Google перешел от пассивного шпионажа к активному сканированию портов

Звонит на днях знакомая и помимо прочего бла-бла-бла упоминает о том, что за ней кто-то следит в интернете. Мол, компьютер постоянно показывает сообщения о проведении атак. Я заинтересовался, приехал, посмотрел и увидел это:

Зачем Google сканирует порты

Если кто не понял, это Outpost предупреждает о том, что кто-то проверяет систему на наличие открытых портов. Сканирование портов обычно является первой частью каккерской атаки. Найдя незащищенные порты, злоумышленник смотрит какие сервисы запущены, старается определить версии используемого софта, ищет в базе уязвимости и запускает эксплоиты, чтобы получить доступ и подсадить трояна. Но не будем отвлекаться.

Разумеется, первым делом я посмотрел WHOIS каккера. Ожидал увидеть там какой-нибудь VPN, поднятый на говнохостинге или отмороженных спамеров с Киевстара. Но оказалось, что атаку проводят вот отсюда:

CIDR:           173.194.0.0/16
OriginAS:       AS15169
NetName:        GOOGLE
NetHandle:      NET-173-194-0-0-1
Parent:         NET-173-0-0-0-0
NetType:        Direct Allocation
RegDate:        2009-08-17
Updated:        2012-02-24
 
OrgName:        Google Inc.
OrgId:          GOGL
Address:        1600 Amphitheatre Parkway
City:           Mountain View
StateProv:      CA
PostalCode:     94043
Country:        US

Не стесняются уже прямо из штаб-квартиры свои щупальца к простым честным людям протягивать. Видимо, просто читать чужие письма в GMail уже мало.

Интересно, что именно эти злыдни-пиндосы искали на компьютере у милой и беззащитной русской девушки?

Как не стать жертвой не в меру любопытных товарищей

Линуксоидам гораздо проще контролировать доступ к своему компьютеру, чем их коллегам виндузятникам.

Во-первых, не ленитесь осваивать немного мудреный синтаксис iptables. Да, потребуется потратить время и потренировать память, зато получите один из лучших файерволов. Некоторые возможности iptables просто потрясают воображение и не имеют аналогов.

Во-вторых, обязательно просматривайте логи (/var/log/auth.log, faillog, last и т.д.).

В-третьих, проверьте командой netstat -a -t -l порты, которыми вы светите в интернет.

В-четвертых, обрубите все ненужные сервисы.

В-пятых, если пользуетесь ssh, то смените порт с 22 на какой-нибудь нестандартный.

В-шестых, поставьте на конфигурационные файлы с паролями права 600. Часто стоит 644, а потом люди удивляются.

В-седьмых, настроив iptables не забудьте, что настраивали вы его для ipv4, а у некоторых есть еще ipv6.

В-восьмых, особо подозрительные линуксоиды могут использовать тактику Honeypot, чтобы каккеру жизнь медом не казалась.

Ваша оценка: Нет Средняя оценка: 5 (6 votes)
pomidorium

Ах да, забыл сказать, что я со своего ноута с Kali просканировал энмапом комп знакомой и нашел просто дикое количество открытых портов. Но вирусни не было. Это Вантуз так облегчает задачу атакующим, открывая кучу всякого говна, причем через svchost.exe, чтобы хозяину компа было труднее разобраться, какой порт, какой программой и для чего открыт. Так и не разобрались. И подсетку Гугла забанить нельзя, так как шпионский поисковик перестанет работать. :) Пришлось понадеяться на авось. ;)

Ваша оценка: Нет Средняя оценка: 5 (4 votes)

Теперь знакомая бидет видеть в каждой контекстной рекламе предложения купить продукт, защищающий порты.

Ваша оценка: Нет
pomidorium

Не будет, Outpost ее вырезает.

Ваша оценка: Нет

В-четвертых, обрубите все ненужные сервисы.

А какие именно? Всегда интересовал этот вопрос.

Ваша оценка: Нет
pomidorium

Есть подробнейшие статьи на эту тему. Не вижу смысла это отдельно обсуждать. Но для удобства копипащу список:

  • acpid — управляет ACPI-событиями, по большому счету, он просто не нужен;
  • apmd — нужен только на ноутбуках;
  • anacron, atd, crond — демоны-планировщики, которые запускают указанные пользователем команды в определенное время. Домашнему пользователю они вряд ли нужны, во всяком случае, три сразу: по крайней мере, два можно отключить с чистой совестью;
  • Bluetooth — если вы не собираетесь использовать технологию Bluetooth, данный сервис можете просто выключить;
  • cpuspeed, haldaemon — не вдаваясь в подробности, просто отключите эти сервисы;
  • cups* — система печати CUPS (Common Unix Printing System). Нужна только, если есть принтер;
  • dm— диспетчер дисплея (display manager), нужен, если вы планируете работать в графическом режиме;
  • freshclam — обновление антивирусной базы ClamAV. ClamAV — это бесплатный антивирус, который стал стандартом для многих свободных ОС, в отличие от коммерческих антивирусов вроде KAV и DrWeb;
  • isdn— сервис поддержки ISDN-линий. Если у вас нет ISDN, выключите этот сервис;
  • irqbalance — нужен только на SMP-машинах (многопроцессорных машинах);
  • kheader — выполняет автоматическую генерацию заголовков ядра в /boot. Не отключайте этот сервис;
  • kudzu (в Mandrake — harddrake2) — сервис определения новых устройств. В целях экономии времени при загрузке системы его можно выключить, а запускать вручную после установки нового устройства;
  • lm_sensors — используется для мониторинга различных параметров системы (например, температуры процессора). Для правильной настройки этого сервиса нужно потратить много времени (к тому же не все «железо» его поддерживает), поэтому просто выключите его;
  • mandi — демон мониторинга сети. В большинстве случаев не нужен;
  • mdadm— демон мониторинга и управления программными RAID-массивами;
  • messagebus — «шина» сообщений, выключите ее;
  • mDNSResponder, nifd — можете просто выключить эти два сервиса;
  • mdmonitor— используется для мониторинга программных RAID-массивов;
  • netfs — обеспечивает поддержку различных сетевых файловых систем (в том числе и для поддержки 8MB). Нужен в локальной сети, где есть необходимость в использовании сетевых файловых систем (это никак не относится к протоколу FTP);
  • netplugd — демон управления нестатцнескими сетевыми интерфейсами. Можно с чистой совестью отключить;
  • pcmcia— нужен для поддержки PCMCIA-карт. Если у вас не ноутбук, можете смело выключить этот сервис;
  • portmap — обеспечивает маппинг портов. Домашнему пользователю не нужен, а вот на сервере пригодится;
  • грс*— поддержка удаленного вызова процедур RFC (Remote Procedure Call), в большинстве случаев данный сервис не востребован;
  • sendmail (или postfix) — используется для организации собственного SMTP-сервера, т. е. для сервера отправки сообщений электронной почты. Довольно сложен в настройке, поэтому лучше пока выключить его. Когда у вас будет необходимость в собственном SMTP-сервере, включить сервис особых проблем не составит;
  • shorewall (в других дистрибутивах iptables)— пакетный фильтр (брандмауэр). Если вы еще не настраивали пакетный фильтр, то лучше пока его отключить;
  • smartd — нужен для поддержки S.M.A.R.T.-устройств. Если у вас нет таких устройств, можете выключить этот сервис;
  • sshd — используется для безопасного удаленного доступа к консоли системы. В большинстве случаев не нужен;
  • rhnsd — можно смело выключить.

Правда, автор креатива явно страдает радикализмом. Крон и несколько других сервисов я не стал бы отключать ни в коем случае.

Ваша оценка: Нет Средняя оценка: 5 (3 votes)

Спасибо.

Ваша оценка: Нет Средняя оценка: 5 (1 vote)

не так давно сел на федору, так там наоборот надо потрудиться открыть нужный порт, иначе сеть будет работать по системе нипель ( туда дуй, обратно ... )

Ваша оценка: Нет Средняя оценка: 5 (1 vote)
pomidorium

Ну надо же, не ожидал такого от Федоры. Хоть в чем-то разработчики молодцы.

Ваша оценка: Нет Средняя оценка: 5 (1 vote)
pomidorium

Заметил сканирование портов и на своем компе. Похоже, явление носит массовый характер.

Ваша оценка: Нет

Правда, автор креатива явно страдает радикализмом. Крон и несколько других сервисов я не стал бы отключать ни в коем случае.

Будьте так добры, подскажите, пожалуйста, какие конкретно эти «несколько других сервисов»?

Ваша оценка: Нет
Отправить комментарий
Яндекс.Метрика