Manche lernen's anscheinend nie...
Geizhals » Forum » Security & Viren » Manche lernen's anscheinend nie... (37 Beiträge, 770 Mal gelesen) Top-100 | Fresh-100
Du bist nicht angemeldet. [ Login/Registrieren ]
Manche lernen's anscheinend nie...
22.03.2005, 21:50:29
Schönen Guten allerseits,

ich hab keine geeignete Stelle gefunden, an der ich das hier loswerden könnte, also poste ich mal in diese Rubrik; gehört noch am ehesten hier rein.

Ich hab mal wieder meine Firewallstatistik durchgeschaut, und dachte mir, ich seh nicht recht; zur Verdeutlichung hier 2 Graphen, die mich staunen ließen.

Das sind die Top 10 Ports, an die Anfragen geschickt wurden, Zeitraum: 1 Monat



Wie man recht schön erkennen kann gibt es immer noch genug Leute, die schlicht und einfach zu blöd sind, Patches einzuspielen (ich erinnere: Port 135 war/ist der Zielport der RPC/DCOM Lücke, die MSBlast, Lovesan & Co verwendeten).
Datum der Veröffentlichung der Patches dagegen: 10. September 2003 (!) bzw. 13. April 04.

Auf der Suche nach den Top 10 "Angreifern" auf Port 135 zeigt sich auch ein nettes Bild:



Der Spitzenreiter mit 750 Versuchen - nur dass dieses Diagramm nicht etwa ein ganzes Monat, sondern lediglich 24 Stunden wiederspiegelt.

Ich mein, mich erschüttert ja mittlerweile fast nichts mehr, aber angesichts dieser Zahlen frag ich mich schön langsam wirklich, ob man providerseitig nicht gegen solche Leute vorgehen sollte und den Zugang zum Netz abdreht - mit dem Hinweis, man gefährdert andere. Ist ja sonst auch gang und gäbe, dass man "zum Wohle der Anderen" bevormundet wird, aber nein, wenns um den Rechner geht haben alle Narrenfreiheit...

Macht sich eingentlich noch jemand die Mühe, sich Logfiles durchzuschauen, oder gehöre ich zu einer Minderheit?

greetz

glockman B-)

- Ich bin ein Geek und steh dazu -
Antworten PM Übersicht Chronologisch
 
Melden nicht möglich
..
Re(2): Manche lernen's anscheinend nie...
23.03.2005, 00:12:42
und worauf stützt du deine these, dass es sich bei den "angreifern" auf deinem port 135 um rechner handelt, die den patch nicht eingespielt haben?

Relativ einfach: hat man damals den Patch nicht eingespielt, dann war man entweder gleich infiziert oder bekam diese netten "NTAUTHORITÄT/SYSTEM" Meldungen.

Nachdem zweifellos der Großteil derer, die gleich infiziert waren, und auch jene, die die Meldung nur ein paar mal hatten, sich nicht nur den Blaster, sondern so ziemlich jeden anderen Wurm/Virus eingefangen haben, der da herumgeschwirrt ist (und es wahrscheinlich nach wie vor tut), war das System irgendwann mal so im Eck, dass da neu aufgesetzt wurde - wieder ohne Patch, und das Spiel geht von vorne los.
Oder noch besser, es wurde ein ungepatches Image zurückgespielt, das unter Umständen schon den Wurm enthielt ("Neu aufsetzen? Wenn was nicht geht, spiel ich halt das Image zurück, geht ja viel schneller").

und was ist dein beweis dafür, das rechner, die diesen patch eingespielt haben deinen rechner nicht angreifen?

Nun, Beweis würde ich das das Folgende zwar nicht nennen, aber wenn man den Patch eingespielt hat zeugt das für mich zumindest von ein bisschen Verständnis, und da liegt dann der Schluss auch nahe, dass dort nach erkanntem Problem ein Virenscan gelaufen ist, wobei dann selbst vom so oft bekrittelten NAV zumindest erkannt wurde, was da nicht stimmt.

Und ja, mir ist bewusst, dass es sich bei Anfragen auf Port 135 nicht zwangsläufig um ein mit einem Virus infizierten System handeln muss, das da anklopft, aber bei dieser Häufigkeit von Irrläufern, Versehen oder Sonstigem zu sprechen halte ich für sehr unwahrscheinlich.

greetz

glockman B-)

- Ich bin ein Geek und steh dazu -
Antworten PM Übersicht Chronologisch Zum Vorgänger
 
Melden nicht möglich
.
Re: Manche lernen's anscheinend nie...
26.03.2005, 09:05:46
Die Daten sind max. 6 Tage alt - aus den IPCOP logs.


INPUT  ppp0 11157 tcp packets (537900 bytes) port 445 (microsoft-ds)
INPUT  ppp0 6233 tcp packets (299784 bytes) port 135 (epmap)
INPUT  ppp0 1369 tcp packets (65804 bytes) port 139 (netbios-ssn)
INPUT  ppp0 1227 tcp packets (61080 bytes) port 6883 (-)
INPUT  ppp0 379 udp packets (198881 bytes) port 1026 (cap)
INPUT  ppp0 368 udp packets (21344 bytes) port 137 (netbios-ns)
INPUT  ppp0 292 tcp packets (17520 bytes) port 38191 (-)
INPUT  ppp0 284 tcp packets (13584 bytes) port 1433 (ms-sql-s)
INPUT  ppp0 266 udp packets (138537 bytes) port 1027 (exosee)
INPUT  ppp0 200 udp packets (21056 bytes) port 51826 (-)
INPUT  ppp0 174 tcp packets (8352 bytes) port 1025 (blackjack)
INPUT  ppp0 152 tcp packets (7388 bytes) port 4899 (radmin-port)


und wer schickt pakete an port 445 (top 5):
INPUT  ppp0 59 tcp packets (2832 bytes) from 80.121.20.180 port 445 (microsoft-ds)
INPUT  ppp0 38 tcp packets (1824 bytes) from 80.121.80.67 port 445 (microsoft-ds)
INPUT  ppp0 32 tcp packets (1536 bytes) from 80.121.13.219 port 445 (microsoft-ds)
INPUT  ppp0 31 tcp packets (1488 bytes) from 80.121.79.236 port 445 (microsoft-ds)
INPUT  ppp0 30 tcp packets (1440 bytes) from 80.121.80.186 port 445 (microsoft-ds)


und wer schickt pakete an port 135 (top 5):
INPUT  ppp0 174 tcp packets (8352 bytes) from 80.121.15.172 port 135 (epmap)
INPUT  ppp0 70 tcp packets (3360 bytes) from 80.121.108.215 port 135 (epmap)
INPUT  ppp0 69 tcp packets (3312 bytes) from 80.121.117.32 port 135 (epmap)
INPUT  ppp0 58 tcp packets (2784 bytes) from 80.121.119.251 port 135 (epmap)
INPUT  ppp0 54 tcp packets (2592 bytes) from 80.121.109.219 port 135 (epmap)


und wer schickt pakete an port 139 (top 5):
INPUT  ppp0 27 tcp packets (1296 bytes) from 80.121.107.192 port 139 (netbios-ssn)
INPUT  ppp0 26 tcp packets (1248 bytes) from 80.121.30.165 port 139 (netbios-ssn)
INPUT  ppp0 24 tcp packets (1152 bytes) from 80.121.76.25 port 139 (netbios-ssn)
INPUT  ppp0 24 tcp packets (1152 bytes) from 80.121.9.82 port 139 (netbios-ssn)
INPUT  ppp0 23 tcp packets (1104 bytes) from 80.121.65.82 port 139 (netbios-ssn)



Ist ja wohl klar, dass das pro Monat zig MB Datentransfer fürn Mülleimer sind !

MfG.

http://www.ipcop.org                                                                                                                                           http://www.iptables.org  
26.03.2005, 15:49 Uhr - Editiert von HITCHER, alte Version: hier
Antworten PM Übersicht Chronologisch Zum Vorgänger
 
Melden nicht möglich
 

Dieses Forum ist eine frei zugängliche Diskussionsplattform.
Der Betreiber übernimmt keine Verantwortung für den Inhalt der Beiträge und behält sich das Recht vor, Beiträge mit rechtswidrigem oder anstößigem Inhalt zu löschen.
Datenschutzerklärung