NoTrace Security Forum

NoTrace Security Forum
Home | Discussioni Attive | Discussioni Recenti | Segnalibro | Msg privati | Utenti | Download | cerca | faq | RSS | Security Chat
Nome Utente:
Password:
Salva Password
Password Dimenticata?

 Tutti i Forum
 Security
 FireWall e Protezioni
 Attacco?
 Forum Bloccato
 Versione Stampabile Bookmark this Topic Aggiungi Segnalibro
I seguenti utenti stanno leggendo questo Forum Qui c'è:
Pagina Successiva
Autore Discussione Precedente Discussione Discussione Successiva
Pagina: di 2

rossi350
New Member



33 Messaggi


Inserito il - 27/08/2003 : 20:27:44  Mostra Profilo
Ieri sera e la sera prima l' IP 127.0.0.1 ha tentato di connettersi al mio PC scandagliando, in successione, le seguenti porte:1857-1030-1957-1104-1757-1271-1030-1555-1896-1899-1071-1543-1643. Devo preoccuparmi? Che fare, oltre ad affidarmi al buon Outpost pro? Ciao.

ste
Moderatore




855 Messaggi

Inserito il - 27/08/2003 : 20:48:48  Mostra Profilo
il 127.0.0.1 è il localhost, cioè il tuo computer.
avrai settato il firewall al massimo livello, cosi intercetta anche le comunicazioni fra i programmi interni al tuo sistema. :)
Quindi dovresti stare tranzillo :)
(grazie a gimli per la soffiata:))

|ste|
Torna all'inizio della Pagina

rossi350
New Member



33 Messaggi

Inserito il - 27/08/2003 : 21:33:10  Mostra Profilo
No! Ho settato al massimo dopo aver riscontrato il problema. Inoltre, in altri forum, gente molto più in gamba di me dice di essere alle prese con lo stesso problema. Vedremo. Grazie, ciao.
Torna all'inizio della Pagina

gibi
Moderatore


Città: N.D.


2107 Messaggi

Inserito il - 27/08/2003 : 21:53:01  Mostra Profilo
Per il 127.0.0.1 vedi ste (è il localhost ovvero TU!!!). Tutte quelle porte dovrebbero essere quelle dei Win32 Services. Setta bene Outpost Pro (magari al max delle sicurezza), blocca il servizio svchost.exe (UDP 1900), disattiva l'aggiornamento automatico dei prodotti Microsoft (Win, Office, Encarta, etc.) e in ogni caso non preoccuparti + di tanto perké, RIPETO, 127.0.0.1 sei TU!!! Ciao!

gibi

Edited by - gibi on 27/08/2003 21:54:02
Torna all'inizio della Pagina

rossi350
New Member



33 Messaggi

Inserito il - 27/08/2003 : 23:36:23  Mostra Profilo
quote:
Ma siamo sicuri che si tratti del mio PC? Per cortesia dai un' occhiata a questa discussione htt*://[www].ilsoftware.it/forum/topic.asp?TOPIC_ID=12844&whichpage=1 e, se vuoi, dimmi cosa ne pensi.



Per il 127.0.0.1 vedi ste (è il localhost ovvero TU!!!). Tutte quelle porte dovrebbero essere quelle dei Win32 Services. Setta bene Outpost Pro (magari al max delle sicurezza), blocca il servizio svchost.exe (UDP 1900), disattiva l'aggiornamento automatico dei prodotti Microsoft (Win, Office, Encarta, etc.) e in ogni caso non preoccuparti + di tanto perké, RIPETO, 127.0.0.1 sei TU!!! Ciao!

gibi

Edited by - gibi on 27/08/2003 21:54:02
[/quote]

Torna all'inizio della Pagina

rossi350
New Member



33 Messaggi

Inserito il - 28/08/2003 : 00:55:18  Mostra Profilo
Presento anche qui questa dichiarazione trovata in rete, di cui però non conosco l' autore: "Sygate Personal Firewall 5.0 for windows platform contains IP Spoofing vulnerability. These vulnerability could allow an attacker with a source IP of 127.0.0.1 to Attack the host protected by Sygate Personal firewall without being detected. Sygate Personal firewall is having problem detecting incoming traffic with source ip 127.0.0.1 (loopback address)". Interessante. Dunque non si tratterebbe di un bug di Outpost, bensì della correzione del bug di Sygate, se non erro. Grazie, ciao.



Torna all'inizio della Pagina

Gimli
Moderatore


Città: Belluno


1870 Messaggi

Inserito il - 28/08/2003 : 12:28:39  Mostra Profilo
C'era stata una discussione da qualche parte sull'IP spoofing del localhost, mi pare si fosse concluso che il pericolo è nullo. Appena mi disconnetto frugo tra i vecchi messaggi delle mailing list e aggiorno la discussione.
Ciao

Gimli
Torna all'inizio della Pagina

rossi350
New Member



33 Messaggi

Inserito il - 28/08/2003 : 13:15:13  Mostra Profilo
A proposito di Sygate firewall vedi per favore questi collegamenti htt*://[www].metacrawler[.com]/_1_2NZ3U1703MW1VL__info.metac/dog/webresults.htm?&qkw=Sygate+Personal+Firewall+5.0+for+windows+platform+contains+IP+Spoofing+vulnerability.+These+vulnerability+could+allow+an+attacker+with+a+source+IP+of+127.0.0.1+to+Attack+the+host+protected+by+Sygate+Personal+firewall+without+being+detected.+Sygate+Personal+firewall+is+having+problem+detecting+incoming+traffic+with+source+ip+127.0.0.1+%28loopback+address%29++&qcat=web&method=0&top=1&start=&nextid=&ver=18997 . Ciao.
quote:

C'era stata una discussione da qualche parte sull'IP spoofing del localhost, mi pare si fosse concluso che il pericolo è nullo. Appena mi disconnetto frugo tra i vecchi messaggi delle mailing list e aggiorno la discussione.
Ciao

Gimli



Torna all'inizio della Pagina

Gimli
Moderatore


Città: Belluno


1870 Messaggi

Inserito il - 29/08/2003 : 22:50:40  Mostra Profilo
Trovato. C'è stata tempo fa una discussione sulla security basics ml, la puoi trovare cercando negli archivi, il topic è "Trusting localhost?". Il succo è che è possibile effettuare attacchi di tipo DOS, ma nulla di più: una vera connessione non è possibile, perché le risposte vanno a finire al tuo pc, non a quello dell'attaccante. Un pacchetto con source Ip 127.0.0.1 dovrebbe venire scartato dai router perché non valido, ma evidentemente ci sono casi in cui arriva. Un tizio su i.c.o.l.iniziare ha appena postato, pare gli sia arrivato un pacchetto con IP 127.0.0.1 spoofato. Linux glielo ha bloccato rilevandolo come un martian, pacchetto malformato. Sotto windows non so cosa succeda, boh?

Gimli
Torna all'inizio della Pagina

rossi350
New Member



33 Messaggi

Inserito il - 29/08/2003 : 23:34:55  Mostra Profilo
Grazie. Cercherò di capirci qualcosa. Ciao.
quote:

Trovato. C'è stata tempo fa una discussione sulla security basics ml, la puoi trovare cercando negli archivi, il topic è "Trusting localhost?". Il succo è che è possibile effettuare attacchi di tipo DOS, ma nulla di più: una vera connessione non è possibile, perché le risposte vanno a finire al tuo pc, non a quello dell'attaccante. Un pacchetto con source Ip 127.0.0.1 dovrebbe venire scartato dai router perché non valido, ma evidentemente ci sono casi in cui arriva. Un tizio su i.c.o.l.iniziare ha appena postato, pare gli sia arrivato un pacchetto con IP 127.0.0.1 spoofato. Linux glielo ha bloccato rilevandolo come un martian, pacchetto malformato. Sotto windows non so cosa succeda, boh?

Gimli



Torna all'inizio della Pagina

Gimli
Moderatore


Città: Belluno


1870 Messaggi

Inserito il - 30/08/2003 : 11:17:09  Mostra Profilo
Curioso, guardando meglio i miei log vedo che ho anch'io dei martian. C'e' del traffico insensato, tipo pacchetti con flag RST in uscita dalla porta 80 di 127.0.0.1 e diretti a porte random del mio IP pubblico. Il log e' del tipo:
[output dello sniffer]
21:49:17.934505 127.0.0.1.htt* > 212.171.125.176.1854: R 0:0(0) ack
870383617 win 0
(212.171.etc. era il mio IP durante quella connessione).

[log]
Aug 29 21:49:17 localhost kernel: martian source 212.171.125.176 from 127.0.0.1, on dev ppp0

Pare il pacchetto venga lasciato passare dal firewall, ma venga poi scartato dal kernel, che lo riconosce come invalido.
Qualche utente linux può guardare se ha bizzarrie simili nei log?

Gimli
Torna all'inizio della Pagina

iok
Starting Member



3 Messaggi

Inserito il - 31/08/2003 : 13:09:18  Mostra Profilo
quote:

Curioso, guardando meglio i miei log vedo che ho anch'io dei martian. C'e' del traffico insensato, tipo pacchetti con flag RST in uscita dalla porta 80 di 127.0.0.1 e diretti a porte random del mio IP pubblico. Il log e' del tipo:
[output dello sniffer]
21:49:17.934505 127.0.0.1.htt* > 212.171.125.176.1854: R 0:0(0) ack
870383617 win 0
(212.171.etc. era il mio IP durante quella connessione).

[log]
Aug 29 21:49:17 localhost kernel: martian source 212.171.125.176 from 127.0.0.1, on dev ppp0

Pare il pacchetto venga lasciato passare dal firewall, ma venga poi scartato dal kernel, che lo riconosce come invalido.
Qualche utente linux può guardare se ha bizzarrie simili nei log?

Gimli



Anche io sto rilevando questi pacchetti sulla rete Telecom (ADSL, dial-up e dedicate) dal 26 agosto, con intensita' crescente. Dal 28 ce n'e' qualcuno anche sulla rete Edisontel.
Simili pacchetti non dovrebbero girare in rete (nel mio caso ho potuto verificare che provengono dall'esterno e non dal PC stesso: uso router e firewall hw e sw linux e bsd).
Sono pacchetti con sorgente 127.0.0.1, sempre di 40 bytes, con i bit ACK e RST settati e WIN=0. In pratica sono risposte a pacchetti SYN in cui si dice che la porta 80 e' chiusa.
Ci ho perso un sacco di tempo, ma credo di aver capito da dove provengono anche se non me la spiego bene. C'e' una variante del virus Blaster, la Blaster.E che anziche' attaccare con un SYN-Flood il sito di Windowsupdate attacca il sito kimble.org. Al momento, una query a kimble.org risponde 127.0.0.1: forse l'hanno fatto proprio per proteggersi. Cosi' si spiega perche' esistono questi pacchetti, resta da capire perche' le risposte arrivano a tutti.
L'inizio del pacchetto sembra far pensare ad una sorgente multicast come mittente e questo spiegherebbe perche' arrivano a tutti.
Un'altra spiegazione puo' essere che il virus puo' cambiare l'IP del mittente del pacchetto originario generando casualmente gli ultimi due ottetti.
Quello che non si spiega e' come mai da un PC con Windows XP o 2000 possa uscire in rete un pacchetto con destinazione 127.0.0.1. Tra l'altro mi chiedo che cavolo di configurazione usano in Telecom sugli apparati di rete se lasciano girare pacchetti con sorgente o destinazione simile...
Comunque, tanto per rendere piu' accattivante la storia, andate a scoprire chi e' questo Kimble... Sembra essere una storia di guerra tra hackers...

Torna all'inizio della Pagina

Gimli
Moderatore


Città: Belluno


1870 Messaggi

Inserito il - 31/08/2003 : 14:30:02  Mostra Profilo
Oh bella! Un'altra stranezza è che i pacchetti arrivano su porte non effimere, se fossero regolari risposte a query su tcp 80 dovrebbero arrivare a porte con numero più alto (non ricordo quale, ma maggiore di 10000 credo).
Posso fare copia/incolla della tua risposta sul ng, così chiarisco il mistero (citando te come fonte ovviamente)?
Ciao, grazie per la risposta dettagliata!

Gimli
Torna all'inizio della Pagina

iok
Starting Member



3 Messaggi

Inserito il - 31/08/2003 : 15:34:54  Mostra Profilo
Guarda cosa dice Symantec sul tipo di pacchetti generati (htt ://securityresponse.symantec[.com]/avcenter/venc/data/w32.blaster.e.worm.html):
quote:

The DoS traffic has the following characteristics:
  • Is a SYN flood on port 80 of kimble.org.

  • Tries to send 50 htt* packets every second. Each packet is 40 bytes in length.

  • If the worm cannot find a DNS entry for kimble.org, it uses a destination address of 255.255.255.255.


Some fixed characteristics of the TCP and IP headers are:
  • IP identification = 256

  • Time to Live = 128

  • Source IP address = a.b.x.y, where a.b are from the host ip and x.y are random. In some cases, a.b are random.

  • Destination IP address = dns resolution of "kimble.org"

  • TCP Source port is between 1000 and 1999

  • TCP Destination port = 80

  • TCP Sequence number always has the two low bytes set to 0; the 2 high bytes are random.

  • TCP Window size = 16384




Ecco spiegate le porte sorgenti...

Certo che puoi propagare queste info, anzi il motivo perche' le ho postate qui e' proprio la diffusione dell'informazione. Ho individuato il problema da alcuni giorni ma nessuno ne parla, mentre invece a mio avviso si dovrebbe sapere. Vi lascio immaginare la scena di me al telefono quando, dopo aver preso il coraggio ed essermi caricato con la pazienza di un santo, ho cercato di spiegare il problema alla signorina dell'helpdesk di Alice/Telecom : dopo 5 secondi di imbarazzato silenzio mi ha consigliato di inviare una mail dettagliata al Customer Care... L'ho mandata venerdi' mattina, ma pensate che mi risponderanno mai in maniera sensata? (Probabilmente mi chiederanno di verificare le impostazioni della mia connessione ADSL...)
Secondo me il problema non e' il virus in se' (a questo punto, se la mia ipotesi e' vera, questi pacchetti non rappresentano un pericolo per nessuno e danno solo fastidio perche' intasano le linee), ma il motivo per cui vediamo questi pacchetti: sembra che ci sia qualche grossolano errore di configurazione negli apparati che ci danno connettivita'.
Altro elemento da dare e' il seguente. Per il lavoro che faccio controllo diversi firewall su diverse reti italiane e non, percio' ho un discreto quadro della situazione: il 26 agosto il problema e' iniziato sulla rete Telecom Italia, il numero di questi pacchetti e' andato crescendo fino a circa 25/min in media, poi dalla sera del 27 agosto ho cominciato a vederne dalla rete Edison, ma con un tasso minimo (rari pacchetti), dal 31 agosto (oggi) ho visto qualche traccia anche sulla rete Wind (linee dedicate).
Questo quadro indica che c'e' un aumento di attivita' progressivo, tipico di un Worm/Virus, che comincia sulla rete italiana piu' popolata di utenti consumer per poi propagarsi. Il fatto che su altre reti (tipo Infostrada, Inet) non veda il fenomeno dipende probabilmente dal fatto che li' i router sono configurati un pochino meglio. Non ho dati invece sulla rete consumer di Fastweb.
Dunque diffondete tutti l'informazione piu' che potete e diffondete anche eventuali risposte o analisi che diano ulteriori elementi a capire e risolvere il problema.

Torna all'inizio della Pagina

wolf64
Starting Member



1 Messaggi

Inserito il - 13/09/2003 : 12:33:03  Mostra Profilo
Inanzi tutto un saluto a tutti :) visto che è la prima volta che posto in questo forum, comunque il nick "wolf64" è lo stesso che uso anche in altri forum per cui non sarebbe impossibile che con qualche utente già ci conosciamo.

Sono un utente Linux, ho provato e provo molte distribuzioni e FreeBSD, uso come OS principale SuSE da più di due anni e mezzo, attualmente sto migrando piano piano a Slackware.

Il motivo però del mio inserimento in questa discussione è dato da quanto incollo di seguito:

Sep 13 12:23:55 linux kernel: martian source 80.182.29.46 from 127.0.0.1, on dev ppp0
Sep 13 12:23:55 linux kernel: ll header: 45:00:00:28:0a:ac:00:00:7a:06:49:3f:7f:00:00:01:50:b6:1d:2e:00:50

questo riguardo il SuSEfirewall che uso (su iptables), se analizzo i pacchetti con tcpdump l'output relativo è il seguente:

12:23:55.364217 PPPoE [ses 0x5ee9] IP 42: localhost.htt* > host46-29.pool80182.interbusiness.it.3l-l1: R 0:0(0) ack 1 win 0

Io uso Alice da 256 k, confermo approssimativamente la data di inizio di questo problema di cui parla Iok, devo anche aggiungere che confermo una forte progressione!

Per quanto mi è possibile segnalerò il problema a quante più persone possibile.

Saluti :)
Gigi/wolf

Torna all'inizio della Pagina

Gimli
Moderatore


Città: Belluno


1870 Messaggi

Inserito il - 13/09/2003 : 17:36:35  Mostra Profilo
Benvenuto!
La faccenda di queste porcherie che girano per la rete sta diventando seccante, dovrei darmi la pena di pulire i log e disabilitare la segnalazione di questi martian. Guarda un po':

[rootmoria alberto]# grep -c martian /var/log/messages
2542

Dato che non sono pericolosi io direi di inserire una regola ad hoc in iptables per dropparli e basta, senza loggarli. Il primo fra me, te, o qualunque altro volenteroso che la scrive la posti qui, cosi' liberiamo un po' di KB sull'HD.
Grazie per la segnalazione, si potrebbe provare a mandarla anche ai vari provider, pacchetti cosi' non dovrebbero circolare in Internet.
Ciao

Gimli
Torna all'inizio della Pagina
Pagina: di 2 Discussione Precedente Discussione Discussione Successiva  
Pagina Successiva

 Forum Bloccato
 Versione Stampabile Bookmark this Topic Aggiungi Segnalibro
Vai a:
NoTrace Security Forum
© Nazzareno Schettino
RSS NEWS
Torna all'inizio della Pagina
Pagina generata in 0,29 secondi. TargatoNA | SuperDeeJay | Snitz Forums 2000