Ferramentas do usuário

Ferramentas do site


start

Diferenças

Aqui você vê as diferenças entre duas revisões dessa página.

Link para esta página de comparações

Ambos lados da revisão anteriorRevisão anterior
Próxima revisão
Revisão anterior
start [2022/05/10 12:02] bernardinostart [2025/03/16 11:41] (atual) bernardino
Linha 1: Linha 1:
-====== Redes TI - SOC - Security Operations Center ======+====== Security Operations Center ======
  
  
Linha 5: Linha 5:
 ====== Resposta de Incidentes ====== ====== Resposta de Incidentes ======
  
 +====== mDNS - Multicast DNS (5353/udp) ======
  
 +O mDNS é um protocolo DNS Multicast. Um “multicast” repassa a mesma mensagem para vários pontos em uma rede. 
 +
 +O mDNS é um método para descoberta de vizinhos de uma rede, indicado para redes pequenas sem servidores DNS próprios.
 +
 +===== Notificação =====
 +
 +Caro responsável,
 +
 +Os IPs presentes no log abaixo são de servidores sob sua responsabilidade com o serviço mDNS - Multicast DNS (5353/udp) habilitado. 
 +
 +Este serviço pode ser abusado para fazer parte de ataques distribuídos de negação de serviço, consumindo recursos da sua rede e impactando terceiros. 
 +
 +Lembramos que os endereços IP listados também podem ser dispositivos de rede com o serviço mDNS habilitado, como roteadores, CPEs (modem ou roteador de uso doméstico instalado nos clientes), impressoras, dispositivos para streaming de mídia, entre outros. 
 +
 +Gostaríamos de solicitar que:
 +
 + * O serviço mDNS seja acessível apenas à sua rede local, ou que desabilite o serviço no equipamento, caso nao esteja em uso.
 +
 +Uma descrição do problema e possíveis soluções podem ser encontradas no final deste documento.
 +
 +Se você não for a pessoa correta para corrigir o problema destes equipamentos com o serviço mDNS habilitado, por favor repasse essa mensagem para alguém de sua organização que possa fazê-lo.
 +
 +O indicador no campo 'Resultados do Teste' indica o tipo de problema testado e significa:
 +
 + * mdns: status/pacotes/bytes, onde status é "open", e pacotes/bytes indicam o tamanho da resposta recebida, em pacotes/bytes;
 +
 +|Endereco IP      | Status | Data do Teste        | Resultados do Teste|
 +|000.000.000.000  | OPEN   | 2030-01-01T23:59:00Z | mdns: open/1/78|
 +
 +Mais detalhes sobre o porque do envio desta mensagem, quem é o CERT.br e como resolver este problema estao listados abaixo.
 +
 +Cordialmente,
 +
 +===== O que é o serviço mDNS (5353/udp)? =====
 +
 +O mDNS (Multicast DNS) é um protocolo de rede utilizado para a resolução de nomes em redes locais que não possuem um servidor DNS próprio. Por se tratar de um serviço utilizado apenas dentro de redes locais, não é necessário que o serviço mDNS esteja exposto à Internet. 
 +
 +Caso esteja acessível a toda a Internet via UDP, esse serviço pode ser explorado para ataques DDoS que usem amplificação. Isto ocorre porque o atacante envia uma requisição forjando o IP da vítima e o servidor com mDNS retorna uma resposta muito maior que a requisição.
 +
 +==== Por que devo me preocupar com isso? ====
 +
 +O serviço mDNS pode ser abusado para causar danos a terceiros, envolvendo sua rede em ataques a outras organizações, além de implicar em um consumo de banda maior.
 +
 +Informações adicionais sobre como evitar que sua rede seja abusada para este e outros ataques DDoS podem ser econtradas aqui:
 +
 +https://cert.br/docs/whitepapers/ddos/
 +
 +==== Como faço para corrigir o problema? ====
 +
 +Se o serviço mDNS não for utilizado na sua rede desabilite o serviço no seu dispositivo. Se o recurso for necessário em sua rede, configure-o de modo que esteja disponível apenas para a rede local.
 +
 +==== Onde posso obter informações adicionais sobre o abuso do protocolomDNS para ataques DDoS? ====
 +
 +- UDP-Based Amplification Attacks: https://www.us-cert.gov/ncas/alerts/TA14-017A
 +
 +==== Como o CERT.br sabe que este é um dispositivo vulnerável? ====
 +
 +O CERT.br está recebendo notificações com listas de dispositivos que usam mDNS que possivelmente estão sendo abusados e utilizados em ataques distribuídos de negação de servidos (DDoS). O CERT.br está notificando os responsáveis pelos dispositivos brasileiros presentes nestas listas.
 +
 +==== Como posso ter certeza que resolvi o problema? ====
 +
 +Você pode verificar seu dispositivo através do seguinte comando:
 +
 +(preferencialmente execute-o a partir da Internet, ou seja, fora de uma rede interna que tenha permissão de acesso ao dispositivo).
 +
 +$ dig @ENDERECO_IP -p 5353 ptr _services._dns-sd._udp.local
 +
 +Onde ENDERECO_IP é o IP do dispositivo usando mDNS a ser testado.
 +
 +Antes de executar o comando acima certifique-se que você tem a ferramenta dig instalada em seu computador.
 +
 +==== Onde aprender mais sobre configuração segura de sistemas? ====
 +
 +- Práticas de Segurança para Administradores de Redes Internet: https://cert.br/docs/seg-adm-redes/
 +
 +====== DHCPDISCOVER (37810/udp) ======
 +
 +DHCPDISCOVER: serve para encontrar quais servidores DHCP estão disponíveis. DHCPOFFER: uma resposta do servidor para os pacotes DHCPDISCOVER que têm os primeiros parâmetros da conexão. DHCPREQUEST: pedidos dos clientes para prolongar o tempo de aluguel do endereço IP.
 +
 +===== Notificação =====
 +
 +Caro responsável,
 +
 +Os IPs presentes no log abaixo são de equipamentos de vídeo (DVR ou câmeras) sob sua responsabilidade ou sob a responsabilidade de usuários da sua rede com o serviço DHCPDiscover (37810/udp) habilitado.
 +
 +Este serviço pode ser abusado para fazer parte de ataques distribuídos de negação de serviço (DDoS), consumindo recursos da sua rede e impactando terceiros. 
 +
 +Além disso, informações sensíveis armazenadas neste equipamento podem ser reveladas a terceiros e ele pode ter seu funcionamento interrompido se for abusado para um ataque DDoS.
 +
 +Gostaríamos de solicitar que:
 +
 + * O serviço DHCPDiscover seja acessível somente a usuários ou dispositivos autorizados. Caso o serviço DHCPDiscover seja desnecessário nesse equipamento, recomendamos que ele seja desativado ou tenha seu acesso limitado;
 +
 +Uma descrição do problema encontra-se no final deste documento.
 +
 +Se você não for a pessoa correta para corrigir o problema destes equipamentos, por favor repasse essa mensagem para alguém de sua organização ou para o cliente que possa fazê-lo.
 +
 +O indicador no campo 'Resultados' indica o tipo de problema testado e significa:
 +
 + * dvr-dhcpdiscover: status/pacotes/bytes, onde status é "open", e pacotes/bytes indicam o tamanho da resposta recebida, em pacotes/bytes
 +
 +|Endereco IP      | Status | Data do Teste        | Resultados                   | Detalhes|
 +|0.0.0.0          | OPEN   | 2030-01-31T00:00:00Z | dvr-dhcpdiscover: open/1/719 | Intelbras MHDX 1116|
 +|0.0.0.0          | OPEN   | 2030-01-31T00:00:00Z | dvr-dhcpdiscover: open/1/709 | Intelbras MHDX 1116|
 +|0.0.0.0          | OPEN   | 2030-01-31T00:00:00Z | dvr-dhcpdiscover: open/1/790 | Intelbras HDCVI 1016 - Geração 2|
 +
 +Mais detalhes sobre o porque do envio desta mensagem, quem é o CERT.br e como resolver este problema estão listados abaixo.
 +
 +Cordialmente,
 +--
 +CERT.br\\
 +<[email protected]>\\
 +https://cert.br\\
 +
 +===== O que é o serviço DHCPDiscover (37810/udp) em equipamentos de vídeo? =====
 +
 +O servico DHCPDiscover é utilizado para gerência de equipamentos de gravação de vídeo (DVR ou câmeras). 
 +
 +Caso esteja acessível a toda a Internet via UDP, esse serviço pode ser explorado para ataques DDoS que usem amplificação.
 +
 +Isto ocorre porque o atacante envia uma requisição forjando o IP da vítima e o serviço DHCPDiscover retorna uma resposta muito maior que a requisição.
 +
 +==== Por que devo me preocupar com isso? ====
 +
 +Os equipamentos com o serviço DHCPDiscover habilitado podem ser abusados para causar danos a terceiros, envolvendo sua rede em ataques a outras organizações e implicar em um consumo de banda maior. 
 +
 +Além dessas implicações, informações sensíveis armazenadas neste equipamento podem ser reveladas a terceiros e ele pode ter seu funcionamento interrompido se for abusado para um ataque DDoS.
 +
 +Informações adicionais sobre como evitar que sua rede seja abusada para ataques DDoS podem ser encontradas aqui:
 +
 +https://cert.br/docs/whitepapers/ddos/
 +
 +==== Como faço para corrigir o problema? ====
 +
 +Configure o equipamento de vídeo de forma que ele seja acessível somente aos usuários ou redes autorizados, que utilizem esse serviço.
 +
 +Caso o serviço DHCPDiscover seja desnecessário nesse equipamento, recomendamos que ele seja desativado ou tenha seu acesso limitado.
 +
 +==== Onde posso obter informações adicionais sobre o abuso do DVR-DHCPDiscover e ataques DDoS? ====
 +
 +- UDP-Based Amplification Attacks
 +https://www.us-cert.gov/ncas/alerts/TA14-017A
 +
 +- DHCPDiscover Reflection/Amplification DDoS Attack Mitigation Recommendations
 +https://www.netscout.com/blog/asert/dhcpdiscover-reflectionamplification-ddos-attack-mitigation
 +
 +- DHDiscover reflection attacks can magnify nearly 200 times of the attack 1
 +https://nsfocusglobal.com/dhdiscover-reflection-attacks-can-magnify-nearly-200-times-of-the-attack-1/
 +
 +==== Como o CERT.br sabe que este é um equipamento vulnerável? ====
 +
 +O CERT.br recebe notificações com listas de equipamentos que possivelmente estão sendo abusados e utilizados em ataques distribuídos de negação de serviços (DDoS). O CERT.br está notificando os responsáveis pelos servidores brasileiros presentes nestas listas.
 +
 +==== Como posso ter certeza que resolvi o problema? ====
 +
 +Você pode verificar seu servidor através do seguinte comando: (preferencialmente execute-os a partir da Internet, ou seja, fora de uma rede interna que tenha permissão de acesso ao servidor).
 +
 +echo -n "\xff" | nc -u IP_DEVICE 37810
 +
 +Onde IP_DEVICE é o IP do equipamento a ser testado.
 +
 +==== Onde aprender mais sobre configuração segura de sistemas? ====
 +
 +- Práticas de Segurança para Administradores de Redes Internet
 +https://cert.br/docs/seg-adm-redes/
 +
 +====== NetBIOS (137/udp) ======
 +
 +Cada uma das portas tem uma função específica: a porta 137 UDP é usada para a navegação, incluindo a visualização dos compartilhamentos disponíveis, a porta 138 UDP para a resolução dos nomes da rede e a porta 139 TCP é usada para a transferência de dados.
 +
 +O NetBIOS fornece três serviços distintos: Serviço de nomes para registro e resolução de nomes. Serviço de sessão para comunicação orientada à conexão. Serviço de distribuição de datagrama para a comunicação sem conexão.
 +
 +===== Notificação =====
 +
 +Caro responsável,
 +
 +Os IPs presentes no log abaixo são de servidores sob sua responsabilidade com o serviço NetBIOS (137/udp) habilitado. 
 +
 +Este serviço pode ser abusado para fazer parte de ataques distribuídos de negação de serviço, consumindo recursos da sua rede e impactando terceiros, além de poder revelar informações sensíveis armazenadas neste equipamento.
 +
 +Gostaríamos de solicitar que:
 +
 +1) O serviço NetBIOS seja acessível apenas à sua rede local, ou que desabilite o servirço no equipamento, caso ele não esteja em uso.
 +
 +Uma descrição do problema e possíveis soluções podem ser encontradas no anexo deste alerta.
 +
 +O indicador no campo 'Resultados do Teste' indica o tipo de problema testado e significa:
 +
 + * netbios: status/pacotes/bytes, onde status é "open", e pacotes/bytes indicam o tamanho da resposta recebida, em pacotes/bytes;
 +
 +Endereco IP      | ASN    | Status | Data do Teste        | Resultados do Teste
 +0.0.0.0          | 000000 | OPEN   | 2030-01-01T00:00:00Z | netbios: open/1/229
 +0.0.0.0          | 000000 | OPEN   | 2030-01-01T00:00:00Z | netbios: open/1/121
 +
 +Se você não for a pessoa correta para corrigir o problema destes servidores com o serviço NetBIOS habilitado, por favor repasse essa mensagem para alguém de sua organização que possa fazê-lo.
 +
 +Cordialmente,
 +-- 
 +CERT.br\\
 +<[email protected]>\\
 +https://cert.br\\
 +
 +===== O que é o serviço NetBIOS (137/udp)? =====
 +
 +O servico NetBIOS é utilizado tipicamente por sistemas Microsoft Windows, ou sistemas Unix através do Samba, para compartilhamento de arquivos e impressoras.
 +
 +Por se tratar de um serviço geralmente utilizado apenas dentro de redes locais e com sistemas anteriores ao Microsoft Windows 2000, é muito provável que não exista necessidade do serviço NetBIOS estar exposto à Internet.
 +
 +Caso esteja acessível a toda a Internet via UDP, esse serviço pode ser explorado para ataques DDoS que usem amplificação. Isto ocorre porque o atacante envia uma requisição forjando o IP da vítima e o servidor com NetBIOS retorna uma resposta muito maior que a requisição.
 +
 +==== Por que devo me preocupar com isso? ====
 +
 +O NetBIOS pode ser abusado para causar danos a terceiros, envolvendo sua rede em ataques a outras organizações e implicando em um consumo de banda maior. Além dessas implicações, esse serviço pode revelar informacoes sensíveis sobre sua rede e seus dados armazenados.
 +
 +Informações adicionais sobre como evitar que sua rede seja abusada para ataques DDoS podem ser encontradas aqui:
 +
 +https://cert.br/docs/whitepapers/ddos/
 +
 +==== Como faço para corrigir o problema? ====
 +
 +Em sistemas Microsoft Windows desabilite o recurso chamado NetBIOS sobre TCP/IP (ou NetBIOS over TCP/IP) se ele for desnecessário aos usuários da rede. Caso nao seja possível desabilitar esse recurso sugerimos que limite o acesso a este serviço apenas para usuários de sua rede.
 +
 +Em servidores Unix reconfigure o Samba incluindo a linha abaixo no arquivo de configuração:
 +
 +disable netbios = yes
 +
 +Se o Samba for desnecessário nesse equipamento recomendamos que o desabilite. 
 +
 +==== Onde posso obter informações adicionais sobre o abuso do protocolo NetBIOS para ataques DDoS? ====
 +
 +  - UDP-Based Amplification Attacks
 +    https://www.us-cert.gov/ncas/alerts/TA14-017A
 +
 +  - Openly accessible NetBIOS name services
 +https://www.bsi.bund.de/EN/Topics/IT-Crisis-Management/CERT-Bund/CERT-Reports/HOWTOs/Open-NetBIOS-Nameservices/open-NetBIOS-nameservices_node.html
 +
 +==== Como posso ter certeza que resolvi o problema? ====
 +
 +Você pode verificar seu servidor através do seguinte comando: (preferencialmente execute-o a partir da Internet, ou seja, fora de uma rede interna que tenha permissão de acesso ao servidor).
 +
 +A partir de sistemas Microsoft Windows: 
 +  $ nbtstat -A IP_SERVIDOR
 +
 +A partir de sistemas Unix com Samba:
 +  $ nmblookup -A IP_SERVIDOR
 +
 +Onde IP_SERVIDOR é o IP do servidor NetBIOS a ser testado.
 +
 +Se o teste for realizado a partir de um sistema Unix, recomendamos que antes de executar o comando acima certifique-se que você tem a ferramenta nmblookup instalada em seu computador.
 +
 +==== Onde aprender mais sobre configuração segura de sistemas? ====
 +
 +Práticas de Segurança para Administradores de Redes Internet: https://cert.br/docs/seg-adm-redes/
 +
 +====== Serviço Portmap Aberto ======
 +
 +
 +===== Notificação =====
 +
 +Olá END-CUSTUMER,
 +
 +Solicitamos ações de mitigação do serviço vulnerável.
 +
 +Os IPs presentes no log abaixo são de servidores sob sua responsabilidade com o serviço Portmap (111/udp) habilitado.
 +
 +Este serviço pode ser abusado para fazer parte de ataques distribuídos de negação de serviço, consumindo recursos da sua rede e impactando terceiros, além de poder revelar informações sensíveis armazenadas neste equipamento.
 +
 +Gostaríamos de solicitar que:
 +
 + * o serviço Portmap seja acessível apenas à sua rede local, ou que desabilite o serviço no equipamento, caso ele não esteja em uso.
 +
 +Uma descrição do problema e possíveis soluções podem ser encontradas no anexo deste e-mail.
 +
 +====================================================================================
 +|Endereco IP      | ASN    | Status | Data do Teste        | Resultados do Teste |
 +|0.0.0.0          | 000000 | OPEN   | 2022-07-15T10:39:24Z | portmap: open/1/108 |
 +====================================================================================
 +
 +Se você não for a pessoa correta para corrigir o problema deste(s) servidor(es), por favor repasse essa mensagem para alguém de sua organização que possa fazê-lo.
 +
 +Cordialmente,
 +-- 
 +CERT.br\\
 +<[email protected]>\\
 +https://cert.br/\\
 +
 +===== O que é o serviço Portmap (111/udp)? =====
 +
 +O servico Portmap, também chamado de Portmapper ou rpcbind, é utilizado para mapear serviços RPC na rede, como NIS e NFS.Esse serviço geralmente é utilizado por sistemas Unix, especialmente para compartilhamento de arquivos, além de outros serviços.
 +
 +Por se tratar de um serviço geralmente utilizado apenas dentro de redes locais, é muito provável que não exista necessidade do serviço Portmap estar exposto à Internet.
 +
 +Caso esteja acessível a toda a Internet via UDP, esse serviço pode ser explorado para ataques DDoS que usem amplificação. Isto ocorre porque o atacante envia uma requisição forjando o IP da vítima e o servidor com Portmap retorna uma resposta muito maior que a requisição.
 +
 +==== Por que devo me preocupar com isso? ====
 +
 +O Portmap pode ser abusado para causar danos a terceiros, envolvendo sua rede em ataques a outras organizações e implicando em um consumo de banda maior. Além dessas implicações, esse serviço pode revelar informações sensíveis sobre sua rede e seus dados armazenados.
 +
 +Informações adicionais sobre como evitar que sua rede seja abusada para ataques DDoS podem ser encontradas aqui: https://cert.br/docs/whitepapers/ddos/
 +
 +==== Como faço para corrigir o problema? ====
 +
 +Configure o serviço Portmap de forma que ele seja acessível somente aos dispositivos de sua rede, que utilizem esse serviço, ou que ele seja acessível apenas via TCP. Caso o serviço Portmap seja desnecessário nesse servidor, recomendamos que ele seja desativado.
 +
 +==== Onde posso obter informações adicionais sobre o abuso do protocolo Portmap para ataques DDoS? ====
 +
 +- UDP-Based Amplification Attacks
 +https://www.us-cert.gov/ncas/alerts/TA14-017A
 +
 +- Openly accessible Portmapper services
 +https://www.bsi.bund.de/EN/Topics/IT-Crisis-Management/CERT-Bund/CERT-Reports/HOWTOs/Open-Portmapper-Services/open-Portmapper-services_node.html
 +
 +
 +====== Servidor DNS Recursivo Aberto ======
 +
 +Existem dois tipos servidores DNS (Domain Name System) são o autoritativo e o recursivo, que embora possam ser executados em uma mesma máquina, possuem características distintas:
 +
 +  * **O autoritativo** é responsável por manter os mapas referentes a uma zona local e responder a requisições vindas de máquinas de todo o mundo, que precisarem resolver nomes de domínio da zona sobre a qual este servidor tem autoridade;
 +
 +  * **O recursivo** é responsável por receber as consultas DNS dos clientes locais e consultar os servidores externos, de modo a obter respostas às consultas efetuadas.
 +
 +
 +Um problema bastante comum de configuração é permitir que qualquer máquina na Internet faça consultas ao servidor DNS recursivo de uma determinada rede.
 +
 +Servidores com esse problema são comumente chamados de servidores DNS recursivos abertos, pois apenas o servidor autoritativo é que deve responder a consultas vindas de máquinas externas.
 +
 +===== Notificação =====
 +
 +Caro responsável,
 +
 +Os IPs presentes no log abaixo são servidores DNS recursivos abertos (53/udp) sob sua responsabilidade. Estes servidores podem ser abusados para fazer parte de ataques distribuídos de negação de serviço, consumindo recursos da sua rede e impactando terceiros.
 +
 +Lembramos que os endereços IP listados também podem ser de dispositivos de rede com funcionalidade de resolução de nomes, como roteadores e CPEs (modem ou roteador de uso doméstico instalado nos clientes), entre outros.
 +
 +Gostaríamos de solicitar que:
 +
 + * Os servidories DNS listados sejam configurados de modo a corrigir este problema.
 +
 +Uma descrição do problema e possíveis soluções podem ser encontradas em: https://cert.br/docs/whitepapers/dns-recursivo-aberto/
 +
 +
 +| **Endereco IP**     | **ASN**    | **Status** | **Data do Teste**        | **Resultados do Teste** |
 +| 0.0.0.0 | 000000 | OPEN   | 2022-05-17T11:56:55Z | ancount: 1, nscount: 0, arcount: 0, ra: 1, rcode: NOERROR|
 +
 +
 +Os indicadores no campo 'Resultados dos Testes' significam:
 +
 +  * ancount: número de registros na seção de resposta do pacote DNS;
 +  * nscount: número de registros na seção de reposta autoritativa;
 +  * arcount: número de registros na seção adicional de resposta;
 +  * ra:      recursividade: 1=ativada, 0=desativada;
 +  * rcode:   status da query DNS.
 +
 +Se você não for a pessoa correta para corrigir o problema deste servidor DNS recursivo aberto, por favor repasse essa mensagem para alguém de sua organização que possa fazê-lo.
 +
 +Mais detalhes sobre o porque do envio desta mensagem, quem é o CERT.br e como resolver este problema estão listados abaixo.
 +
 +Cordialmente,\\
 +-- \\
 +CERT.br\\
 +<[email protected]>\\
 +https://cert.br/\\
 +
 +===== O que é um servidor DNS recursivo aberto? =====
 +
 +Um servidor DNS recursivo é considerado aberto quando aceita consultas recursivas de modo indiscriminado, de qualquer rede.
 +
 +==== Por que devo me preocupar com isso? ====
 +
 +Um servidor DNS recursivo aberto pode ser abusado para causar danos a terceiros, envolvendo sua rede em ataques a outras organizações, além de implicar em um consumo de banda maior.
 +
 +==== Onde posso obter informações sobre o problema e como solucioná-lo? ====
 +
 +Recomendações para Evitar o Abuso de Servidores DNS Recursivos Abertos https://cert.br/docs/whitepapers/dns-recursivo-aberto/
 +
 +==== Onde aprender mais sobre configuração segura de sistemas? ====
 +
 +Práticas de Segurança para Administradores de Redes Internet https://cert.br/docs/seg-adm-redes/
 +
 +----
  
 ====== SSDP/UPnP (1900/udp) ====== ====== SSDP/UPnP (1900/udp) ======
Linha 68: Linha 449:
 O CERT.br está recebendo notificações com listas de dispositivos que usam SSDP que possivelmente estão sendo abusados e utilizados em ataques distribuídos de negação de serviços (DDoS).\\ O CERT.br está recebendo notificações com listas de dispositivos que usam SSDP que possivelmente estão sendo abusados e utilizados em ataques distribuídos de negação de serviços (DDoS).\\
  
-CERT.br está notificando os responsáveis pelos dispositivos brasileiros presentes nestas listas.+REDES TI está notificando os responsáveis pelos dispositivos brasileiros presentes nestas listas.
  
 ==== Como posso ter certeza que resolvi o problema? ==== ==== Como posso ter certeza que resolvi o problema? ====
start.1652194972.txt.gz · Última modificação: 2024/03/31 19:40 (edição externa)

Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki