{html}<style>
.wiki-content p {text-align:justify;}
.wiki-content {position:relative; left:60px; width:600px;}
</style>{html}

Tag Vuln.open_portmapper

Kurzinfo:

Maschinen, die offene Portmapper (open portmapper) Dienste () sind und für Amplification Attacken missbraucht werden um ein fremdes Ziel zu attackieren.

Treffsicherheit:

Sehr gut, da offene Services relativ einfach via nmap & rpcinfo zu finden sind.

Beschreibung:

Durch (weltweit)offene Portmapper-Services können die betroffenen Maschinen leicht für Amplification Attacken ausgenutzt werden. Da dieses Service per UDP erreichbar ist, sind hier vor allem gespoofte IP Adressen mit im Spiel.

Durch das vermindern solcher weltweit offener Dienste (DNS, NTP monlist, Portmapper, SSDP,...) trägt man als Betreiber wesentlich zur Hygiene im Internet bei und schützt damit implizit andere vor DDoS Attacken bzw. seine eigene Infrastruktur vor (Ressourcen) Missbrauch.

Amplification Faktor:

lt. US-CERT ca. 7-28-fach

Gegenmaßnahmen:

Links:

http://blog.level3.com/security/a-new-ddos-reflection-attack-portmapper-an-early-warning-to-the-industry/

https://www.us-cert.gov/ncas/alerts/TA14-017A (siehe Portmap/RPC)

https://www.sans.org/security-resources/idfaq/is-blocking-port-111-sufficient-to-protect-your-systems-from-rpc-attacks/7/5

https://www.cert.org/historical/advisories/ca-1994-15.cfm

https://www.belwue.de/netz/security/sicherheitswarnungen.html (siehe Portmapper)

https://portmapperscan.shadowserver.org/

http://www.securityweek.com/rpc-portmapper-abused-ddos-attack-reflection-amplification

Erfahrungen: