Accueil
 > Rapports de TEC > Blogue de TEC > CyberPeepers de Sites coréen Peek au Networks US

CyberPeepers de Sites coréen Peek au Networks US

Écrit par : Laura Taylor
Date de publication : juillet 18 2013

événement   Résumé

  Autrefois   de deux semaines, un grand nombre de sites Internet des États-Unis ont fait état d'une sur-slaught   des sondes du réseau ou des scans de la République de Corée. ingénieurs de sécurité et   Les administrateurs systèmes ont passé beaucoup de temps au cours des dernières semaines   demande l'autre, «Pourquoi voyons-nous tant de scans en provenance de Corée." et "Qui   le balayage pour quoi faire? "Il ya eu de nombreuses spéculations faites sur tous les   les sondes du réseau coréens omniprésents.

  Beaucoup de professionnels de la sécurité pensent que c'est juste à cause d'un manque de système   sécurité sur les réseaux coréens en général ce qui rend leurs réseaux plus vulnérables   d'être exploitées par des pirates. Selon le grand nombre de rapports d'incidents   sur la liste de diffusion de l'incident SecurityFocus, la plupart des scans semblent viser   au port 111, qui est le port de sunrpc, et le port automount pour Linux. La source   port pour la plupart des scans semble être le port UDP 53. Un porte-parole pour les Etats-Unis   Département de l'Intérieur a suggéré qu'il était probablement une collecte de renseignements,   Cependant, plus il est probable hackers d'autres parties du monde à venir à travers   Corée en raison de la capacité facile à compromettre les systèmes de réseaux. Kr.

Certains   Les administrateurs de réseau sont ripostent en balayant dos les adresses IP où   ces sondes viennent. Un administrateur a trouvé le port 2222 ouvert TCP / IP   ce qui leur a chuté dans ce qui est connu comme un rootshell. Un rootshell est un ordinateur   compte avec des privilèges spéciaux qui leur permettent à l'utilisateur de se substituer complètement au   et posséder le système.

Sur   8 janvier un hacker utilisant les poignées "Salut là" et écrit "Timothy" de   le compte whymeh@kornet.net fait une offre sur les différents forums de discussion de piratage sur Internet   à payer 20.000 dollars pour l'aide piratage. Kornet est l'une de la République de Corée   principaux fournisseurs de services Internet. Le pirate a écrit: «Je vous écris ce message   dans l'espoir que je pouvais trouver quelqu'un qui a la capacité d'accéder à certaines institutions de   Réseau informatique et de contrôle des données qu'il contient. Bien sûr, il n'est pas impliqué   quelque chose de malveillant à tous. Il peut être considéré comme le piratage éthique. Je suis désolé   que je ne peux pas entrer dans les détails maintenant dans ce courrier. "Le pirate connu sous le nom" Timothy "   commencé à poster ces messages sur les forums de discussion de piratage le 7 Décembre. En Janvier   8, "Timothy" a commencé à utiliser les alias "Salut là" écrit par le même compte.   Il n'est pas clair si ces événements sont liés, même si elle est un peu fortuite.   

marché   Incidence

  De nombreux pare-feux "apatrides" autorisent le trafic Internet à venir sur le port UDP 53   pensant qu'il s'agit d'une réponse DNS. Souvent les attaquants viennent du port source 53 afin   pour pénétrer les pare-feu qui sont connus comme des apatrides. Si vous avez ce qu'on appelle   comme un pare-feu apatride, vérifiez vos fichiers journaux des traces sur les incidents de la. kr   domaine de pays.

sécurité   Les incidents peuvent être signalés soit à Sans ou CERT qui piste et, dans certains cas,   identifier les sources d'attaques.

utilisateur   Recommandations

  Ce que votre organisation peut faire pour se protéger contre Cyberpeepers de Corée   ou ailleurs?

1.   Mettez dans une inspection de paquets (SPI) pare-feu dynamique, et une sécurité appropriée   politique, et surveiller et d'examiner le pare-feu se connecte tous les jours.

2.   Recrutez un cabinet d'audit extérieur pour voir si votre organisation est vulnérable à   compromis sur la sécurité.

3.   S'il n'est pas possible de mettre dans un pare-feu SPI, installer un système de détection d'intrusion   Système d'aider votre pare-feu apatride dans la collecte des données.

4.   Embaucher un ingénieur de sécurité pour surveiller le trafic sur le réseau de votre organisation sur un   quotidiennement.

5.   Ne pas aller trop loin en essayant de comprendre où scans mystérieux viennent.   Il est préférable de passer le temps fortifier votre réseau.

6.   Assurez-vous que la sécurité de l'hôte approprié a été appliqué à l'ensemble mission   serveurs critiques - cela signifie que vous avez besoin de savoir quels sont les serveurs mission   critique à votre organisation.

 
comments powered by Disqus


©2014 Technology Evaluation Centers Inc. All rights reserved.