移动安全 安全管理 应用案例 网络威胁系统安全 应用安全 数据安全 云安全
当前位置: 主页 > 信息安全 > 系统安全 >

操纵回溯阐发系统应对邮件系统报复打击

时间:2013-12-19 12:04来源:TuZhiJiaMi企业信息安全专家 点击:
邮件系统是企业单位最常常利用的收集利用之一。邮件系统中一般有客户的关头信息,一旦邮件系统瘫痪或被黑客掌控,那么就会给企业带来重大年夜损掉。本文两个案例都是针对邮件办事器
Tags系统安全(735)服务器(140)蠕虫(6)邮件系统(1)  

  邮件系统是企业单位最常常利用的收集利用之一。邮件系统中一般有客户的关头信息,一旦邮件系统瘫痪或被黑客掌控,那么就会给企业带来重大年夜损掉。本文两个案例都是针对邮件办事器的报复打击案例,希看经由过程这些实际收集案例给大年夜家有所帮忙。

  案例环境

  某大年夜型保险公司,邮件系统是该单位利用最为频繁的系统之一。该单位邮件系统分为两种:WEB登录和尺度的SMTP POP3和谈收发编制。科来回溯式阐发办事器摆设在数据中间的核心互换机上,经由过程span将DMZ区的所有办事器流量引进回溯办事器进行阐发。

  案例阐发

  1、针对邮件系统的暴力破解

  某日上午,在进行阐发时发现分公司的一些IP在进行针对邮件办事器的暴力破解报复打击,发现后我们当即选择某一时段数据进行阐发。起首,对“发tcp同步包”选项进行排名,发现IP 10.94.200.66的流量只有9.35MB但“tcp发送同步包”却排名第三位,达到了20592个。这类TCP会话良多,流量又出格小的IP凡是比较异常。随后,我们选择下载阐发该IP数据包,进行深进阐发。下载该IP的通信数据后发现,该IP在某日上午对邮件办事器倡议超越2万次TCP要求,并且密集时每秒能发送100多个TCP同步包。

  如图1所示,可看到IP10.94.200.66在很短时候内向mail办事器10.64.4.3做了多次反复的会话。从行动上来看,10.94.200.66在向mail办事器进行要求,但又始终不发送三次握手中最后的ACK数据包,如许导致它与办事器的TCP会话始终没法成立,而办事器为了等候200.66回送ACK会耗损必然的系统资本,如许高频率的不正常要求拜候,就构成对mail办事器的DOS报复打击。

  图 1 DOS报复打击行动的TCP会话

  与此同时,200.66在与办事器成立的成功会话中也是较大年夜异常的,经由过程“HTTP日记”阐发我们可以发现以下不正常现象--- 200.66每次拜候的URL是不异的,且每秒多达10次以上拜候,从该频率来看不是报酬拜候,而是病毒法度主动拜候导致。阐发这个URL,发现打开后是mail办事器的WEB登录界面,是以我们可以觉得这类行动应当是在进行暗码测验测验。

  经由过程以上针对mail办事器的阐发我们发现,收集中存在良多针对mail办事器的不正常会话,这些会话对mail办事器构成报复打击,以DOS和用户名暗码的猜想占多数,属于渗入报复打击。这些报复打击猜想行动一旦获得真实的用户名和暗码,风险极大年夜。

  建议加强mail办事器的防护,并对报复打击者强迫杀毒,在防火墙上做一些TCP会话的强迫会话时候限制。(例如:在防火墙上做策略,使mail每次TCP会话余暇时候不超越2秒,假定2秒得不到ACK回应则重置会话)

  2、邮件蠕虫报复打击

  经由过程以上阐发我们发现收集中的邮件办事器状况不服安。那么还有没有其他标题问题呢?

  我们在某单位选择上午9-10点之间的数据(该单位9点上班,邮件系统比较繁忙)进行采样阐发。然后选择收集利用中的SMTP进行发掘阐发,在查看会话时我们发现IP10.82.184.35的会话数良多,近1小时内该IP的SMTP会话达到数百个,属于较着的异常现象。因而我们选择将该IP上午9-12点的数据包全手下载进行阐发。

  起首我们打开“tcp会话”发现最多的是10.82.184.35和mail办事器10.64.4.3之间的13个数据包的会话。以下图所示:

  图 2 邮件蠕虫的TCP会话

  且该IP还向10.64.4.0倡议要求,但明显这类IP是不会存在的,所以只有三次SYN包,但没有任何回应。该IP在1分钟内就可以发送近10封内容相差不多的邮件,并且这类邮件收信者多是比较大年夜的门户网站。

  该主机在一上午时候内发送了超越2000封近似的邮件,而这么高频率的发送明显不是人工所为。这类环境应是该主机中了僵尸法度,然后僵尸法度主动向其他网站发送大年夜量的垃圾邮件而至。建议对该主机进行杀毒后再接进收集。

------分隔线----------------------------

推荐内容