四种在局域网中最常见的蠕虫病毒攻击的快速诊断和解决方法冲击波/震荡波病毒、SQL蠕虫、伪造源地址DDoS攻击、ARP欺骗,是在宽带接入的网吧、企业、小区局域网内最常见的蠕虫病毒攻击形式。这几种病毒发作时,非常消耗局域网和接入设备的资源,造用户上网变得很慢或者不能上网。下面就来介绍一下,怎样在HiPER安全网关内快速诊断局域网内电脑感染了这些蠕虫病毒,以及怎样设置安全策略防止这些这些病毒对用户上网造成影响。1.冲击波/震荡波病毒【故障现象】感染此类病毒的计算机和网络的共同点:1、不断重新启动计算机或者莫名其妙的死机;2、大量消耗系统资源,导致windows操作系统速度极慢;3、中毒的主机大量发包阻塞网络,整个网络会迅速被这些攻击所形成的流量影响,形成DoS拒绝服务攻击。造成局域网内所有人网速变慢直至无法上网。局域网的主机在感染冲击波、震荡波及其变种病毒之后,会向外部网络发出大量的数据包,以查找其他开放了这些端口的主机进行传播,常见的端口有:TCP135端口(常见);TCP139端口(常见);TCP445端口(常见);TCP1025端口(常见);TCP4444端口;TCP5554端口;TCP9996端口;UDP69端口……【快速查找】在WebUIÆ上网监控页面,查询当前全部上网记录,可以看到感染冲击波病毒的主机发出的大量NAT会话,特征如下:1、协议为TCP,外网端口为135/139/445/1025/4444/5554/9996等;2、会话中该主机有上传包,下载包往往很小或者为0。上海艾泰科技有限公司Page1of15【解决办法】1、将中病毒的主机从内网断开,杀毒,安装微软提供的相关Windows的补丁。2、在安全网关上关闭该病毒向外发包的相关端口。1)WebUIÆ高级配置Æ组管理,建立一个工作组“all”(可以自定义名称),包含整个网段的所有IP地址(192.168.0.1--192.168.0.254)。注意:这里用户局域网段为192.168.0.0/24,用户应该根据实际使用的IP地址段进行组IP地址段指定。2)WebUIÆ高级配置Æ业务管理Æ业务策略配置,建立策略“f_445”(可以自定义名称),屏蔽目的端口为TCP445的数据包,按照下图进行配置,保存。3)WebUIÆ高级配置Æ业务管理Æ业务策略列表中,可以查看到上一步建立的“f_445”的策略(“dns”、“dhcp”为系统自动生成的允许dns和dhcp数据包的策略,不必修改),同时系统自动生成一条名称为“grp1_other”的策略,该策略屏蔽了所有外出的数据包,为了保障其他上网的正常进行,需要将此策略动作编辑为“允许”。上海艾泰科技有限公司Page2of15)在上表中,单击策略名“grp1_other”,在下面的表项中,将动作由“禁止”编辑为“允许”,保存。5)重复步骤2),将其他冲击波/震荡波端口TCP135/139/445/1025/4444/5554/9996等关闭。6)WebUIÆ高级配置Æ业务管理Æ全局配置中,取消“允许其他用户”的选中,选中“启用业务管理”,保存。上海艾泰科技有限公司Page3of15、注意:1)配置之前不能有命令生成的业务管理策略存在,否则可能导致Web界面生成的业务管理策略工作异常或者不生效。2)如果,已经有工作组存在,并且在业务管理中配置了策略,必须在WebUIÆ高级配置Æ组管理中,将该网段所有用户分配在相关的组中,然后在WebUIÆ高级配置Æ业务管理中将每个组的相关端口关闭。3)某些冲击波/震荡波病毒的变种,攻击外网固定IP地址的TCP80端口,如果关闭此端口,将导致用户无法正常Web浏览。此时可以将其攻击的外网地址关闭。如下图,在步骤2.2)中建立策略关闭内网用户到外网地址218.1.1.1/32的访问。4)某些冲击波/震荡波病毒的变种,随机攻击外网地址的TCP80端口,如果关闭此端口,将导致用户无法正常Web浏览。此时可以将该主机关闭。如下图,在步骤2.2)中建立策略关闭内网中毒主机192.168.0.100对外网的访问。上海艾泰科技有限公司Page4of15蠕虫病毒【故障现象】SQL是蠕虫一个能自我传播的网络蠕虫,专门攻击有漏洞的微软SQLServerTCP1433或者UDP1434端口,它会试图在SQLServer系统上安装本身并借以向外传播,从而进一步通过默认系统管理员SQLService帐号威胁远程系统。此蠕虫是由一系列的DLL、EXE、BAT及JS文件构成,这些文件包含了一些IP/端口扫描及密码盗取工具。它会将这些文件拷贝至受感染计算机上,并将SQL管理员密码改为一由四个随机字母组成的字符串。中毒的主机大量发包阻塞网络,整个网络会迅速被这些攻击所形成的流量影响,形成DoS拒绝服务攻击。造成局域网内所有人网速变慢直至无法上网。【快速查找】在WebUIÆ上网监控页面,查询当前全部上网记录,可以看到感染冲击波病毒的主机发出的大量NAT会话,特征如下:1、协议为TCP,外网端口为1433;协议为UDP,外网端口为1434;2、会话中有上传包,下载包往往很小或者为0。上海艾泰科技有限公司Page5of15【解决办法】1、将中病毒的主机从内网断开,杀毒,安装微软提供的相关SQLServer的补丁。2、在安全网关上关闭该病毒的相关端口。1)WebUIÆ高级配置Æ组管理,建立一个工作组“all”(可以自定义名称),包含整个网段的所有IP地址(192.168.0.1--192.168.0.254)。注意:这里用户局域网段为192.168.0.0/24,用户应该根据实际使用的IP地址段进行组IP地址段指定。2)WebUIÆ高级配置Æ业务管理Æ业务策略配置,建立策略“f_1433”(可以自定义名称),屏蔽目的端口为TCP1433的数据包,按照下图进行配置,保存。上海艾泰科技有限公司Page6of15)WebUIÆ高级配置Æ业务管理Æ业务策略列表中,可以查看到上一步建立的“f_1433”策略(“dns”、“dhcp”为系统自动生成的允许dns和dhcp数据包的策略,不必修改),同时系统自动生成一条名称为“grp1_other”的策略,该策略屏蔽了所有外出的数据包,为了保障其他上网的正常进行,需要将此策略动作编辑为“允许”。4)在上表中,单击策略名“grp1_other”,在下面的表项中,将动作由“禁止”编辑为“允许”,保存。上海艾泰科技有限公司Page7of15)重复步骤2),将SQL蠕虫其他的端口如:UDP1434端口关闭。6)WebUIÆ高级配置Æ业务管理Æ全局配置中,取消“允许其他用户”的选中,选中“启用业务管理”,保存。3、注意:1)配置前不能有命令生成的业务管理策略存在,否则可能导致Web界面生成的业务管理策略工作异常或者不生效。2)如果,已经有工作组存在,并且在业务管理中配置了策略,必须在WebUIÆ高级配置Æ组管理中,将该网段所有用户分配在相关的组中,然后在WebUIÆ高级配置Æ业务管理中将这些组的相关端口关闭。上海艾泰科技有限公司Page8of15)如果内网有人确实需要使用外部的SQL服务,2.2)步骤会屏蔽内网所有向外请求的SQL服务,此时,可以只将内网中毒主机(假设192.168.0.100/24)的向外网的TCP1433端口关闭,2.2)步骤作如下操作:3.伪造源地址DDoS攻击【故障现象】伪造源地址攻击中,黑客机器向受害主机发送大量伪造源地址的TCPSYN报文,占用安全网关的NAT会话资源,最终将安全网关的NAT会话表占满,导致局域网内所有人无法上网。【快速查找】在WebUIÆ系统状态ÆNAT统计ÆNAT状态,可以看到“IP地址”一栏里面有很多不属于该内网IP网段的用户:上海艾泰科技有限公司Page9of15Æ系统状态Æ用户统计Æ用户统计信息,可以看到安全网关接收到某用户(192.168.0.67/24)发送的海量的数据包,但是安全网关发向该用户的数据包很小,依此判断该用户可能在做伪造源地址攻击:【解决办法】1、将中病毒的主机从内网断开,杀毒。2、在安全网关配置策略只允许内网的网段连接安全网关,让安全网关主动拒绝伪造的源地址发出的TCP连接:1)WebUIÆ高级配置Æ组管理,建立一个工作组“all”(可以自定义名称),包含整个网段的所有IP地址(192.168.0.1--192.168.0.254)。注意:这里用户局域网段为192.168.0.0/24,用户应该根据实际使用的IP地址段进行组IP地址段指定。上海艾泰科技有限公司Page10of15)WebUIÆ高级配置Æ业务管理Æ业务策略配置,建立策略“pemit”(可以自定义名称),允许“all工作组”到所有目标地址(0.0.0.1-255.255.255.255)的访问,按照下图进行配置,保存。3)WebUIÆ高级配置Æ业务管理Æ全局配置中,取消“允许其他用户”的选中,选中“启用业务管理”,保存。3、注意:1)配置之前不能有命令生成的业务管理策略存在,否则可能导致Web界面生成的业务管理策略工作异常或者不生效。上海艾泰科技有限公司Page11of15)如果,原先使用“允许其他用户”策略而被允许的用户,必须在WebUIÆ高级配置Æ组管理中,建立相应的工作组,并在WebUIÆ高级配置Æ业务管理中对该组用户进行相关的配置。4.ARP欺骗攻击【故障现象】当局域网内某台主机运行ARP欺骗的木马程序时,会欺骗局域网内所有主机和安全网关,让所有上网的流量必须经过病毒主机。其他用户原来直接通过安全网关上网现在转由通过病毒主机上网,切换的时候用户会断一次线。切换到病毒主机上网后,如果用户已经登陆了传奇服务器,那么病毒主机就会经常伪造断线的假像,那么用户就得重新登录传奇服务器,这样病毒主机就可以盗号了。由于ARP欺骗的木马程序发作的时候会发出大量的数据包导致局域网通讯拥塞以及其自身处理能力的限制,用户会感觉上网速度越来越慢。当ARP欺骗的木马程序停止运行时,用户会恢复从安全网关上网,切换过程中用户会再断一次线。【快速查找】在WebUIÆ系统状态Æ系统信息Æ系统历史记录中,看到大量如下的信息:ARPSPOOF192.168.16.200MACOld00:01:6c:36:d1:7fMACNew00:05:5d:60:c7:18这个消息代表了用户的MAC地址发生了变化,在ARP欺骗木马开始运行的时候,局域网所有主机的MAC地址更新为病毒主机的MAC地址(即所有信息的MACNew地址都一致为病毒主机的MAC地址)。同时在安全网关的WebUIÆ高级配置Æ用户管理Æ读ARP表中看到所有用户的MAC地址信息都一样,或者在WebUIÆ系统状态Æ用户统计中看到所有用户的MAC地址信息都一样。如果是在WebUIÆ系统状态Æ系统信息Æ系统历史记录中看到大量MACOld地址都一致,则说明局域网内曾经出现过ARP欺骗(ARP欺骗的木马程序停止运行时,主机在安全网关上恢复其真实的MAC地址)。在上面我们已经知道了使用ARP欺骗木马的主机的MAC地址,那么我们就可以使用NBTSCAN(下载地址:)工具来快速查找它。NBTSCAN可以取到PC的真实IP地址和MAC地址,如果有”传奇木马”在做怪,可以找到装有木马的PC的IP/和MAC地址。命令:“nbtscan-r192.168.16.0/24”(搜索整个192.168.16