Реагирование на инциденты
Итак, мы смогли настроить систему обнаружения атак, и на ее консоли появилось первое сообщение. Что дальше? Как вы должны среагировать на это сообщение? Пропустить, как незначащее, или со всех ног бежать разбираться, что же случилось? Процесс принятия решения о действиях в случае обнаружения атак и их выполнение и называется реагированием на инциденты.
Исторически сложилось так, что обнаружение атак и реагирование на них были самостоятельными процессами. Однако постепенно грань между ними стиралась, и представить сейчас современные системы обнаружения атак без таких механизмов просто невозможно. При этом реагирование может быть двояким. Первый тип реагирования уже не раз упоминался выше и заключается в реализации некоторых действий в ответ на зафиксированное событие. Например, это может быть реконфигурация межсетевого экрана или уведомление администратора об атаке. Можно видеть, что данный вариант реагирования оперирует только событиями безопасности, которые были описаны во главе 2. Но представим себе ситуацию, когда кто-то начинает против вашей сети атаку типа "отказ в обслуживании", подменяя при этом свой реальный адрес. Этот пример уже был описан выше. В таком случае необходимо иметь механизм или процедуру идентификации точного адреса злоумышленника, чтобы быть уверенным, что ваша система обнаружения атак не заблокирует санкционированного пользователя. Способность определить источник инцидента очень важна, иначе реагирование на него может привести к возникновению нового инцидента. Примером такого инцидента может служить блокировка учетной записи при превышении определенного числа неудачных попыток регистрации в системе. Злоумышленник, желающий заблокировать работу того или иного пользователя, может несколько раз попытаться зарегистрироваться под его именем. В результате учетная запись пользователя будет заблокирована. Кстати, об этом надо помнить при использовании систем анализа защищенности, исследующих стойкость системы парольной защиты.
Пример из жизни
В моей практике был случай, когда один из заказчиков с помощью Internet Scanner проверял узел, который выполнял функции контроллера домена. Настройки подсистемы управления учетными записями были таковы, что блокировка учетной записи (см. рис. 4.1) осуществлялась после третьей неправильной попытки регистрации в системе. Internet Scanner, проверяя контроллер домена, привел к ситуации, когда все учетные записи пользователей домена оказались заблокированными.
Следовательно, способность дифференцировать источники атаки очень важна для выбора того или иного варианта реагирования. Рассмотренный выше случай достаточно прост, но это не значит, что проблема не актуальна. В доказательство можно привести более серьезный пример. Например, в фильме "Военные игры" молодой вундеркинд "влез" в компьютерную военную систему и имитировал "вторжение" неприятеля на территорию США. Компьютер Министерства обороны посчитал все это за "чистую монету" и предпринял ответные действия в виде приведения Вооруженных Сил США в боевую готовность. Всего несколько секунд отделяло мир от начала ядерной катастрофы. И этот пример не выдумка режиссеров. Такая ситуация может возникнуть и сейчас.
Необходимо заметить, что многие инциденты приводят к тому, что не меньше форм реагирования на эти инциденты становятся неприменимыми. Например, нашумевший в 1988 году "червь Морриса" заблокировал многие узлы Internet, которые использовались специалистами разных стран в области безопасности для координации своих действий. При этом электронная почта была единственным средством общения между ними. Аналогичный случай произошел в США совсем недавно, когда из-за аварии вышло из строя большое количество пейджеров, на которые передавались сообщения об инцидентах для многих групп реагирования (Response Team). Надежный вариант реагирования не должен зависеть от воздействия атаки.
Итак, надеюсь, что необходимость однозначной идентификации источника атаки не вызывает сомнений. Но если вновь обратиться к главе 2, то мы заметим, что модель атаки не оперирует понятием "источник", — оно возникает только в модели "инцидент". И именно с этим связан тот факт, что современные системы обнаружения атак не могут однозначно идентифицировать источник несанкционированной деятельности. Решить данную задачу поможет процесс реагирования на инциденты, который также позволяет быстро и своевременно предпринять соответствующие ответные действия.
Как уже вкратце упоминалось в главе 7, первое, что необходимо сделать до начала эксплуатации системы обнаружения атак, — это определить, кто будет ее эксплуатировать и контролировать? Вряд ли оправдано использовать высококвалифицированного эксперта, сидящего за консолью системы обнаружения атак и ожидающего появления сигнала тревоги. В большинстве случаев такую функцию выполняет "не подкованный" в области сетевой безопасности оператор, который может даже и не знать, что такое Ping of Death или Windows OOB. Многие современные системы обнаружения атак ранжируют все обнаруживаемые события по степени риска, но практически ни одна из них не дает советов, что делать в случае обнаружения такой атаки.
Поэтому необходимо разработать и утвердить документы, описывающие все действия, которые следует выполнять операторам при обнаружении атак.
При этом на одно и то же нападение, в зависимости от сопутствующих факторов, реагирование может быть разным. Например, вы зафиксировали сканирование портов вашего межсетевого экрана. Если он настроен хорошо, то это не очень серьезная угроза, которая требует только фиксации адреса нарушителя. Но если ваш межсетевой экран поддерживает возможность создания VPN, и сканирование портов осуществляется от вашего партнера, с которым у вас установлено защищенное соединение, то такой случай является значительно более неприятным по сравнению с предыдущим. Это означает, что или сеть вашего партнера была скомпрометирована, или кто-то из его сотрудников пытается вторгнуться в вашу сеть. Рассматриваемый инцидент требует более серьезного изучения и уже не входит в компетенцию оператора, который по своей неопытности не может делать различий между этими вариантами. Без наличия соответствующего руководящего документа он просто может не обратить должного внимания на второй случай.
И даже для достаточно опытного операторы многие сообщения системы обнаружения атак являются сущей "китайской грамотой". Например, на консоль выдается сообщение об обнаружении использования уязвимости "dot-dot" или переполнении буфера демона statd. Система обнаружения атак должна описывать каждое из замеченных ею событий. Пока не все современные средства защиты могут похвастаться этим. По результатам многих испытаний лучшей системой, "объясняющей" каждую из атак, являются RealSecure компании ISS. Щелчок кнопкой мыши на сообщении, соответствующем каждой из обнаруженных атак, открывает окно с подробной интерпретацией каждой атаки, начиная с описания механизма работы и подверженных этой атаке операционных систем и заканчивая случаями ложного обнаружения атаки и мерами, позволяющими в дальнейшем устранить возможность ее реализации. Компании Cisco и ISS разрешают самим пользователям настраивать выдаваемые сообщения, что существенно облегчает использование этих систем у заказчика.
Теперь допустим, что оператор смог правильно идентифицировать и зарегистрировать атаку. Он определил, что атака не ложная и имеет высокую степень риска. А что дальше? Какие действия он должен выполнить при переходе обнаруженного события в реальный инцидент? Например, злоумышленник, /используя уязвимость Web-сервера, смог получить на нем права администратора и изменить заглавную HTML-страницу в виртуальном представительстве вашей компании. Что должен сделать оператор в этом случае? Отключить Web-сервер от сети и позвонить Web-мастеру? Переустановить операционную систему и ПО Web-сервера? Добавить автоматическое блокирование соединения с зарегистрированным IP-адресом для предотвращения любых будущих атак с данного адреса? Или же?..
Обработка инцидентов — очень сложный механизм, реализовать который самостоятельно системе обнаружения атак не под силу. В лучшем случае она сможет в зависимости от цели, типа и степени риска атаки выполнить то или иное действие. Например, разорвать соединение с атакующим узлом или реконфигурировать маршрутизатор или межсетевой экран. Но, во первых, правильно принять решение о том, КАК надо реагировать на обнаруженное событие, должен человек, а уж система обнаружения атак — просто исполнитель этого решения. А во-вторых, автоматическая реакция может обернуться негативной стороной, как это уже было не раз продемонстрировано выше.
Все вышесказанное подводит нас к мысли, что функции реагирования на инциденты должны быть возложены на специальную команду, которая согласно [Jet2-00], "выполняет, координирует и поддерживает реагирование на нарушения, затрагивающие информационные системы в пределах определенной зоны ответственности". Данная группа, называемая группой реагирования на инциденты безопасности (Computer Security Incident Response Team, CSIRT), должна действовать в рамках описанных в политике безопасности процедур. В первую очередь должно быть определено, что входит в компетенцию группы реагирования на инциденты, чтобы не получилось ситуации, когда CSIRT дублирует функции отдела автоматизации, в который пользователи обращаются по всякому важному и неважному поводу. Главным образом, вы должны реализовать ряд нижеперечисленных эффективных защитных мер.
· В процессе создания группы реагирования на инциденты вы должны обозначить круг лиц, которые должны привлекаться всякий раз, когда зафиксирован инцидент. Необязательно (хотя и крайне желательно), чтобы эти специалисты занимались только реагированием на инциденты – ведь не каждый же день вы подвергаетесь атакам (если конечно вы — не очень известная компания или Internet-портал). Например, группа реагирования может состоять из сотрудников отдела телекоммуникаций, отдела автоматизации, отдела защиты информации и т. д.
· Необходимо разработать руководящие документы, описывающие варианты реагирования. Например, вы должны решить, позволять ли осуществлять атаку злоумышленнику в случае нападения или сразу прекратить ее. Иногда, для предоставления доказательств в суд или иную инстанцию, необходимо не прерывать атаку, а собирать дополнительную информацию об атакующем и его действиях. Для этого можно применять обманные системы, завлекающие злоумышленника в ловушку.
· Важно разработать руководящие документы, регламентирующие варианты связи с другими людьми в случае обнаружения атаки. Вы информируете об атаке своего руководителя и т. д. вплоть до руководства компании или распространяете сообщение также среди всех заинтересованных лиц по горизонтали? Вы принимаете участие в таких организациях, как RU-CERT при РосНИИРОС или нет? Вы сообщаете об атаке в Управление "Р" или иное соответствующее ведомство (отделы, аналогичные управлению "Р", созданы в ФСБ, МО и т. д.) или придерживаете информацию? Вы уведомляете об атаке ваших партнеров, которые подключены к вашей сети и также могут быть скомпрометированы? Вы скрываете факт атаки от СМИ или наоборот — афишируете его? Все эти вопросы требуют ответа.
· Оповестите свой персонал о создании группы реагирования на инциденты и ее функциях. Для этого, с одной стороны, можно разослать циркулярный документ, описывающий цели и задачи формируемой группы, а с другой — можно создать внутренний информационный Web-сервер, содержащий информацию о зафиксированных инцидентах, а также форму для заполнения ее пользователем в случае возникновения такой ситуации. Примером подобной формы является бланк, созданный отечественной или зарубежной группами реагирования на инциденты (http://www.cert.ru или ftp://info.cert.org/incident_reporting_form).
Группа реагирования на инциденты помимо функций, вытекающих из ее названия, может выполнять и другие действия [Brown1-98].
· Публиковать анонсы уязвимостей и атак, как это делает, например, Х-Force.
· Составлять технические отчеты о тех или иных уязвимостях или атаках.
· Проводить обучение.
· Выполнять анализ защищенности и риска.
· Осуществлять консалтинг в области безопасности.
· Разрабатывать средства для реагирования на инциденты и отслеживания злоумышленников.
Такие группы могут действовать в рамках всего сообщества Internet (например, CERT), в пределах одной страны (например, RU-CERT), в границах отдельного ведомства (например, CIAC), отдельного производителя или компании [Brown1-99]. В данной книге нас в первую очередь интересует именно последний вариант.
Можно выделить 6 этапов реагирования на инциденты [SANS1-98].
1. Подготовка. Данная стадия включает в себя разработку политики безопасности различных документов, уже описанных выше.
2. Идентификация. На этом этапе определяется, действительно ли произошел инцидент, и если он подтвержден, то определяются параметры данного инцидента (адрес злоумышленника, путь атаки, доказательства атаки и т. д.).
3. Сдерживание. Цель этапа — как можно быстрее локализовать инцидент и
не дать ему распространиться дальше.
4. Устранение. Данный этап предназначен для устранения проблемы
(например, уязвимости), приведшей к инциденту.
5. Восстановление. Результатом осуществляемых здесь действий является
полное восстановление системы после инцидента.
6. Обратная связь. На заключительном шаге подробно описывается и изучается зафиксированный инцидент с тем, чтобы в случае его повтора свое
временно предпринять ответные меры.
Подробное рассмотрение процесса реагирования на инциденты выходит за рамки рассмотрения данной книги, посвященной технологии обнаружения атак и системам, ее реализующим. Для более глубокого изучения затронутой темы я могу порекомендовать следующие источники: [Navy1-96] [Northcutt1-96], [NRL1-95], [Wack1-91], [Smith1-94], [Chen1-00], [Chen1-95], [Longstaff1-93], [Brownlee1-96].
Заключение
До недавнего времени специалисты в области безопасности сталкивались с несанкционированными действиями, которые могут быть отнесены к первым двум поколениям атак [Schneier1-00]. Первое поколение — так называемые физические атаки, которые направлены против компьютеров, коммуникационного оборудования и других физических устройств. Это было первое поколение атак, для борьбы с которыми были разработаны достаточно эффективные способы защиты (протоколы HSRP, VRRP, кластерные технологии и т. д.). Второе поколение атак — это нападения на логические составляющие информационных систем (операционные системы, программное обеспечение и т. д.), которые могут быть реализованы вследствие различных слабостей в алгоритмах и проектах, ошибках при реализации и в конфигурации.
Атака на Emulex Corp.
25 августа 2000 года служба распределения пресс-релизов Internet Wire получила сообщение от компании Emulex Corp., в котором говорилось, что исполнительный директор этой компании ушел в отставку. Служба Internet Wire, не проверив корректность данного сообщения, распространила его среди своих подписчиков. Некоторые другие службы также распространили данное сообщение, которое на самом деле являлось подделкой. В результате курс акций компании Emulex упал на 61% (со $113 до $43), чем не преминул воспользоваться злоумышленник, создавший ложный пресс-релиз.
Приведенный пример демонстрирует третье поколение атак, против которых практически бессильны современные автоматизированные средства защиты. Данная книга посвящена именно второму поколению атак и способам их обнаружения. В этой книге я попытался рассказать о том, на что стоит обращать внимание при создании инфраструктуры обнаружения атак. Однако, создав ее, вы еще не полностью обезопасили себя от атак. И это надо понимать. Система обнаружения атак, пусть даже самая эффективная, – это всего лишь основополагающее, но явно недостаточное условие для обеспечения эффективной информационной безопасности организации. Heобходимо провести целый спектр организационных и технических мероприятий для построения целостной системы защиты вашей организации. Это и анализ рисков, и разработка политики безопасности, и установка и настройка различных средств защиты (межсетевые экраны, системы анализа защищенности и т. д.), и обучение специалистов, и т. д.
Подводя итог, можно сказать, что система обнаружения атак — это больше, чем несколько сенсоров, установленных на различных узлах корпоративной сети. Эффективная и надежная система обнаружения атак позволяет собирать и анализировать информацию от множества удаленных системных и сетевых агентов на центральной консоли. Она позволяет сохранять эту информацию для более позднего анализа и предоставляет средства для проведения такого анализа. Эта система постоянно контролирует все установленные агенты и мгновенно реагирует в случае возникновения тревоги. И, наконец, система обнаружения атак не более чем "дорогостоящая игрушка", если у вас в штате нет экспертов в области защиты информации, которые знают, как использовать эту систему и как реагировать на постоянно растущую информационную угрозу. Использование всех этих компонентов в комплексе образует реальную и эффективную систему обнаружения атак [Пауэр1-00].
Итак, если вы хотите:
· иметь гарантии, что практически все существующие и вновь появляющиеся в сети уязвимости будут найдены;
· быть уверенными, что все системы сконфигурированы не противоречащим политике безопасности компании образом;
· твердо знать, что почти все потенциально враждебные уязвимости и атаки обнаруживаются вовремя и им своевременно противопоставляются соответствующие механизмы и средства защиты;
· обеспечить в реальном времени, не останавливая функционирование сети, реконфигурацию программного и аппаратного обеспечения сети в случае возникновения угрозы;
· поддержать своевременное уведомление ответственных за сетевую безопасность о возникающих проблемах;
· обеспечить анализ тенденций для более эффективного планирования защиты сети,
то решение этих проблем достигается за счет применения технологий обнаружения атак. Современное поколение систем обнаружения атак, описанных в книге, — это только начало пути. В будущем мы увидим, что эти системы будут сочетать обнаружение аномального поведения и злоупотреблений, и, смеем надеяться, что они постепенно начнут очень тесно интегрироваться с межсетевыми экранами и другими средствами защиты. Так что следите развитием технологий в этой области, и широко используйте их сегодня: сеть, которую вы спасаете, может быть вашей собственной [Ранум1-98].
Приложение 1
Список портов, используемых "троянскими конями"
№ | Порт | Название |
Death | ||
Senna Spy FTP Server | ||
Back Construction, Blade Runner, Doly Trojan, Fore, Invisible FTP, Juggernaut 42, Larva, Motlv FTP, Net Administrator, Senna Spy FTP Server, Traitor 21, WebEx,WinCrash | ||
Shaft | ||
Fire Hacker, Tiny Telnet Server — TTS, Truva Atl | ||
Ajan, Antigen, Email Password Sender—EPS, EPS II, Gip, Gris, Нарру99, Hpteam mail, I love you, Kuang2, Magic Horse, МВТ (Mail Bombing Trojan), Moscow Email trojan, Naebi, NewApt worm, Pro-Mail trojan, Shtirlitz, Stealth, Tapiras, Terminator, WinPC, WinSpy | ||
Agent 31, Hackers Paradise, Masters Paradise | ||
Deep Throat, Foreplay or Reduced Foreplay | ||
DRAT | ||
DRAT | ||
DMSetup | ||
CDK, Firehotcker | ||
AckCmd, Back End, CGI Backdoor, Executor, Hooker, RingZero | ||
RemoConChubo | ||
Hidden Port | ||
ProMail trojan | ||
Invisible Identd Deamon, Kazimas | ||
Нарру99 | ||
JammerKillah | ||
Net Controller | ||
Farnaz | ||
NetTaxi | ||
146 (TCP/UDP | Infector | |
A-trojan |
(продолжение)
№ | Порт | Название |
Backage | ||
Breach | ||
TCP Wrapper trojan | ||
Hackers Paradise | ||
Grlogin | ||
RPC Backdoor | ||
Rasmin | ||
Ini-Killer, Net Administrator, Phase Zero, Phase-0, Stealth Spy | ||
Secret Service | ||
Attack FTP, Back Construction, Cain & Abel, NokNok, Satans Back Door – SBD, ServU, Shadow Phyre | ||
SniperNet | ||
DP trojan | ||
GayOL | ||
AimSpy, Undetected | ||
WinHole | ||
Dark Shadow | ||
Deep Throat, Foreplay or Reduced Foreplay, WinSatan | ||
Der Spaher / Der Spaeher | ||
Der Spaher/Der Spaeher, Le Guardien, Silencer, WebEx | ||
Doly Trojan | ||
Doly Trojan | ||
Doly Trojan | ||
Doly Trojan | ||
Doly Trojan | ||
Vampire | ||
NetSpy | ||
BLA trojan | ||
Rasmin | ||
/sbin/initd |
(продолжение)
№ | Порт | Название |
MiniCommand | ||
AckCmd | ||
WinHole | ||
WinHole | ||
WinHole | ||
WinHole | ||
Xtreme | ||
Remote Administration Tool — RAT | ||
Remote Administration Tool — RAT | ||
Remote Administration Tool — RAT | ||
Blood Fest Evolution, Remote Administration Tool - RAT | ||
Psyber Stream Server — PSS, Streaming Audio Server, Voice | ||
1200 (UDP) | NoBackO | |
1201 (UDP) | NoBackO | |
SoftWAR | ||
Kaos | ||
Ultors Trojan | ||
BackDoor-G, SubSeven , SubSeven Apocalypse, Tiles | ||
Voodoo Doll | ||
Scarab | ||
Project NEXT | ||
Matrix | ||
NETrojan | ||
Millenium Worm | ||
Bo dll | ||
FTP99CMP | ||
Trinoo | ||
Shivka-Burka | ||
Scarab |
(продолжение)
№ | Порт | Название |
SpySender | ||
Fake FTP | ||
Opc BO | ||
Bowl, Shockrave | ||
Back Door, TransScout | ||
Der Spaher / Der Spaeher, Insane Network | ||
Der Spaher / Der Spaeher, Trojan Cow | ||
Ripper Pro | ||
WinHole | ||
Bugs | ||
2140 (UDP) | Deep Throat, Foreplay or Reduced Foreplay | |
Illusion Mailer | ||
Nirvana | ||
Hvl RAT | ||
Xplorer | ||
2339 (TCP/UDP) | Voice Spy — OBS!!! namnen har bytt plats | |
Doly Trojan | ||
Striker trojan | ||
WinCrash | ||
Digital RootBeer | ||
The Prayer | ||
SubSeven , SubSeven 2.1 Gold | ||
Phineas Phucker | ||
2989 (UDP) | Remote Administration Tool - RAT | |
Remote Shut | ||
WinCrash | ||
RingZero | ||
Masters Paradise |
(продолжение)
№ | Порт | Название |
The Invasor | ||
3150 (UDP) | Deep Throat, Foreplay or Reduced Foreplay | |
Terror trojan | ||
Eclipse 2000, Sanctuary | ||
Portal of Doom - POD | ||
Total Solar Eclypse | ||
Total Solar Eclypse | ||
Skydance | ||
WinCrash | ||
Virtual Hacking Machine — VHM | ||
BoBo | ||
Prosiak, Swift Remote | ||
File Nail | ||
ICQ Trojan | ||
ICQ Trogen (Lm) | ||
Back Door Setup, BlazerS, Bubbel, ICKiller, Sockets des Troie | ||
Back Door Setup, Sockets des Troie | ||
Shaft, cd00r | ||
Solo | ||
One of the Last Trojans - OOTLT | ||
WM Remote KeyLogger | ||
Net Metropolitan | ||
Net Metropolitan | ||
FileHotcker | ||
WCrat - WC Remote Administration Tool | ||
Back Construction, Blade Runner | ||
Back Construction, Blade Runner | ||
Back Construction, Blade Runner |
(продолжение)
№ | Порт | Название |
Illusion Mailer | ||
Xtep | ||
ServeMe | ||
BO Facil | ||
BO Facil | ||
Robo-Hack | ||
PC Crasher | ||
PC Crasher | ||
WinCrash | ||
Portmap Remote Root Linux Exploit | ||
5882 (UDP) | Y3K RAT | |
Y3K RAT | ||
The Thing | ||
Bad Blood | ||
Secret Service | ||
The Thing | ||
Dark Connection Inside, NetBus worm | ||
ScheduleAgent, Trinity, WinSatan | ||
Host Control, Vampire | ||
BackWeb Server, Deep Throat, Foreplay or Reduced Foreplay, Win-Nuke eXtreame | ||
BackDoor-G, SubSeven , VP Killer | ||
Funny trojan, SubSeven | ||
SubSeven | ||
Mstream | ||
Deep Throat, Foreplay or Reduced Foreplay | ||
2000 Cracks, BackDoor-G, SubSeven , VP Killer | ||
6838 (UDP) | Mstream | |
Delta Source Dark Star | ||
Shit Heep |
(продолжение)
№ | Порт | Название |
Indoctrination | ||
GateCrasher, IRC 3, Net Controller, Priority | ||
GateCrasher | ||
Exploit Translation Server, Kazimas, Remote Grab, SubSeven 2.1 Gold | ||
FreakS | ||
SubSeven, SubSeven 2.1 Gold | ||
NetMonitor | ||
NetMonitor | ||
NetMonitor | ||
NetMonitor | ||
NetMonitor | ||
7424 (TCP/UDP) | Host Control | |
Qaz | ||
Tini | ||
Back Door Setup, ICKiller | ||
Mstream | ||
Brown Orifice, RemoConChubo, RingZero | ||
Back Orifice 2000 | ||
BacHack | ||
Rcon, Recon, Xcon | ||
Netministrator | ||
9325 (UDP) | Mstream | |
InCommand | ||
Portal of Doom — POD | ||
Portal of Doom — POD | ||
Portal of Doom — POD | ||
Portal of Doom — POD | ||
Cyber Attacker, Rux | ||
TransScout |
(продолжение)
№ | Порт | Название |
Ini-Killer | ||
The Prayer | ||
10067 (UDP) | Portal of Doom - POD | |
Syphillis | ||
Syphillis | ||
BrainSpy | ||
Portal of Doom - POD | ||
Acid Shivers | ||
Host Control | ||
Coma | ||
10666 (UDP) | Ambush | |
Senna Spy Trojan Generator | ||
Host Control | ||
Host Control | ||
Progenic trojan, Secret Agent | ||
Gjamer | ||
Hack?99 KeyLogger | ||
cron / crontab, Fat Bitch trojan, GabanBus, icmp_pipe.c, Mypic, NetBus, NetBus Toy, NetBus worm, Pie Bill Gates, Whack Job, X-bill | ||
Fat Bitch trojan, GabanBus, NetBus, X-bill | ||
BioNet | ||
Whack-a-mole | ||
Whack-a-mole | ||
12623 (UDP) | DUN Control | |
ButtMan | ||
Whack Job | ||
Mstream | ||
Senna Spy Trojan Generator |
(продолжение)
№ | Порт | Название |
Hacker Brasil - HBR | ||
PC Invader | ||
Host Control | ||
Mstream | ||
CDK | ||
Mosucker | ||
Stacheldraht | ||
ICQ Revenge | ||
Priority | ||
Mosaic | ||
Kuang2 | ||
CrazzyNet | ||
Nephron | ||
18753 (UDP) | Shaft | |
ICQ Revenge | ||
Millenium | ||
Millenium, Millenium (Lm) | ||
AcidkoR | ||
VP Killer | ||
NetBus 2.0 Pro, NetRex, Whack Job | ||
Chupacabra | ||
ВLA trojan | ||
Shaft | ||
20433(UDP) | Shaft | |
GirlFriend, Kid Terror | ||
Exploiter, Kid Terror, Schwindler, Winsp00fer | ||
Donald Dick, Prosiak | ||
NetTrash | ||
Logged |
(продолжение)
№ | Порт | Название |
Amanda | ||
Asylum | ||
Evil FTP, Ugly FTP, Whack Job | ||
23476 (TCP/UDP) | Donald Dick | |
Donald Dick | ||
26274 (UDP) | Delta Source | |
Voice Spy — OBS!!! namnen har bytt plats | ||
Bad Blood, SubSeven, SubSeven 2.1 Gold, Subseven 2.1.4 DefCon 8 | ||
27444 (UDP) | Trinoo | |
SubSeven | ||
Trinoo | ||
NetTrojan | ||
The Unexplained | ||
ErrOr32 | ||
Lamers Death | ||
AOL trojan | ||
NetSphere | ||
NetSphere | ||
30103 (TCP/UDP) | NetSphere | |
NetSphere | ||
Sockets des Troie | ||
Intruse | ||
Kuang2 | ||
Trinoo | ||
Bo Whack, Butt Funnel | ||
Back Fire, Back Orifice (Lm), Back Orifice russian, Baron Night, Beeone, BO client, BO Facil, BO spy, BO2, cron / crontab, FreakSS, icmp_pipe.c, Sockdmini |
(продолжение)
№ | Порт | Название |
31337 (UDP) | Back Orifice, Deep BO | |
Back Orifice, Butt Funnel, NetSpy (DK) | ||
31338 (UDP) | Deep BO | |
NetSpy (DK) | ||
BOWhack | ||
Hack'a'Tack | ||
Hack'a'Tack | ||
31789 (UDP) | Hack'a'Tack | |
Hack'a'Tack | ||
31791 (UDP) | Hack'a'Tack | |
Donald Dick | ||
Peanut Brittle, Project nEXT | ||
Acid Battery | ||
Trinity | ||
Blakharaz, Prosiak | ||
PsychWard | ||
PsychWard | ||
Spirit 2000, Spirit 2001 | ||
Big Gluck, TN | ||
Donald Dick | ||
34555 (UDP) | WinTrinoo | |
35555 (UDP) | WinTrinoo | |
Yet Another Trojan - YAT | ||
The Spy | ||
Agent 40421, Masters Paradise | ||
Masters Paradise |
(окончание)
№ | Порт | Название |
Masters Paradise | ||
Masters Paradise | ||
Remote Boot Tool — RBT | ||
Prosiak | ||
47262(UDP) | Delta Source | |
Sockets des Troie | ||
Fore, Schwindler | ||
Cafeini | ||
Acid Battery 2000 | ||
Remote Windows Shutdown - RWS | ||
SubSeven , SubSeven 2.1 Gold | ||
Back Orifice | ||
Back Orifice, School Bus | ||
NetRaider | ||
Butt Funnel | ||
Deep Throat, Foreplay or Reduced Foreplay, Sockets des Troie | ||
Xzip 60068 | ||
Connection | ||
Bunker-Hill | ||
TeleCommando | ||
Bunker-Hill | ||
Bunker-Hill | ||
Taskman / Task Manager | ||
Devil, Sockets des Troie, Stacheldraht | ||
65432 (TCP/UDP) | The Traitor (=th3tr41t0r) | |
/sbin/initd | ||
RC1 trojan |
Последнее изменение: 13 ноября 2000 г.
Приложение 2
Список сокращений
AAFID — An Architecture For Intrusion Detection
ACL — Access Control List
ACM — Association for Computing Machinery
AFIWC — Air Force Information Warfare Center
AFRL — Air Force Research Laboratory
AID — Adaptive Intrusion Detection system
ANSA — Adaptive Network Security Alliance
ANSMM — Adaptive Network Security Manager Module
API — Application Programming Interface
ASAX — Advanced Security Audit-trail Analysis on uniX
ASIM — Automated Security Incident Measurement
ASIS — American Society for Industrial Security
ASSIST — Automated Systems Security Incident Support Team
AUBAD — Automated User Behavior Anomaly Detection system
CASL — Custom Audit Scripting Language
CCI — Common Content Inspection
CCSE — Check Point Certified Security Engineer
CD-ROM — Compact Disk Read-Only-Memory
CD-RW — Compact Disk Read-Write
CERIAS — Center for Education and Research in Information Assurance and Security
CERT — Computer Emergency Response Team
CIAC — Computer Incident Advisory Capability
CID — Common Intrusion Detection
CIDDS — Common Intrusion Detection Director System
CIDF — Common Intrusion Detection Framework
CIRT — Computer Incident Response Team
CISL — Common Intrusion Specification Language
CISSP — Certified Information System Security Professional
CLIPS — С Language Integrated Production System
CMOS — Computer Misuse Detection System
COAST — Computer Operations Audit and Security Technology
COPS — Computerized Oracle and Password System
CRC — Cyclic Redundancy Check
CSI — Computer Security Institute
CSIRT — Computer Security Incident Response Team
CSTC — Computer Security Technology Center
CVE — Common Vulnerabilities and Exposures или Common Vulnerability Enumeration
DARPA — Defense Advanced Research Projects Agency
DDoS — Distributed Denial of Service
DHCP — Dynamic Host Configuration Protocol
DIDS — Distributed Intrusion Detection System
DISA — Defense Information Systems Agency
DMZ — DeMilitarized Zone
DNS — Domain Name Service или Domain Name System
DoS — Denial of Service
DTK — The Deception Toolkit
EMERALD — Event Monitoring Enabling Responses to Anomalous Live Disturbances
ESM — Enterprise Security Manager
FBI — Federal Bureau of Investigation's
FDDI — Fiber Distributed Data Interface
FedCIRC — Federal Computer Incident Response Capability
FIRST — Forum of Incident Response and Security Teams
FISSEA — Federal Information Systems Security Educator's Association
FTP — File Transfer Protocol
GAO — General Accounting Office
GASSATA — Genetic Algorithm for Simplified Security Audit Trail Analysis
GCFW — GIAC Certified Firewall Analyst
GCIA — GIAC Certified Intrusion Analyst
GCIH — GIAC Certified Incident Handler
GCNT — GIAC Certified Windows Security Administrator
GCUX — GIAC Certified Unix Security Administrator
GIAC — Global Incident Analysis Center
GrIDS — Graph-based Intrusion Detection System
GSE — GIAC Security Engineer
GSEC — GIAC Security Essentials Certification
HTTP — Hyper-Text Transfer Protocol
IANA — Internet Assigned Number Authority
IAP — Intrusion Alert Protocol
ICAT — Internet Categorization of Attacks Toolkit
ICMP — Internet Control Message Protocol
ICSA — International Computer Security Association
ICT — ISS Certified Trainer
IDES — Intrusion Detection Expert System.
IDIP — Intruder Detection and Isolation Protocol
IDLE — Intrusion Data Library Enterprise
IDS — Intrusion Detection Systems
IDSC — Intrusion Detection Systems Consortium
IDT — Intrusion Detection Tools
IDWG — Intrusion Detection Working Group (IETF)
IETF — Internet Engineering Task Force
IFIP — International Federation for Information Processing
IIS — Internet Information Server
IP — Internet Protocol
IPX — Internetwork Packet eXchange
ISACA — Information Systems Audit and Control Association
ISC2 — International Information Systems Security Certification Consortium
ISP — Internet Service Provider
ISS — Internet Security Systems
ISSA — Information Systems Security Association
IT — Information Technology
ITA — Intruder Alert
LDAP — Lightweight Directory Access Protocol
LIDS — Linux Intrusion Detection Systems