Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Rainbow - новости безопасноcти компьютерных сетей


Служба Рассылок Subscribe.Ru проекта Citycat.Ru

 Уважаемые подписчики компания Rainbow Technologies рада приветствовать Вас!

 Практически все знакомы со службой под наименованием Napster. Дальнейшая судьба его в общем известна. Федеральный суд США по представлению ассоциации звукозаписывающих компаний вынес решение, согласно которому Napster должны закрыть. По мнению, этих двух уважаемых организаций системы данного класса напрямую нарушают авторские права. Оставим все эти дебри юридической казуистики в покое, по опыту работы можно сказать практически стопроцентной уверенностью, что дело Napster жило, живет и будет жить, и ничего с ним не поделаешь.

Однако, взглянем на проблему использования систем обмена файлами с точки зрения безопасности компьютерных сетей. Многие администраторы во время аудита Internet-трафика, отмечают, что до 50 % всего объема занимают именно эти службы, что влечет за собой прямой материальный ущерб.

В данном разделе содержатся практические советы по настройке межсетевого экрана, например WatchGuard FireBox II, с целью блокировки доступа пользователей корпоративных сетей к ресурсам Napster и Gnutella, еще одной очень популярной службы обмена файлами.

Закрыть доступ пользователей к ресурсам Napster достаточно просто. Эта система использует в своей работе большое количество серверов, содержащих каталогизированную информацию о ресурсах системы, которые работают по порту 8875 протокола TCP. Создав правило пакетной фильтрации, запрещающее прохождение мультимедийного трафика через данный порт Вы заблокируете доступ пользователей к данным каталогам, следовательно, никто не сможет получить запрашиваемую информацию, и таким образом пользователь не сможет использовать ресурсы Napster.

Однако, как отметят наши уважаемые подписчики, пользователь может знать адрес нужного ему ресурса заранее, что же делать в этом случае. Однако, прежде чем получить доступ к этой службе пользователь должен пройти процедуру аутентификации, которая выполняется на индексных серверах. А доступ к этим серверам уже закрыт. Таким образом, проблема использования Napster решена.

Другой наиболее популярной системой обмена файлами, является Gnutella. В данном случае, проблему так просто решить не удастся. Система использует совершенно отличный от Napster механизм работы.

На всех компьютерах пользователей этой системы устанавливается приложение, которое работает и как клиент и как сервер - servent (SERVer + cliENT). Для начала работы пользователю достаточно просто установить соединение с другой рабочей станцией по клиентскому порту 6634 протокола TCP. Естественно, сразу же возникает коварная мысль, а что если заблокировать этот порт, и проблема решена. Не все не так просто. Gnutella, в отличии от Napster, может использовать любые порты. И обладая заранее данными, пользователь сможет работать с данными этой службы.

Сколько бы мы не блокировали все равно останутся открытыми порты общедоступных служб HTTP, FTP, e-mail и так далее.

Стратегия блокирования доступа к Gnutella

Одной из распространенных стратегий блокирования доступа к Gnutella, является комбинирование административных и технических мер. Сначала необходимо предупредить пользователей, о недопустимости использования Gnutella на рабочем месте. Затем создается правило на межсетевом экране, блокирующее доступ по 6634 порту к TCP. Конечно, пользователи, на которых не подействовали словесные увещевания, сначала будут использовать другие порты, однако рано или поздно они все равно попытаются установить соединение через 6634 порт. Эти сведения автоматически попадают в log-файл, и докладываются руководству для принятия определенных мер воздействия. Но неизвестно, сколько на все это уйдет сил и времени.

Мы предлагаем другой путь. Gnutella использует протокол HTTP. Однако, в WatchGuard LiveSecurity существует одно замечательное предустановленное правило, а именно проксирование трафика. Иными словами, когда оно активизировано весь трафик проверяется по определенному администратором шаблону (пропускается пакеты только предопределенным содержанием). Как известно servent, вставляет в заголовок пакета строку Gnutella и по данному признаку этот пакет очень просто найти и заблокировать. Вот так просто и изящно решается проблема блокирования использования Gnutella при помощи аппаратно-программного межсетевого экрана WatchGuard Firebox.

 Во второй декаде марта в свободном виде обнаружены следующие новый вирусы

 PE_MAGISTR.A - принадлежит к группе резидентных полиморфных вирусов, по своему механизму действия схож с TROJ_MTX.A. Его очень сложно обнаружить, так как PE_MAGISTR.A использует достаточно сложный и действенный механизм защиты. Заражает .exe и .scr файлы. Для распространения использует MS Outlook/Outlook Express/Netscape Navigator. При заражении в раздел реестра: HKLM\Software\Microsoft\Windows\CurrentVersion\Run добавляет ключ -  <Virus Name> = "<Path of Virus>\<Virus Name>.EXE"

Длина письма 25.600 байтов.

 Вторым «диким» вирусом является TROJ_SUB722. Он принадлежит к классу троянов. Расписывать механизм их действия, надо полагать, нет необходимости. Все та же клиент-серверная архитектура. Для того чтобы, избавиться от такого «гостя» необходимо:

  • Удалить следующие ключи реестра

HKEY_LOCAL_MACHINE\Software\SubSeven
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run %randomkeyname%=%windowssystem%\"randomname"
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices %randomkeyname%=%windowssystem%\"randomname"
HKEY_LOCAL_MACHINE\Software\Microsoft\Active Setup\Installed Components %randomkeyname%=%windowssystem%\"randomname"
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Currentversion\explorer\User Shell Folders Common Startup=%trojancreatedfolder%

  • В WIN.INI удалить все строки в разделе Windows, содержащие load=%windowssystem%\"%randomname%"
  • В SYSTEM.INI удалить: shell=Explorer.exe %windowssystem%\"%randomname%"
  • В корневом каталоге удалить копию проводника
  • При помощи поискового механизма найти на диске файлы (TROJ_SUB722, TROJ_SUB722_P1, TROJ_SUB722_P2, TROJ_SUB722_P3, TROJ_SUB722_P4, TROJ_SUB722_P5, TROJ_SUB722_P6, TROJ_SUB722_P7, TROJ_SUB722_P8, TROJ_SUB722_P9, TROJ_SUB722_P10, TROJ_SUB722_P11 и TROJ_SUB722_P12) и естественно удалить их.

Все вышеперечисленные файлы предоставляют право удаленного доступа к важным ресурсам вашей системы.

 Приводим список 10 наиболее часто встречающихся в «диком» виде вирусов.

  1. TROJ_MTX.A
  2. VBS_KAKWORM.A
  3. TROJ_HYBRIS.B
  4. PE_MTX.A
  5. TROJ_BYMER
  6. TROJ_NAKEDWIFE
  7. TROJ_HYBRIS.DLL
  8. TROJ_NAVIDAD.E
  9. JOKE_FLIPPED
  10. VBS_STAGES.A

 Дополнительную информацию можно получить, направив запрос автору рассылки

 С уважением,

 Игорь Камолов


http://subscribe.ru/
E-mail: ask@subscribe.ru
Поиск

В избранное