SPAM studium przypadku



Podobne dokumenty
Budowa wiadomości SMTP. autorzy: Aleksandra Wichert Marcin Żurowski

Sieci komputerowe Warstwa aplikacji

Lab5 - Badanie protokołów pocztowych

INSTRUKCJE UŻYTKOWNIKÓW

Laboratorium 3.4.3: Usługi i protokoły

Sieci komputerowe i bazy danych

Bazy Danych i Usługi Sieciowe

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Typowa trasa przesyłania poczty w sieci Internet. Bardziej skomplikowana trasa przesyłania poczty. MTA. Sieć rozległa. inq. outq. smtpd. locs.

1. Model klient-serwer

Bezpieczeństwo poczty elektronicznej

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Java wybrane technologie

Grzegorz Kapica 24 marca :17 Do:

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

ZAPIS MAILA WG. RFC MAIL

Wyciąg z ogólnej analizy ataków na witryny administracji państwowej RP w okresie stycznia 2012r.

Przykład usługi internetowej

Informacje które należy zebrać przed rozpoczęciem instalacji RelayFax.

Metody uwierzytelniania nadawców w protokole SMTP

Zakładanie konta

7. Konfiguracja zapory (firewall)

Instrukcja Konfiguracji Programu. MS Outlook Express

Java Enterprise Edition spotkanie nr 1 (c.d.) JavaMail

INSTRUKCJA OBSŁUGI DLA SIECI

Laboratorium - Obserwacja procesu tłumaczenia nazw DNS

Przewodnik Google Cloud Print

Serwer poczty Postfix. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL

Sposoby zdalnego sterowania pulpitem

Łukasz Przywarty Wrocław, r. Grupa: WT/N 11:15-14:00. Sprawozdanie z zajęć laboratoryjnych: Skanowanie sieci

B.B. Połączenie kończy polecenie exit.

Architektura aplikacji sieciowych. Architektura klient-serwer

Konfiguracja serwerów pocztowych na platformie Tradoro.pl

Cena powinna zawierać koszt użytkowania niezbędnego oprogramowania serwera i bazy danych na okres obowiązywania umowy.

Przewodnik Google Cloud Print

Studium przypadku Case Study CCNA2-ROUTING. Warianty projektów

Konsorcjum Śląskich Uczelni Publicznych

ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012 POCZTA ELEKTRONICZNA PROTOKÓŁ SMTP PRZYKŁADY KOMUNIKACJI

Axence nvision dla biznesu

Camspot 4.4 Camspot 4.5

Przewodnik Google Cloud Print

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Jak wysyłany jest spam? Tomasz Nidecki

Marta Rybczyńska Nowy atak na systemy anonimowości

1.1 Podłączenie Montaż Biurko Montaż naścienny... 4

Analiza nagłówków pocztowych

Wykorzystanie SMTP w PHP

Produkty. ca Produkty

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

Zakopane, plan miasta: Skala ok. 1: = City map (Polish Edition)

INICJUJ. DHCPNACK LUB skończył się czas wynajmu PRZEWIĄŻ

Plan wykładu. 1. Poczta elektroniczna protokół SMTP, protokół POP, protokół IMAP. 2. Zdalna praca - Telnet. 3. Transfer plików usługa FTP.

SMTP co to takiego? SMTP Simple Mail Transfer Protocol (Protokół Prostego Przesyłania Poczty) RFC 2821

ZAPYTANIE OFERTOWE. Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami:

Laboratorium A: Podstawy administrowania serwerem

Firewall bez adresu IP

Podstawy Informatyki. Wykład 4 Komendy UNIXa, cd

Krótka instrukcja instalacji

Sieci komputerowe. Wykład 9: Poczta elektroniczna. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Serwer druku w Windows Server

proxy.cmkp.edu.pl: Uruchom przeglądarkę 2. Przycisk Menu (po prawej stronie okna), następnie pozycja Ustawienia

Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android.

NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI

Poradnik dla administratorów

ZAKŁADANIE POCZTY ELEKTRONICZNEJ - na przykładzie serwisu

Bezpieczeństwo danych w sieciach elektroenergetycznych

Replikacja bazy danych polega na kopiowaniu i przesyłaniu danych lub obiektów bazodanowych między serwerami oraz na zsynchronizowaniu tych danych w

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP

I.Wojnicki, Tech.Inter.

Snifery wbudowane w Microsoft Windows

Instrukcja konfiguracji funkcji skanowania

Current Report No. 14/2012 Wysogotowo, March 16th 2012

Jak zacząć korzystać w HostedExchange.pl ze swojej domeny

Kreator ustawień 3.0. Wydanie 1

Instalacja i konfiguracja rouera ASMAX AR 904u. Neostrada, Netia

Skrócony podręcznik dla partnerów

Dr Michał Tanaś(

Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej

Jak zdemaskować nadawcę listu

Audyt środowiska sieciowego na przykładzie procedur ISACA

SYSTEM Artur Maliszewski

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Puk, puk! Kto tam? Eeeee... Spadaj!

Szkolenie autoryzowane. MS Konfiguracja, zarządzanie i rozwiązywanie problemów Microsoft Exchange Server 2010 SP2

Profesjonalne Zarządzanie Drukiem

Pomoc dla r.

Konfiguracja konta DQS.

Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP

Podręcznik konfiguracji wysyłania

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

Realizacja zasady integralności danych w zatrudnieniu zgodnie z podejściem PbD

Konfiguracja imiennej skrzynki pocztowej Komornika Sądowego

Badania poziomu bezpieczeństwa portalu dostępowego do infrastruktury projektu PL-Grid

REGULAMIN KORZYSTANIA Z PLATFORMY PROACTIVE. 1 Definicje. Terminom użytym w niniejszym Regulaminie nadaje się poniższe znaczenie:

Najczęściej występujące problemy z instalacją i konfiguracją i ich rozwiązania.

Pakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni

Transkrypt:

SPAM studium przypadku Przemysław Jaroszewski CERT Polska http://www.cert.pl/

SPAM studium przypadku Wstęp techniczny Opis incydentu Działania operacyjne CERT Polska Efekty Wnioski i przemyślenia

Simple Mail Transfer Protocol HELO victim.pl 250 mail.domena.pl Hello spammer.pl [10.1.0.1], pleased to meet you MAIL FROM: 250 2.1.0 spammer@domena.pl... Sender ok RCPT TO: victim@world.com 250 2.1.5 victim@world.com... Recipient ok DATA spammer@domena.pl 354 Enter mail, end with "." on a line by itself From: spammer@domena.pl To: victim@world.com Subject: Great business opportunity...

Simple Mail Transfer Protocol Return-Path: < spammer@domena.pl>... Received: from victim.pl ( spammer.pl [10.1.0.1]) by mail.domena.pl with SMTP id g92a1bv27349 for victim@world.com; Wed, 2 Oct 2002 12:01:18 +0200 (CEST) (envelope-from spammer@domena.pl) Date: Wed, 2 Oct 2002 12:01:18 +0200 (CEST) Message-Id: <200210021001.g92A1Bv27349@mail.domena.pl> From: spammer@domena.pl To: victim@world.com Subject: Great business opportunity...

Open proxy spammer.com [10.1.0.1] Received: from...(spammer.com [10.1.0.1]) open-proxy gw.domain.np [10.5.2.73] world.com

Open proxy spammer.com [10.1.0.1] Received: from... (gw.domain.np[10.5.2.73] open-proxy gw.domain.np [10.5.2.73] world.com

Nondelivery report (NDR) spammer.com HELO domena.pl From: victim@victim.pl To: someone@world.com victim.pl Unknown recipient: someone@world.com open-proxy world.com

Efekt uboczny spammer.com victim.pl

Incydent skala zjawiska Użyto ponad 1000 serwerów proxy Dystrybucja geograficzna: ustalono 77 krajów Materiały udostępnione przez poszkodowanego: Kopie nondelivery reports w strukturze katalogowej odpowiadającej źródłowym adresom IP e-maili Problem: Sprawne odnalezienie kontaktów technicznych/abuse dla dużej liczby adresów Śledzenie odpowiedzi od poszczególnych administratorów Konieczność szybkiego wypracowania odpowiednich narzędzi

Geograficzny zasięg incydentu

Działania operacyjne List do administratorów / abuse informacja o CERT Polska ogólny opis incydentu zwrócenie uwagi na problem w konfiguracji serwera prośba o przejrzenie logów i przekazanie informacji, w szczególności dotyczących Polski załączona kopia NDR

Działania operacyjne Reakcja na list podziękowanie za zwrócenie uwagi odmowa wyjaśnień odmowa dochodzenia (to tylko spam!) You people at Polish CERT have time to followup on just any spam received, then I envy you. We don't. We followup on real security cases (compromised system).(...)

Efekty działań Podstawowy cel osiągnięty: ustał napływ raportów o odrzuconych listach Łącznie kilkaset serwerów open-proxy zostało zablokowane, wyłączone lub przekonfigurowane Rozwój kontaktów z zespołami na całym świecie Rozwój narzędzia do odszukiwania właściwych kontaktów

Wnioski i przemyślenia Spam staje się poważnym problemem to nie tylko pojedyncze listy w skrzynkach, ale przemysł na dużą skalę Stosowane metody filtrowanie po adresach e-mail lub IP są skuteczne w bardzo ograniczonym zakresie Świadomość administratorów wciąż jest niska w inny sposób reagują zespoły CSIRT/Abuse Źle skonfigurowane i/lub zabezpieczone serwery po podłączeniu do Internetu stają się potężnym narzędziem dla atakującego bierzmy odpowiedzialność za to, co robimy!

SPAM studium przypadku Dziękuję za uwagę. Pytania? Uwagi? http://www.cert.pl/