Bounce, bounce, bounce. Spam.
Spotkałem się ostatnio z interesująca techniką wykorzystywaną przez spamerów. Niechciana poczta wysyłana była przez zabezpieczony przed niechcianym relayingiem serwer pocztowy. Skąd się tam wzięła?
Pewne urządzenie embedded w sieci tego serwera pocztowego ma publicznie dostępny adres IP. Jedyną godną zainteresowania usługą jest serwer WWW, który przeprowadza uwierzytelnienie za pomocą hasła i umożliwia interakcję z urządzeniem. Adres tego urządzenia znajdował się w nagłówkach wysyłanego spamu. Jednocześnie znajdował się w puli adresów IP, z których wspomniany serwer pocztowy przyjmuje przesyłki bez ograniczeń. Znalazło się więc źródło spamu, ale skąd wziął się sam spam?
Mimo braku logów słownikowe zdobycia hasła do urządzenia zostało
wykluczone. Użycie nieznanego ,,hasła serwisowego'' wchodziło w grę,
ale wydawało się mało prawdopodobne. Odpowiedź przyniosło podejrzenie
za pomocą tcpdump
pakietów kierowanych z internetu do urządzenia.
Ich zawartość wyglądała mniej więcej tak:
10:18:32.958950 IP gw.chicago.genotech.no.sah-lm > xxx.gda.pl.http: . 0:1460(1460) ack 1 win 65535 E....q@.o...BZe. ..g....P...U.... P.......POST.http://153.19.yyy.yyy:25/.HTTP/1.1. Content-type:.application/octet-stream.. Content-length:.3729.. Host:.153.19.xxx.xxx.. HELO.cluster1.hk.messagelabs.com.. MAIL.From:<xxx@dyxnet.com>.. RCPT To:<xxx@COX.NET>.. RCPT.To:<xxx@EARTH
Adres 153.19.yyy.yyy
to wykorzystany serwer pocztowy, będący MXem dla domeny
xxx.gda.pl
. Spamer wykonał zapytanie POST
, zasadniczono
,,odbijając'' połączenie od urządzenia. Nie zalogował się i nie uzyskał dostępu,
wykorzystał tylko niedoskonałość wbudowanego serwera WWW, który nie powinien pozwalać
na więcej niż HEAD
, GET
i POST
. Bo to
wystarcza do spełnienia przez niego swojej funkcji.
Rozwiązaniem problemu polegało na zawężeniu na routerze zakresu adresów IP,
które mogą się kontaktować z urządzeniem. Zabronienie serwerowi SMTP przyjmowania
poczty nie wchodziło w grę — urządzenie generuje czasem alerty emailem.
Niemożliwa jest wymiana lub rekonfiguracja oprogramowania serwera WWW, taka
specyfika urządzenia. Pozostaje winić producenta za możliwość wykorzystania
POST
, a wymogi konfiguracyjne za pozostawienie urządzenia
otwartego do internetu.
Archived comments:
b 2007-04-24 22:03:30
Obstawiam im.gda.pl?
zdz 2007-04-24 22:04:11
Zakładów nie przyjmuję :P
b 2007-04-24 22:08:18
Szkoda,
SzkodaX2 ze ostatni czlon adresu nie jest ascii-printable ;)
japhy 2007-04-25 20:57:36
Czyli generalnie wykorzystanie open proxy w tej samej podsieci.
Można walczyć też od strony serwera SMTP, każąc serwerowi zamykać połączenia, w którym zamiast dialogu SMTP dostanie śmieci (jak HTTP/1.0 POST /, czy Content-Type: application/octet-stream). Albo każąc serwerowi kazać czekać na faktyczny dialog (nie przyjmować kolejnej linijki wejścia zanim nie zostanie wysłane wyjście -- a wysłanie wyjścia można odrobinę opóźnić, żeby odciąć boty, które po prostu wrzucają swoją część sesji na smtp i się rozłączają).
zdzichuBG 2007-09-30 12:08:11
Spamowanie via SP w X2100/X2200
Pół roku temu miałem wątpliwą przyjemność doświadczenia
użycia modułu zdalnego zarządzania do spamowania. Rzecz dotyczyła Service Processora w serwerach Sun Fire x2200 M2.
Sun Microsystems w końcu poprawił błąd. Więcej (niewiel[...]
Comments
Comments powered by Disqus