Avatar billede ctacta Nybegynder
04. januar 2003 - 05:08 Der er 11 kommentarer og
2 løsninger

Misbrug af fast IP?

Kære Eksperter

Jeg blev her kort før jul blandet ind i en kedelig sag.
En tidligere kollega er blevet mailspammet fra diverse maillister og fra diverse hjemmeside, herunder en del danske.

Nogle få af disse har sendt en bekræftelse på at vedkommende nu er tilmeldt en mailliste og af denne fremgår bla. at min private faste IP.

Det fik naturligvis vedkommende til at rette henvendelse til mig og jeg var meget forundret og lidt chockeret.

Mit netværk ser således ud:
TDC Bredbaand med fast IP
Linksys BEFSX41 router med tilhørende løse Netgear switche.
På DMZ porten, der går uden om firewallen, sidder en eksperimentel server (Windows 2000 Advanced Server)
På LAN interfacet sidder der også en Windows 2000 Advanced Server (W2KA) som bruges primært som filserver til mine data. Der ud over er der koblet 3 faste arbejdsstationer med Windows XP Pro på. Der er også på LAN interfacet et trådløst accesspoint med indbygget Radius Server (kræver logon for at komme på netværket) og til dette bruger jeg en Toshiba PDA E740 samt min IBM ThinkPad der også har Windows XP Pro.

Alle maskiner har McAfee AntivirusScan 6.4 og opdateret altid når der er nye opdateringer, herunder dem fra Microsoft.

Ifølge den ramte så er "angrebet" sket om aften den 17.12.2002. Og af min log (Linklogger) der kan jeg se at der kun har været indadgående og udadgående trafik mellem 10-14 den pågældende dag. Og jeg kan se at det er mig selv der har skabt denne trafik via Remote Desktop Connection udefra da jeg ikke var hjemme før om aften.

Som jeg ser det så fejler min opstilling ikke noget. Bortset fra den mindre smarte W2KA på DMZ porten, idet den jo kan misbruges af en ekspert. Jeg har derfor pillet den ned omgående.

Men, er der nogen herinde der har et kvalificeret svar på hvad der kan være sket? Og forslag til hvordan man finder synderen. W2KA serveren har ingen logs i event vieweren, idet de havde en evne til at vokse til det ekstreme.

Hvordan kan man misbruge proxy-delen i W2KA ?

Jeg har kontaktet TDC Bredbaand der stillede mig videre til CSert. CSert oplyste at det ikke var smart at have en proxy. Og at det er vanskeligt at udgive sig med en anden IP end den man rent faktisk har. De mente derfor at der var nogen der har brugt min W2KA som springbræt. TDC logger ikke data, så der er ingen hjælp at hente.

Og min log angiver kun trafik den pågældende dag fra 10-14 initialiseret af undertegnede og med Remote Desktop Connection - som tidligere angivet.

Der er sikkert en masse spørgsmål som kræver info fra mig, post dem og jeg besvarer dem omgående. Alle er velkommen til at komme med forslag til hvordan man griber sådan en kedelig sag an.

Jeg har naturligvis foreslået ham det er gået ud over at IT chefen for hans arbejde, anmelder sagen til politiet, TDC og CSert. Jeg kan ikke da jeg ikke er den forurettede person og mine logs viser ikke noget.

Dog kan jeg tilføje at jeg 4 dage før det skete, havde en usædvanlig stigning i hostile attacks. Normalt ligger det jævnt på 50 om dagen i snit, men i de 4 dage var der over 200 om dagen. Og det er derefter fladet ud til de normale 50 om dagen i snit efterfølgende.

Mvh og godt nytår!
Christian
Avatar billede danielks Nybegynder
04. januar 2003 - 14:15 #1
Jeg kan fortælle dig at TDC fører LOG de gider bare ikke rode med det hvis der ikke er en politianmeldelse, hvis du politianmelder denne sag, kommer der en masse oplysninger ud af TDC bare rolig...
Avatar billede ctacta Nybegynder
04. januar 2003 - 14:45 #2
Csert har overfor mig oplyst at man ikke logger den slags trafik. Kun hvis der er mistanke om noget trafik-jam eller der foreligger en kendelse på en kunde de skal holde øje med.

TDC Bredbaand har oplyst det samme.

Hvor har du dine oplysninger fra?
Avatar billede langbein Nybegynder
05. januar 2003 - 21:05 #3
"Jeg blev her kort før jul blandet ind i en kedelig sag.
En tidligere kollega er blevet mailspammet fra diverse maillister og fra diverse hjemmeside, herunder en del danske."

Det er jo kjent at en del virus opererer på omtrent denne måte. Virus ligger inne på en av dine bekjentes maskiner som har din mail adresse i ditt adresseregister. Virus finner din mail adresse (og eventuelt din ip ?) og sender ut en masse mail i ditt mavn (og også ip ??) uten at du nødvendigvis har noe annet med saken å gjøre at du en gang i tiden kanskje sendte en mail til den maskinen som senere ble angrepet.

Bortsett fra det forhold at din ip er blandt dataene så er vel det øvrige ganske trivielt. Rent teknisk så er det vel ikke nødvendigvis noe problem å forfalske avsender ip, dersom det ikke dreier seg om toveis trafikk som krever svar. En "anonym" scanneteknikk går vel for eksempel ut på å sende ut 100 pakker med falsk avsender ip. Pakke no 101 har rett avsender ip og den gir svar de øvrige ikke men "target" har 101 avsender ip å velge i.

Dersom du har kjørt full virus og trojan sjekk på din W2KA, saken kan ikke da tenkes å være så enkel at du er uskyldig i det hele ??
Avatar billede langbein Nybegynder
05. januar 2003 - 21:08 #4
"Dog kan jeg tilføje at jeg 4 dage før det skete, havde en usædvanlig stigning i hostile attacks. Normalt ligger det jævnt på 50 om dagen i snit, men i de 4 dage var der over 200 om dagen."

Har prøvd å kjøre litt angrep mot meg selv med scanning og slike ting. Det skal egentlig ikke så mye aktivitet til før at det ligger 2-3000 entries i firewall logg i hvert fall ved ordinær scanning.
Avatar billede langbein Nybegynder
05. januar 2003 - 21:32 #5
Zone alarm firewall har vel normalt ingen ting på en server å gjøre. Tror allikevell at den rent fysisk kan kjøre på en 2000 server i forbindelse med feilsøking. Hva med å i prinsipp stenge ned for trafikken på 2000 serveren for en periode. Installer Zone Alarm 2.6 og sett den til "locked". Dersom det kommer trafikk gjennom dmz og fram til serveren så skulle dette gi varsel. Tilsvarende eventuell trafikk fra trojanske hester eller virus på serveren, retning ut skulle også gi varsel.

Se ellers:  http://www.eksperten.dk/spm/299092

For ordens skyld har aldri forsøkt å kjøre Zone Alarm 2.6 personal firewall på 2000 server men vil annta at det fungerer i en slik feilsøkingssammenheng.
Avatar billede ctacta Nybegynder
06. januar 2003 - 00:03 #6
Virus der sender mails ud i ens account er kendt længe. Det har dog intet med denne her sag at høre. Her snakker vi om websites hvorfra man kan tilmelde sig en mailliste ved at angive en emailadr. Og nogle af disse bekræfter tilmeldingen ved at sende en mail til den oplyste adr. og med oplysning om fra hvilken ip adr. tilmeldingen er foregået fra. Og deraf er min fremkommet.

Det vigste spørgsmål "Hvordan kan man misbruge proxy-delen i W2KA ?"
Ser jeg slet ikke besvaret.

Hvis du mener at det der er sket er ip-spoofing (forfalskning af ip) så vil jeg meget gerne høre nærmere om dette, har selv læst en del om emnet.
Avatar billede langbein Nybegynder
06. januar 2003 - 03:39 #7
Ok, men da behøves det kanskje noen flere opplysninger :-)
(ellers blir vel temaet noe vel vidtfavnende ?)

Det dreier seg om en 4 port dsl modem, ser jeg:
http://www.linksys.com/products/product.asp?grid=23&prid=433
(Har bla stående en 2000 server for testing men mangler ellers detaljkunnskap om den aktuelle dsl modem.)

"TDC Bredbaand med fast IP
Linksys BEFSX41 router med tilhørende løse Netgear switche.
På DMZ porten, der går uden om firewallen, sidder en eksperimentel server (Windows 2000 Advanced Server)"

"På DMZ porten der går uden om firewallen" Hva mener du med dette ??
DSL/modem/router/modem av denne type pleier vel ikke å ha en dmz utgang.
Har denne det ?? Dersom den har en DMZ utgang, hvordan er det da mulig at dmz utgangen går uten om firewall ?

Kan du beskrive litt nærmere hvordan du har koplet opp dette ??

Se ellers: http://www.eksperten.dk/spm/301344


"Som jeg ser det så fejler min opstilling ikke noget. Bortset fra den mindre smarte W2KA på DMZ porten, idet den jo kan misbruges af en ekspert. Jeg har derfor pillet den ned omgående."

Hva mener du egentlig med det over ??

"Hvordan kan man misbruge proxy-delen i W2KA ?"

Hva mener du med "proxydelen i W2KA". Er det web proxy det er snakk om ??
(Har ingen slik web proxy på min 2000 server men tror jeg har noe dokumentasjon
liggende.)

Står web proxy ute på dmz ? Hva slags firewallarrangement er det snakk om forran denne dmz (ingen firewall - ingen dmz) ?
Avatar billede langbein Nybegynder
07. januar 2003 - 01:23 #8
Har bladd i fagliteraturen for å se om Microsoft sine proxy servere skulle være spesielt utsatt for hacking. Likt med Linux Squid så kan de jo konfigureres som firewalls slik at de skulle ikke være spesielt utsatt.
http://www.microsoft.com/isaserver/evaluation/previousversions/default.asp
http://www.microsoft.com/isaserver/default.asp
Avatar billede langbein Nybegynder
07. januar 2003 - 01:24 #9
Avatar billede langbein Nybegynder
07. januar 2003 - 09:55 #10
"Spoofing" betyr jo vanligvis bare "forfalskning av avsender ip".

Den åpenbase "ulempe" for avsenderen det er jo at han normalt ikke vil motta noe svar fra "target" fordi svaret vil bli sendt til feil motakker. Sitter hackeren på lan eller har han på annen måte tilsvarende tilgang til datastrømmen for eksempel via lokal hijackede maskin så vil han imidlertid for eksempel kunne kjøre et packet sniffer program og plukke opp noe av datastrømmen selv om han ikke har merket avsender ip med sin adresse.

Ønsker man å trene på eller teste ut prinsippene for ip spoofing så kan man gjøre dette ved hjelp av Linux/nmap. Experten admin pleier vel kanskje ikke å sette så spesielt stor pris på om det legges ut opplysninger "som kan brukes i ond hensikt" så jeg vil av den grunn ikke legge ut detaljene rundt dette.

http://www.sans.org/rr/threats/spoofing.php
http://www.cert.org/advisories/CA-1996-21.html

Når man lager "ip spoofing" så er det jo i prinsipp to ting man kan gjøre:
1. Enten så forfalsker man en "tusted ip" som av denne grunn kanskje vil passere inn via firewall. (Samtidig som man selv i utgangspunktet er avskåret fra å få noe svar.)
2. Alternativt så velger man en eller flere mere eller mindre tilfeldige avsender ip forskjellig fra ens egen i all enkelthet for å kamuflere. Dersom "target" leser et bredt spektrum av avsender ip i forbindelse med for eksempel en scanning så vet han i utgangspunktet ikke hvilke som er de ekte og hvilke som er de forfalskede avsender adresser.

Hvis du kjenner til noen interessante linker eller annen info som kaster mere lys over disse problemstillingene, så skulle det være interessant å vite ! :-)
Avatar billede ctacta Nybegynder
13. januar 2003 - 12:44 #11
Smid lige et svar Langbein, så får du point.
Csert har givet mig nogle værktøjer til trace fremover.

Mvh
Christian
Avatar billede langbein Nybegynder
13. januar 2003 - 15:03 #12
Håper du finner ut av det :-)
Vil det si at de sendte deg noen spennede verktøy eller en link ??

Mvh
Langbein
Avatar billede ctacta Nybegynder
13. januar 2003 - 16:08 #13
Nope, men jeg har fået henvisning til noget litteratur og har købt en ny router/firewall.
Avatar billede Ny bruger Nybegynder

Din løsning...

Tilladte BB-code-tags: [b]fed[/b] [i]kursiv[/i] [u]understreget[/u] Web- og emailadresser omdannes automatisk til links. Der sættes "nofollow" på alle links.

Loading billede Opret Preview
Kategori
IT-kurser om Microsoft 365, sikkerhed, personlig vækst, udvikling, digital markedsføring, grafisk design, SAP og forretningsanalyse.

Log ind eller opret profil

Hov!

For at kunne deltage på Computerworld Eksperten skal du være logget ind.

Det er heldigvis nemt at oprette en bruger: Det tager to minutter og du kan vælge at bruge enten e-mail, Facebook eller Google som login.

Du kan også logge ind via nedenstående tjenester