今天收到資安週報雖然都是些老朋友了,滿滿的掃描與漏洞告警:
心裡想:「是不是我也來把這些研究透測以後當成我自己的工具?」
在幹嘛:利用程式 bug 觸發 out-of-bounds read,導致 DoS。
痕跡:DNS resolver 崩潰、segfault、查詢失敗。
防護:
在幹嘛:列舉 SIP extensions、測試弱密碼。
痕跡:UDP/TCP 5060 大量 REGISTER/OPTIONS。
防護:
在幹嘛:掃描 VxWorks 的除錯介面(WDB Agent)。
痕跡:針對 WDB port 的握手請求。
防護:
在幹嘛:列舉 RPC 程式與埠 → 收集情報。
痕跡:tcp/111 請求、服務列表回傳。
防護:
在幹嘛:快速抓 web/TLS banner,常搭配 zmap。
痕跡:大量 GET/HEAD,UA = zgrab。
防護:
安裝:
sudo apt update
sudo apt install -y suricata
範例規則(local.rules):
alert udp any any -> $HOME_NET 5060 (msg:"ET SCAN SIPVicious"; content:"OPTIONS"; nocase; sid:1000001;)
alert tcp any any -> $HOME_NET 111 (msg:"RPC Portmapper enum"; sid:1000002;)
alert tcp any any -> $HOME_NET 80 (msg:"HTTP Scan zgrab UA"; content:"User-Agent: zgrab"; nocase; sid:1000003;)
安裝:
sudo apt install -y fail2ban
範例 jail.local:
[asterisk-sip]
enabled = true
port = 5060
logpath = /var/log/asterisk/messages
maxretry = 5
bantime = 86400
findtime = 3600
sudo apt install -y libapache2-mod-security2
sudo a2enmod security2
sudo systemctl restart apache2
建議啟用 OWASP CRS,擋掉大部分掃描與 PoC 嘗試。
升級 Recursor:
sudo apt install --only-upgrade pdns-recursor
若不能升級:
把偵測到的攻擊/掃描轉換成 可落地的規則與補丁 才是最實在的。