Hrvatska akademska i istraživačka mreža
  NASLOVNICA MAPA WEBA TRAŽILICA KONTAKTI CARNET WEB
Hrvatska akademska i istraživačka mreža
 
menu 4
Sigurnost
menu 4
Distribucija
menu 4
Pomoć
menu 4
Dokumenti
menu 4
menu 4

 

 

24-08-05 09:33
Kako zaštiti mrežu od širenja crva Zotob

piše VEDRAN TURKALJ

Cisco je prije nekoliko dana bio ponukan izdati sigurnosnu obavijest u vezi Microsoft ranjivosti vezane uz crva ZOTOB odnosno neku od njegovih varijanti, iako ranjivost nije strogo vezana uz Cisco, a sve kako bi se što više smanjilo širenje zaraze novim crvom. Kao što je poznato, crv se širi preko dobro poznatog TCP porta 445 – ovaj su port za svoje širenje svojedobno koristili i crvi Sasser i Korgo. Port TCP/445 je već duže vrijeme zabranjen na CARNet-ovim modemskim ulazima, vezi prema Geant mreži i CIX-u. Opasnost od ovog crva je kod Microsofta označena kao kritična, jer na zaraženom računalu otvara backdoor i omogućava napadaču kontrolu nad računalom.

 

Cisco je izvijestio da novi crvi povećavaju promet na portu 445 i još nekim portovima, ovisno o varijanti crva. Simptomi su najčešće povećano opterećenje procesora i odbacivanje paketa na ulaznim sučeljima usmjerivača. Svakako je potrebno zakrpati MS Windows računala na kojima su pokrenuti Cisco softverski proizvodi (kao što su CiscoWorks i sl.), a i manji broj samih Ciscovih programa (od kojih je najpoznatiji CallManager).

 

NIJE potrebno nadograđivati usmjerivače i ostale mrežne uređaje - za njih su izdane neke preporuke za ublažavanje i blokiranje širenja crva. Preporukama je potrebno pristupiti oprezno zato što blokiranje navedenih portova može utjecati na funkcionalnost kao što je npr. dijeljenje datoteka između MS Windows računala.

 

Detektiranje širenja crva u mreži najlakše je zapaziti korištenjem NetFlowa, odnosno naredbom >show ip cache flow | include 01BD. Prije korištenja NetFlowa on mora biti prethodno omogućen na sučelju naredbom (config-if)#ip route-cache flow. Osim toga može se koristiti i >show access-lists za prikaz broja paketa, a nije preporučljivo dodati log za port 445 u pristupnim listama jer to može preopteretiti usmjerivač u slučaju velikog prometa.

 

Simptom prisutnosti crva u mreži je povećan promet na vatrozidima, usmjerivačima i prospojnicima, koji dalje može dovesti do nestabilnog rada mreže.

 

Ukoliko koristite Cisco Intrusion Detection System ili Intrusion Prevention System, potrebno je izvršiti ažuriranje istog datotekom S185 koja sadrži potrebne podatke o crvu.

 

Filtriranje tranzitnog i graničnog mrežnog prometa trebalo bi vršiti na ulazu/izlazu u mrežu.

 

Primjeri pristupnih listi:

 

Filtriranje dolaznog prometa

!

! ZOTOB.(A-F)/BOZARI.(A,B)/WORM_RBOT.CBQ

! Blokiranje prvotnog skeniranja

! Oprez kod blokiranja TCP porta 445 da ne bi blokirali i legitimne

! konekcije

access-list 101 deny tcp any any eq 445

!

! ZOTOB.(A-C)

! Blokira stvaranje udaljene ljuske

access-list 101 deny tcp any any eq 8888

!

! ZOTOB.D

! Blokira stvaranje udaljene ljuske

access-list 101 deny tcp any any eq 7778

!

! ZOTOB.E/BOZORI.A

! Blokira stvaranje udaljene ljuske

access-list 101 deny tcp any any eq 8594

!

! ZOTOB.F/BOZORI.B

! Blokira stvaranje udaljene ljuske

access-list 101 deny tcp any any eq 8563

!

! WORM_RBOT.CBQ

! Blokira stvaranje udaljene ljuske

access-list 101 deny tcp any any eq 7778

!

! Ovdje ide ostatak pristupne liste

!

access-list 101 permit ip any any

!

 

Filtriranje odlaznog prometa

 

!

!ZOTOB.(A-C)

!

! Blokiranje odlaznih FTP zahtijeva za napad na FTP server gdje

! postoji HAHA.exe datoteka uz dozvoljene legitimne konekcije

!

access-list 110 permit tcp <blok dozvoljenih mrežnih adresa> <wildcard> any eq 33333 established

 

access-list 110 deny tcp any any eq 33333

!

! Blokiranje odlaznih IRC pokušaja

access-list 110 deny tcp any any eq 8080

!

! ZOTOB.D

! Blokiranje odlaznih IRC pokušaja

! Oprez da ne bi blokirali i legitimne IRC konekcije

!

access-list 110 deny tcp any any eq 6667

!

! Blokiranje odlaznih FTP zahtijeva za napad na FTP server gdje

! postoji HAHA.exe datoteka uz dozvoljene legitimne konekcije

access-list 110 permit tcp <blok dozvoljenih mrežnih adresa> <wildcard> any eq 11173 established

access-list 110 deny tcp any any eq 11173

!

! WORM_RBOT.CBQ/ZOTOB.(E,F)/BOZORI.(A,B)

! Blokira odlazne TFTP konekcije

access-list 110 permit udp <blok dozvoljenih mrežnih adresa> <wildcard> <dozvoljeni TFTP serveri> <wildcard> eq 69

access-list 110 deny udp any any eq 69

!

! Blokira odlazno širenje ZOTOB.(A-F)/BOZARI.(A,B)/WORM_RBOT.CBQ

!

! Oprez kod blokiranja TCP porta 445 da ne bi blokirali i legitimne

! konekcije

access-list 110 deny tcp any any eq 445

access-list 110 deny tcp any any eq 7778

access-list 110 deny tcp any any eq 8888

access-list 110 deny tcp any any eq 8594

access-list 110 deny tcp any any eq 8563

access-list 110 deny tcp any any eq 7778

!

! Ovdje ide ostatak pristupne liste

!

access-list 110 permit ip any any

!

! Primijenite pristupne liste na sučelja

interface <ime sučelja>

ip access-group 101 in

ip access-group 110 out

!

 

Više informacija potražite na ovim linkovima:

http://www.cisco.com/en/US/products/sw/voicesw/ps556/products_security_notice09186a00804f51de.html

http://sistemac.carnet.hr/index.php?&id=89&backPID=3&tt_news=534&cHash=0eb6a68c88

http://sistemac.carnet.hr/index.php?&id=89&backPID=3&tt_news=536&cHash=4c126ecd58

 

Za registrirane Cisco korisnike:

http://www.cisco.com/en/US/customer/about/security/intelligence/05_08_zotob_worm.html

http://www.cisco.com/tacpage/sw-center/ciscosecure/ids/crypto

 





[Lista]
Ovu uslugu CARNeta realizira Sveučilišni računski centar Sveučilišta u Zagrebu
  Copyright ©2005. CARNet. Sva prava zadržana. Impressum.
Mail to
sys-portal@CARNet.hr