Die Nimda-infected machines die de hele dag...

Pagina: 1
Acties:

  • Arjan A
  • Registratie: November 2000
  • Laatst online: 20:50

Arjan A

Cenosillicafoob

Topicstarter
... mijn log vervuilen:

Ik heb inmiddels maar geaccepteerd dat dit een blijvend fenomeen zal blijven.
Nou liep ik onlangs maar weer eens door mijn log, en probeerde lukraak wat op die IP-adressen uit (ik zeg niet wat, want dan kan er misbruik van worden gemaakt) en ik kan dus vrij simpel op die infected machines komen.

Wat moet je hier nou mee??? Moet ik ze remote shutdownen (lost het probleem tijdelijk op >:)) Het blijkt vrij moeilijk om achter het emailadres te komen, 'k heb intussen en hele lijst met open machines, ik kan die mensen niet op de hoogte stellen. XS4All inschakelen ('t zijn allemaal mijn IP-'buren')?

Wat voor beleid wordt er momenteel gevoerd onder jullie?

Canon EOS | DJI M2P
Fotoblog · Mijn werk aan jouw muur


Verwijderd

Ik ken het. Ik heb weleens achterhaald waar het vandaan kwam en een mailtje gestuurd, maar dat is gewoon niet te doen.

Aan de andere kant denk ik dat die machines uitzetten ook niet echt netjes is en misschien nog meer tijd kost dan de eigenaar achterhalen en een mailtje sturen.

Misschien een idee om een script te schrijven wat de de eigenaar achterhaald en automatisch een e-mail verstuurd.

  • Arjan A
  • Registratie: November 2000
  • Laatst online: 20:50

Arjan A

Cenosillicafoob

Topicstarter
Ik heb nu net een bericht dat ik wilde mailen in Word gepropt en naar zijn printer gestuurd (heb voor het dramatische effect maar ff een vette kop erboven gezet:Veiligheidswaarschuwing (fontsize 24)).

Vanavond probeer ik hem nog maar een keer te benaderen, want ik begin hier van te balen. Wordt tijd voor een scriptje die alle openstaande zaken checkt bij de aanvaller.

Nu nog de mogelijkheid voor een remote install van een nimda-fix en ze weten niet eens dat ze een virus hebben gehad :)

Canon EOS | DJI M2P
Fotoblog · Mijn werk aan jouw muur


Verwijderd

Het idee is leuk, maar het mooiste is volgens mij als iedere administrator automatisch een mail krijgt, zonder dat jij op zn systeem bent geweest.

Zoals ik al zei, een waarschuwing uitprinten is leuk, maar kost tijd en de vraag is alleen of het wel legaal is... :?

Verwijderd

Ik heb maar een grafiekje gemaakt met Nimda aanvallen met behulp van MRTG. :)

http://ghoster.dyndns.org/mrtg/worms.html

  • Arjan A
  • Registratie: November 2000
  • Laatst online: 20:50

Arjan A

Cenosillicafoob

Topicstarter
Op woensdag 31 oktober 2001 11:30 schreef VetteHap het volgende:
Het idee is leuk, maar het mooiste is volgens mij als iedere administrator automatisch een mail krijgt, zonder dat jij op zn systeem bent geweest.

Zoals ik al zei, een waarschuwing uitprinten is leuk, maar kost tijd en de vraag is alleen of het wel legaal is... :?
Hoe wil je zo'n admin notifyen als je niet op z'n systeem kan komen? Het enige dat ik kan proberen is net send.

Ik heb de waarschuwing reeds uitgeprint, dus daar is al niets meer aan te doen, maar ik zou ook niet weten of het legaal is.

BTW een van de sites die bij mij lopen te Nimda-en is de nieuwe website van een grote Nederlandse onderneming. Ik denk dat die het niet leuk vinden als ze erachter komen wat voor amateur die webbouwer is |:(

Ik heb zelf ook al met php een grafiekje gemaakt, maar die staat lekker achter een SSL-beveiligd stukkie op mn webserver :P

Canon EOS | DJI M2P
Fotoblog · Mijn werk aan jouw muur


Verwijderd

Op woensdag 31 oktober 2001 11:47 schreef Arjan_A het volgende:

[..]
Hoe wil je zo'n admin notifyen als je niet op z'n systeem kan komen? Het enige dat ik kan proberen is net send.
Je doet een whois query en zoekt informatie over de eigenaar van het ip-adres. Hieruit filter je de e-mailadressen en deze stuur je een e-mail.
Ik heb de waarschuwing reeds uitgeprint, dus daar is al niets meer aan te doen, maar ik zou ook niet weten of het legaal is.
Mijn voorgevoel zegt me dat dit niet legaal is... Je zit immers op zijn machine.

  • Whizzer
  • Registratie: November 2000
  • Laatst online: 26-04 18:04

Whizzer

Flappie!

Zowel thuis als op het werk wordt je er aardig moedeloos van... Thuis zit ik met xs4all en kom je niet snel achter de juiste e-mail adressen... Thuis kijkt een cron-jobje ieder uur naar de ip nummers waar de nimda's, code red en code red II vandaan komen en zet ze er automatisch bij in de firewall... Dus na maximaal een uur krijgen ze een digitale middelvinger...

Op het werk hebben we versatel en daar kun je met behulp van whois heel makkelijk erachter komen welk bedrijf welke ip-nummer heeft... Als het een Nederlands bedrijf is en we hebben zin om te klieren, dan bellen we dat bedrijf eventjes op en vertellen even vriendelijk dat het niet helemaal goed gaat met hun computerpark... :9
Op woensdag 31 oktober 2001 11:39 schreef Ghoster het volgende:
Ik heb maar een grafiekje gemaakt met Nimda aanvallen met behulp van MRTG. :)

http://ghoster.dyndns.org/mrtg/worms.html
Kewl, ben best wel benieuwd naar de config... hint hint hint...

Ik ben geweldig.. en bescheiden! En dat siert me...


Verwijderd

Tis een begin, maar je moet ergens beginnen...

Je zet de ipnrs onder elkaar in 'iplist'
Alle ipnrs worden opgezocht bij whois.ripe.net. Moeten alleen de e-mail adressen ff netjes gefilterd worden.

Iemand tips hiervoor?
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
#! /usr/bin/perl -w

$iplist = "iplist";

open (CONF, "<$iplist") || die "Unable to open configfile for reading\n";

while (<CONF>) {
      chomp;
      push @servers,$_;
}
close (CONF);

foreach (@servers) {
      system ("whois $_\@whois.ripe.net | grep \@ ");
}

Verwijderd

Whizzer, het kan vast nog heel veel slimmer, maar dit werkt voor mij. (Oh, bijna vergeten, die stat1 en stat2 files moet je wel zelf even aanmaken (4 stuks))

Een scriptje met:

#!/bin/bash

# Variables, what to check in access log

STAT1="/default.ida?"
STAT2="/scripts/root.exe?/c+dir"
AALOG="/usr/local/apache/logs/access_log"
LOCATION="/root/mrtg"

# Don't change a thing underneath these lines

cd $LOCATION

COMM1=`grep $STAT1 $AALOG -c`
LAST1=`cat stat1.last`
TOTL1=`cat stat1.totl`

COMM2=`grep $STAT2 $AALOG -c`
LAST2=`cat stat2.last`
TOTL2=`cat stat2.totl`

if [ "$COMM1" -lt "$LAST1" ]; then
# Logrotate senario
COUNTER1=`echo $TOTL1 " " $LAST1 " " $COMM1 | awk '{print $1+$2+$3}'`
TOTL1=`echo $TOTL1 " " $LAST1 | awk '{print $1+$2}'`
echo $TOTL1 > stat1.totl
echo $COMM1 > stat1.last
else
# Normaal scenario
COUNTER1=`echo $TOTL1 " " $COMM1 | awk '{print $1+$2}'`
echo $COMM1 > stat1.last
fi

if [ "$COMM2" -lt "$LAST2" ]; then
# Logrotate scenario
COUNTER2=`echo $TOTL2 " " $LAST2 " " $COMM2 | awk '{print $1+$2+$3}'`
TOTL2=`echo $TOTL2 " " $LAST2 | awk '{print $1+$2}'`
echo $TOTL2 > stat2.totl
echo $COMM2 > stat2.last
else
# Normaal scenario
COUNTER2=`echo $TOTL2 " " $COMM2 | awk '{print $1+$2}'`
echo $COMM2 > stat2.last
fi

echo $COUNTER1
echo $COUNTER2
/usr/bin/uptime | awk '{print $3 " days"}'
echo "Andromeda"

en in een mrtg config file

Interval: 60
Refresh: 3600

# Target Configuration

Target[worms]: `[je scriptfile location]`
MaxBytes[worms]: 1000
Options[worms]: unknaszero,nopercent,integer,perhour

  • Whizzer
  • Registratie: November 2000
  • Laatst online: 26-04 18:04

Whizzer

Flappie!

Toppie!!!

Ik ben geweldig.. en bescheiden! En dat siert me...


  • Arjan A
  • Registratie: November 2000
  • Laatst online: 20:50

Arjan A

Cenosillicafoob

Topicstarter
Op woensdag 31 oktober 2001 12:32 schreef Whizzer het volgende:
Toppie!!!
Inderdaad, als ik thuis ben eens even dat scrippie uitproberen. 'k Snap nog niet helemaal hoe het werkt, maar daar kom ik wel achter.
* Arjan A schaamt zich diep met 6 jaar shellscripting ervaring |:(

Canon EOS | DJI M2P
Fotoblog · Mijn werk aan jouw muur


Verwijderd

Ik heb zelf om nimda en alle andere exploits te blokken een virtual-host gemaakt die alle ip-based requests afhandeld. Mensen die naar a.b.c.d browsen krijgen een redirect te zien naar de echte page. De virtual-host is uiteraard helemaal dichtgetimmerd dus dat ik daar ook problemen mee krijg is onwaarschijnlijk. Normale requests naar mijn normale page worden zoals altijd afgehandeld.

Het werkt erg goed, m'n logs van de virtual-host (ik log het toch maar) staat helemaal vol met nimda en code red en alle normale request gaan naar de echte server.

Dit is niet iets wat je op een productie-server wilt doen, daar is het % nimda/code red request ook te verwaarlozen. Voor een prive gebruiker zoals ik werkt het wel goed.
Pagina: 1