Radosław Maczuga

Radosław Maczuga Penetration Tester /
Bug Bounty Hunter

Temat: Ruch zombie w lan.

Hi, pytanie tyczy się jakże popularnego ostatnio tematu, botnetów i przyporządkowanym nim komputerom zombie. Dokładniej rzecz ujmując o ruch generowany przez takowe ofiary w sieci LAN, jak go wyłapywać, identyfikować? Macie jakieś swoje strategie? Może autorskie reguły dla IDSów? Nie chodzi mi tu o wyjawianie tajemnic z czwartej szuflady Waszego biurka, jedynie przydatne tipsy.
Jarosław Postawa

Jarosław Postawa Właściciel,
Dorvin.Net

Temat: Ruch zombie w lan.

To trudny temat, gdyż botnety cały czas ewoluują. Na pewno warto zablokować możliwość wysyłania poczty poprzez SMTP na wszystkich komputerach poza firmowym serwerem pocztowym. To jednak dopiero początek, gdyż botnety nie tylko wysyłają spam. Warto również śledzić komputery, które nawiązują bardzo dużo połączeń sieciowych oraz które wykorzystują dużo pasma. Niektóre IPSy mają możliwość tworzenia statystki ruchu i zgłaszania odstępstw od normy (Anomaly Detection). Biorąc jednak pod uwagę rozwój technologii botnetowych, w tym na przykład botnet, który pobiera komendy za pomocą wiadomości na Twitterze, lepiej jest zapobiegać, niż leczyć. Sugeruję zainstalować firmowego antywirusa, system kontroli dostępu do stron internetowych, system kontroli poczty i dobrze skonfigurowanego IPSa. Oczywiście wszystkie wymienione elementy muszą być często aktualizowane.
Stanisław P.

Stanisław P. Software designer

Temat: Ruch zombie w lan.

Jeśli to sieć firmowa i nie macie ludzi którzy używają irca, to też polecam wyciąć. Bardzo często boty komunikują się / pobierają komendy przez publiczne kanały ircowe.
Damian Ś.

Damian Ś. Cyber Security Team
Leader

Temat: Ruch zombie w lan.

To walka z wiatrakami. Możemy wyciąć ruch na wielu portach, zresztą wszystkie firewalle działają tak że przepuszczają tylko ruch jawnie zadeklarowany. Ale co nam po tym, gfy niektóre boty komunikują się po SSL. Jak nie odetniemy sterowania to dalsze akcje, np rozsyłanie spamu może być realizowane przez firmowy serwer SMTP więc zamknięcie portu 25 niewiele pomoże. Potrzebujemy do tego filtr antyspamowy z dobrą heurystyką. To samo dotyczy różnych zapór/IDS. Dobre są rozwiązania analizujące ruch na obszarze całego globu, a następnie rozsyłające konfigurację do swoich urządzeń. "Ręczne" ustawienia też potrafią wiele wyłapać, ale minus jest taki że to Admin jest najsłabszym ogniwem i tak naprawdę nie wiadomo ile danych przejdzie "bokiem".Damian Ś. edytował(a) ten post dnia 02.08.11 o godzinie 13:46

konto usunięte

Temat: Ruch zombie w lan.

Radek Maczuga:
Hi, pytanie tyczy się jakże popularnego ostatnio tematu, botnetów i przyporządkowanym nim komputerom zombie. Dokładniej rzecz ujmując o ruch generowany przez takowe ofiary w sieci LAN, jak go wyłapywać, identyfikować? Macie jakieś swoje strategie? Może autorskie reguły dla IDSów? Nie chodzi mi tu o wyjawianie tajemnic z czwartej szuflady Waszego biurka, jedynie przydatne tipsy.

Jak wiesz jaki ruch ma w sieci byc a jakiego byc nie powinno - innymi slowy, znasz profil swojej sieci - wylapanie anomalii to kwestia doboru oprogramowania. Tyle teoria. W praktyce tak latwo nie jest, ale da sie zrobic. Pomocne moze byc postawienie malego honeypota i sledzenie co go atakuje, i jak to sie przeklada na zmiany w generowanym ruchu.
Mariusz Sucajtys

Mariusz Sucajtys Wszyscy wiedzą, że
czegoś nie da się
zrobić, aż znajdzie
...

Temat: Ruch zombie w lan.

Ja spotkałem się z takim rozwiązaniem:
1. LAN dla każdej lokalizacji nie ma ustawionego default routing.
2. Wyjście do Internet odbywa się w całości przez uwierzytelniane Proxy
3. Brak forwardowania/rekursji DNS. DNS rozwijany przez Proxy.
4. Komunikacja pomiędzy lokalizacjami zestawiona przez MPLS.

Default routing został przekierowany na OurMon (http://ourmon.sourceforge.net/). Wszystko, co sieje poza LAN bardzo szybko wyłapywane jest na OurMon. Zamiast OurMon można ruch na jakiegoś HoneyPota skierować, a po drodze IPS postawić.
Na samym Proxy przez analizę logów można wyłapać komunikację z CnC. Informacje w logach korelujemy z blacklistą http://www.malwaredomains.com/.

Temat: Ruch zombie w lan.

Zgadzam się nie rozumiem po co userom robić NAT jak można ruch puścić przez proxy. A Https i inne nie standardowe porty używanych programów w firmie zawsze można zrobić regułkę src i dst.Tomasz Maciorowski edytował(a) ten post dnia 28.09.11 o godzinie 08:01
Mariusz Sucajtys

Mariusz Sucajtys Wszyscy wiedzą, że
czegoś nie da się
zrobić, aż znajdzie
...

Temat: Ruch zombie w lan.

Https też idzie przez proxy (metoda HTTP CONNECT). Jeżeli chcemy po drodze zaszyć inspekcję tego ruchu (IPS, DLP, itp.), to można po drodze MiTM zrobić. Swego czasu na wss.pl był artykuł o tym, jak takie proxy na Forefront TMG skonfigurować. Są też rozwiązania sprzętowe, które to potrafią. O ile dobrze pamiętam, to Sourcefire polecał urządzenia Netronome. Chociaż widzę, że w ich ofercie pojawiła się SSL Inspection Appliance.
Stanisław P.

Stanisław P. Software designer

Temat: Ruch zombie w lan.

Tomasz Maciorowski:
Zgadzam się nie rozumiem po co userom robić NAT jak można ruch puścić przez proxy. A Https i inne nie standardowe porty używanych programów w firmie zawsze można zrobić regułkę src i dst.
Pewnie dlatego że NAT jest o kilka poziomów prostszy i stabilniejszy. W każdym środowisku które widziałem gdzie ktoś próbował wprowadzić proxy nagle ludzie zaczęli tracić godziny pracy na rozwiązywanie problemów z połączeniami.
Dodatkowo:
- niektóre programy nie potrafią obsługiwać proxy
- niektóre programy mają własną zepsutą obsługę HTTP, która działa dobrze z serwerem końcowym (też własna konstrukcja) ale proxy już nie da rady
- niektóre serwisy mają złą implementację etagów i innych headerów cacheowania - jeśli proxy próbuje też coś cacheować, komunikacja jest zepsuta
- niektóre programy będą próbowały połączyć się do konkretnego ip i wysłać Host:... który do tego ip nie pasuje (i tak ma być, bad design)

No i praktycznie: jaka jest zawodność proxy, a jaka jest zawodność hardware'owego nata?Stanisław P. edytował(a) ten post dnia 28.09.11 o godzinie 11:56
Radosław Maczuga

Radosław Maczuga Penetration Tester /
Bug Bounty Hunter

Temat: Ruch zombie w lan.

Ostatecznie - HoneyPot, Snort, Wireshark oraz dużo Yerba Mate.
Pozdrawiam.
Mariusz Sucajtys

Mariusz Sucajtys Wszyscy wiedzą, że
czegoś nie da się
zrobić, aż znajdzie
...

Temat: Ruch zombie w lan.

Stanisław P.:
Pewnie dlatego że NAT jest o kilka poziomów prostszy i stabilniejszy. W każdym środowisku które widziałem gdzie ktoś próbował wprowadzić proxy nagle ludzie zaczęli tracić godziny pracy na rozwiązywanie problemów z połączeniami.
Przez proxy wychodziło ponad 20k użytkowników. Działało od dawna i nikt wcale nie chce go wyrzucać. Polityka firmy jest taka, że tylko określony ruch wychodzić na zewnątrz i tyle. Jeżeli jest potrzeba dostępu do specyficznej usługi, wówczas dla wybranych serwerów robi się DNAT i puszcza ruch przez firewall. Są to jednak jednostkowe, uzasadnione przypadki.
No i praktycznie: jaka jest zawodność proxy, a jaka jest zawodność hardware'owego nata?
Tzn. sprzętowe firewalle firmware'u nie mają? Proxy też może jako appliance przyjechać.
Przy większych wdrożeniach stawia się farmę Proxy i loadbalancery w HA z przodu.
Dostępność rozwiązań porównywalna.
Stanisław P.

Stanisław P. Software designer

Temat: Ruch zombie w lan.

Mariusz Sucajtys:
Stanisław P.:

Pewnie dlatego że NAT jest o kilka poziomów prostszy i stabilniejszy. W każdym środowisku które widziałem gdzie ktoś próbował wprowadzić proxy nagle ludzie zaczęli tracić godziny pracy na rozwiązywanie problemów z połączeniami.
Przez proxy wychodziło ponad 20k użytkowników. Działało od dawna i nikt wcale nie chce go wyrzucać. Polityka firmy jest taka, że tylko określony ruch wychodzić na zewnątrz i tyle. Jeżeli jest potrzeba dostępu do specyficznej usługi, wówczas dla wybranych serwerów robi się DNAT i puszcza ruch przez firewall. Są to jednak jednostkowe, uzasadnione przypadki.
No i praktycznie: jaka jest zawodność proxy, a jaka jest zawodność hardware'owego nata?
Tzn. sprzętowe firewalle firmware'u nie mają? Proxy też może jako appliance przyjechać.
Przy większych wdrożeniach stawia się farmę Proxy i loadbalancery w HA z przodu.
Dostępność rozwiązań porównywalna.
Zależy o jakiej wielkości mówisz. Może trafiłeś w jakąś optymalną wielkość firmy do takich rozwiązań. Niestety w małej firmie wygląda to tak, że farmy ani loadbalancerów nie postawisz dla 20 osób - najwyżej dostaniesz jeden osobny serwer jeśli już.

Przy większej ilości wyglądało to tak, że każdy tracił czas na zabawę z konfiguracją (tak co miesiąc kilka godzin), ale po prostu nie wypływało to wystarczająco wysoko, żeby ktoś rzeczywiście ten czas podliczył, więc pewnie dla managementu wyglądało jakby wszystko było ok.
Kwestia specyficznej usługi to ticket który będzie czekał tydzień na autoryzację przez management, network, security i potem jeszcze trochę na implementację. Ale to też było więcej niż 20k użytkowników. Tak o kilkaset k ;)

Sprzętowe firewalle oczywiście mają firmware. Który jest znowu wielokrotnie mniej skomplikowany (jeśli chodzi o ilość możliwych interakcji) niż maszyna nawet z czystym systemem. Żadziej jest też aktualizowany.
Mariusz Sucajtys

Mariusz Sucajtys Wszyscy wiedzą, że
czegoś nie da się
zrobić, aż znajdzie
...

Temat: Ruch zombie w lan.

Stanisław P.:
Zależy o jakiej wielkości mówisz. Może trafiłeś w jakąś optymalną wielkość firmy do takich rozwiązań. Niestety w małej firmie wygląda to tak, że farmy ani loadbalancerów nie postawisz dla 20 osób - najwyżej dostaniesz jeden osobny serwer jeśli już.
Idąc analogiami: w firmie dla 20 osób nikt nie da kasy na 2 sprzętowe firewalle spięte w HA. A jeżeli mają kasę na takie zabawki, to mają też kasę na proxy i loadbalancery.
Też będzie jeden firewall (prawdopodobnie jakiś Linux) albo mikrotik (w porywach jakieś małe Cisco).
Przy większej ilości wyglądało to tak, że każdy tracił czas na zabawę z konfiguracją (tak co miesiąc kilka godzin), ale po prostu nie wypływało to wystarczająco wysoko, żeby ktoś rzeczywiście ten czas podliczył, więc pewnie dla managementu wyglądało jakby wszystko było ok.
Przecież nikt nie konfiguruje każdej stacji roboczej oddzielnie. Albo robi się plik PAC i konfiguruje przeglądarki klientów przez GPO, albo ustawia WPAD.
Kwestia specyficznej usługi to ticket który będzie czekał tydzień na autoryzację przez management, network, security i potem jeszcze trochę na implementację. Ale to też było więcej niż 20k użytkowników. Tak o kilkaset k ;)
W przypadku otwarcia ruchu przez firewall masz analogiczną ścieżkę, koszty i czas porównywalne.

Dzięki Proxy mamy mniejsze zapotrzebowanie na łącze, co też się na konkretną liczbę waluty przekłada, które dodatkowo łatwiej policzyć.

Proxy rozwiązuje jeszcze kilka innych kwestii:
* można zapiąć url filtering, co przekłada się na:
- czas spędzony na różnych stronach niezwiązanych z wykonywaniem obowiązków służbowych (zdecydowanie więcej czasu użytkownicy poświęcają na przesiadywanie na tego typu stronach, niż na rekonfigurację przeglądarek), idąc twoim rozumowaniem kilkaset k do przodu.
- można zaimplementować blokowanie domen, z których użytkownicy ściągają różne syfy na swoje komputery (mniejsze koszty obsługi HelpDesk w przypadku wirusa, kilkanaście k do przodu)
- ograniczenie dostępu do stron typu google docs, gdzie użytkownicy namiętnie lubią publikować dokumenty firmowe
* zapis, kto do jakiej strony uzyskiwał dostęp (przydatne, jak odzywa się prokuratura, ew. w obsłudze incydentów wewnętrznych)
* u niektórych pojawiają się zakusy, aby użytkowników z nadmiernej aktywności rozliczać. Na firewallu widzisz tylko wolumen ruchu i liczbę/czas połączeń. HTTP jest bezstanowe, więc ciężko to przeliczyć/analizować.
* łatwiej wdrożyć rozwiązania typu DLP analizujące zawartość przesyłanych danych chroniących przed wyciekiem danych firmowych, może to być nawet na tych samych maszynach (chociaż na firewallach też łatwo można ruch zawinąć).
Sprzętowe firewalle oczywiście mają firmware. Który jest znowu wielokrotnie mniej skomplikowany (jeśli chodzi o ilość możliwych interakcji) niż maszyna nawet z czystym systemem. Żadziej jest też aktualizowany.
Co nie zmienia faktu, że dostępność farmy Proxy będzie na porównywalna z firewallami w HA.
Stanisław P.

Stanisław P. Software designer

Temat: Ruch zombie w lan.

Mariusz Sucajtys:
Przecież nikt nie konfiguruje każdej stacji roboczej oddzielnie. Albo robi się plik PAC i konfiguruje przeglądarki klientów przez GPO, albo ustawia WPAD.
Dla ogólnego usera to zadziała oczywiście. Nie do końca jeśli masz w firmie developerów przy ciekawszych projektach ;)

Proxy w wielkiej firmie będzie wymagane z wielu innych powodów, więc nie ma się co spodziewać że da się obejść bez niego, to jasne. Zacząłem tylko od tego, że NAT to zdecydowanie prostsze rozwiązanie jeśli można sobie na nie pozwolić.

Co co niezawodności... jeśli masz jeden router i on padnie, to nie masz internetu tak czy tak, więc wybór dostępności, to albo tylko router, albo router+proxy. Mniej elementów - mniej problemów. Firmy ok. 20 osób raczej żadnego HA nie mają w rzeczywistości.
Bartłomiej Tabak

Bartłomiej Tabak Administrator,
Specjalista,
Freelancer

Temat: Ruch zombie w lan.

Panowie, temat rzeka, najprościej = logowanie połączeń (l)userów + umiejętność czytania tychże logów. Stare pradawne , dobre powiedzenie - "Masz logi , patrzaj w logi".

Te wszystkie fikuśne systemy IDS i IDP, to wszystko i tak wywodzi się od jednego systemu: linux + iptables + dodatki.

konto usunięte

Temat: Ruch zombie w lan.

Bartłomiej Tabak:
Te wszystkie fikuśne systemy IDS i IDP, to wszystko i tak wywodzi się od jednego systemu: linux + iptables + dodatki.
Wiesz co, lubię Linuxa, ale daleki jestem od takiego fanatyzmu. W momencie kiedy powstawał w pełni rozwinięty netfilter, już istniały sprzętowe rozwiązania.Marcin Bojko edytował(a) ten post dnia 28.09.11 o godzinie 19:30
Krzysztof Eugeniusz Kotkowicz

Krzysztof Eugeniusz Kotkowicz Freelancer,
Administrator
systemów
teleinformatycznych

Temat: Ruch zombie w lan.

sudo tcpdump -l -n arp | egrep 'arp who-has' | head -100 | awk '{ print $NF }' |sort | uniq -c | sort -n

Taki szybki oneliner, do wyszukiwania zombie które śmiecą w LANie zapytaniami ARP.

Temat: Ruch zombie w lan.

Te wszystkie fikuśne systemy IDS i IDP, to wszystko i tak wywodzi się od jednego systemu: linux + iptables + dodatki.

Nie generalizujmy. Sporo najbardziej topowych rozwiązań z zakresu sieci z oczywistych względów używa jednak kodu *BSD.

Do tego PF > iptables i chyba każdy mi przyzna rację, kto choć trochę bawił się Packet Filterem.Andrzej K. edytował(a) ten post dnia 29.09.11 o godzinie 10:39

Następna dyskusja:

Dostep sieci LAN do WEBa na...




Wyślij zaproszenie do