71 lines
5.9 KiB
Plaintext
71 lines
5.9 KiB
Plaintext
|
2. ДДОС - 12 минут
|
|||
|
2.1 Крупнейшие ботнеты NECURS, MIRAI, BRICKERBOT, WIREX
|
|||
|
2.1.1 NECURS - Responsible for emailing massive amounts of
|
|||
|
ransomware, banking malware, dating spam,
|
|||
|
pump-n-dump stock scams, and cryptocurrency
|
|||
|
wallet-phising
|
|||
|
2.1.2 MIRAI - Malware that turns network devices (IOT)
|
|||
|
running Linux into remotely controlled bots that can
|
|||
|
be used as part of a largescale botnet network
|
|||
|
attacks.
|
|||
|
2.1.3 BRICKERBOT - Attacks via remote execution using a
|
|||
|
destuctive sequence. It leverages a network of
|
|||
|
detection sensors, including bots and sentinels, and
|
|||
|
only attacks infected devices
|
|||
|
2.1.4 WIREX - Infected 120,000 Android smartphones via
|
|||
|
hundreds of mobile apps found in the Google Play
|
|||
|
store.
|
|||
|
2.2 Как заражаются устройства - стандартные логины/пароли и
|
|||
|
известные эксплойты для обнаруженного софта или устройства
|
|||
|
очень хороший способ скомпрометировать системы от ПК до
|
|||
|
ИОТ устройств. Поиск подходящих устройств ведется либо
|
|||
|
самостоятельно путем перебора IP адресов и снятия меток
|
|||
|
с машин либо через специальные поисковики типа Shodan.
|
|||
|
Зная адреса машин и версии софта установленных на них
|
|||
|
бот автоматически запускает скрипт с эксплойтом и пытается
|
|||
|
получить доступ либо брутфорсит стандартные пути и пароли.
|
|||
|
Получив доступ в систему (если это была не целевая атака
|
|||
|
на конкретно ваш сервер, скорее всего получите криптомайнер,
|
|||
|
в случае ПК кей логгер в комплекте с сетевым сканнером,
|
|||
|
либо атакующий вирус для привлечения вашего железа к
|
|||
|
труду на пользу ботнета.
|
|||
|
2.3 Что с этим можно сделать?
|
|||
|
2.3.1 Обновляйте софт. Возможно вам лень или нету времени
|
|||
|
разворачивать зависимости и вы используете супер
|
|||
|
старые продукты потому что так работает, помните
|
|||
|
что это так же работает для злоумышленников.
|
|||
|
2.3.2 Установите каптчу. Логика простая, с любым именем
|
|||
|
и содержимым используется устанавливаимая сайтом
|
|||
|
кука. Предположим есть простейший сайт с единой
|
|||
|
точкой входа, проверяем у запроса куку, если она
|
|||
|
есть - безусловно пропускаем на сайт, если нет
|
|||
|
записываем хэши IP и User-Agent, еще рекомендуют
|
|||
|
добавить местоположение полученное по IP.
|
|||
|
Далее логгируем время + метки запроса. Смысл в том
|
|||
|
что бы одному IP дать один шанс на получение куки.
|
|||
|
Если клиент приходит второй раз без куки, шлем
|
|||
|
его в каптчу. Если не прошел шлем его ... опять
|
|||
|
в каптчу или в блэклист. Для API и AJAX запросов
|
|||
|
можно делать примерно тоже самое.
|
|||
|
2.3.3 Cloudflare. Хоть и не очень хороший сервис, так
|
|||
|
как IP реально машины все равно можно было узнать,
|
|||
|
23.02.2017 исследователи подготовили отчет об
|
|||
|
уязвимостях, в частности была возможность угнать
|
|||
|
пользовательские ssl ключи но радует что уязвимость
|
|||
|
закрыли за 7 часов, а первый фикс выпустили за 47
|
|||
|
минут поэтому вроде как ничего не успело утечь.
|
|||
|
С другой стороны сервис уже более зрелый, главное
|
|||
|
если ваш домен уже застветился в сети с вашим IP
|
|||
|
перед установкой CF прокси сменить IP сервера.
|
|||
|
2.3.4 Не забывайте про Firewall. Очень важно держать
|
|||
|
лишние порты закрытыми для внешнего мира и
|
|||
|
ограничить исходящий трафик. Если ваше приложение
|
|||
|
состоит из микросервисов, старайтесь разместить
|
|||
|
их сугубо в закрытой внутренней сети.
|
|||
|
2.4.5 Отдельного внимания заслуживает настройка локальных
|
|||
|
mail сервисов. Кроме того что правильная настройка
|
|||
|
mail сервиса достаточно не тривиальная задача,
|
|||
|
к сожалению их очень часто забывают обновлять.
|
|||
|
Поэтому по возможности использовать внешние
|
|||
|
сервисы с доступом по API.
|
|||
|
|