Conexões numéricas altas provenientes de um IP

3

Em nossa rede corporativa, estamos detectando estações de trabalho abrindo muitas conexões com o endereço IP 75.126.196.159 (porta 3478) fazendo com que o Cisco ASA Firewall 5550 detecte um "SYN Attack" e alcance seu limite em termos de conexões, causando uma grave degradação do tráfego sobre o tráfego legítimo.

Temos o Symantec Endpoint Protection (SEP) v12.1 com as definições mais recentes em todas as estações de trabalho e, portanto, não detecta nenhum comportamento de anomalia.

Como mecanismo de atenuação, estou adicionando uma regra SEP local (Firewall) para bloquear todo o tráfego de entrada / saída para o endereço IP, pois 75.126.196.159

Alguma outra sugestão para atenuar e resolver este problema?

    
por Andre 11.12.2014 / 10:28

2 respostas

2

Esta porta é usada para STUN (Simple Traversal of UDP para NAT), que é usado pelo VoIP em alguns casos. Ele também é usado pelo aplicativo Apple FaceTime. Também pode ser usado por malware.

Você pode ter software não autorizado ou incorreto nas estações de trabalho em questão.

Também é possível que seu firewall esteja bloqueando o tráfego legítimo de um dos serviços acima, fazendo com que eles repitam com mais frequência que o normal.

Eu esperaria que o FaceTime transmitisse tráfego, mas isso exigiria uma conexão contínua. Eu esperaria que o roteador reconhecesse isso, mas o UDP é sem conexão, então talvez não. O FaceTime pode se recuperar mudando para uma porta alternativa, portanto, pode não ser óbvio para os usuários que a porta está sendo bloqueada.

EDIT: Eu fiz uma pesquisa no endereço IP em questão. Faça uma pesquisa whois no endereço IP e entre em contato com o endereço ip-admin ou abuso. Explique o que você está vendo e veja se eles estão dispostos a fornecer qualquer informação. É improvável que eles desejem hospedar um servidor de comando e controle, mas podem não estar dispostos a compartilhar informações.

Dado este endereço específico, não espero que esteja executando um servidor STUN. Isso me levaria a pensar em malware. Investigue pelo menos um dos dispositivos ofensivos para ver qual programa está gerando o tráfego. ( netstat mostrará o programa no Unix / Linux, e o firewall do Windows pode ter uma regra permitindo o tráfego). Se for um programa legítimo, suspeito de configuração incorreta. Caso contrário, você provavelmente precisará limpar uma infecção por malware. Se estiver se espalhando, desconecte todos os dispositivos que geram as solicitações SYN.

Como você está executando o SEP, suspeito que esses sistemas estejam executando o Windows. Pode ser capaz de identificar o programa que envia o tráfego.

Uma solicitação wget https indica que o servidor está sendo usado pelo swarmcdn.com Alguém instalou o software de vídeo Swarmify?

    
por 11.12.2014 / 15:07
1

Parece que você está descrevendo um problema que já existe em sua rede - e nesse caso, se eu fosse você, eu levaria as estações de trabalho se comunicando com o IP offline para um complemento total de detecção de vírus / malware / etc. como é claro, descobrir o que está tentando se comunicar com o IP que você menciona - e, se possível, tentar descobrir como o software que está se comunicando com o IP ofensivo passou a ser nas estações de trabalho em questão.

    
por 11.12.2014 / 12:01