intrusion detection per iptables
intrusion detection per iptables
hi,
ich habe in den iptables spoofing-filter gesehen. kann man es irgendwie einrichten, dass wenn man ein gespooftes paket bekommt die iptables irgendein script ausführen? auch sehr schoen wäre es, wenn man herausfinden könnte ob man gescannt (portscann) wird und auch ein script ausgeführt wird.
ich habe in den iptables spoofing-filter gesehen. kann man es irgendwie einrichten, dass wenn man ein gespooftes paket bekommt die iptables irgendein script ausführen? auch sehr schoen wäre es, wenn man herausfinden könnte ob man gescannt (portscann) wird und auch ein script ausgeführt wird.
- meandtheshell
- Beiträge: 4054
- Registriert: 14.01.2005 17:51:30
- meandtheshell
- Beiträge: 4054
- Registriert: 14.01.2005 17:51:30
Re: intrusion detection per iptables
woran denkst du da? zumal ich kann dich so scannen das die Portreihenfolge zufällig erscheintd4rkm3n hat geschrieben:auch sehr schoen wäre es, wenn man herausfinden könnte ob man gescannt (portscann) wird und auch ein script ausgeführt wird.
neben zufälliger Portreihenfolge kann ich auch die Zeitintervalle zuflällig machen und die source IP spoofen und dafür gültige öffentliche IP's nehmen - wenn du das mit 100% Sicherheit erkennen kannst und von zufälligen Aufschlägen auf der Firewall unterscheiden kannst dann musst du dir um deine Zukunft keine Sorgen machen ...
markus
für das Auswerten der Logfiles gibt es Tools die das besser können, z.B. PSAD. Dieser Daemon kann aber leider nur Mails verschicken und/oder in syslog schreiben. Über syslog-ng könnten diese Einträge wiederum in eine FIFO (named pipe) Datei geschrieben werden, welche ein Script auslesen und verarbeiten kann. Klingt jetzt etwas kompliziert, ist es aber in Wirklichkeit nichtmeandtheshell hat geschrieben:doch - die logfiles auswerten dann "irgendwas" triggern ...nepos hat geschrieben:Hm, ich wuesste auf Anhieb keine Moeglichkeit, per iptables ein Skript zu starten.
Gruß
gms
- meandtheshell
- Beiträge: 4054
- Registriert: 14.01.2005 17:51:30
nein eh nicht - fail2ban macht genau das gleichegms hat geschrieben:Klingt jetzt etwas kompliziert, ist es aber in Wirklichkeit nicht
Tatsache ist aber das man immer mit den logfiles anfängt - das umsetzen ist hier nicht das schlaue sondern wann triggere ich eine beliebige Aktion ...
Gestern oder so hast du eine nette Aktion skizziert:
remote einen Prozess abnabeln (nohup)
dann ein FIFO machen das von einem anderen Prozess gefüttert wird
FIFO für Input an den nohup Prozess verwenden
So in der Art kann man das machen.
markus
Genau, das wann ist das Entscheidende. Daher wird für das Auslesen der Logfiles leider auch sehr viel Know-How benötigt.meandtheshell hat geschrieben: Tatsache ist aber das man immer mit den logfiles anfängt - das umsetzen ist hier nicht das schlaue sondern wann triggere ich eine beliebige Aktion ...
Snort setzt da schon früher an. Der snifft den Netzwerkverkehr und kann somit auch ein ganzes Netzwerksegment überwachen. Das hat auch den Vorteil, daß die Firewall nicht angepaßt werden muß. Ist dafür aber auch ein ganzes Stück komplexer.
Gruß
gms
- finupsen
- Beiträge: 1327
- Registriert: 21.04.2004 20:07:05
- Lizenz eigener Beiträge: MIT Lizenz
- Wohnort: Dortmund
-
Kontaktdaten:
wie schon gesagt, fail2ban oder auch logwatch reagiert auf bestimmte zeichenketten
innerhalb des logfiles. Du könntest statt DROP eine DROP-LOG kette einrichten mit
einem prefix das wiederum fail2ban auslöst.
zum bleistift (für TCP und UDP):
... und alle weiteren DROPS durch LOGDROP ersetzen:
Ich hatte irgendwo im netz etwas gefunden, wo sowas explizit behandelt wird. Bei
interesse kann ich gern nochmal meine browser-histore durchstöbern
innerhalb des logfiles. Du könntest statt DROP eine DROP-LOG kette einrichten mit
einem prefix das wiederum fail2ban auslöst.
zum bleistift (für TCP und UDP):
Code: Alles auswählen
$IPTABLES -N LDROP
$IPTABLES -A LDROP -p tcp -m limit --limit "1/s" --limit-burst 10 -j LOG --log-prefix "<zeichenkette>"
$IPTABLES -A LDROP -p udp -m limit --limit "1/s" --limit-burst 10 -j LOG --log-prefix "<zeichenkette>"
$IPTABLES -A LDROP -j DROP
Code: Alles auswählen
$IPTABLES ...xyz... -j LDROP
interesse kann ich gern nochmal meine browser-histore durchstöbern
Niemand hat vor eine zentrale Datensammelbehörde aufzubauen. Es handelt sich vielmehr um dezentrale IT-Systeme die miteinander vernetzt werden.
... und Wasser ist naß.
... und Wasser ist naß.