| 24-08-05 09:33 Kako zaštiti mrežu od širenja crva Zotob
 
  piše VEDRAN TURKALJ
 
 
 Cisco je prije nekoliko dana bio ponukan izdati sigurnosnu obavijest u vezi Microsoft ranjivosti vezane uz crva ZOTOB odnosno neku od njegovih varijanti, iako ranjivost nije strogo vezana uz Cisco, a sve kako bi se što više smanjilo širenje zaraze novim crvom. Kao što je poznato, crv se širi preko dobro poznatog TCP porta 445 – ovaj su port za svoje širenje svojedobno koristili i crvi Sasser i Korgo. Port TCP/445 je već duže vrijeme zabranjen na CARNet-ovim modemskim ulazima, vezi prema Geant mreži i CIX-u. Opasnost od ovog crva je kod Microsofta označena kao kritična, jer na zaraženom računalu otvara backdoor i omogućava napadaču kontrolu nad računalom. 
   Cisco je izvijestio da novi crvi povećavaju promet na portu 445 i još nekim portovima, ovisno o varijanti crva. Simptomi su najčešće povećano opterećenje procesora i odbacivanje paketa na ulaznim sučeljima usmjerivača. Svakako je potrebno zakrpati MS Windows računala na kojima su pokrenuti Cisco softverski proizvodi (kao što su CiscoWorks i sl.), a i manji broj samih Ciscovih programa (od kojih je najpoznatiji CallManager). 
   NIJE potrebno nadograđivati usmjerivače i ostale mrežne uređaje - za njih su izdane neke preporuke za ublažavanje i blokiranje širenja crva. Preporukama je potrebno pristupiti oprezno zato što blokiranje navedenih portova može utjecati na funkcionalnost kao što je npr. dijeljenje datoteka između MS Windows računala.
   Detektiranje širenja crva u mreži najlakše je zapaziti korištenjem NetFlowa, odnosno naredbom >show ip cache flow | include 01BD. Prije korištenja NetFlowa on mora biti prethodno omogućen na sučelju naredbom (config-if)#ip route-cache flow. Osim toga može se koristiti i >show access-lists za prikaz broja paketa, a nije preporučljivo dodati log za port 445 u pristupnim listama jer to može preopteretiti usmjerivač u slučaju velikog prometa.
   Simptom prisutnosti crva u mreži je povećan promet na vatrozidima, usmjerivačima i prospojnicima, koji dalje može dovesti do nestabilnog rada mreže.
   Ukoliko koristite Cisco Intrusion Detection System ili Intrusion Prevention System, potrebno je izvršiti ažuriranje istog datotekom S185 koja sadrži potrebne podatke o crvu.
   Filtriranje tranzitnog i graničnog mrežnog prometa trebalo bi vršiti na ulazu/izlazu u mrežu.
   Primjeri pristupnih listi:
   Filtriranje dolaznog prometa 
 !
 ! ZOTOB.(A-F)/BOZARI.(A,B)/WORM_RBOT.CBQ
 ! Blokiranje prvotnog skeniranja 
 ! Oprez kod blokiranja TCP porta 445 da ne bi blokirali i legitimne 
 ! konekcije
 access-list 101 deny tcp any any eq 445
 !
 ! ZOTOB.(A-C) 
 ! Blokira stvaranje udaljene ljuske
 access-list 101 deny tcp any any eq 8888
 !
 ! ZOTOB.D
 ! Blokira stvaranje udaljene ljuske
 access-list 101 deny tcp any any eq 7778
 !
 ! ZOTOB.E/BOZORI.A
 ! Blokira stvaranje udaljene ljuske
 access-list 101 deny tcp any any eq 8594
 !
 ! ZOTOB.F/BOZORI.B
 ! Blokira stvaranje udaljene ljuske
 access-list 101 deny tcp any any eq 8563
 !
 ! WORM_RBOT.CBQ
 ! Blokira stvaranje udaljene ljuske
 access-list 101 deny tcp any any eq 7778
 !
 ! Ovdje ide ostatak pristupne liste
 ! 
 access-list 101 permit ip any any
 !
   Filtriranje odlaznog prometa 
   !
 !ZOTOB.(A-C)
 !
 ! Blokiranje odlaznih FTP zahtijeva za napad na FTP server gdje
 ! postoji HAHA.exe datoteka uz dozvoljene legitimne konekcije
 ! 
 access-list 110 permit tcp <blok dozvoljenih mrežnih adresa> <wildcard> any eq 33333 established
   access-list 110 deny tcp any any eq 33333
 !
 ! Blokiranje odlaznih IRC pokušaja
 access-list 110 deny tcp any any eq 8080
 !
 ! ZOTOB.D
 ! Blokiranje odlaznih IRC pokušaja
 ! Oprez da ne bi blokirali i legitimne IRC konekcije
 !
 access-list 110 deny tcp any any eq 6667
 !
 ! Blokiranje odlaznih FTP zahtijeva za napad na FTP server gdje
 ! postoji HAHA.exe datoteka uz dozvoljene legitimne konekcije
 access-list 110 permit tcp <blok dozvoljenih mrežnih adresa> <wildcard> any eq 11173 established
 access-list 110 deny tcp any any eq 11173
 !
 ! WORM_RBOT.CBQ/ZOTOB.(E,F)/BOZORI.(A,B)
 ! Blokira odlazne TFTP konekcije
 access-list 110 permit udp <blok dozvoljenih mrežnih adresa> <wildcard> <dozvoljeni TFTP serveri> <wildcard> eq 69
 access-list 110 deny udp any any eq 69
 !
 ! Blokira odlazno širenje ZOTOB.(A-F)/BOZARI.(A,B)/WORM_RBOT.CBQ
 !
 ! Oprez kod blokiranja TCP porta 445 da ne bi blokirali i legitimne 
 ! konekcije
 access-list 110 deny tcp any any eq 445
 access-list 110 deny tcp any any eq 7778
 access-list 110 deny tcp any any eq 8888
 access-list 110 deny tcp any any eq 8594
 access-list 110 deny tcp any any eq 8563
 access-list 110 deny tcp any any eq 7778
 !
 ! Ovdje ide ostatak pristupne liste 
 !
 access-list 110 permit ip any any
 !
 ! Primijenite pristupne liste na sučelja
 interface <ime sučelja>
 ip access-group 101 in
 ip access-group 110 out
 !
   Više informacija potražite na ovim linkovima:
 http://www.cisco.com/en/US/products/sw/voicesw/ps556/products_security_notice09186a00804f51de.html
 http://sistemac.carnet.hr/index.php?&id=89&backPID=3&tt_news=534&cHash=0eb6a68c88
 http://sistemac.carnet.hr/index.php?&id=89&backPID=3&tt_news=536&cHash=4c126ecd58
   Za registrirane Cisco korisnike: 
 http://www.cisco.com/en/US/customer/about/security/intelligence/05_08_zotob_worm.html
 http://www.cisco.com/tacpage/sw-center/ciscosecure/ids/crypto
   
 
 |