Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!

Ogłoszenie

Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.

#1  2011-05-14 14:07:30

  kondzio14 - Użytkownik

kondzio14
Użytkownik
Zarejestrowany: 2008-02-14

[Snort] guardian nie blokuje IP

Zainstalowałem Snorta-mysql i acid - chyba jest ok, bo wyświetla wyniki na stronie WWW. Jednak teraz chcę dołożyć do tego skrypty guardiana.

Postępowałem według opisu:

Part C : IPS – Guardian
Step 0 :
ssh to EasyIDS.
ssh 192.168.0.200 -l root
Step 1 :
Go to http://www.chaotic.org/guardian/ to download Guardian. The current version as at this writing is version 1.7.
wget http://www.chaotic.org/guardian/guardian-1.7.tar.gz
Step 2 :
Untar the package.
tar -xzvf guardian-1.7.tar.gz
Step 3 :
cd guardian-1.7
cp guardian.pl /usr/local/bin/
cp scripts/iptables_block.sh /usr/local/bin/guardian_block.sh
cp scripts/iptables_unblock.sh /usr/local/bin/guardian_unblock.sh
cp guardian.conf /etc/snort/
touch /etc/snort/guardian.ignore
touch /etc/snort/guardian.target
touch /var/log/snort/guardian.log
Step 4 :
vi /etc/snort/guardian.conf
Make the file looks like this (the IP address of HostIpAddr may be different from yours).
HostIpAddr    218.190.113.253
Interface    ETH01
HostGatewayByte 75
Logfile    /var/log/snort/guardian.log
AlertFile    /var/log/messages
IgnoreFile    /etc/snort/guardian.ignore
TargetFile    /etc/snort/guardian.target
TimeLimit    86400
Step 5 :
vi /usr/local/bin/guardian_block.sh
#———— CUT HERE ——————#
#!/bin/sh
# this is a sample block script for guardian. This should work with ipchains.
# This command gets called by guardian as such:
# guardian_block.sh
# and the script will issue a command to block all traffic from that source ip
# address. The logic of weither or not it is safe to block that address is
# done inside guardian itself.
source=$1
interface=$2
firewall_ip="192.168.0.75"
ssh root@$firewall_ip "iptables -I INPUT -s $source -i $interface -j DROP"
ssh root@$firewall_ip "iptables -I FORWARD -s $source -i $interface -j DROP"
echo "$source is blocked!" | mail -s "Snort alert is blocked" snort.alert.samiux@gmail.com
#————-CUT HERE —————–#
Step 6 :
vi /usr/local/bin/guardian_unblock.sh
#————-CUT HERE —————–#
#!/bin/sh
# this is a sample unblock script for guardian. This should work with ipchains.
# This command gets called by guardian as such:
# unblock.sh
# and the script will issue a command to remove the block that was created with # block.sh address.
source=$1
interface=$2
firewall_ip="192.168.0.75"
ssh root@$firewall_ip "iptables -D INPUT -s $source -i $interface -j DROP"
ssh root@$firewall_ip "iptables -D FORWARD -s $source -i $interface -j DROP"
echo "$source is blocked for 24 hours! It is released!" | mail -s "Snort alert is released" snort.alert.samiux@gmail.com
#————-CUT HERE ——————#
Step 7 :
vi guardian.sh
#————— CUT HERE —————–#
#!/bin/bash
start()
{
export PATH=$PATH:/usr/local/bin
/usr/local/bin/guardian.pl -c /etc/snort/guardian.conf
}
stop()
{
ps aux | grep 'guardian.pl *-c' 2>&1 > /dev/null
if [ $? -eq 0 ];
then
kill `ps aux | grep 'guardian.pl *-c' | awk '{print $2}'`
else
echo "Guardian is not running ....."
fi
}
status()
{
ps aux | grep 'guardian.pl *-c' 2>&1 > /dev/null
if [ $? -eq 0 ];
then
echo "Guardian is Running ....."
else
echo "Guardian is not Running ...."
fi
}
case "$1" in
start)
start
;;
stop)
stop
;;
restart)
stop
start
;;
status)
status;;
*)
echo $"Usage: $0 {start|stop|restart|status}"
esac
#————— CUT HERE —————–#
chmod +x guardian.sh
cp guardian.sh /usr/local/bin/guardian.sh
Usage : guardian.sh [start|stop|restart|status]
Step 8 :
vi /etc/rc.d/rc.local                     tutaj była zmiana na /etc/rc.local
Append the following line.
/usr/local/bin/guardian.sh start

Tutaj jest link do oryginału opisu: http://samiux.wordpress.com/2008/12/05/howto-intrus … and-guardian/ (reszty punktów chyba nie muszę wykonywać?).  Następnie do /etc/snort/guardian.target dodałem mój adres IP (192.168.1.104).

Teraz z innego komputera w sieci o adresie z końcówką 105 wykonałem polecenie skanowania portów:

Kod:

nmap -v -sS 192.168.1.105

Jednak gdy wydam polecenie:

Kod:

iptables -L

to mam puste tablice.

Offline

 

#2  2011-05-14 14:31:12

  Jacekalex - Podobno człowiek...;)

Jacekalex
Podobno człowiek...;)
Skąd: /dev/random
Zarejestrowany: 2008-01-07

Re: [Snort] guardian nie blokuje IP

A w logach snorta i guardiana nic na ten temat?
Dopisz sobie polecenia do block.sh i unblock.sh - to skrypty powłoki, polecenia -  które będą zapisywały log odpalania tych skryptów.

Poza tym:

guardian.pl -d -c /etc/guardian.conf
OS shows Linux
My ip address and interface are: XXX:XXX:XX:XX eth0
Loaded 5 addresses from /etc/snort/guardian.ignore
Running in debug mode..

I zainteresuj się też snortsamem - jest ciekawszym narządziem, choć wymaga nałożenia patcha na snorta (kompilacja).

To by było na tyle
;-)

Ostatnio edytowany przez Jacekalex (2011-05-14 14:34:03)


W demokracji każdy naród ma taką władzę, na jaką zasługuje ;)
Si vis pacem  para bellum  ;)       |       Pozdrawiam :)

Offline

 

#3  2011-05-14 15:17:22

  kondzio14 - Użytkownik

kondzio14
Użytkownik
Zarejestrowany: 2008-02-14

Re: [Snort] guardian nie blokuje IP

Jacekalex napisał(-a):

A w logach snorta i guardiana nic na ten temat?

- /var/log/messages - nic ciekawego nie pokazuje,
- /var/log/snort/guardian.log - info o uruchomieniu guardiana...
- /var/log/snort/ - jakieś stare logi...

Jacekalex napisał(-a):

Dopisz sobie polecenia do block.sh i unblock.sh - to skrypty powłoki, polecenia -  które będą zapisywały log odpalania tych skryptów.

W tej chwili wyglądają owe pliki tak:

# cat guardian_unblock.sh
#!/bin/sh
# this is a sample unblock script for guardian. This should work with ipchains.
# This command gets called by guardian as such:
# unblock.sh
# and the script will issue a command to remove the block that was created with # block.sh address.
source=$1
interface=$2
firewall_ip="192.168.1.104"
iptables -D INPUT -s $source -i $interface -j DROP
iptables -D FORWARD -s $source -i $interface -j DROP

echo "$source is blocked for 24 hours! It is released!" | mail -s "Snort alert is released" moj_mail@poczta.pl

echo "guardian_unblock.sh started...." >> /var/log/snort/guardian.log

# cat guardian_block.sh
#!/bin/sh
# this is a sample block script for guardian. This should work with ipchains.
# This command gets called by guardian as such:
# guardian_block.sh
# and the script will issue a command to block all traffic from that source ip
# address. The logic of weither or not it is safe to block that address is
# done inside guardian itself.
source=$1
interface=$2
firewall_ip="192.168.1.104"
iptables -I INPUT -s $source -i $interface -j DROP
iptables -I FORWARD -s $source -i $interface -j DROP

echo "$source is blocked!" | mail -s "Snort alert is blocked" moj_mail@poczta.pl

echo "guardian_block.sh started...." >> /var/log/snort/guardian.log

Jacekalex napisał(-a):

Poza tym:

guardian.pl -d -c /etc/guardian.conf
OS shows Linux
My ip address and interface are: XXX:XXX:XX:XX eth0
Loaded 5 addresses from /etc/snort/guardian.ignore
Running in debug mode..

Nic się nie dzieje, jak poniżej (może być na IP wew?)

# guardian.pl -d -c /etc/snort/guardian.conf
OS shows Linux
Warning! HostIpAddr is undefined! Attempting to guess..
Got it.. your HostIpAddr is 192.168.1.104
My ip address and interface are: 192.168.1.104 eth0
Loaded 0 addresses from /etc/snort/guardian.ignore
Loaded 1 addresses from /etc/snort/guardian.target
Running in debug mode..

Mój plik konfiguracyjny:

Kod:

# cat /etc/snort/guardian.conf 
# The machines IP address that is visable to the internet
# If this is left undefined, then guardian will attempt to get the information
# from ifconfig, as long as it has an interface to use. This would be useful
# for people on ppp links, or dhcp machines, or if you are lazy :)

#HostIpAddr      
Interface       eth0
HostGatewayByte  75
LogFile         /var/log/snort/guardian.log
AlertFile       /var/log/messages
IgnoreFile      /etc/snort/guardian.ignore
TimeLimit    86400

No i w guardian.target podałem swój adres IP: 192.168.1.104 (maszyny ze Snortem).

Jacekalex napisał(-a):

I zainteresuj się też snortsamem - jest ciekawszym narządziem, choć wymaga nałożenia patcha na snorta (kompilacja).

Pamiętam gdy o nim pisałeś, jednak na razie skupię się na guardianie (prościej).

Ostatnio edytowany przez kondzio14 (2011-05-14 15:30:34)

Offline

 

#4  2011-05-14 15:35:59

  Jacekalex - Podobno człowiek...;)

Jacekalex
Podobno człowiek...;)
Skąd: /dev/random
Zarejestrowany: 2008-01-07

Re: [Snort] guardian nie blokuje IP

A która wersja snorta?
Bo być może źle to parsuje.

Poza tym pokaż wynik

Kod:

grep -i snort /var/log/messages |wc -l

i tak samo z syslogiem.
Bo o ile się nie mylę, w Debianie logi snorta trafiają nie do messages, tylko do sysloga.
Dodatkowo, czy w konfigu snorta masz ustawione logowanie do sysloga?

Pokaż wynik

Kod:

grep syslog /etc/snort/snort.conf

Bo mnie coś tu pachnie kłopotami z konfigiem sysloga, zeby logi były tam, gdzie powinny.

U mnie:

Kod:

grep syslog /etc/snort/snort.conf
# syslog
output alert_syslog: LOG_AUTH LOG_ALERT

Kod:

 egrep -i 'auth|alert' /Gentoo/etc/rsyslog.conf | grep -v '#'
*.info;mail.none;authpriv.none;cron.none                -/var/log/messages
authpriv.*                                              /var/log/secure
*.info;mail.none;authpriv.none;cron.none  |/dev/snort

niestety, zmusić guardiana do czytania z potoku /dev/snort mi się nie udało.

To by było na tyle
;-)

Ostatnio edytowany przez Jacekalex (2011-05-14 16:23:27)


W demokracji każdy naród ma taką władzę, na jaką zasługuje ;)
Si vis pacem  para bellum  ;)       |       Pozdrawiam :)

Offline

 

#5  2011-05-14 16:14:41

  kondzio14 - Użytkownik

kondzio14
Użytkownik
Zarejestrowany: 2008-02-14

Re: [Snort] guardian nie blokuje IP

Jacekalex napisał(-a):

A która wersja snorta?
Bo być może źle to parsuje.

ii  snort-mysql           2.8.5.2-8             flexible Network Intrusion Detection System [MySQL]
A guardian ostatni, 1.7.


Jacekalex napisał(-a):

Poza tym pokaż wynik

Kod:

grep -i snort /var/log/messages |wc -l

i tak samo z syslogiem.
Bo o ile się nie mylę, w Debianie logi snorta trafiają nie do messages, tylko do sysloga.
Dodatkowo, czy w konfigu snorta masz ustawione logowanie do sysloga?

Jak poniżej:

# grep -i snort /var/log/messages |wc -l
0
# grep -i snort /var/log/syslog |wc -l
0

Odznaczone mam: output alert_syslog: LOG_AUTH LOG_ALERT

Jacekalex napisał(-a):

Pokaż wynik

Kod:

grep syslog /etc/snort/snort.conf

Bo mnie coś tu pachnie kłopotami z konfigiem sysloga, zeby logi były tam, gdzie powinny.

U mnie:

Kod:

grep syslog /etc/snort/snort.conf
# syslog
output alert_syslog: LOG_AUTH LOG_ALERT

Kod:

egrep -i 'auth|alert' /etc/rsyslog.conf | grep -v '#'
authpriv.*                                              /var/log/secure
*.*;auth,authpriv.none                                 -/var/log/syslog

To by było na tyle
;-)

Moje dane:

# grep syslog /etc/snort/snort.conf
#       used to tune alerts from very active hosts such as syslog servers, etc.
# alert_syslog: log alerts to syslog
# Use one or more syslog facilities as arguments.  Win32 can also optionally
# output alert_syslog: LOG_AUTH LOG_ALERT
output alert_syslog: LOG_AUTH LOG_ALERT
# output alert_syslog: host=hostname, LOG_AUTH LOG_ALERT
# output alert_syslog: host=hostname:port, LOG_AUTH LOG_ALERT
# This example will create a rule type that will log to syslog and a mysql
#   output alert_syslog: LOG_AUTH LOG_ALERT

# egrep -i 'auth|alert' /etc/rsyslog.conf | grep -v '#'
auth,authpriv.*            /var/log/auth.log
*.*;auth,authpriv.none        -/var/log/syslog
    auth,authpriv.none;\
    auth,authpriv.none;\

Snorta uruchamiam w ten sposób:

Kod:

# snort -u snort -g snort -dev -h 192.168.1.104/32 -d -D -i eth0 -b -c /etc/snort/snort.conf

Offline

 

#6  2011-05-14 16:41:59

  Jacekalex - Podobno człowiek...;)

Jacekalex
Podobno człowiek...;)
Skąd: /dev/random
Zarejestrowany: 2008-01-07

Re: [Snort] guardian nie blokuje IP

No i masz sprawcę.
W konfigu logowanie do sysloga jest? - jest.
A w syslogu ślad logu snorta, jakiegokolwiek jest? ani chu*
Czyli snort ma walnięte wyjście do sysloga.

Edyta:
Czy mógłbyś na przyszłość wrzucać konfigi bez kometarzy i pustych linii?
np

Kod:

grep syslog /etc/snort/snort.conf | egrep -v '^$|#'

nie teraz, bo już się sprawa wyjaśniła, ale w przyszłości.

To by było na tyle
;-)

Ostatnio edytowany przez Jacekalex (2011-05-14 16:52:00)


W demokracji każdy naród ma taką władzę, na jaką zasługuje ;)
Si vis pacem  para bellum  ;)       |       Pozdrawiam :)

Offline

 

#7  2011-05-14 17:20:34

  kondzio14 - Użytkownik

kondzio14
Użytkownik
Zarejestrowany: 2008-02-14

Re: [Snort] guardian nie blokuje IP

Hmm.. no wyjaśniła i nie do końca. W ogóle to zacząłem się zastanawiać czy mam sysloga zainstalowanego, bowiem nie miałem pliku /etc/syslog.conf. To co wykonałem:

Następujące NOWE pakiety zostaną zainstalowane:
  klogd{a} sysklogd
Następujące pakiety zostaną USUNIĘTE:
  rsyslog{a} rsyslog-mysql{a}

I plik konfiguracyjny się pojawił, mam nadzieję, że niczego złego nie zrobiłem ;).
W każdym razie niczego to nie zmieniło...

Jakie zatem są możliwe rozwiązania?
Wysyłanie info na sysloga na zdalnego hosta (uciążliwe) lub zainstalowanie starszego Snorta (też uciążliwe)?

Ostatnio edytowany przez kondzio14 (2011-05-14 17:25:44)

Offline

 

#8  2011-05-15 08:15:44

  Jacekalex - Podobno człowiek...;)

Jacekalex
Podobno człowiek...;)
Skąd: /dev/random
Zarejestrowany: 2008-01-07

Re: [Snort] guardian nie blokuje IP

Ze snortem czasami jest tak, że najmniej kłopotliwy jest komercyjny support producenta.

Ja bym na twoim miejscu ściągnąl źródła snorta 2.6, w systemie zrobił

Kod:

apt-get build-dep snort

i spróbował go kompilować z różnymi opcjami.

Co do sysloga, ja używam rsyslog, działa pięknie.
A w nim wysyłanie komunikatów przez UDP na inny komputer wcale nie jest trudne, na stronie rsyslog jest do tego dość dobra dokumentacja.

Zawsze też możesz użyć snortsamam, w Twojej konfiguracji nadaje się lepiej niż guardian.pl, snortsam jest przeznaczony do odpalania  na routerach.

Pozdrawiam
;-)

Ostatnio edytowany przez Jacekalex (2011-05-15 08:21:32)


W demokracji każdy naród ma taką władzę, na jaką zasługuje ;)
Si vis pacem  para bellum  ;)       |       Pozdrawiam :)

Offline

 

#9  2011-05-15 11:57:03

  kondzio14 - Użytkownik

kondzio14
Użytkownik
Zarejestrowany: 2008-02-14

Re: [Snort] guardian nie blokuje IP

Dzięki za odp.

Tak na marginesie pytając, czy zestaw reguł dostarczony wraz z instalacją Snorta jest wystarczający do tego aby oprzeć na nim politykę bezpieczeństwa sieci? Wiem, że Snort jest dodatkiem do bezpieczeństwa, ale chodzi mi teraz o same reguły...

Rzecz w tym, że korzystam obecnie z:

include $RULE_PATH/local.rules
include $RULE_PATH/bad-traffic.rules
include $RULE_PATH/exploit.rules
include $RULE_PATH/community-exploit.rules
include $RULE_PATH/scan.rules
include $RULE_PATH/finger.rules
include $RULE_PATH/ftp.rules
include $RULE_PATH/telnet.rules
include $RULE_PATH/rpc.rules
include $RULE_PATH/rservices.rules
include $RULE_PATH/dos.rules
include $RULE_PATH/community-dos.rules
include $RULE_PATH/ddos.rules
include $RULE_PATH/dns.rules
include $RULE_PATH/tftp.rules

# Specific web server rules:
include $RULE_PATH/web-cgi.rules
include $RULE_PATH/web-coldfusion.rules
include $RULE_PATH/web-iis.rules
include $RULE_PATH/web-frontpage.rules
include $RULE_PATH/web-misc.rules
include $RULE_PATH/web-client.rules
include $RULE_PATH/web-php.rules
include $RULE_PATH/community-sql-injection.rules
include $RULE_PATH/community-web-client.rules
include $RULE_PATH/community-web-dos.rules
include $RULE_PATH/community-web-iis.rules
include $RULE_PATH/community-web-misc.rules
include $RULE_PATH/community-web-php.rules

# Rules for other services:
include $RULE_PATH/sql.rules
include $RULE_PATH/x11.rules
include $RULE_PATH/icmp.rules
include $RULE_PATH/netbios.rules
include $RULE_PATH/misc.rules
include $RULE_PATH/attack-responses.rules
include $RULE_PATH/oracle.rules
include $RULE_PATH/community-oracle.rules
include $RULE_PATH/mysql.rules
include $RULE_PATH/snmp.rules
include $RULE_PATH/community-ftp.rules
include $RULE_PATH/smtp.rules
include $RULE_PATH/community-smtp.rules
include $RULE_PATH/imap.rules
include $RULE_PATH/community-imap.rules
include $RULE_PATH/pop2.rules
include $RULE_PATH/pop3.rules

include $RULE_PATH/nntp.rules
include $RULE_PATH/community-nntp.rules
include $RULE_PATH/community-sip.rules
include $RULE_PATH/other-ids.rules

# Attack-in-progress rules:
include $RULE_PATH/web-attacks.rules
include $RULE_PATH/backdoor.rules
include $RULE_PATH/community-bot.rules
###### include $RULE_PATH/community-virus.rules
# This ruleset is almost useless currently:
# include $RULE_PATH/virus.rules
# Note: this rule is extremely chatty, enable with care
# include $RULE_PATH/shellcode.rules

# Policy related rules:                 #cale policy bylo wylaczone
include $RULE_PATH/policy.rules
include $RULE_PATH/community-policy.rules
include $RULE_PATH/porn.rules
include $RULE_PATH/community-inappropriate.rules
include $RULE_PATH/chat.rules
include $RULE_PATH/multimedia.rules
include $RULE_PATH/p2p.rules
include $RULE_PATH/community-game.rules
include $RULE_PATH/community-misc.rules

# Extremely chatty rules:                #cale chatty bylo wylaczone
include $RULE_PATH/info.rules
include $RULE_PATH/icmp-info.rules
include $RULE_PATH/community-icmp.rules

# Experimental rules:
# NOTICE: this is currently empty
include $RULE_PATH/experimental.rules

# include $PREPROC_RULE_PATH/preprocessor.rules
# include $PREPROC_RULE_PATH/decoder.rules

Dużo tego i zastanawiam się czy jestem w stanie ponadto sam coś dopisać, czy średni ma to sens? Celowo cytat umieściłem wraz z komentarzami aby było widać z czego nie korzystam, a jest dostępne...

Offline

 

#10  2011-05-15 12:45:00

  Jacekalex - Podobno człowiek...;)

Jacekalex
Podobno człowiek...;)
Skąd: /dev/random
Zarejestrowany: 2008-01-07

Re: [Snort] guardian nie blokuje IP

Na bezpieczeństwo sieci jest firewall i szyfrowanie transmisji.
Snort nie jest narzędziem doskonałym, jak będziesz go napychał regułami, to zacznie tylko mulić, w dodatku będziesz miał tyle fałszywych alarmów, że nic się z logów nie dowiesz, a będą ich tysiące.
Dlatego nie nadaje się na podstawowe zabezpieczenie, tylko dodatkowe.

Po to masz poszczególne nazwy reguł, żeby włączyć te, które potrzebujesz, do konkretnych usług, jakie masz w sieci.
Jest jeszcze inny zestaw reguł dawny bleedingsnort.

Przygotuj się na to, że sieć ma conieco wytrzymać bez snorta....

Na twoim miejscu zainteresowałbym się np honeyd - na wirusy latające po sieci, i mocny firewall (skonfigurowany iptables),  (do tego może choć nie musi być np  psad lub fwsnort - bazują na regułach snorta) na routerze, lub serwerze typu brama, łącżacym sieć lokalną z internetem.

Do snorta jest niezły moduł webmina (dość stary, ale działa).

To by było na tyle
;-)

Ostatnio edytowany przez Jacekalex (2011-11-28 10:30:25)


W demokracji każdy naród ma taką władzę, na jaką zasługuje ;)
Si vis pacem  para bellum  ;)       |       Pozdrawiam :)

Offline

 

#11  2011-05-15 17:39:40

  kondzio14 - Użytkownik

kondzio14
Użytkownik
Zarejestrowany: 2008-02-14

Re: [Snort] guardian nie blokuje IP

Bo zaraz się okaże, że Snort jest zupełnie do d*py ;)

A tak swoją drogą Snort mi zarejestruje co się dzieje i fajnie. Jeśli działa na przykład wraz z Guardianem to potrafi zablokować jakiegoś delikwenta, który przykładowo skanuje porty - wszystko ok. Tylko zastanawia mnie czy jeśli iptables jest dobrze skonfigurowany to czy taki Guardian ma jakikolwiek sens? Co nowego wnosi?

Być może to pytanie wynika z mojej niewiedzy odnośnie iptables, ale proszę o odpowiedź.

@EDIT
No taki ma sens, że atak będzie przeprowadzany z wewnątrz sieci ;)

Ostatnio edytowany przez kondzio14 (2011-05-15 17:54:15)

Offline

 

#12  2011-05-15 18:01:17

  Jacekalex - Podobno człowiek...;)

Jacekalex
Podobno człowiek...;)
Skąd: /dev/random
Zarejestrowany: 2008-01-07

Re: [Snort] guardian nie blokuje IP

A co to w ogóle za sieć jest?
Bo ja bym powsadzał firewalle do wszystkich maszyn, pozwolił tylko na np sambę wg klasy IP, dostęp do serwera bazy też wg IP, i po sprawie.

A atak z wewnątrz sieci? masz na myśli robaka sieciowego, czy usera?
bo robaka możesz honeydemonem namierzyć przy skanowaniu nieistniejących kompów, a użyszkodnikowi, który coś majstruje przy sieci "michę wyklepać" i po sprawie.

Poza tym zainteresuj się programem suricata albo psad, oba rozumieją reguły snorta, i też czasami działają.

To by było na tyle
;-)


W demokracji każdy naród ma taką władzę, na jaką zasługuje ;)
Si vis pacem  para bellum  ;)       |       Pozdrawiam :)

Offline

 

#13  2011-05-15 20:59:52

  kondzio14 - Użytkownik

kondzio14
Użytkownik
Zarejestrowany: 2008-02-14

Re: [Snort] guardian nie blokuje IP

Jacekalex napisał(-a):

A co to w ogóle za sieć jest?
Bo ja bym powsadzał firewalle do wszystkich maszyn, pozwolił tylko na np sambę wg klasy IP, dostęp do serwera bazy też wg IP, i po sprawie.

Sieć jak sieć... i standardowe usługi: Postfix, Samba, MySQL.. Z tym, że dane, które się przetwarza w bazie i przechowuje na serwerze są WAŻNE.

Jacekalex napisał(-a):

A atak z wewnątrz sieci? masz na myśli robaka sieciowego, czy usera?
bo robaka możesz honeydemonem namierzyć przy skanowaniu nieistniejących kompów, a użyszkodnikowi, który coś majstruje przy sieci "michę wyklepać" i po sprawie.

W zasadzie to zastanawiałem się co mi zaoferuje Guardian jeśli mam dobrze skonfigurowane iptables? Sam sobie odpowiedziałem, nie wiem na ile słusznie, ale tylko na myśl mi przyszedł atak z wnętrza sieci poprzez usera. Coś ponadto?

Jacekalex napisał(-a):

Poza tym zainteresuj się programem suricata albo psad, oba rozumieją reguły snorta, i też czasami działają.

Co raz większe stadko się tego robi...

Offline

 

#14  2011-05-15 23:11:37

  Jacekalex - Podobno człowiek...;)

Jacekalex
Podobno człowiek...;)
Skąd: /dev/random
Zarejestrowany: 2008-01-07

Re: [Snort] guardian nie blokuje IP

Poczytaj trochę o konfiguruj zabezpieczeń do samych usług serwerowych, dobrze skonfigurowany Postfix, czy Mysql sam powinien wytrzymać atak, a serwer Samby też ma system kontroli dostępu i uwierzytelnienie.

Snort może poprawić spokój Administratora (tak samo jak Psad czy Suricata), ale serwer, i każdy demon na tym serwerze  sam musi być skonfigurowany tak, żeby wytrzymać atak,
np na atak dos wystarczy sam firewall (analogicznie, jak do ssh) , na dos rozproszony też, snort nic tu nie zmienia zasadniczo.
W iptables masz standardowo np limit, connlimit, a w xtables-addons jeszcze np iptaccount, tarpit, steal, delude, chaos, l_scan.

Do tego na serwerach Linuxowych masz do zabawy Selinux, Apparmor, Grsecurity i Pax.
Zwłaszcza Grsecurity i Pax pozwalają tak spreparować serwer, że początkujacy i średniej klasy  hakier prędzej własne uszy obgryzie, niż coś zmajstruje. :DDD

Co do ważnych danych w Mysql, to włączyłbym szyfrowanie połaczenia, np:

MariaDB [(none)]> \s;
--------------
mysql  Ver 14.16 Distrib 5.2.5-MariaDB, for pc-linux-gnu (i686) using readline 5.1

Connection id:        11
Current database:   
Current user:        root@localhost
SSL:            Cipher in use is DHE-RSA-AES256-SHA
Current pager:        /usr/bin/less
Using outfile:        ''
Using delimiter:    ;
Server:            MariaDB
Server version:        5.2.5-MariaDB-log Gentoo Linux mariadb-5.2.5
Protocol version:    10
Connection:        Localhost via UNIX socket
Server characterset:    utf8
Db     characterset:    utf8
Client characterset:    utf8
Conn.  characterset:    utf8
UNIX socket:        /var/run/mysqld/mysqld.sock
Uptime:            15 hours 50 min 36 sec

Threads: 1  Questions: 50  Slow queries: 0  Opens: 17  Flush tables: 1  Open tables: 10  Queries per second avg: 0.0
--------------

ERROR: No query specified

MariaDB [(none)]>

Z innymi usługami podobnie.

Sznurki:
http://www.gentoo.org/doc/pl/security/security-handbook.xml
http://forum.dug.net.pl/viewtopic.php?id=18642

To by było na tyle
;-)

Ostatnio edytowany przez Jacekalex (2012-09-28 15:02:55)


W demokracji każdy naród ma taką władzę, na jaką zasługuje ;)
Si vis pacem  para bellum  ;)       |       Pozdrawiam :)

Offline

 

Stopka forum

Powered by PunBB
© Copyright 2002–2005 Rickard Andersson
Możesz wyłączyć AdBlock — tu nie ma reklam ;-)