
> 
> Nu cunosc foarte bine cum se face cu troienii, nu m-am ocupat niciodata.
> Ceea ce cunosc este ce-am citit la http://grc.com/dos/grcdos.htm .


In 99% din cazuri, nu au legatura.

> Si
> mai stiu ca sunt niste troieni prin retea, care se propaga automat prin
> vulnerabilitatile windows-ului, apoi se conecteaza la un server irc
> pentru a raporta masterului.
> 
> Deci cineva se face cu zombies de la mine din retea. Un calculator l-am
> analizat mai atent, e virusat cu o varianta de Gaobot (asa raporteaza
> nortonul 2004), si se conecteaza pe undernet la #xkiller si #culboy.
> Unul dintre canale e protejat cu o parola pe care am aflat-o si e un
> cuvint pur romanesc, deci pustiul killer de-al nostru.
> 
> Azi am mai pus un tcpdump pe server si inca citeva statii se conecteaza
> la canalele #spam #spam1 #spam2, pina la 4, nu stiu pe ce retea de irc.
> Situatia e destul de grava, zic eu. Atit imi mai trebuie, sa ajung spamhost.
> 
> Ce trebuie sa fac pentru:
> 
> 1. Sa-l prind pe cel care face asta... poate e din retea.
> 

tcpdump / av scan could be your friends


> 2. Evitarea pe viitor a acestor situatii.
>    a. Filtrarea portului 25? Poate, pentru ca o sa-i las sa faca relay
> prin serverul local, pe care o sa pun antivirus si limit de mailuri pe zi.

e o solutie. nu e unica si nici suficienta.

>    b. Filtrarea portului 6667 si 7000?? Cum sa fac aici ca sa ii mai las
> pe oameni sa mai "iasa pe mirc"?
> 

Sa ii mai lasi sau sa NU ii mai lasi?
Netfilter.org in orice caz, ar fi un punct de plecare.


Sa recapitulam:

     1. Izolarea retelei infectate (preventiv, a intregii retele,
        fiecare sistem in parte):
              * deconectarea de la retea (cabluri, antene, card-uri
                pcmcia, etc)
              * interzicerea transferului de date (cd/dvd, usb, floppy,
                hdd, etc)
     2. Dezinfectia / restaurarea datelor
              * folosirea unui sistem read-only (Boot/Rescue CD sau
                asemanator) ce poate scana si curata sistemele infectate
              * restore from backup
     3. Update-ul sistemelor
              * aplicarea ultimelelor patch-uri de securitate pe toate
                sistemele
              * ideal, folosirea unui tool centralizat de patch
                deployment
     4. Audit
              * verificarea operatiilor efectuate anterior
              * verificarea functionarii in conditii normale a
                sistemelor
              * verificarea functionarii in conditii normale a retelei
     5. Politica de securitate
              * consultanta
              * design
              * implementare
              * training & educare a user-ilor
              * enforcement
              * periodic audit

Solutii de avut in vedere:
     1. AV/AS la nivel gateway + statie (unde + inseamna SI nu SAU)
     2. Automatic & centralized patch/update deployment
     3. Firewall la nivel gateway +  statie (unde + inseamna SI nu SAU)
     4. Host/Network IDS/IPS
     5. Reporting/Monitoring

Nu pot sa'ti dau nume exacte de solutii doarece pt ~70% din cazurile
enumerate mai sus as putea fi acuzat ca fac reclama ;)

Acum, daca ai nevoie, putem detalia cele de mai sus.


--- 
Detalii despre listele noastre de mail: http://www.lug.ro/


Raspunde prin e-mail lui