Рубрика «IT безопасность»
Thursday, 07 Apr 2011
Интересная инфа разлилась пару дней назад по инетам, про то, что DDOS атака на сервис LiveJournal была направлена в первую очередь на блог Алексея Навального. И дескать с 24 марта по 1 апреля DDOS-атака шла на ресурсы Навального- его блог в ЖЖ и его новый сайт Роспил. Якобы со слов Касперского атака производилась на основе DDoS-бота Darkness/Optima и после 4го апреля к целям атаки были также добавлены блоги других популярных блоггеров ЖЖ.
Определимся сразу, что бот сам по себе зовется Darkness Ddos Bot, а вот сетка выстроенная на использовании данного бота относится к серии Optima. Бот то конечно весьма популярный в инете, и найти можно огромное количество мест откуда скачивается как сам бот, так и его админская часть, через которую и вводятся целевые урлы, а также типы атак, запуски копий и прочая муть. То есть раздобыть данный бот не возникает никакой проблемы, хотя обычно такие вещи как DDOS на популярные ресурсы, скидывается в качестве заказа серьезным ботоводам имеющим в своем гараже десятки, а то и сотни тысяч зараженных машин, посредством которых и производится распределенная DOS атака.
А теперь отвлечемся от родословной данного бота, и на минуточку подумаем о задаче данной атаки.
Основная задача DDOS атаки, абсолютно такая же как и обычной DoS атаки, то есть тот самый пресловутый отказ в обслуживании- Denial of Service, чьей задачей является выведение ресурса из строя с целью: хальта системы на какое то время, прикрытие для более таргетированной хакерской атаки и скрытие следов этой активности, или же попытка выполнения какого либо кода, подвергая ПО цели стрессовой нагрузке. Сама DDoS атака представляет собой тот же самый DoS только с использованием огромного количества компьютеров со всего мира, что становится доступным при использовании вышеупомянутых ботов.
Теперь воткнув в эту тему, берем на разбор блог Навального:
Что Навальный имеет от своего блога в ЖЖ?
Это что, интернет магазин, чье падение и простой влечет за собой многомиллионные потери финансов?
Или же сайт какой то компании, которая также теряет потенциальных клиентов?
К тому же DDos атака сама по себе долбит все блоги, находящиеся на той или иной площадке, подвергающейся распределенной атаке.
И кто такой Навальный сам по себе, для того чтобы хакер, положивший сервис ЖЖ, мог сказать денить из Китая: I halted Navalnyi Blog! и надеяться что ему эта фраза принесет несусветные барыши.
Собственно исходя из вышесказанного, блог Навального никому не интересен в этом мире, поскольку перехватить управление его блогом невозможно, так как в любом случае акк вернется обратно владельцу. Вывод его из строя на неделю или даже месяц, ничего не даст заказчику, кроме как не понятных финансовых потерь, ибо организация подобной атаки стоит пару штук в день. Заказать подобную атаку мог только чеканутый недоумок с баблом, которому нечего делать кроме как ддосить социалку.
Пытались сорвать какую то публикацию? Тоже крайне сомнительно, ибо тема блога сродни крикам “Держи вора!”, когда он уже вышел две остановки назад, тем более что никакого КПД эти крики так и не приносят.
А вот как раз акция самопиара, на фоне обострившейся пиар-компании по продвижению личности Навального, выглядит крайне убедительно, ибо все доводы и рассказы об этой DDOS атаке выглядят очень и очень смешно, когда ты хотя бы прочел пару статей на вики о предмете разговора. Еще более радует экспертные мнения Каспера, который собирается поставлять СУПу- владельцу ЖЖ, какие то антидосовские плюшки, которые не дают никакого эффекта при части DDOS атак, так как лучший способ ухода от подобной атаки- шатдаун сервиса и пережидание этой атаки, так как часть атак просто забивает канал на стороне провайдера- и будь ты тут хоть Касперский, хоть Дюк Нюкем- ты ничего с данной атакой сделать не сможешь. Тем более, что разговоры о предотвращении DDoS беспочвенны, так как оборудование или решения для борьбы в данным видом атак- преследуют одну лишь цель- не дать уронить конечный сервер, НО отрубают сети они на основе анализа заголовков пакета, то есть используя свои вычислительные мощности, и при действительно мощной атаке, сами становятся причиной отказа в доступе, так как 100% не смогут справится с многомиллионным флудом пакетов, то есть для пользователя интернета ничего не изменится- он точно также не сможет достучаться до любимого блога Алексея Навального и еще тысячи других ресурсов, но в данном случае ляжет уже вся ЖЖшная ферма, прикрытая мощной грудью атидосовского решения.
Тем более, что те люди с которыми “воюет” новый российский мессия Навальный, не решают данный вид проблем какими то DDoS атаками. Какой смысл это делать, если проще закрыть Алексей Навального или прессануть его, нежели договариваться с каким то ботоводами. Как говорится- информационная безопасность и шифрование данных не панацея- доказано IT-менеджером компании ЮКОС.
Я не берусь утверждать, что Алексей Навальный сам заказал DDoS атаку на собственный ресурс, но мне кажется что наиболее вероятная версия, то что он очень своевременно воспользовался моментом, когда некая группа хакеров провела массированную атаку на сам сервис ЖЖ, тем самым продемонстрировав свою крутизну и подняв собственную цену на данный вид услуг. Или как еще более простой вариант, то что при прикручивании каких то очередных плюшек к блог-сервису, админы сами интеллигентно положили платформу, о чем говорит повторный выход из строя сервиса, а чтобы сохранить хорошую мину при плохой игре- поведали миру о злобных хакерах, хотя точно также могли выдать гипотезу, например о “блуждающих токах”. А радостные интернет хомячки, с радостью подхватили брошенную им кость и понесли по всему рунету знамя свободы на которую никто не покушался.
З.Ы/13.04: надыбал в инете интересную статью в которой высказывается предположение о том, что так называемая ddos-атака на сервис жж была последствием попытки прикрутить на сервисе новый механизм кеширования.
VN:F [1.9.21_1169]
Rating: 0.0/10 (0 votes cast)
VN:F [1.9.21_1169]
Рубрика: IT безопасность | Ваш отзыв »
Monday, 28 Mar 2011
Забавные способы применяют некоторые товарищи для продвижения своих ресурсов. Седня утром падает мне письмо следующего содержания:
#######################
Вас приветствует администрация сайта Sovok.ru (жалобная книга рунета).
На Вас поступила жалоба от нашего пользователя. Если Вы хотите чтобы данная жалоба осталось неопубликованной переведите на наш счет 1000 wmr, и она будет проигнорирована.
У Вас есть 24 часа на раздумье. Если Вы согласны, ответьте на данное письмо, и мы вышлем номер кошелька.
Администрация сайта
#######################
Я слегка выпадаю в осадок, от такой борзости, лезу на вышеозначенный сайт- естественно из под линуха, ну так- на всякий случай- тут же может быть и многоходовочка, и что же я вижу:
Сайт андер констракшен, но от администрации сообщение- не поддаваться на провокацию, так как это какие то адские кибер-преступники, использующие сей популярный бренд для своих адовых делишек.
Озадачившись сравнил индексы гугля и яндекса и обнаружив сильный перекос в индексации, ушел думать на предмет того что бы это могло быть: вирусный маркетинг с целью продвижения своего ресурса или же действительно попытка каких то граждан нажиться на имеющемся проекте, тем более что письмо пришло с замбийского IP (196.46.124.108), в соответствии со всеми правилами и RFC. Так что видимо это еще один из видов довольно популярного вида заработка, именующегося нигерийским спамом.
Вообщем тиха украинская ночь, но сало нужно перепрятать.. в том смысле что сменить пароли на вебманю.. и почту.. и ключ от двери..
VN:F [1.9.21_1169]
Rating: 0.0/10 (0 votes cast)
VN:F [1.9.21_1169]
Рубрика: IT безопасность | Ваш отзыв »
Tuesday, 01 Mar 2011
Столкнулся у клиента с интересной шняжкой- при попытке зайти на одноклассников, в контакте или мейловую почту выводилось сообщение о том, что надо бы прислать бабок ерез смс, чтобы всем было щасте. В первый раз когда я это обнаружил- подумал было что легкая какая то фигня, не заслуживающая особого внимания тем более, что поотключав все в бродилке- вроде убрал эту проблему, но через пару дней она появилась снова.
Просмотрел для начала автозагрузки и иже с ними, и обнаружил что эта пакость сделала невидимым файл
C:\WINDOWS\system32\drivers\etc\hosts и понаписала в него всякого дикого мусора, среди которого промелькивали осмысленные строки:
##############################################
91.193.194.141 odnoklassniki.ua
91.193.194.141 vkontakte.ru
91.193.194.141 www.durov.ru
91.193.194.141 www.odnoklassniki.ru
91.193.194.141 wap.vkontakte.ru
91.193.194.141 vk.com
91.193.194.141 www.durov.vkontakte.ru
91.193.194.141 www.wap.vkontakte.ru
91.193.194.141 www.vkontakte.ru
91.193.194.141 www.pda.vkontakte.ru
91.193.194.141 durov.vkontakte.ru
91.193.194.141 odnoklassniki.ru
91.193.194.141 pda.vkontakte.ru
91.193.194.141 www.vk.com
91.193.194.141 www.odnoklassniki.ua
91.193.194.141 durov.ru
##############################################
а также создала еще один файл в этой же папке с названием hюsts в который навалила следующего флуда:
##############################################
windows
765765765765765765765765765765765767575
765765765765765765765765765765765767575
765765765765765765765765765765765767575
##############################################
Собственно редирект IP на фишинг страничку которая и предлагает прислать бабусек за анлок сайтов. IP’шник литовский и принадлежит ISP: Odessa Hosting Service
Учитывая про при последовавшем прогоне системы через все многообразие имеющихся антивирей- было найдено пара троянов, застывших в ужасе, в темповой папке, после чего я полез смотреть кто из них проделывает эту пакость и оказалось что троянчики тут не при чем- а эта лажа приходит из социальной сети “В Контакте”, где на стену приходит ссылко вида http://09g020923jf9jdq.ru/?edcvfr=101036702 при проходе на которую предлагается к скачиванию файлец
PODAROK.exe, который и проводит указанную манипуляцию с файлом hosts.
А троянчики были просто залетные, видимо оставшиеся от дикого и неуемного серфинга по сети.
VN:F [1.9.21_1169]
Rating: 10.0/10 (1 vote cast)
VN:F [1.9.21_1169]
Рубрика: IT безопасность | Отзывов: 4 »
Friday, 20 Aug 2010
Дали потестить одну из последних новинок компании Check Point, продукт под названием Abra. Решение представляет собой флеш носитель, емкостью 4 и 8Gb, с поддержкой аппаратного шифрования 256-битным AES. Но поскольку аппаратным шифрованием сейчас можно удивить только какого либо человека, очень далекого от безопасности и it вообще, то основной фишкой решения является то, что оно организует Secure virtual workspace, а проще говоря запускает защищенную, виртуальную копию установленной операционной системы Windows, которая работает как независимая система, отгороженная от имеющейся на машине комплексом безопасности, включающем в себя антивирус, фаервол и систему предотвращения вторжений. Abra поддерживает такие операционные системы как Windows 7/Vista/XP, пока правда только 32хитные версии. При старте системы Abra проверяет имеется ли в системе антивирус, какие актуальные патчи установлены и после этого сканирует операционную память на предмет обнаружения работы злонамеренного программного обеспечения. После этого, запускается диалог доступа к данным, заключающийся в воде пароля устанавливаемого при первичной инициализации устройства и если пароль введен корректно, то запускается виртуальное пространство, которое разрешает доступ только к определенным, установленной политикой, программам. Для ввода пароля используется виртуальная клавиатура, которая тем самым предотвращает перехват пароля кейлоггерами.Из запущенного пространства уже можно установить IPSec VPN соединение со своим шлюзом, и работать через него в своей сети. После установления VPN соединения клиент Abra подтягивает со шлюза политики локального фаервола и ips, которые будут использованы по умолчанию при следующем запуске системы. Также при установлении VPN соединения обновляется локальный антивирус Abra. В дополнение к этому клиент получает список разрешенного для использования программного обеспечения, но для использования это ПО должно быть установлено на машине, на которой запускается Abra. Эта политика версия-независима, то есть разрешив Microsoft office мы дадим пользователю возможность пользоваться любым, имеющимся в наличии офисом.
При работе пользователю блокируется доступ к локальному диску, так что пользоваться он может только файлами, хранящимися на флеш-носителе, или полученными по сети. Использование оперативной памяти разделено с компьютером, поэтому вирусы и другое злонамеренное ПО не способно проникнуть внутрь виртуальной системы, что предохраняет от угрозы заражения как сами файлы пользователя, так и его корпоративную сеть, с которой он установит защищенное соединение. И главное этот механизм работы не требует дополнительных лицензий, как например стандартная виртуальная машина, как для операционной системы, так и для используемого ПО. Во время работы виртуальное окружение создает защищенный канал доступа к установленному на компьютере ПО, организуя безопасную работу пользователя с разрешенным политиками безопасности программами.Принцип работы таков, что после успешного логина, в виртуальном окружении, запускается новая оболочка explorer.exe и все остальные процессы запускаются по отношению к этому процессу как к родительскому, что и позволяет Abra контролировать выполнение приложений с безопасной среде. Все вызовы к приложениям перенаправляются к флеш драйву, то есть все приложения запускаемые внутри виртуальной системы работают внутри виртуальной файловой системы и реестра, находящихся на флеш-носителе, где они шифруются сразу в процессе записи на носитель.
Благодаря устройству Abra пользователь может получить доступ к своим файлам и корпоративной сети практически с любой машины, подпадающей под определение не доверенных узлов, не боясь нанести урон своей сети или данным хранимым на носителе. Также в случае потери, данные не станут доступны похитителям или людям, случайно нашедшим утерянный флеш-носитель, а ведь не секрет, что большинство громких утечек данных на западе были вызваны кражей или потерей ноутбуков. Более того, данное решение позволяет пользователю отказаться от стандартного ноутбука, который постоянно приходится носить с собой и который свои фактом присутствия, уже является целью для воров. С Abra весь функционала ноутбука помещается к кармане рубашки или джинсов, позволяя использовать мощности любого доступного пользователю компьютера, не задумываясь при этом о потенциальных угрозах которые может нести сторонний компьютер не подпадающий под используемые в компании политики безопасности. И тем самым для нас, это еще один лишний довод перед начальством за то, чтобы работать удаленно- из-за домашнего компьютера.
VN:F [1.9.21_1169]
Rating: 3.7/10 (73 votes cast)
VN:F [1.9.21_1169]
Rating: +3 (from 19 votes)
Рубрика: Check Point, IT безопасность, Обзоры | Ваш отзыв »
Tuesday, 27 Jul 2010
Собственно о системе Splunk я писал буквально в предыдущем посте, так что добавить ничего не могу, кроме того что это система управления инцидентами и событиями информационной безопасности. Ставить систему будем на FreeBSD 6.4, ибо она вся такая для меня приятная.
Итак поехали, ибо создатели пакета обещают что ставится она на раз-два-три:
# wget ‘http://www.splunk.com/index.php/download_track?file=4.1.4/freebsd/splunk-4.1.4-82143-FreeBSD-i386.tgz&ac=&wget=true&name=wget&typed=releases’
# tar -xzvf splunk-4.1.4-82143-FreeBSD-i386.tgz
Поскольку, как оказалось, пакет пришел нам в уже собранном виде, то оправляем его по месту постоянного жительства:
# cp -R splunk /usr/local/
Перед запуском системы необходимо внести изменения в конфигурационные файлы:
/boot/loader.conf
kern.maxdsiz=”2147483648″ # 2GB
kern.dfldsiz=”2147483648″ # 2GB
machdep.hlt_cpus=0
/etc/sysctl.conf
vm.max_proc_mmap=2147483647
После этого перегружаем сервер для того чтобы изменения вступили в силу. При желании можем создать ручками пользователя от которого будет работать splunk, а также и его группу, но мне что то сегодня в ломы. Поэтому запускаем сервис: перед первым запуском сервера необходимо согласиться с лицензионным соглашением, для этого стартуем:
# $SPLUNK_HOME/bin/splunk start –accept-license
После некоторого диалога, сервер сообщит, что он теперь запущен на http://our_server_hostname:8000 хотя зайти можно и по адресу http://our_server_IP:8000. В данном случае 8000 это дефолтный порт нашего веб сервера.
Теперь переходим к настройке сервера.
Логин и пароль по умолчанию для входа в web-консоль:
username: admin
password: changeme
В верхнем правом углу белеет на темном фоне кнопочка Manager, нажав на которую мы попадаем в общирное меню, позволяющее нам настроить наш сервер в разделе System configurations, а также добавить необходимые модули Apps, собития, поиски и прочая в разделе Apps and knowledge.
В System settings задается хостнейм и настраиваются веб-морда сервера, а также параметры индексирования. Также настраивается отправка алертов по почте и всевозможные уровни логирования, которых доступно шесть вариантов: DEBUG, INFO, WARN, ERROR, CRIT, FATAL.
На сегодня хватит, на днях распишу больше- но по сути настройка системы заканчивается именно на этом разделе- дальше идет уже тюнинг, причем интерфейс интуитивно понятен и прост.
VN:F [1.9.21_1169]
Rating: 2.8/10 (27 votes cast)
VN:F [1.9.21_1169]
Рубрика: FreeBSD, IT безопасность, Дела Одминские | Ваш отзыв »
Wednesday, 21 Jul 2010
В опубликованном Мелкомягкими Security Advisory 2286198, на прошлой неделе, появилась инфа о том, что они в данный момент трудятся над закрытием критической уязвимости основанной на некорректном парсинге системой иконки ярлыка, так что злоумышленник подсунув системе специально сконфигурированную иконку может уязвить машину, путем запуска злонамеренного кода, не имея на то необходимых привилегий и в обход политик UAC и контроля безопасности Windows 7. так что эксплоит .lnk это как раз то, чего нам так давно не хватало.
По утверждению Microsoft уязвимости больше всего подвержены машины через использование внешних томов, но при этом в случае отключения функции автозапуска, пользователь должен сам запустить ярлык из необходимой папки, для того чтобы система была уязвлена. Для систем Windows 7 функция автозапуска с внешних томов отключена по умолчанию.
И хотя в данный момент мелкомягкие ведут работы по устранению этой пакостной дырки безопасности, тем не менее для систем Win2Yk и XP SP2, уже снятых с поддержки , ожидать каких либо обновлений безопасности не следует. В этой связи рекомендуется запретить винде выводить иконки для любых ярлыков, а также запретить сервис WebClient для предотвращения атаки через протокол WebDAV.
И хотя винда с отключенным рендерингом иконок выглядит более чем убого, тем не менее если вы решите отключить эту, одну их основных, фич винюка, то необходимо открыть редактор реестра regedit.exe и пройти в ветвь реестра HKEY_CLASSES_ROOT\lnkfile\shellex\IconHandler. Экспортируем данную ветку, для того чтобы зарезервировать её, после чего очищаем значение.
Также Microsoft настоятельно рекомендует ограничить пути запуска программ, сократив их до необходимых системных папок типо C:\, C:\Windows, C:\Program Files. Для этого лезем в оснастку «Локальная политика безопасности», которая находится по следующему маршруту Пуск -> Настройка -> Панель управления -> Администрирование. Там выбираем раздел Политики ограниченного использования программ, и так как они не определены по умолчанию, выбираем Действие -> Создать политики ограниченного использования программ, после чего выбираем дополнительные правила и в правом поле щелкаем правой клавишей мышки, выбирая Создать правило для пути. там же можно запрещать запуск программ как по их пути, так и по хэшу исполняемого файла. Также можно перечислить приложения в ключе реестра: HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\RestrictRun, правда я не пробовал можно ли там открыть доступ к целой папке.
Ну и естественно использовать хостовые ips, фаерволы и антивирусы, на которых своевременно поддерживать актуальные обновления.
VN:F [1.9.21_1169]
Rating: 10.0/10 (2 votes cast)
VN:F [1.9.21_1169]
Рубрика: IT безопасность, Windows | Отзывов: 2 »
Friday, 11 Jun 2010
Столкнулся с очередным винлокером, который лочит винду и не дает ничего делать, требуя прислать бабла на определенный номер. Причем написан гораздо веселее чем все предыдущие которые мне довелось повстречать, ибо не выпадает в ошибку от хаотичного нажатия клавиш в начале загрузки. Также заблокированы диспетчер задач и вход в безопасный режим. Как говорится- шибко заколдован. Самое веселое то, что человек ко мне обратившийся с этой проблемой сначала с неделю пытался починить сам, ибо баннер который вывешивает локер ссылается на пидовскую порнушку, так что когда я пришел и загрузил компьютер- мне стоило больших сил сдержаться.
Собственно починяется подобная вещь либо вводом кода, который я приведу ниже, либо нехитрыми пассами с Live CD. То есть мы грузим систему с сидюка, после чего заходим в файловую систему системного диска и чистим все директории временных файлов, temp и содержимое темпов Documents and Settings/%username% , после чего система загружается нормально и загрузив её, разлочиваем все функции с помощью avz -> восстановление системы и перегружаемся в безопасный режим. Там прогоняем систему антивирусами и антишпионами. Поскольку эта процедура долгая и муторная, то можно сделать все в разы быстрее, если ввести запрашиваемый код и после этого начать сразу с восстановления системы.
Список кодов разблокировки различных порнобаннеров и винлокеров:
(more…)
VN:F [1.9.21_1169]
Rating: 9.2/10 (13 votes cast)
VN:F [1.9.21_1169]
Рубрика: IT безопасность | Отзывов: 29 »