start
Diferenças
Aqui você vê as diferenças entre duas revisões dessa página.
Ambos lados da revisão anteriorRevisão anteriorPróxima revisão | Revisão anterior | ||
start [2022/05/10 12:02] – bernardino | start [2025/03/16 11:41] (atual) – bernardino | ||
---|---|---|---|
Linha 1: | Linha 1: | ||
- | ====== | + | ====== Security Operations Center ====== |
Linha 5: | Linha 5: | ||
====== Resposta de Incidentes ====== | ====== Resposta de Incidentes ====== | ||
+ | ====== mDNS - Multicast DNS (5353/udp) ====== | ||
+ | O mDNS é um protocolo DNS Multicast. Um “multicast” repassa a mesma mensagem para vários pontos em uma rede. | ||
+ | |||
+ | O mDNS é um método para descoberta de vizinhos de uma rede, indicado para redes pequenas sem servidores DNS próprios. | ||
+ | |||
+ | ===== Notificação ===== | ||
+ | |||
+ | Caro responsável, | ||
+ | |||
+ | Os IPs presentes no log abaixo são de servidores sob sua responsabilidade com o serviço mDNS - Multicast DNS (5353/udp) habilitado. | ||
+ | |||
+ | Este serviço pode ser abusado para fazer parte de ataques distribuídos de negação de serviço, consumindo recursos da sua rede e impactando terceiros. | ||
+ | |||
+ | Lembramos que os endereços IP listados também podem ser dispositivos de rede com o serviço mDNS habilitado, como roteadores, CPEs (modem ou roteador de uso doméstico instalado nos clientes), impressoras, | ||
+ | |||
+ | Gostaríamos de solicitar que: | ||
+ | |||
+ | * O serviço mDNS seja acessível apenas à sua rede local, ou que desabilite o serviço no equipamento, | ||
+ | |||
+ | Uma descrição do problema e possíveis soluções podem ser encontradas no final deste documento. | ||
+ | |||
+ | Se você não for a pessoa correta para corrigir o problema destes equipamentos com o serviço mDNS habilitado, por favor repasse essa mensagem para alguém de sua organização que possa fazê-lo. | ||
+ | |||
+ | O indicador no campo ' | ||
+ | |||
+ | * mdns: status/ | ||
+ | |||
+ | |Endereco IP | Status | Data do Teste | Resultados do Teste| | ||
+ | |000.000.000.000 | ||
+ | |||
+ | Mais detalhes sobre o porque do envio desta mensagem, quem é o CERT.br e como resolver este problema estao listados abaixo. | ||
+ | |||
+ | Cordialmente, | ||
+ | |||
+ | ===== O que é o serviço mDNS (5353/udp)? ===== | ||
+ | |||
+ | O mDNS (Multicast DNS) é um protocolo de rede utilizado para a resolução de nomes em redes locais que não possuem um servidor DNS próprio. Por se tratar de um serviço utilizado apenas dentro de redes locais, não é necessário que o serviço mDNS esteja exposto à Internet. | ||
+ | |||
+ | Caso esteja acessível a toda a Internet via UDP, esse serviço pode ser explorado para ataques DDoS que usem amplificação. Isto ocorre porque o atacante envia uma requisição forjando o IP da vítima e o servidor com mDNS retorna uma resposta muito maior que a requisição. | ||
+ | |||
+ | ==== Por que devo me preocupar com isso? ==== | ||
+ | |||
+ | O serviço mDNS pode ser abusado para causar danos a terceiros, envolvendo sua rede em ataques a outras organizações, | ||
+ | |||
+ | Informações adicionais sobre como evitar que sua rede seja abusada para este e outros ataques DDoS podem ser econtradas aqui: | ||
+ | |||
+ | https:// | ||
+ | |||
+ | ==== Como faço para corrigir o problema? ==== | ||
+ | |||
+ | Se o serviço mDNS não for utilizado na sua rede desabilite o serviço no seu dispositivo. Se o recurso for necessário em sua rede, configure-o de modo que esteja disponível apenas para a rede local. | ||
+ | |||
+ | ==== Onde posso obter informações adicionais sobre o abuso do protocolomDNS para ataques DDoS? ==== | ||
+ | |||
+ | - UDP-Based Amplification Attacks: https:// | ||
+ | |||
+ | ==== Como o CERT.br sabe que este é um dispositivo vulnerável? | ||
+ | |||
+ | O CERT.br está recebendo notificações com listas de dispositivos que usam mDNS que possivelmente estão sendo abusados e utilizados em ataques distribuídos de negação de servidos (DDoS). O CERT.br está notificando os responsáveis pelos dispositivos brasileiros presentes nestas listas. | ||
+ | |||
+ | ==== Como posso ter certeza que resolvi o problema? ==== | ||
+ | |||
+ | Você pode verificar seu dispositivo através do seguinte comando: | ||
+ | |||
+ | (preferencialmente execute-o a partir da Internet, ou seja, fora de uma rede interna que tenha permissão de acesso ao dispositivo). | ||
+ | |||
+ | $ dig @ENDERECO_IP -p 5353 ptr _services._dns-sd._udp.local | ||
+ | |||
+ | Onde ENDERECO_IP é o IP do dispositivo usando mDNS a ser testado. | ||
+ | |||
+ | Antes de executar o comando acima certifique-se que você tem a ferramenta dig instalada em seu computador. | ||
+ | |||
+ | ==== Onde aprender mais sobre configuração segura de sistemas? ==== | ||
+ | |||
+ | - Práticas de Segurança para Administradores de Redes Internet: https:// | ||
+ | |||
+ | ====== DHCPDISCOVER (37810/udp) ====== | ||
+ | |||
+ | DHCPDISCOVER: | ||
+ | |||
+ | ===== Notificação ===== | ||
+ | |||
+ | Caro responsável, | ||
+ | |||
+ | Os IPs presentes no log abaixo são de equipamentos de vídeo (DVR ou câmeras) sob sua responsabilidade ou sob a responsabilidade de usuários da sua rede com o serviço DHCPDiscover (37810/udp) habilitado. | ||
+ | |||
+ | Este serviço pode ser abusado para fazer parte de ataques distribuídos de negação de serviço (DDoS), consumindo recursos da sua rede e impactando terceiros. | ||
+ | |||
+ | Além disso, informações sensíveis armazenadas neste equipamento podem ser reveladas a terceiros e ele pode ter seu funcionamento interrompido se for abusado para um ataque DDoS. | ||
+ | |||
+ | Gostaríamos de solicitar que: | ||
+ | |||
+ | * O serviço DHCPDiscover seja acessível somente a usuários ou dispositivos autorizados. Caso o serviço DHCPDiscover seja desnecessário nesse equipamento, | ||
+ | |||
+ | Uma descrição do problema encontra-se no final deste documento. | ||
+ | |||
+ | Se você não for a pessoa correta para corrigir o problema destes equipamentos, | ||
+ | |||
+ | O indicador no campo ' | ||
+ | |||
+ | * dvr-dhcpdiscover: | ||
+ | |||
+ | |Endereco IP | Status | Data do Teste | Resultados | ||
+ | |0.0.0.0 | ||
+ | |0.0.0.0 | ||
+ | |0.0.0.0 | ||
+ | |||
+ | Mais detalhes sobre o porque do envio desta mensagem, quem é o CERT.br e como resolver este problema estão listados abaixo. | ||
+ | |||
+ | Cordialmente, | ||
+ | -- | ||
+ | CERT.br\\ | ||
+ | < | ||
+ | https:// | ||
+ | |||
+ | ===== O que é o serviço DHCPDiscover (37810/udp) em equipamentos de vídeo? ===== | ||
+ | |||
+ | O servico DHCPDiscover é utilizado para gerência de equipamentos de gravação de vídeo (DVR ou câmeras). | ||
+ | |||
+ | Caso esteja acessível a toda a Internet via UDP, esse serviço pode ser explorado para ataques DDoS que usem amplificação. | ||
+ | |||
+ | Isto ocorre porque o atacante envia uma requisição forjando o IP da vítima e o serviço DHCPDiscover retorna uma resposta muito maior que a requisição. | ||
+ | |||
+ | ==== Por que devo me preocupar com isso? ==== | ||
+ | |||
+ | Os equipamentos com o serviço DHCPDiscover habilitado podem ser abusados para causar danos a terceiros, envolvendo sua rede em ataques a outras organizações e implicar em um consumo de banda maior. | ||
+ | |||
+ | Além dessas implicações, | ||
+ | |||
+ | Informações adicionais sobre como evitar que sua rede seja abusada para ataques DDoS podem ser encontradas aqui: | ||
+ | |||
+ | https:// | ||
+ | |||
+ | ==== Como faço para corrigir o problema? ==== | ||
+ | |||
+ | Configure o equipamento de vídeo de forma que ele seja acessível somente aos usuários ou redes autorizados, | ||
+ | |||
+ | Caso o serviço DHCPDiscover seja desnecessário nesse equipamento, | ||
+ | |||
+ | ==== Onde posso obter informações adicionais sobre o abuso do DVR-DHCPDiscover e ataques DDoS? ==== | ||
+ | |||
+ | - UDP-Based Amplification Attacks | ||
+ | https:// | ||
+ | |||
+ | - DHCPDiscover Reflection/ | ||
+ | https:// | ||
+ | |||
+ | - DHDiscover reflection attacks can magnify nearly 200 times of the attack 1 | ||
+ | https:// | ||
+ | |||
+ | ==== Como o CERT.br sabe que este é um equipamento vulnerável? | ||
+ | |||
+ | O CERT.br recebe notificações com listas de equipamentos que possivelmente estão sendo abusados e utilizados em ataques distribuídos de negação de serviços (DDoS). O CERT.br está notificando os responsáveis pelos servidores brasileiros presentes nestas listas. | ||
+ | |||
+ | ==== Como posso ter certeza que resolvi o problema? ==== | ||
+ | |||
+ | Você pode verificar seu servidor através do seguinte comando: (preferencialmente execute-os a partir da Internet, ou seja, fora de uma rede interna que tenha permissão de acesso ao servidor). | ||
+ | |||
+ | echo -n " | ||
+ | |||
+ | Onde IP_DEVICE é o IP do equipamento a ser testado. | ||
+ | |||
+ | ==== Onde aprender mais sobre configuração segura de sistemas? ==== | ||
+ | |||
+ | - Práticas de Segurança para Administradores de Redes Internet | ||
+ | https:// | ||
+ | |||
+ | ====== NetBIOS (137/udp) ====== | ||
+ | |||
+ | Cada uma das portas tem uma função específica: | ||
+ | |||
+ | O NetBIOS fornece três serviços distintos: Serviço de nomes para registro e resolução de nomes. Serviço de sessão para comunicação orientada à conexão. Serviço de distribuição de datagrama para a comunicação sem conexão. | ||
+ | |||
+ | ===== Notificação ===== | ||
+ | |||
+ | Caro responsável, | ||
+ | |||
+ | Os IPs presentes no log abaixo são de servidores sob sua responsabilidade com o serviço NetBIOS (137/udp) habilitado. | ||
+ | |||
+ | Este serviço pode ser abusado para fazer parte de ataques distribuídos de negação de serviço, consumindo recursos da sua rede e impactando terceiros, além de poder revelar informações sensíveis armazenadas neste equipamento. | ||
+ | |||
+ | Gostaríamos de solicitar que: | ||
+ | |||
+ | 1) O serviço NetBIOS seja acessível apenas à sua rede local, ou que desabilite o servirço no equipamento, | ||
+ | |||
+ | Uma descrição do problema e possíveis soluções podem ser encontradas no anexo deste alerta. | ||
+ | |||
+ | O indicador no campo ' | ||
+ | |||
+ | * netbios: status/ | ||
+ | |||
+ | Endereco IP | ASN | Status | Data do Teste | Resultados do Teste | ||
+ | 0.0.0.0 | ||
+ | 0.0.0.0 | ||
+ | |||
+ | Se você não for a pessoa correta para corrigir o problema destes servidores com o serviço NetBIOS habilitado, por favor repasse essa mensagem para alguém de sua organização que possa fazê-lo. | ||
+ | |||
+ | Cordialmente, | ||
+ | -- | ||
+ | CERT.br\\ | ||
+ | < | ||
+ | https:// | ||
+ | |||
+ | ===== O que é o serviço NetBIOS (137/udp)? ===== | ||
+ | |||
+ | O servico NetBIOS é utilizado tipicamente por sistemas Microsoft Windows, ou sistemas Unix através do Samba, para compartilhamento de arquivos e impressoras. | ||
+ | |||
+ | Por se tratar de um serviço geralmente utilizado apenas dentro de redes locais e com sistemas anteriores ao Microsoft Windows 2000, é muito provável que não exista necessidade do serviço NetBIOS estar exposto à Internet. | ||
+ | |||
+ | Caso esteja acessível a toda a Internet via UDP, esse serviço pode ser explorado para ataques DDoS que usem amplificação. Isto ocorre porque o atacante envia uma requisição forjando o IP da vítima e o servidor com NetBIOS retorna uma resposta muito maior que a requisição. | ||
+ | |||
+ | ==== Por que devo me preocupar com isso? ==== | ||
+ | |||
+ | O NetBIOS pode ser abusado para causar danos a terceiros, envolvendo sua rede em ataques a outras organizações e implicando em um consumo de banda maior. Além dessas implicações, | ||
+ | |||
+ | Informações adicionais sobre como evitar que sua rede seja abusada para ataques DDoS podem ser encontradas aqui: | ||
+ | |||
+ | https:// | ||
+ | |||
+ | ==== Como faço para corrigir o problema? ==== | ||
+ | |||
+ | Em sistemas Microsoft Windows desabilite o recurso chamado NetBIOS sobre TCP/IP (ou NetBIOS over TCP/IP) se ele for desnecessário aos usuários da rede. Caso nao seja possível desabilitar esse recurso sugerimos que limite o acesso a este serviço apenas para usuários de sua rede. | ||
+ | |||
+ | Em servidores Unix reconfigure o Samba incluindo a linha abaixo no arquivo de configuração: | ||
+ | |||
+ | disable netbios = yes | ||
+ | |||
+ | Se o Samba for desnecessário nesse equipamento recomendamos que o desabilite. | ||
+ | |||
+ | ==== Onde posso obter informações adicionais sobre o abuso do protocolo NetBIOS para ataques DDoS? ==== | ||
+ | |||
+ | - UDP-Based Amplification Attacks | ||
+ | https:// | ||
+ | |||
+ | - Openly accessible NetBIOS name services | ||
+ | https:// | ||
+ | |||
+ | ==== Como posso ter certeza que resolvi o problema? ==== | ||
+ | |||
+ | Você pode verificar seu servidor através do seguinte comando: (preferencialmente execute-o a partir da Internet, ou seja, fora de uma rede interna que tenha permissão de acesso ao servidor). | ||
+ | |||
+ | A partir de sistemas Microsoft Windows: | ||
+ | $ nbtstat -A IP_SERVIDOR | ||
+ | |||
+ | A partir de sistemas Unix com Samba: | ||
+ | $ nmblookup -A IP_SERVIDOR | ||
+ | |||
+ | Onde IP_SERVIDOR é o IP do servidor NetBIOS a ser testado. | ||
+ | |||
+ | Se o teste for realizado a partir de um sistema Unix, recomendamos que antes de executar o comando acima certifique-se que você tem a ferramenta nmblookup instalada em seu computador. | ||
+ | |||
+ | ==== Onde aprender mais sobre configuração segura de sistemas? ==== | ||
+ | |||
+ | Práticas de Segurança para Administradores de Redes Internet: https:// | ||
+ | |||
+ | ====== Serviço Portmap Aberto ====== | ||
+ | |||
+ | |||
+ | ===== Notificação ===== | ||
+ | |||
+ | Olá END-CUSTUMER, | ||
+ | |||
+ | Solicitamos ações de mitigação do serviço vulnerável. | ||
+ | |||
+ | Os IPs presentes no log abaixo são de servidores sob sua responsabilidade com o serviço Portmap (111/udp) habilitado. | ||
+ | |||
+ | Este serviço pode ser abusado para fazer parte de ataques distribuídos de negação de serviço, consumindo recursos da sua rede e impactando terceiros, além de poder revelar informações sensíveis armazenadas neste equipamento. | ||
+ | |||
+ | Gostaríamos de solicitar que: | ||
+ | |||
+ | * o serviço Portmap seja acessível apenas à sua rede local, ou que desabilite o serviço no equipamento, | ||
+ | |||
+ | Uma descrição do problema e possíveis soluções podem ser encontradas no anexo deste e-mail. | ||
+ | |||
+ | ==================================================================================== | ||
+ | |Endereco IP | ASN | Status | Data do Teste | Resultados do Teste | | ||
+ | |0.0.0.0 | ||
+ | ==================================================================================== | ||
+ | |||
+ | Se você não for a pessoa correta para corrigir o problema deste(s) servidor(es), | ||
+ | |||
+ | Cordialmente, | ||
+ | -- | ||
+ | CERT.br\\ | ||
+ | < | ||
+ | https:// | ||
+ | |||
+ | ===== O que é o serviço Portmap (111/udp)? ===== | ||
+ | |||
+ | O servico Portmap, também chamado de Portmapper ou rpcbind, é utilizado para mapear serviços RPC na rede, como NIS e NFS.Esse serviço geralmente é utilizado por sistemas Unix, especialmente para compartilhamento de arquivos, além de outros serviços. | ||
+ | |||
+ | Por se tratar de um serviço geralmente utilizado apenas dentro de redes locais, é muito provável que não exista necessidade do serviço Portmap estar exposto à Internet. | ||
+ | |||
+ | Caso esteja acessível a toda a Internet via UDP, esse serviço pode ser explorado para ataques DDoS que usem amplificação. Isto ocorre porque o atacante envia uma requisição forjando o IP da vítima e o servidor com Portmap retorna uma resposta muito maior que a requisição. | ||
+ | |||
+ | ==== Por que devo me preocupar com isso? ==== | ||
+ | |||
+ | O Portmap pode ser abusado para causar danos a terceiros, envolvendo sua rede em ataques a outras organizações e implicando em um consumo de banda maior. Além dessas implicações, | ||
+ | |||
+ | Informações adicionais sobre como evitar que sua rede seja abusada para ataques DDoS podem ser encontradas aqui: https:// | ||
+ | |||
+ | ==== Como faço para corrigir o problema? ==== | ||
+ | |||
+ | Configure o serviço Portmap de forma que ele seja acessível somente aos dispositivos de sua rede, que utilizem esse serviço, ou que ele seja acessível apenas via TCP. Caso o serviço Portmap seja desnecessário nesse servidor, recomendamos que ele seja desativado. | ||
+ | |||
+ | ==== Onde posso obter informações adicionais sobre o abuso do protocolo Portmap para ataques DDoS? ==== | ||
+ | |||
+ | - UDP-Based Amplification Attacks | ||
+ | https:// | ||
+ | |||
+ | - Openly accessible Portmapper services | ||
+ | https:// | ||
+ | |||
+ | |||
+ | ====== Servidor DNS Recursivo Aberto ====== | ||
+ | |||
+ | Existem dois tipos servidores DNS (Domain Name System) são o autoritativo e o recursivo, que embora possam ser executados em uma mesma máquina, possuem características distintas: | ||
+ | |||
+ | * **O autoritativo** é responsável por manter os mapas referentes a uma zona local e responder a requisições vindas de máquinas de todo o mundo, que precisarem resolver nomes de domínio da zona sobre a qual este servidor tem autoridade; | ||
+ | |||
+ | * **O recursivo** é responsável por receber as consultas DNS dos clientes locais e consultar os servidores externos, de modo a obter respostas às consultas efetuadas. | ||
+ | |||
+ | |||
+ | Um problema bastante comum de configuração é permitir que qualquer máquina na Internet faça consultas ao servidor DNS recursivo de uma determinada rede. | ||
+ | |||
+ | Servidores com esse problema são comumente chamados de servidores DNS recursivos abertos, pois apenas o servidor autoritativo é que deve responder a consultas vindas de máquinas externas. | ||
+ | |||
+ | ===== Notificação ===== | ||
+ | |||
+ | Caro responsável, | ||
+ | |||
+ | Os IPs presentes no log abaixo são servidores DNS recursivos abertos (53/udp) sob sua responsabilidade. Estes servidores podem ser abusados para fazer parte de ataques distribuídos de negação de serviço, consumindo recursos da sua rede e impactando terceiros. | ||
+ | |||
+ | Lembramos que os endereços IP listados também podem ser de dispositivos de rede com funcionalidade de resolução de nomes, como roteadores e CPEs (modem ou roteador de uso doméstico instalado nos clientes), entre outros. | ||
+ | |||
+ | Gostaríamos de solicitar que: | ||
+ | |||
+ | * Os servidories DNS listados sejam configurados de modo a corrigir este problema. | ||
+ | |||
+ | Uma descrição do problema e possíveis soluções podem ser encontradas em: https:// | ||
+ | |||
+ | |||
+ | | **Endereco IP** | **ASN** | ||
+ | | 0.0.0.0 | 000000 | OPEN | 2022-05-17T11: | ||
+ | |||
+ | |||
+ | Os indicadores no campo ' | ||
+ | |||
+ | * ancount: número de registros na seção de resposta do pacote DNS; | ||
+ | * nscount: número de registros na seção de reposta autoritativa; | ||
+ | * arcount: número de registros na seção adicional de resposta; | ||
+ | * ra: recursividade: | ||
+ | * rcode: | ||
+ | |||
+ | Se você não for a pessoa correta para corrigir o problema deste servidor DNS recursivo aberto, por favor repasse essa mensagem para alguém de sua organização que possa fazê-lo. | ||
+ | |||
+ | Mais detalhes sobre o porque do envio desta mensagem, quem é o CERT.br e como resolver este problema estão listados abaixo. | ||
+ | |||
+ | Cordialmente, | ||
+ | -- \\ | ||
+ | CERT.br\\ | ||
+ | < | ||
+ | https:// | ||
+ | |||
+ | ===== O que é um servidor DNS recursivo aberto? ===== | ||
+ | |||
+ | Um servidor DNS recursivo é considerado aberto quando aceita consultas recursivas de modo indiscriminado, | ||
+ | |||
+ | ==== Por que devo me preocupar com isso? ==== | ||
+ | |||
+ | Um servidor DNS recursivo aberto pode ser abusado para causar danos a terceiros, envolvendo sua rede em ataques a outras organizações, | ||
+ | |||
+ | ==== Onde posso obter informações sobre o problema e como solucioná-lo? | ||
+ | |||
+ | Recomendações para Evitar o Abuso de Servidores DNS Recursivos Abertos https:// | ||
+ | |||
+ | ==== Onde aprender mais sobre configuração segura de sistemas? ==== | ||
+ | |||
+ | Práticas de Segurança para Administradores de Redes Internet https:// | ||
+ | |||
+ | ---- | ||
====== SSDP/UPnP (1900/udp) ====== | ====== SSDP/UPnP (1900/udp) ====== | ||
Linha 68: | Linha 449: | ||
O CERT.br está recebendo notificações com listas de dispositivos que usam SSDP que possivelmente estão sendo abusados e utilizados em ataques distribuídos de negação de serviços (DDoS).\\ | O CERT.br está recebendo notificações com listas de dispositivos que usam SSDP que possivelmente estão sendo abusados e utilizados em ataques distribuídos de negação de serviços (DDoS).\\ | ||
- | O CERT.br | + | O REDES TI está notificando os responsáveis pelos dispositivos brasileiros presentes nestas listas. |
==== Como posso ter certeza que resolvi o problema? ==== | ==== Como posso ter certeza que resolvi o problema? ==== |
start.1652194972.txt.gz · Última modificação: 2024/03/31 19:40 (edição externa)