V předchozích blogpostech o chybě „rom-0“ jsem se věnoval postupu, jak „zazáplatovat“ napadnutelný router, rozebíral jsem rozšíření této chyby a především jsem odkazoval na webový test, který jsme v Laboratořích CZ.NIC spustili na adrese http://rom-0.cz. Poslední blogpost na toto téma se věnoval vývoji počtu napadnutelných boxů v ČR a na Slovensku za první čtyři měsíce od začátku našich měření.
Útoky na webový honeypot
Honeynet provozovaný sdružením CZ.NIC jistě není třeba čtenářům tohoto blogu nijak zvlášť představovat. Kromě článků na tomto blogu jsou také dostupné zdrojové kódy provozovaných honeypotů, které si můžete prohlédnout na našem GitLabu. V dnešním článku se zaměříme na útoky zachycené na webovém honeypotu Glastopf.
Připravte se na odborné kurzy Akademie CZ.NIC
Některé odborné kurzy v naší nabídce vyžadují aspoň základní znalost protokolů TCP/IP. A dosud bylo na účastnících, jakým způsobem si základy TCP/IP nastudovali. Nyní však mají možnost projít si před samotným workshopem bezplatný e-learningový kurzu v prostředí Moodle, kde si mohou osvěžit, co již možná zapomněli.
Hledání jehly v kupce firewallového sena
Každý den se nyní na firewallech routerů Turris zachytí přibližně 6 milionů paketů, které nejsou propuštěny do routerů ani do vnitřních sítí, které tyto routery obsluhují. Zachycování nežádoucího provozu zvenčí firewallem je přitom běžnou vlastností (správně nakonfigurovaných) routerů, specialitou routerů Turris potom je to, že jsou záznamy o těchto zablokovaných přístupech odesílány na naše servery a podrobeny další analýze. V tomto provozu je totiž možné najít mnoho zajímavých informací, díky kterým můžeme například odhalovat šířící se malware nebo chránit uživatele routerů před průniky útočníků zvenčí. Protože ale škodlivý provoz představuje jen malý zlomek ze všech těchto záznamů, museli jsme najít způsob, jak oddělit zrno od plev, tedy jak vytěžit tyto cenné informace z množství dat, která se zachytávají na firewallu při běžném provozu.
Linuxový a další *NIX-ový malware
Před nějakou dobou jsme začali do SSH honeypotů přesměrovávat v testovacím provozu vnější SSH port z Turrisů některých dobrovolníků z vývojového týmu. Aby si s námi „povídalo“ co nejvíce útočníků, povolili jsme v honeypotu přihlášení na roota libovolným heslem; navzdory tomu většina botů stejně nic neudělá a hned se odpojí i po úspěšném pokusu.
Nejvyspělejší e-Government mají v Jižní Korei, ČR stále více zaostává
Podle pravidelné hodnotící zprávy OSN zaměřené na e-Government je světovou jedničkou Jižní Korea. Česká republika naopak stále více zaostává. V letošním roce jsme si oproti roku 2012 pohoršili o celých sedm příček a s hodnotou tzv. e-Government Readiness Indexu 0,607 se naše země umístila až na 53. místě. To je dosud historicky nejhorší umístění, kdy jsme se hodnotou indexu dostali o deset let zpátky (viz. Graf).
Pasivní měření rychlosti á la Turris
Na Internetu existuje mnoho stránek a nástrojů, pomocí kterých si můžete změřit rychlost svého připojení do Internetu. Zde může být ale nevýhodou fakt, že pro přesné změření rychlosti potřebujete server, který má alespoň stejně rychlou přípojku, jako je rychlost té Vaší – a to se týká i všech prvků na trase od Vás na vzdálený server. Ačkoliv to v dnešní době nebude ve většině případů problémem, je tuto skutečnost potřeba brát v potaz, zejména pokud máte nadstandardně rychlou přípojku (tedy řádově stovky Mbit/s).
V rámci projektu Turris jsme se rozhodli použít odlišnou metodiku, která měření rychlosti provádí pasivně. Pasivní měření má tu výhodu, že je možné provádět ho bez jakéhokoliv zbytečného vytěžování linky – data získáváme „zadarmo“ během sledování provozu, který přes router přirozeně protéká – tímto způsobem také dostáváme informaci, jakou rychlost připojení router skutečně využívá, na rozdíl od „aktivních“ metod, které informují o tom, jakou rychlost router může teoreticky využívat. K pasivnímu měření rychlosti se na routeru Turris potom používá jedna z mnoha sond našeho nástroje ucollect. Tato sonda se jmenuje Bandwidth.
Na změnách uživatelského rozhraní mojeID spolupracujeme s ČVUT
S vývojem služby mojeID jsou samozřejmě spojené různé druhy jejího testování. V týmu, který se vývoji služby věnuje, vznikla myšlenka zapojit do celého procesu studenty, kteří mají k uživatelskému testování díky svému zaměření blízko. S jejich pomocí bychom měli postupně zjistit také to, jak se koncovým uživatelům služba líbí, jestli a jaké změny by byly na místě.
Zfušovaný Internet
Všichni se shodneme, že na Internetu najdeme spoustu věcí, které jsou nepříjemné, otravné či dokonce škodlivé. Stojí nás čas, peníze a vnitřní klid. Ale ne všechny tyto věci vznikají se zlým úmyslem. Často je tomu dokonce naopak. Ale jak se říká, cesta do pekel je dlážděna dobrými úmysly.
Ukázalo se, že projekt Turris je takovým magnetem na nepříjemnosti způsobené jinými subjekty.
787, 618, 302, 67, 18, Aneb statistiky jednoho „bláznivého oběda“
Zajíc Březňák a Švec v knize Alenka v říši divů pořádali „bláznivé svačiny“. My jsme si s kolegou řekli, že když oni můžou, tak proč ne taky my, jen jsme z řady důvodů zvolili „bláznivý“ oběd. Nutno říci, že nezasvěcení si možná po přečtení následujících řádků budou také tak trochu připadat jako ta zmiňovaná Alenka. Naše akce byla motivována mým nedávným rozhlasovým rozhovorem s Lucií Výbornou, se kterou jsem mimo jiné hovořil na téma bezpečnosti wi-fi sítí a mobilních telefonů. Po našem rozhovoru mi začalo vrtat hlavou, jak na tom vlastně uživatelé v ČR jsou a zda se opravdu jedná o tak veliké a přitom stále nepříliš známé riziko. Připravil jsem tedy vše potřebné, a abych nebyl tak nápadný, přemluvil jsem kolegu, aby se mnou vyrazil do jednoho svatostánku rychlého občerstvení, o kterém jsem věděl, že je v něm velký provoz.