Перейти к содержанию
radamol

Помогите разобраться с логами.

Recommended Posts

radamol

SEPM version 11.0.5002.333

Помогите разобраться с логами.

На сервере есть такие записи в логах:

Event Description: [sID: 23179] MSRPC Server Service BO detected. Traffic has been blocked from this application: C:\WINDOWS\system32\ntoskrnl.exe

Attack Type: Intrusion Prevention

Event Time: 09.03.2010 10:11:08

Remote Host IP: 192.168.0.141

Occurrence: 1

Alert: 1

Begin Time: 09.03.2010 10:11:10

End Time: 09.03.2010 10:11:10

Domain Name: XXX

Site Name: Site SXXX

Server Name: SXXX

Group Name: My Company\Test

Computer Name

Current: SXXX

When event occurred: SXXX

IP Address

Current: 192.168.0.247

When event occurred: 192.168.0.247

Operating system name: Windows Server 2003 and Windows XP 64 bit

Location Name: Default

User Name: User1

Severity: Critical

Local MAC: 00505697474A

Remote MAC: 000000000000

Hardware Key: DC10228C9BC4A2609A26E522F310B232

Network Protocol: TCP

Traffic Direction: Inbound

Send SNMP trap: 1

Remote Host Name:

Hack Type: 0

Application Name: C:/WINDOWS/system32/ntoskrnl.exe

В логах по отношению к этому хосту различные записи в Attack Type: Active Response disengaged, Active Response и Intrusion Prevention

Вроде бы понятно что модуль Network Threat Protection зафиксировал атаку со стороны Remote Host IP: 192.168.0.141. Но в чем КОНКРЕТНО проявилась атака? Как посмотреть средствами Symantec?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Shell

У меня эта сигнатурка так ругалась на w32.Downadup =)

Ищите инфицированный хост в сети.

P.S.

Кирилл, спасибо. Как раз даундап эту уязвимость и использует широко и активно =)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум

radamol информация об атаке:

http://www.symantec.com/business/security_....jsp?asid=23179

и о атакуемой уязвимости:

http://www.microsoft.com/technet/security/...n/MS08-067.mspx

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
radamol
radamol информация об атаке:

http://www.symantec.com/business/security_....jsp?asid=23179

и о атакуемой уязвимости:

http://www.microsoft.com/technet/security/...n/MS08-067.mspx

В целом спасибо, я понял где информация об атаке. Но это не то, что я хотел услышать. Хотелось бы получить от сервера информацию приблизительно такую: идет перебор портов, или что нить в этом роде.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Shell
идет перебор портов, или что нить в этом роде.

Увы, не получите такого в SEPM.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум
идет перебор портов, или что нить в этом роде.

В данном случае IPS фиксирует в сетевых пакетах аномалии, характерные для данного вида атаки. Большего к сожалению сказать нет возможности

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
radamol
radamol информация об атаке:

http://www.symantec.com/business/security_....jsp?asid=23179

и о атакуемой уязвимости:

http://www.microsoft.com/technet/security/...n/MS08-067.mspx

По ссылке на Симантек есть такая фраза To view this vulnerability as a standard entry in the Common Vulnerabilities and Exposures list, see CVE-2008-4250.

Так вот этот CVE-2008-4250 я так и не смог найти. Подскажите где это.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • Moraband
      Да сейчас вот такие мошенники и взломщики очень продвинулись, с развитием технологий и различные мошеннические схемы развиваются. Обычные пользователи очень часто становятся жертвами взломов, обычно из-за того что слабо защищают аккаунт, думая, что их это никогда не коснется. Чтобы противостоять взлому необходимо знать определенные секреты защиты аккаунта, мне вот это пригодилось бы год назад, когда меня несколько раз взламывали и я не знал, что делать. Благо друг недавно скинул статью где детально расписано как обезопасить свой аккаунт  , только так смог уже поставить себе толковую защиту, теперь уже спокоен, что никто не взломает и не будет у моих друзей требовать деньги.
    • PR55.RP55
      Отслеживание активности любого расширения в браузере на примере хрома: Chrome https://xakep.ru/2014/06/16/62643/ Таким образом можно выявить левое расширение. т.е.  хорошо бы отслеживать активность расширений и прописывать данные в Инфо.
    • SemenovaI
      Отзывы читать надо путешественников и уже согласно их мнению ехать отдыхать. Мы так с мужем в Болгарию летом съездили, сначала я изучила впечатления туристов об отелях, кафе и уже тогда выбрала маршрут и забронировала гостиницу. На Букинг зайдите там много всего интересного почитать можно. Кстати, бронировала отель используя кэшбэк https://letyshops.com/shops/bookingcom мне понравилось. Недорого так заплатила за номер, который сняли на пару недель. 
    • Зотов Тимур
      Ой, понимаю, банька это сила. Тоже на даче хочу построить, а то так понравилось отдыхать с мужиками, с пивком и девочками http://prostitutkichelyabinskaxxx.com/ , после горячего отдыха еще и в бассейн прыгнуть... Красота.
    • demkd
      это просто id задачи в кэше он будет виден только в ссылках или не будет виден, я уже не помню, в любом случае оно не представляет интереса.
×