Ghost NTP-сервер на Debian 8.6


16

Тож ми з університетською командою з ІТ-безпеки працювали з цим питанням без перерв ... у когось немає думок з цього приводу:

Нещодавно я створив невеликий файловий сервер для своєї лабораторії під керуванням Debian 8.6 на спеціальному комп’ютері (процесор Intel Avoton C2550 - радий надавати більше інформації про обладнання, якщо потрібно, але вважаю зайвим). Debian встановлювався без проблем, і тоді я також встановлював Samba, NTP, ZFS та python. Начебто справи працювали нормально, тому я дозволив йому сидіти та бігати в кут лабораторії на кілька тижнів.

Близько двох тижнів тому я отримав електронну пошту від ІТ-команди, в якій говорилося про те, що мій сервер був "скомпрометований" і вразливий, коли він використовується в атаці посилення NTP / DDoS (атаки посилення NTP за допомогою CVE-2013-5211, як описано на https: //www.us-cert.gov/ncas/alerts/TA14-013A ). Ознака, на яку вони вказували, - це багато трафіку NTPv2 на порт 123. Дивно, що IP-адреса, за якою вони ідентифікували це, походить з ( *.*.*.233), відрізняється від ip-адреси, на яку був налаштований сервер і повідомлявся через ifconfig ( *.*.*.77). Тим не менш, деякі основні проблеми усунення несправностей показали, що мій комп'ютер справді генерував цей трафік на порту 123 (як виявив tcpdump).

Ось з чого почалася химерність. Я вперше пробігся через "виправлення", рекомендовані для CVE-2013-5211 (як оновлення попередньої версії 4.2.7 NTP, так і відключення функцій списків). Жоден із них не стримував рух потоку. Потім я спробував заблокувати порт UDP 123 через IP-таблиці:

$ /sbin/iptables -A INPUT -o eth0 -p udp --destination-port 123 -j DROP
$ /sbin/iptables -A OUTPUT -o eth0 -p udp --destination-port 123 -j DROP

але це теж не впливало на трафік. Нарешті я спробував очистити NTP з системи, але це також не вплинуло на трафік. Станом на сьогодні вдень, nmap ще повідомляв:

Starting Nmap 5.51 ( http://nmap.org ) at 2016-12-19 16:15 EST
Nmap scan report for *.233
Host is up (0.0010s latency).
PORT    STATE SERVICE
123/udp open  ntp
| ntp-monlist:
|   Public Servers (2)
|       50.116.52.97    132.163.4.101
|   Public Clients (39)
|       54.90.159.15    185.35.62.119   185.35.62.233   185.35.63.86
|       54.197.89.98    185.35.62.142   185.35.62.250   185.35.63.108
|       128.197.24.176  185.35.62.144   185.35.62.251   185.35.63.128
|       180.97.106.37   185.35.62.152   185.35.63.15    185.35.63.145
|       185.35.62.27    185.35.62.159   185.35.63.27    185.35.63.146
|       185.35.62.52    185.35.62.176   185.35.63.30    185.35.63.167
|       185.35.62.65    185.35.62.186   185.35.63.34    185.35.63.180
|       185.35.62.97    185.35.62.194   185.35.63.38    185.35.63.183
|       185.35.62.106   185.35.62.209   185.35.63.39    185.35.63.185
|_      185.35.62.117   185.35.62.212   185.35.63.43

Що все дуже дивно, оскільки NTP вже кілька тижнів виводиться з системи.

Після потрапляння в глухий кут на цьому шляху я почав думати про всю невідповідність IP-адреси. Мій комп'ютер, здається, сидів на обох IP-адресах * .233 та * .77 (що підтверджено успішним пінг-файлом як із підключеним кабелем Ethernet, так і з обох недоступних із відключеним кабелем), але * .233 ніколи не відображається у ifconfig:

Link encap:Ethernet  HWaddr d0:XX:XX:51:78:XX  
inet addr:*.77  Bcast:*.255  Mask:255.255.255.0
inet6 addr: X::X:X:X:787a/64 Scope:Link
UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
RX packets:23023571 errors:0 dropped:1362 overruns:0 frame:0
TX packets:364849 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000 
RX bytes:7441732389 (6.9 GiB)  TX bytes:44699444 (42.6 MiB)
Memory:df300000-df37ffff 

Немає посилання на * .233 в / etc / network / інтерфейсах, тому я не бачу, звідки береться це призначення IP.

Отже, у мене є два ймовірні пов'язані з цим питання, які я сподіваюся, що хтось може мені допомогти: 1) Як я можу усунути цей трафік NTP від ​​вивертання з мого сервера, щоб отримати ІТ зі спини? 2) Що відбувається з цією другою IP-адресою, на якій сидить мій сервер, і як я можу її видалити?

Дякую, люди :)

ОНОВЛЕННЯ: За запитом: $iptables -L -v -n

Chain INPUT (policy ACCEPT 57 packets, 6540 bytes)
 pkts bytes target     prot opt in     out     source               destination         

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         

Chain OUTPUT (policy ACCEPT 27 packets, 2076 bytes)
 pkts bytes target     prot opt in     out     source               destination

І $ip addr ls

1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default 
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host 
       valid_lft forever preferred_lft forever
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq state UP group default qlen 1000
    link/ether d0:50:99:51:78:7a brd ff:ff:ff:ff:ff:ff
    inet *.77/24 brd *.255 scope global eth0
       valid_lft forever preferred_lft forever
    inet *.167/24 brd *.255 scope global secondary dynamic eth0
       valid_lft 24612sec preferred_lft 24612sec
    inet6 X::X:X:X:787a/64 scope link 
       valid_lft forever preferred_lft forever
3: eth1: <NO-CARRIER,BROADCAST,MULTICAST,UP> mtu 1500 qdisc mq state DOWN group default qlen 1000
    link/ether d0:50:99:51:78:7b brd ff:ff:ff:ff:ff:ff

ОНОВЛЕННЯ 2: Я не зазначив, що на додаток до IP-адреси, яка не відповідає, ідентифікатор MAC також не збігається. Це дійсно змусило мене двічі замислитися над тим, чи справді трафік йде від моєї машини. Однак: (1) відключення мого сервера від мережі призвело до зникнення трафіку; (2) перейти на інший мережевий порт і наступний трафік; і (3) tcpdump port 123показали аберрантний трафік:

13:24:33.329514 IP cumm024-0701-dhcp-233.bu.edu.ntp > 183.61.254.77.44300: NTPv2, Reserved, length 440
13:24:33.329666 IP cumm024-0701-dhcp-233.bu.edu.ntp > 183.61.254.77.44300: NTPv2, Reserved, length 440
13:24:33.329777 IP cumm024-0701-dhcp-233.bu.edu.ntp > 183.61.254.77.44300: NTPv2, Reserved, length 296

ОНОВЛЕННЯ 3: $ss -uapn 'sport = :123'

State      Recv-Q Send-Q                  Local Address:Port                    Peer Address:Port 

(тобто нічого)

$sudo cat /proc/net/dev

Inter-|   Receive                                                |  Transmit
 face |bytes    packets errs drop fifo frame compressed multicast|bytes    packets errs drop fifo colls carrier compressed
    lo:  327357    5455    0    0    0     0          0         0   327357    5455    0    0    0     0       0          0
  eth1:       0       0    0    0    0     0          0         0        0       0    0    0    0     0       0          0
  eth0: 13642399917 36270491    0 6522    0     0          0   2721337 45098276  368537    0    0    0     0       0          0

ОНОВЛЕННЯ 4: Ці пакети були типовими для декількох днів тому. Сьогодні (але так, все ще дуже високо):

20:19:37.011762 IP cumm024-0701-dhcp-233.bu.edu.ntp > 103.56.63.147.26656: NTPv2, Reserved, length 152
20:19:37.011900 IP cumm024-0701-dhcp-233.bu.edu.ntp > 202.83.122.78.58066: NTPv2, Reserved, length 152
20:19:37.012036 IP cumm024-0701-dhcp-233.bu.edu.ntp > 103.56.63.147.17665: NTPv2, Reserved, length 152
20:19:37.014539 IP cumm024-0701-dhcp-233.bu.edu.ntp > 202.83.122.78.27945: NTPv2, Reserved, length 152
20:19:37.015482 IP cumm024-0701-dhcp-233.bu.edu.ntp > 202.83.122.78.42426: NTPv2, Reserved, length 152
20:19:37.015644 IP cumm024-0701-dhcp-233.bu.edu.ntp > 103.56.63.147.16086: NTPv2, Reserved, length 152

$ sudo ss -uapn '( sport = :42426 or dport = :42426 )'
State       Recv-Q Send-Q                                                        Local Address:Port                                                          Peer Address:Port 

Так, я можу надіслати пінг * .233 IP:

$ping 128.197.112.233
PING 128.197.112.233 (128.197.112.233) 56(84) bytes of data.
64 bytes from 128.197.112.233: icmp_seq=1 ttl=64 time=0.278 ms
64 bytes from 128.197.112.233: icmp_seq=2 ttl=64 time=0.282 ms
64 bytes from 128.197.112.233: icmp_seq=3 ttl=64 time=0.320 ms

Ні, MAC не відповідає моїй апаратній MAC-адресі: d0: 50: 99: 51: 78: 7a Трафік пов'язаний з MAC: bc: 5f: f4: fe: a1: 00

ОНОВЛЕННЯ 5: За запитом сканування порту на * .233:

Starting Nmap 6.00 ( http://nmap.org ) at 2016-12-20 20:38 EET
NSE: Loaded 17 scripts for scanning.
Initiating SYN Stealth Scan at 20:38
Scanning cumm024-0701-dhcp-233.bu.edu (128.197.112.233) [1024 ports]
Discovered open port 22/tcp on 128.197.112.233
Completed SYN Stealth Scan at 20:38, 9.79s elapsed (1024 total ports)
Initiating Service scan at 20:38
Scanning 1 service on cumm024-0701-dhcp-233.bu.edu (128.197.112.233)
Completed Service scan at 20:38, 0.37s elapsed (1 service on 1 host)
Initiating OS detection (try #1) against cumm024-0701-dhcp-233.bu.edu (128.197.112.233)
Initiating Traceroute at 20:38
Completed Traceroute at 20:38, 0.10s elapsed
NSE: Script scanning 128.197.112.233.

[+] Nmap scan report for cumm024-0701-dhcp-233.bu.edu (128.197.112.233)
Host is up (0.083s latency).
Not shown: 1013 filtered ports

PORT    STATE  SERVICE VERSION
21/tcp  closed ftp
22/tcp  open   ssh     OpenSSH 5.5p1 Debian 6+squeeze1 (protocol 2.0)
23/tcp  closed telnet
25/tcp  closed smtp
43/tcp  closed whois
80/tcp  closed http
105/tcp closed unknown
113/tcp closed ident
210/tcp closed z39.50
443/tcp closed https
554/tcp closed rtsp

Device type: general purpose
Running: Linux 2.6.X
OS CPE: cpe:/o:linux:kernel:2.6
OS details: DD-WRT v24-sp2 (Linux 2.6.19)
Uptime guess: 45.708 days (since Sat Nov  5 03:39:36 2016)
Network Distance: 9 hops
TCP Sequence Prediction: Difficulty=204 (Good luck!)
IP ID Sequence Generation: All zeros
Service Info: OS: Linux; CPE: cpe:/o:linux:kernel


TRACEROUTE (using port 25/tcp)
HOP RTT      ADDRESS
1   0.95 ms  router1-lon.linode.com (212.111.33.229)
2   0.70 ms  109.74.207.0
3   1.09 ms  be4464.ccr21.lon01.atlas.cogentco.com (204.68.252.85)
4   1.00 ms  be2871.ccr42.lon13.atlas.cogentco.com (154.54.58.185)
5   63.45 ms be2983.ccr22.bos01.atlas.cogentco.com (154.54.1.178)
6   63.60 ms TrusteesOfBostonUniversity.demarc.cogentco.com (38.112.23.118)
7   63.55 ms comm595-core-res01-gi2-3-cumm111-bdr-gw01-gi1-2.bu.edu (128.197.254.125)
8   63.61 ms cumm024-dist-aca01-gi5-2-comm595-core-aca01-gi2-2.bu.edu (128.197.254.206)
9   90.28 ms cumm024-0701-dhcp-233.bu.edu (128.197.112.233)

OS and Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .

Nmap done: 1 IP address (1 host up) scanned in 20.73 seconds
           Raw packets sent: 557 (25.462KB) | Rcvd: 97 (8.560KB)

і на UDP:

Starting Nmap 6.00 ( http://nmap.org ) at 2016-12-20 20:44 EET
NSE: Loaded 17 scripts for scanning.
Initiating Ping Scan at 20:44
Scanning 128.197.112.233 [4 ports]
Completed Ping Scan at 20:44, 1.10s elapsed (1 total hosts)
Initiating UDP Scan at 20:44
Scanning cumm024-0701-dhcp-233.bu.edu (128.197.112.233) [1024 ports]
Completed UDP Scan at 20:44, 6.31s elapsed (1024 total ports)
Initiating Service scan at 20:44
Scanning 1024 services on cumm024-0701-dhcp-233.bu.edu (128.197.112.233)
Service scan Timing: About 0.39% done
Service scan Timing: About 3.12% done; ETC: 22:12 (1:25:46 remaining)
Service scan Timing: About 6.05% done; ETC: 21:53 (1:04:39 remaining)
Service scan Timing: About 8.98% done; ETC: 21:46 (0:56:03 remaining)
Discovered open port 123/udp on 128.197.112.233
Discovered open|filtered port 123/udp on cumm024-0701-dhcp-233.bu.edu (128.197.112.233) is actually open
Completed Service scan at 21:31, 2833.50s elapsed (1024 services on 1 host)
Initiating OS detection (try #1) against cumm024-0701-dhcp-233.bu.edu (128.197.112.233)
Retrying OS detection (try #2) against cumm024-0701-dhcp-233.bu.edu (128.197.112.233)
NSE: Script scanning 128.197.112.233.
Initiating NSE at 21:31
Completed NSE at 21:31, 10.02s elapsed

[+] Nmap scan report for cumm024-0701-dhcp-233.bu.edu (128.197.112.233)
Host is up (0.089s latency).
Not shown: 1023 open|filtered ports

PORT    STATE SERVICE VERSION
123/udp open  ntp?

1 service unrecognized despite returning data. If you know the service/version, please submit the following fingerprint at http://www.insecure.org/cgi-bin/servicefp-submit.cgi :
SF-Port123-UDP:V=6.00%I=7%D=12/20%Time=58597D5C%P=x86_64-unknown-linux-gnu
SF:%r(NTPRequest,30,"\xe4\x02\x04\xee\0\0\x8a\xff\0:t\xd9\x84\xa3\x04e\xdb
SF:\xcaeEX\xdbC'\xc5O#Kq\xb1R\xf3\xdc\x03\xfb\xb8\+>U\xab\xdc\x03\xfb\xb8\
SF:+T\xd1\xe9")%r(Citrix,C,"\xde\xc0\x010\x02\0\xa8\xe3\0\0\0\0");

Too many fingerprints match this host to give specific OS details
Network Distance: 9 hops

OS and Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .

Nmap done: 1 IP address (1 host up) scanned in 2863.89 seconds
           Raw packets sent: 175 (6.720KB) | Rcvd: 50 (10.088KB)

3
Звучить, що ти є автором, і це намагається приховати. Що таке повний вихід iptables -L -v -nта ip addr ls.
Марк Вагнер

2
@TimOtchy Просто для уточнення, коли ви від'єднуєте кабель Ethernet до сервера, чи робите ви це на задній панелі сервера чи на комутаторі? Чи є у вас запасний комутатор, і ви можете провести кабель Ethernet від сервера до комутатора, але нічого іншого (крім живлення) не підключено до комутатора. Ідея полягає у тому, щоб на сервері було включено посилання, але воно було інакше ізольоване, і побачити, чи доступний * 233.
ікар

3
З огляду на (сервер-> комутатор no_connection LAN), і ви можете пінг як з сервера, так і (локальна мережа сервера no_connection), і ви можете лише пінг * .77 з сервера, я думаю, ми можемо зробити висновок, що сервер також обслуговує * .233. Наступне питання, чи "сервер" є "великим" вікном? Я думаю, що, можливо, він має окремий процесор управління шасі або, можливо, це пристрій x86 і має вбудований пристрій моніторингу. Я схильний би виконати повне сканування портів проти * .233 і побачити, які порти відкриті.
ікар

2
Дивіться en.wikipedia.org/wiki/Intelligent_Platform_Management_Interface це окремий процесор, нічого спільного з головним процесором, біосом або основною ОС.
ікар

2
Схоже, виправлення повинно адресувати процесор BMC (IPMI), який працює за допомогою ssh (та linux відповідно до здогадки з nmap). На сайті Asrock є програмне забезпечення від 23 березня 2016 року, але я гадаю, що це не допоможе. Думаю, чи зможете ви зайти в * 233 адресу. Я б припустив, що вам потрібно буде встановити ім’я користувача та пароль, можливо, в налаштуваннях BIOS під параметрами BMC ???
ікар

Відповіді:


12

Це машина серверного класу з IPMI. Сервер NTP "привид", який викликає проблему, працює на процесорі BMC в системі, а не на основному процесорі.


Щойно зробив це через 24 години без будь-якого нового трафіку NTP від ​​цього Mac / IP. Абсолютно, що процесор BMC працює з дуже старою версією вбудованого програмного забезпечення і використовує пакет NTP, як і раніше, вразливий для експлуатування посилення. Дякую за всю допомогу у виправленні цього питання!
Тім Отчі

8

Як уже було сказано, проблема вашого IPMI BMC - це, мабуть, проблема. Якщо ви не можете отримати доступ до веб-інтерфейсу або ssh інтерфейсу IPMI-інтерфейсу, ви можете спробувати отримати доступ за допомогою інструмента IPMI на вашій установці Debian:

apt install ipmitool

Після встановлення ви можете передавати команди BMC таким чином (якщо він знаходиться на порту 1):

ipmitool lan set 1 ipaddr 192.168.1.211

Ось ресурс для конфігурації мережі IPMI з IPMITool . man ipmitoolзавжди добре читати, якщо ти застряєш ...

На цій сторінці є інформація про скидання BMC, якщо потрібно.

Удачі!

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.