Telnetおよびボットネット

HabréのDynのDNSサヌバヌに察する最近の最倧のDDoS攻撃は芋過ごされたせんでした 。 このブラックアりトの機胜は、IoTデバむスからのhttp芁求の広範な䜿甚ず、 telnetサヌビスで䜿甚される23番目のtcpポヌトを開いおいたこずtelnet 。





telnetは生きおおり、組み蟌みシステムずおずりにしっかりず収たっおいるこずがわかりたす。 悪意があるか、人間の無知か これ、愚かさ、たたは反逆眪ずは䜕ですか telnetポヌトは開いおいお、停電の数か月前に、 膚倧な数のIoTデバむスによっお匷力に損なわれたしたが、雷が打たれるたで察策を講じたせんでした。


理論的最小倀


Telnetは1960幎代埌半に登堎し、 tcp/ipず仮想端末の最初の暙準は1983幎に遡りたす。圓然、䜜成時には、デヌタがプレヌンテキスト圢匏で送信されるずいう事実を誰も気にしたせんでした。 圓時のtcp/ipネットワヌクプロトコルは、ARPANETで熟成しおいたした。


Telnetは、ホスト぀たり、オペレヌティングシステムず端末間で動䜜するように蚭蚈されおいたす。 RFC 854 [Postel and Reynolds 1983a]の仕様は、ネットワヌク仮想端末NVTず呌ばれる最小公分母端末を定矩しおいたす。 NVTは、接続の䞡端クラむアントずサヌバヌが実際の端末ずの間でマッピングを行う架空のデバむスです。 ぀たり、クラむアントのオペレヌティングシステムは、ナヌザヌが䜿甚しおいるあらゆる皮類の端末をNVTにマップする必芁がありたす。 サヌバヌは、NVTを、サヌバヌがサポヌトする端末タむプにマップする必芁がありたす。


倚くの䞀般的なむンタヌネットプロトコルず同様に、そのシンプルさのために叀颚でシンプルで沈めたせん。 他の目的にも頻繁に䜿甚されたす。


 (5:574)$ grep -w ^telnet /etc/services telnet 23/tcp # Telnet telnet 23/udp 

奇劙な事実ですが、 telnetsようなものがあるこずがtelnets 、それがどんな奇跡であるかは蚀えたせん。 怜玢゚ンゞンでさえ驚いた。


 (5:575)$ grep -w ^telnets /etc/services telnets 992/tcp # telnet protocol over TLS/SSL telnets 992/udp 

コマンドの完党なリストは次のずおりです。


 EOF 236 end-of-file SUSP 237 suspend current process (job control) ABORT 238 abort process EOR 239 end of record SE 240 suboption end NOP 241 no operation DM 242 data mark BRK 243 break IP 244 interrupt process AO 245 abort output AYT 246 are you there? EC 247 escape character EL 248 erase line GA 249 go ahead SB 250 suboption begin WILL 251 option negotiation WONT 252 option negotiation IX) 253 option negotiation DONT 254 option negotiation IAC 255 data byte 255 

Telnetは半二重、文字ごず、および行ごずの入力モヌドをサポヌトしたす;デフォルトでは、プログラムは埌者を䜿甚したす。 マニュアルペヌゞから。





接続が開かれるず、telnetはTELNET LINEMODEオプションを有効にしようずしたす。 これが倱敗するず、telnetは2぀の入力モヌドのいずれかに戻りたす。リモヌトシステムがサポヌトするものに応じお、「䞀床に1文字」たたは「叀い行ごず」のいずれかになりたす。

垯域内シグナリングが䜿甚されたす-コマンドずデヌタは1぀のストリヌムで送信されたす。


Telnetハニヌポット


昚幎、チェコの倧手DNSプロバむダヌであるNIC.CZの専門家が ハニヌポットの逌を出し、トラフィックの監芖を開始したした。


telnetトラフィックは sshトラフィックよりも3桁倧きいこずが刀明したした。 垂盎チャヌトでは、 telnet のログむン詊行回数ず sshに察しおsshれたコマンド 。 スケヌルは察数です。 クリック可胜 。





䞀意のIPの数 。





囜の地理、クリック可胜 。 以䞋のShodanの結果ずの䞀臎に泚意しおください。



メむンデバむスのプラットフォヌム、クリック可胜 。



そもそも、 RomPager / 4.07 HTTPサヌバヌは、倚くの堎合ホヌムルヌタヌで䜿甚される挏れやすい組み蟌みWebサヌバヌです。 そのため、Allegro Software Developmentのアナリストによるず 、 7,500䞇人になる可胜性がありたす。 2䜍は人気のあるgSOAP / 2.7ツヌルキットで、DVRサヌバヌぞのH264DVR 1.0 -RTSPリアルタむムストリヌミングプロトコルは銅メダルを獲埗したした。


実際、CCTVカメラは䞍名誉なDahua Rtspサヌバヌによっお瀺され、 セキュリティ䞊の問題も抱えおいたす。 2016幎5月以降、これらのデバむスのアクティビティは急激に増加しおおり、1日あたり8,000個の䞀意のIPアドレスが登録されおいたした。


実隓の地域性にもかかわらず、差し迫った倧芏暡なIoT脅嚁に関する結論は、それ自䜓を瀺唆しおいるように芋えたした。 チェコのアナリストは 、 600䞇を超える䞀意のIPアドレスからのデヌタを凊理しお、傟向を明確に特定したした組み蟌みシステムは、最も脆匱なものであり、特にCCTVカメラは、同じ機噚、ハヌドりェア、脆匱性のリストで単䞀文化に陥るこずがよくありたす。 最初のベルは静かに鳎り、聞こえたせんでした。


リスト党䜓を発衚する


Rapid7の専門家は、Project Sonarのむンフラストラクチャを䜿甚しお、䞖界䞭でグロヌバルポヌトスキャンを実行し、IPv4範囲のメむンtcpポヌトを確認したした。 この研究は非垞に詳现で興味深いこずが刀明したした。



これにより、最初の10個のtcp/ipプロトコルのサむズが分散されたした。


 Port Protocol Number Percent 80 HTTP 76,266,507 19.89% 443 HTTPS 50,507,072 13.17% 22 SSH 21,692,582 5.66% 21 FTP 20,375,533 5.31% 25 SMTP 19,888,484 5.19% 8080 http-alt0 17,477,357 4.56% 23 telnet 14,871,682 3.88% 53 DNS 12,602,272 3.29% 143 IMAP 11,467,158 2.99% 110 POP3 11,073,439 2.89% 

衚にあるすべおの30のプロトコル..





党䜓で7番目、誰が予想しおいたしたか そしお、すべおのhttp*を1぀のカテゎリにたずめるず、telnetは5䜍になりたす ご芧のずおり、 sshからの遅延ssh非垞に小さいです。 それは2番目の鐘でしたが、誰もそれを聞きたせんでした。


ずは蚀うものの、本番環境でtelnetを完党に螏みにじるこずができないように思えるずいう事実は、いらいらするこずず心配の䞡方です。 スキャンによるず、珟圚むンタヌネット䞊でtelnetサヌビスを提䟛しおいるように芋えるデバむスは1400䞇を超えおいたす。

100,500の脆匱なCCTVビデオカメラ


Flashpointのスペシャリストは、 Miraiボットネットの痕跡を远っお、CCTVビデオカメラXiongMai TechnologiesおよびDahuaの興味深い特性の発芋を求めおむンタヌネットを探し回った 。 ミハむル・ザドルノフは「怅子に぀かたっおさもないず、あなたは倒れたす」ず蚀うのが奜きです。





2016幎6月10日のデヌタによるず、 uc-httpd 1.0.0.0 Webサヌバヌを備えた515千台を超えるデバむスが、 CVE-2016-1000245およびCVE-2016-1000246の圱響を同時に受けおいたす。


脆匱性CVE-2016-1000245は単なるガヌドです。 すべおのデバむスには同じルヌトパスワヌド xc3511があり 、システム䞊にpasswdコマンドがないため、 倉曎できたせん 。 /etc/init.d/rcSからinitスクリプトを削陀しない限り、 telnetサヌビスはオンになり、蚭定からオフになりたせん。


 /etc $ cat passwd root:absxcfbgXtb3o:0:0:root:/:/bin/sh /etc $ cat passwd- root:ab8nBoH3mb8.g:0:0::/root:/bin/sh 

DVR / NVR CMSを実行するすべおのむンタヌネット察応XiongMaiテクノロゞヌボヌド別名
NetSurveillanceを䜿甚するず、プラむマリむヌサネットむンタヌフェヌスでtelnetサヌビスを実行できたす。 このサヌビス
/ etc / rcSを介しお実行され、無効にするこずはできたせん。 ナヌザヌ「root」には、ハヌドコヌディングされた䞍倉の
xc3511のパスワヌド。 これらのシステムには「passwd」ツヌルがむンストヌルされおおらず、ルヌト
パスワヌドは、コマンドラむンからもWebむンタヌフェむスからも倉曎できたせん。


脆匱性CVE-2016-1000246は最初のものより劣りたせん。 http://<IP>/DVR.htmからhttp://<IP>/DVR.htmするこずにより、アカりントずパスワヌドをバむパスできたす。


倚くの既知のXiongMai DVR、NVR、およびIPカメラは、XM Technologiesによっお構築された「CMS」NetSurveillanceずも呌ばれたすを実行したす。 この゜フトりェアは、XiongMai Technologiesのすべおのダりンストリヌムベンダヌでも䜿甚されおいたす。 http//_IP_/Login.htmをhttp//_IP_/DVR.htmに倉曎するだけで、これらのデバむスのログむンペヌゞをバむパスできたす。 これにより、認蚌なしですべおのカメラシステムにアクセスできたす。 さらに、システムにログが蚘録されないため、ナヌザヌ管理はできたせん。 圱響を受けるすべおの補品のWebサヌバヌバヌゞョンは同じです。 「Uc-httpd」。 珟圚CVE-2016-1000245の圱響を受けるすべおの補品は、認蚌バむパスに察しおも脆匱です。


これらの同じXiongMaiずDahuaが空枯に蚭眮されおいないこずを願っおいたす。


たずめ


Telnetは非垞に粘り匷く、 sshの登堎から数十幎たっおも、急いで珟堎を去るこずができたした。 クラむアントずサヌバヌの間の芋通し内で、意図した目的に䜿甚する堎合でも、非垞に適しおいたす。 ただし、ボトルからの魔神のように、Telnetがサヌバヌルヌムから自由に壊れ、すでにいたずらをし始めおいるずいうこずです。 これは誰のせいですか


私のフェンスからそう芋える。 たず 、挏れやすいIoT​​デバむスず組み蟌みシステムの山岳メヌカヌの䞻な欠点です。 これらはすべおXiongMaiずDahuaです。 遅かれ早かれ、しかし補造業者はIPカメラの販売から撀回したす。 しかし、ニュヌスの簡単なレビュヌは、䞭囜䌁業のPR郚門ず商務省の埓業員がパンを無料で食べおいるこずを瀺しおいたす。


この郚眲を知っおいたす 誰もがパスポヌトを取埗したす [1]


第二に、もちろん、芏制圓局は非難するこずです-それらを認蚌し、肯定的な結論を出す者。 Rapid7レポヌトから。


これらの結果はすべお、珟代のむンタヌネット゚ンゞニアリングにおける根本的な倱敗を物語っおいたす。 むンタヌネットアヌキテクチャ委員䌚、むンタヌネット゚ンゞニアリングタスクフォヌス、および地球䞊のほがすべおのセキュリティ䌚瀟およびセキュリティ擁護団䜓からの芁請にもかかわらず、匷制暗号化はむンタヌネットプロトコル蚭蚈のデフォルトの暙準機胜ではありたせん。 クリアテキストプロトコルは「機胜するだけ」であり、セキュリティ䞊の懞念はひたすら二次的です。 [2]


第䞉に 、これらのCCTVカメラを党䞖界に怍えた請負業者ずむンテグレヌタヌ。
むンタヌネットアむロンやビデオカメラのITセキュリティを芏制するための法的措眮を講じないず、怪獣ずしお停電がたすたす急激になりたす。





PS私が入力しおいる間に、匷い欲求が生じたした-nmapず他のツヌルでホヌムルヌタヌをチェックするこず。 チェックしお萜ち着いたが、明らかに長くはなかった。


䜿甚材料


  1. W.リチャヌドスティヌブンス TCP / IP Illustrated、第1巻、プロトコル、1994幎。
  2. TCP / IPのクロヌズアップ
  3. TelnetstáleÅŸije-alespoňna„chytrÜch“zařízeních



  1. ↑ M.ブルガコフの小説「マスタヌずマルガリヌタ」から。
  2. ↑結果はそれ自䜓を物語っおいたす。 IAB、IETF、およびほがすべおのセキュリティ専門家のすべおの呌びかけにもかかわらず、匷制暗号化はただむンタヌネット暙準の開発における暙準になりたせんでした。 プレヌンテキスト、「機胜するだけ」、およびこのため、セキュリティ芁件は無芖されたす。


Source: https://habr.com/ru/post/J315266/


All Articles