Přejít na obsah

Blokace portů od UPC (scan_mdns)


Návštěvník VALEMiC

Doporučené příspěvky

Ahoj, jenom se přidávám - úplně stejnej porblém jak přes kopírák - dokonce i datumy sedí - 19.2. zablokováno (chyba detekována prý 17.2.)

Strávili sme s tim pěknou chvilku, než nám došlo, že chyba není na našem přijímači a volali UPC. :roll: Dnes bez problémů odblokováno technikem se stejným udáním důvodu jako u kolegů výše - nějaký "neznámý" virus (prý by mělo být řešením zabezpečení portu 53). :cheers:

V síti byl v době incidentu zapnutý jen a pouze jediný MAC a jedno Synology (24/7). PC bylo vypnuto. Takže virovou nákazu moc nechápu :-?

Pikantní je, že informace žádná, takže si kolegové mysleli buchvíco a na "servisu" nefunkčního stroje strávili zbytečný čas - přitom by stačilo něco kváknout ze strany poskytovatele (UPC) :jocolor: ....

Pavel

Odkaz ke komentáři
Sdílet na ostatní stránky

Návštěvník Dragokazov

Nás v minulosti taky blokovali i když zase údajně z jiného důvodu.. Síť byla dokonale čistá, žádné logy nebyli ochotni poskytnout, takže nakonec odblokovali. Vážně by mě, ale zajímalo jaké procento false-positive má ta jejich detekce a zda se tím vůbec taky zabývají..

Odkaz ke komentáři
Sdílet na ostatní stránky

Mám stejný problém, mail přišel dnes v 10:00, ještě jsem tam nevolal. Projel jsem systém-poslední ubuntu křížem krážem a nic. V minulosti jsem byl blokován dvakrát, tak jestli se to bude opakovat jako u vás, tak se budu muset doprošovat písemně.

Odkaz ke komentáři
Sdílet na ostatní stránky

Návštěvník VALEMiC

Tak už mám vyjádření od UPC a funkční řešení:

 

Vyjádření od UPC:

"tento incident reportuje multicast DNS službu, která je dostupná z Internetu a může být použita k útoku. Řešením je blokovat tuto službu směrem do Internetu (5353/UDP), nebo ji vypnout"

 

UPC firewall skenuje nebezpečné porty otevřené na veřejných IP adresách. Nedávno bylo zjištěno, že Multicast DNS (mDNS) je v některých konfiguracích zranitelný a dokáže do internetu prezentovat informace o vaší síti a službách na ní bězících. V těchto konfiguracích se také dá mDNS použít k vyvolání DDoS útoku.

 

U mě to bylo způsobeno tím, že mám server v DMZ, tedy veškerý IP traffic (který není pravidly firewallu přesměrován jinam) končí na serveru v lokální síti.

Na serveru mi běžela už od instalace služba Avahi mDNS / DNS-SD daemon. Službu jsem neinstaloval, byla obsažená už v základní instalaci Debianu.

 

Pokud někdo používáte DMZ na nějaký linuxový stroj, tak můžete udělat 2 věci:

 

1) Odinstalovat avahi-daemon (Stejně v dobře nakonfigurované TCP/IP síti k ničemu není)

2) Blokovat ve firewallu přístup k portu 5353/UDP z internetu na Váš server.

 

Stejný problém pochopitelně budou mít lidé, kteří mají modem od UPC, který nefunguje jako router a každé PC za ním zapojené dostane veřejnou IP.

Doporučuji si nějakým rozumným UDP port scanem zjistit, zda nemáte na veřejné IP otevřený port 5353/UDP.

 

Já jsem AVAHI-DAEMON odinstaloval a od té doby žádný problém nemám.

Odkaz ke komentáři
Sdílet na ostatní stránky

Přidat se ke konverzaci

Přispívat můžete okamžitě a zaregistrovat se později. Pokud máte účet, přihlaste se a přispívejte pod Vaším účtem.
Poznámka: Váš příspěvek vyžaduje před zobrazením schválení moderátorem.

Návštěvník
Odpovědět na toto téma...

×   Vložit jako upravený text.   Obnovit formátování

  Pouze 75 emotikon je povoleno.

×   Váš odkaz byl automaticky vložen.   Místo toho zobrazit jako odkaz

×   Váš předchozí obsah byl obnoven.   Vyčistit editor

×   Nemůžete vložit obrázky přímo. Nahrajte nebo vložte obrázky z URL adresy.

  • Kdo si právě prohlíží tuto stránku   0 registrovaných uživatelů

    • Žádný registrovaný uživatel si neprohlíží tuto stránku
×
×
  • Vytvořit...