Wat bedoel je met "inbraakpoging"? En "poortscan"?
Gokje wat er gebeurd is: er zijn een aantal UDP pakketten
van flinke grootte gestuurd naar een aantal (waarschijnlijk
ca. 4) poortnummers, ergens vlak boven 1024. Zo ja dan
bevatten die hoogstwaarschijnlijk zogenaamde "messenger spam".
De betrokken messenger service heeft
niets met MSN
messenger te maken, maar is een systeem waarmee o.a. in
bedrijfsnetwerken boodschappen rondgestuurd kunnen worden
zoals "svp opslaan en uitloggen, de server gaat zo plat".
Het is belachelijk dat Microsoft deze service by default aan
zet. Mocht je Windows draaien dan kun je bijv. hier een
tooltje downloaden om deze uit te zetten:
http://grc.com/stm/shootthemessenger.htm, of je
kunt de aanwijzingen van Microsoft zelf volgen:
http://www.microsoft.com/windowsxp/using/security/learnmore/stopspam.mspx.
N.B. veel van deze messenger spam vertelt je hoe je deze
vorm van spam kunt voorkomen, nl. door
hun programma
te downloaden en te installeren. Doe dat nooit, deze kosten
of geld, of hebben bijwerkingen (adware/spyware, en sommigen
versturen vanaf
jouw PC dezelfde junk naar derden).
Volgende punt: bij UDP messages is er geen sprake van een
echte bi-directionele verbinding, d.w.z. in een deel van de
gevallen is het niet nodig dat jouw computer een antwoord
stuurt. Zo ook in het geval van de messenger spam; juist om
traceren erg moeilijk te maken wordt dan vaak het source
IP-adres gespoofed. Dus ook al "weet" je het IP-adres, dat
zegt niet zoveel. Wel kun je vaak iets zeggen over de
regio waar het vandaan kwam, want nette providers
blokkeren uitgaande pakketten met source-IP adressen van
buiten hun domain.
En als ik 61. nog iets lees, dan ga ik meteen uit van Azie.
Je kunt de provider achterhalen door het adres op te vragen
met "whois". Hier vind je een fraaie webpage waarmee dat
kan:
http://www.completewhois.com/.
Maar stel dat het IP-adres wel klopt: dan weet je nog steeds
niet wie daarvan de eigenaar is; er zijn namelijk maar heel
weinig providers die jou gegevens van hun klanten willen
vertellen (zie bijv. de recente Pessers-Lycos zaak). Lastig
is bovendien dat IP-adressen dynamisch kunnen zijn; zonder
exacte tijdsaanduiding weet je niet welke PC er aan hing.
Bovendien is de kans groot dat de eigenaar van de PC met dit
IP-adres niet zelf jouw PC aanvalt, maar dat de PC gecracked
is (bijv. deel uitmaakt van een botnet), en dus de eigenaar
zich van geen kwaad bewust is.
De grote kunst van firewall logs analyseren is het kunnen
onderscheiden van echte aanvallen en ruis c.q. "voelen of de
deur op slot zit" (wat nog niet wil zeggen dat een inbraak
volgt of andere structurele schade onstaat).
Erik van Straten