Una grande quantità di IP stranieri che colpiscono il firewall, sono queste scansioni automatiche o siamo sotto attacco?

1

Mi sono appena messo a capo di una rete. Nei log del nostro firewall ho notato che avevamo una grande quantità di macchine che tentavano di connettersi alla porta 53 e una dozzina di altre porte. Sono queste scansioni automatiche, PC con malware o siamo sotto una sorta di attacco?

La maggior parte di questi IP non proviene dagli Stati Uniti, ho visto la Russia, la Corea del Sud, il Pakistan e altri paesi. Ho cancellato il registro e ha immediatamente iniziato a riempire di nuovo.

Inoltre, quale dovrebbe essere il prossimo passo, vedrò se questo firewall ha qualche tipo di registro che mostra connessioni all'interno di cercare di uscire, o connessioni attive. È un Zywall USG 50.

update

Èpassataun'oraeilfirewallèstatocolpito289volte,chenoncontalacadutadipiùpacchetti(comeindrop=2,3,4ect).


aggiornamento 2

quindi l'unica cosa strana che riesco a trovare è il traffico UDP strano sulla porta 80 per la DMZ che non ho impostato. Domani parlerò con il cliente e vedrò se sanno cosa c'è nella DMZ (non lo faranno). A parte ciò, ho una grande quantità di traffico che colpisce il firewall sulla porta 53 ma nessuna delle connessioni / sessioni attive o dei dati che ho registrato sulla rete sembrano indicare nulla.

    
posta Levi 22.07.2015 - 03:27
fonte

3 risposte

4

Essere colpiti centinaia o migliaia di volte al giorno è completamente normale, e non me ne preoccuperei affatto. Esistono alcune principali fonti di traffico sospetto:

  • Scanner automatici. Un certo numero di organizzazioni "mappa" Internet e produce un sacco di traffico. Lo fanno più o meno a caso. Ho ottenuto molto traffico sulle porte 80 e 443 nonostante non abbia effettivamente ospitato un sito web.
  • Sistemi configurati in modo errato. I computer sono pignoli, ed è facile iniziare accidentalmente a disturbare i server di un altro utente.
  • Script kiddies. Alcuni attaccanti faranno esplodere un gran numero di potenziali bersagli, sperando di colpire un sistema senza patch.

La porta 53 viene utilizzata per DNS . È possibile che qualcuno stia semplicemente mappando i server DNS. È anche possibile che un utente malintenzionato stia tentando di sfruttare i tuoi sistemi, a patto che tu sia aggiornato sulle patch, tuttavia, si tratta di un problema.

Quindi, per ribadire, non mi preoccuperei affatto di questo. Dovresti preoccuparti se inizi a vedere abbastanza richieste in arrivo per costituire una negazione del servizio, però.

    
risposta data 22.07.2015 - 03:54
fonte
1

Come diagnosticare se si è sotto una scansione bruta o un attacco mirato?

Se hai la possibilità di farlo, tieni libero un pubblico specifico @IP all'interno della tua rete. Registralo correttamente sul DNS come un nome tipico per un web server. Ma non attribuire questo @IP a qualsiasi macchina reale all'interno della rete. Voglio dire, non arrivare al punto di creare un vaso di miele, basta creare una trappola @IP.

Successivamente, inserisci una regola specifica sul firewall per bloccare e registrare qualsiasi traffico verso questo @IP (qualcosa come deny ip any any log ).

IF ottieni molto traffico verso questa trappola @IP,

THEN sei l'obiettivo degli scanner o il bersaglio degli scanner prima di un vero attacco,

guarda le porte tipiche scansionate sulla tua trapp @IP in modo da essere in grado di eliminarle dai tuoi file di log del firewall per concentrarti sugli attacchi reali

ELSE si è probabilmente con un attacco più mirato.

    
risposta data 22.07.2015 - 14:33
fonte
0

È difficile sapere se sei stato preso di mira in modo specifico. È molto probabile che si venga colpiti da scansioni automatiche che possono essere ignorate a condizione che il firewall sia stato configurato per bloccare tutto il traffico in entrata. Gli attacchi di phishing e le connessioni in uscita verso siti dannosi sono molto più gravi in quanto hanno maggiori probabilità di successo. Ecco una buona guida sui tipi popolari di attacchi che hanno successo e quindi ampiamente impiegati: link

  1. Tieni aggiornato il firewall
  2. Utilizza altri prodotti di sicurezza come IDS / IPS / SIEM per controllare eventuali anomalie
risposta data 22.07.2015 - 04:02
fonte

Leggi altre domande sui tag