Sie sind nicht angemeldet.

Lieber Besucher, herzlich willkommen bei: Linux Forum Linux-Web.de. Falls dies Ihr erster Besuch auf dieser Seite ist, lesen Sie sich bitte die Hilfe durch. Dort wird Ihnen die Bedienung dieser Seite näher erläutert. Darüber hinaus sollten Sie sich registrieren, um alle Funktionen dieser Seite nutzen zu können. Benutzen Sie das Registrierungsformular, um sich zu registrieren oder informieren Sie sich ausführlich über den Registrierungsvorgang. Falls Sie sich bereits zu einem früheren Zeitpunkt registriert haben, können Sie sich hier anmelden.

bonsai

Prof.Dr. Klugschiss

  • »bonsai« ist männlich
  • »bonsai« ist der Autor dieses Themas

Beiträge: 1 486

Wohnort: N.de

Beruf: Informatiker

  • Nachricht senden

1

12.01.2005, 16:49

Intrusion Detection by hand

Hallo Leute!

Ich wuerde gerne ein neues Thema eroeffnen:

Annahme: Linuxserver ohne Intrusion Detection oder aehnliches.

Frage: Mit welchen Bordmitteln und wie genau ueberprueft Ihr, ob ein System
gehackt wurde, oder nicht?

also z.B.: Laufende Prozesse checken ohne ps - nur im /proc-Verzeichnis
netstat...usw....

?????

Bin fuer alle Tipps & Tricks sehr dankbar!!! Als Ergebnis dieses Themas wuerde ich mir eine Anleitung wuenschen..... - Was ist zu tun, abzuchecken etc., wenn ich
mir nicht sicher bin, ob ich "alleiniger Herr" ueber die Maschine bin!?

Mein Vorschlag: Alle, die eine Ahnung davon haben, machen ein bisschen mit - ich wuerde es dann zusammenfassen und zum Download bereitstellen?

Interesse?
Die erste programmgesteuerte Rechenmaschine (Z1) wurde Mitte der 30er Jahre als "nicht patentwürdig" eingestuft. Warum versaut mir das Ding 50 Jahre später immer noch den Tag?

bonsai

Prof.Dr. Klugschiss

  • »bonsai« ist männlich
  • »bonsai« ist der Autor dieses Themas

Beiträge: 1 486

Wohnort: N.de

Beruf: Informatiker

  • Nachricht senden

2

14.01.2005, 09:20

RE: Intrusion Detection by hand

Schade. Dabei ist das eigentlich ein recht anspruchsvolles Thema. Fedora macht da doch z.B. mit MD5 rum....

Wir koennten die "Aufgabe" auch ein bisschen modifizieren:

Wie setzt Ihr Sicherheit auf Euren Systemen um? Welche Dinge gibt es zu beachten....was hat sich bewaehrt. Wie überpfüft Ihr die Sicherheit?

Nach wie vor: Mein Angebot wäre, dass ich als Ergebnis der Diskussion ein "Mini-howto" tippsle....
Die erste programmgesteuerte Rechenmaschine (Z1) wurde Mitte der 30er Jahre als "nicht patentwürdig" eingestuft. Warum versaut mir das Ding 50 Jahre später immer noch den Tag?

staenker

Schüler

Beiträge: 59

Wohnort: Deutschland/Sachsen/Dresden

Beruf: Student

  • Nachricht senden

3

15.01.2005, 17:18

RE: Intrusion Detection by hand

ich werde dann mal den bescheidensten beitrag als anfang leisten...

der rechner läuft mit einem debian und dient als wlan gateway
ich habe folgende logregeln in meinen iptables:

- alle offensichtlich falschen ipadressen auf interfaces "aufgedrieselt"
- ich glaube alle ungültigen tcp flags
- sämtliche "admin ip's " mit falscher mac

folgende dinge überprüfen meine scripte
- traffic der von einzelnen usern verursacht wird
- gesamttraffic aufgedrieselt nach protokollen
(speichere wochenstatistiken um merkwürdigkeiten erkennen zu können)
- rechnernamen + passende mac der einzelnen user (ip wird per dhcp vergeben..)

ausserdem "zwinge" ich die wlanuser dhcp zu benutzen, damit sie ins Internet kommen.
wenn sie sich natürlich nur am ap authentifizieren und lokal ihr ding machen, kann ich mit meinem gate nicht viel machen...


ich weis, es hat wenig mit ids zu tun, geht aber schon in die richtung.
(faule ausrede, hatte noch keine zeit/lust mir über snort etc gedanken zu machen. ich muss erst mal lernen wie man emails schreibt...)

mfg
Richard Hauswald
do it the debian way

bonsai

Prof.Dr. Klugschiss

  • »bonsai« ist männlich
  • »bonsai« ist der Autor dieses Themas

Beiträge: 1 486

Wohnort: N.de

Beruf: Informatiker

  • Nachricht senden

4

17.01.2005, 09:12

RE: Intrusion Detection by hand

Juhu! Cool, es steigt doch noch Jemand ein....

Klingt cool - wobei ein Hacker natuerlich erstmal die Logs ändern ... - aber trotzdem: Sowas meine ich!!! Meinst Du, Du koenntest Dein iptables-Skript publizieren?

Ich schreibe einfach zum Beginn zum Thema iptables ein paar Sachen von mir...

Also: Ich habe z.B. eine Blacklist, in die ich "nervige" Hosts eintrage (Im Skript
sieht das so aehnlich aus):
---------------------SNIPP----------------------------
BLACKLIST=/etc/my_firewall/my_blacklist
for host in `grep -v ^# $BLACKLIST | awk '{print $1}'`;
do
echo „Verbiete Zugang für $host"
iptables -A INPUT -t filter -s $host -j DROP
done
---------------------SNIPP----------------------------

HTTP-Anfragen lasse ich ausschliesslich ueber den Squid zu.... Und damit die
"schlauen" User, das auch kapieren, leite ich deren Anfragen einfach auf den Squid:

iptables -t nat -A PREROUTING -i $int_eth -p tcp --dport 80
-j REDIRECT --to-port 3128


Deine Regeln zur "Unterbindung" falscher Pakete.....interessieren mich - ich blocke
bislang nur X-mas und Null:
iptables -t nat -A PREROUTING -p tcp --tcp-flags ALL ALL -j DROP
iptables -t nat -A PREROUTING -p tcp --tcp-flags ALL NONE -j DROP

DOS so: (Nicht schlagen wegen "eigenem" chain!!!)

#Syn-flood chain
iptables -t nat -N syn-flood

# 12 nach 24
iptables -t nat -A syn-flood -m limit --limit 12/s --limit-burst 24 -j RETURN
iptables -t nat -A syn-flood -j DROP

# Check nach DOS-Attacke (Sprungziel eigener chain)
iptables -t nat -A PREROUTING -i $ext_eth -d $dest_ip -p tcp - -syn
-j syn-flood

Nicht mehr so interessant - Aber fuer manches Prob. evtl. die richtige Lösung...

iptables -t filter -A INPUT -i $ext_eth -p tcp -d $dest_ip --dport http -m string
--string "[SUCHSTRING]" -j DROP

SUCHSTRING="/default.ida?" (CodeRed - aus: ServerHacks O'Reilly)

SUCHSTRING= ".exe?/c+dir" (NIMDA -"-)
SUCHSTRING= ".exe?/c+tftp" (NIMDA -"-)

Damit lassen sich Angriff, die einen bestimmten String beinhalten ausbremsen....

Das sind so die interessanten Sachen - die mir zu iptables einfallen.

Die Philosophiefrage dabei ist immer - DROP oder REJECT. Was ist Deiner/Eurer
Meinung nach besser? (Ich persoenlich drope lieber....habe aber auch schon viele
kritische Stimmen diesbezueglich vernommen....)

Kind regards, Bernd
Die erste programmgesteuerte Rechenmaschine (Z1) wurde Mitte der 30er Jahre als "nicht patentwürdig" eingestuft. Warum versaut mir das Ding 50 Jahre später immer noch den Tag?

staenker

Schüler

Beiträge: 59

Wohnort: Deutschland/Sachsen/Dresden

Beruf: Student

  • Nachricht senden

5

17.01.2005, 10:48

RE: Intrusion Detection by hand

naja, publizieren... einen teil. den zu den tcp flags:

iptables --append INPUT --protocol tcp --tcp-flags ALL NONE --match limit --limit 1/second --jump LOG --log-level notice --log-prefix "Stealthscan eingehend: "
iptables --append INPUT --protocol tcp --tcp-flags ALL NONE --jump DROP
iptables --append OUTPUT --protocol tcp --tcp-flags ALL NONE --match limit --limit 1/second --jump LOG --log-level notice --log-prefix "Stealthscan ausgehend: "
iptables --append OUTPUT --protocol tcp --tcp-flags ALL NONE --jump DROP
iptables --append FORWARD --protocol tcp --tcp-flags ALL NONE --match limit --limit 1/second --jump LOG --log-level notice --log-prefix "Stealthscan geroutet: "
iptables --append FORWARD --protocol tcp --tcp-flags ALL NONE --jump DROP
iptables --append INPUT --protocol tcp --tcp-flags SYN,FIN SYN,FIN --match limit --limit 1/second --jump LOG --log-level notice --log-prefix "Stealthscan eingehend: "
iptables --append INPUT --protocol tcp --tcp-flags SYN,FIN SYN,FIN --jump DROP
iptables --append OUTPUT --protocol tcp --tcp-flags SYN,FIN SYN,FIN --match limit --limit 1/second --jump LOG --log-level notice --log-prefix "Stealthscan ausgehend: "
iptables --append OUTPUT --protocol tcp --tcp-flags SYN,FIN SYN,FIN --jump DROP
iptables --append FORWARD --protocol tcp --tcp-flags SYN,FIN SYN,FIN --match limit --limit 1/second --jump LOG --log-level notice --log-prefix "Stealthscan geroutet: "
iptables --append FORWARD --protocol tcp --tcp-flags SYN,FIN SYN,FIN --jump DROP
iptables --append INPUT --protocol tcp --tcp-flags SYN,RST SYN,RST --match limit --limit 1/second --jump LOG --log-level notice --log-prefix "Stealthscan eingehend: "
iptables --append INPUT --protocol tcp --tcp-flags SYN,RST SYN,RST --jump DROP
iptables --append OUTPUT --protocol tcp --tcp-flags SYN,RST SYN,RST --match limit --limit 1/second --jump LOG --log-level notice --log-prefix "Stealthscan ausgehend: "
iptables --append OUTPUT --protocol tcp --tcp-flags SYN,RST SYN,RST --jump DROP
iptables --append FORWARD --protocol tcp --tcp-flags SYN,RST SYN,RST --match limit --limit 1/second --jump LOG --log-level notice --log-prefix "Stealthscan geroutet: "
iptables --append FORWARD --protocol tcp --tcp-flags SYN,RST SYN,RST --jump DROP
iptables --append INPUT --protocol tcp --tcp-flags FIN,RST FIN,RST --match limit --limit 1/second --jump LOG --log-level notice --log-prefix "Stealthscan eingehend: "
iptables --append INPUT --protocol tcp --tcp-flags FIN,RST FIN,RST --jump DROP
iptables --append OUTPUT --protocol tcp --tcp-flags FIN,RST FIN,RST --match limit --limit 1/second --jump LOG --log-level notice --log-prefix "Stealthscan ausgehend: "
iptables --append OUTPUT --protocol tcp --tcp-flags FIN,RST FIN,RST --jump DROP
iptables --append FORWARD --protocol tcp --tcp-flags FIN,RST FIN,RST --match limit --limit 1/second --jump LOG --log-level notice --log-prefix "Stealthscan geroutet: "
iptables --append FORWARD --protocol tcp --tcp-flags FIN,RST FIN,RST --jump DROP
iptables --append INPUT --protocol tcp --tcp-flags ACK,FIN FIN --match limit --limit 1/second --jump LOG --log-level notice --log-prefix "Stealthscan eingehend: "
iptables --append INPUT --protocol tcp --tcp-flags ACK,FIN FIN --jump DROP
iptables --append OUTPUT --protocol tcp --tcp-flags ACK,FIN FIN --match limit --limit 1/second --jump LOG --log-level notice --log-prefix "Stealthscan ausgehend: "
iptables --append OUTPUT --protocol tcp --tcp-flags ACK,FIN FIN --jump DROP
iptables --append FORWARD --protocol tcp --tcp-flags ACK,FIN FIN --match limit --limit 1/second --jump LOG --log-level notice --log-prefix "Stealthscan geroutet: "
iptables --append FORWARD --protocol tcp --tcp-flags ACK,FIN FIN --jump DROP
iptables --append INPUT --protocol tcp --tcp-flags ACK,PSH PSH --match limit --limit 1/second --jump LOG --log-level notice --log-prefix "Stealthscan eingehend: "
iptables --append INPUT --protocol tcp --tcp-flags ACK,PSH PSH --jump DROP
iptables --append OUTPUT --protocol tcp --tcp-flags ACK,PSH PSH --match limit --limit 1/second --jump LOG --log-level notice --log-prefix "Stealthscan ausgehend: "
iptables --append OUTPUT --protocol tcp --tcp-flags ACK,PSH PSH --jump DROP
iptables --append FORWARD --protocol tcp --tcp-flags ACK,PSH PSH --match limit --limit 1/second --jump LOG --log-level notice --log-prefix "Stealthscan geroutet: "
iptables --append FORWARD --protocol tcp --tcp-flags ACK,PSH PSH --jump DROP
iptables --append INPUT --protocol tcp --tcp-flags ACK,URG URG --match limit --limit 1/second --jump LOG --log-level notice --log-prefix "Stealthscan eingehend: "
iptables --append INPUT --protocol tcp --tcp-flags ACK,URG URG --jump DROP
iptables --append OUTPUT --protocol tcp --tcp-flags ACK,URG URG --match limit --limit 1/second --jump LOG --log-level notice --log-prefix "Stealthscan ausgehend: "
iptables --append OUTPUT --protocol tcp --tcp-flags ACK,URG URG --jump DROP
iptables --append FORWARD --protocol tcp --tcp-flags ACK,URG URG --match limit --limit 1/second --jump LOG --log-level notice --log-prefix "Stealthscan geroutet: "
iptables --append FORWARD --protocol tcp --tcp-flags ACK,URG URG --jump DROP

da ich noch die grenze der leistungsfähigkeit testen will, ist ale noch ohne eigene chains gemacht.

mich würde das string matching interessieren. ich habe einen 2.6 er kernel mit sarge. bei mir klappt das nicht... was hast du für erfahrungen gemacht?

deine blacklist bezieht sich nur auf is, obwohl dein script diese auch von intern verbietet. im internet kannst du nich nach mac matchen, aber in LANs würde ich dies tun. dann kannst du den host nicht nur droppen, wenn er mal die eine ip genommen hat. wenn ich der host wäre, wäre ich ganz schnell mit einer anderen unterwegs. nun kann man auch macs faken - aber das is nich so leicht wie ips...

was hast du bezüglich der performance von transparenten proxies für erfahrungen gemacht?

hast du schon was von syncookies gehört?

echo 1 > /proc/sys/net/ipv4/tcp_syncookies

naja, kommt drauf an, wo die firewall steht. wenn du in ner firma den leuten auf die finger klopfen sollst, sobald sie etwas privates tun, ist drop wohl die richtige wahl. in einem wohnheim, was für studenten mit net t2 versorgt wird, kann man dann streiten. mit drop hast du mehr arbeit, aber weist besser bescheid was durch geht. bei accept hast du weniger arbeit, aber wehe, du sollst ein protokoll, von dem du nur weist, wieviel gb die letzte woche drüber geflossen sind, zuverläsig sperren.....

mfg
richard
do it the debian way

hydraulik

Techno MUSS hart sein

  • »hydraulik« ist männlich

Beiträge: 211

Wohnort: Hessen

Beruf: Fachinformatiker - Systemintegration

  • Nachricht senden

6

17.01.2005, 14:13

RE: Intrusion Detection by hand

Zitat

Original von bonsai
Juhu! Cool, es steigt doch noch Jemand ein....

Klingt cool - wobei ein Hacker natuerlich erstmal die Logs ändern ... - aber trotzdem: Sowas meine ich!!! Meinst Du, Du koenntest Dein iptables-Skript publizieren?

.........

Kind regards, Bernd



Log-Änderungen hab ich elegant per Remote Logging umschifft.....somit sind versuchte Einbrüche sofort an 3 verschiedenen Stellen gesichert.....abends sind dann die logfiles mit hostnamen und datum versehen aufm band....

zudem überprüft ein script alle 3 minuten, ob iptables-regeln im entsprechenden logfile hinzugekommen sind. ist dies der fall, so wird sofort eine mail an mich geschickt....war anfangs ziemlich übel mit den ganzen fehlalarmen...

ids (eigene maschine mit snort) loggt auf eine sql-datenbank auf einem anderen host, welcher über apache+php & acid die ids-ergebnisse zur verfügung stellt....

das mal ein kleiner umriss über mein logging.

staenker

Schüler

Beiträge: 59

Wohnort: Deutschland/Sachsen/Dresden

Beruf: Student

  • Nachricht senden

7

17.01.2005, 14:18

RE: Intrusion Detection by hand

Zitat

Original von hydraulik
...
zudem überprüft ein script alle 3 minuten, ob iptables-regeln im entsprechenden logfile hinzugekommen sind. ist dies der fall, so wird sofort eine mail an mich geschickt....war anfangs ziemlich übel mit den ganzen fehlalarmen...
...


wizo hast du iptables regeln in einem logfile stehen? bzw verstehe ich den sinn nich. kannst du das mal etwas näher erläutern?
danke
richard
do it the debian way

hydraulik

Techno MUSS hart sein

  • »hydraulik« ist männlich

Beiträge: 211

Wohnort: Hessen

Beruf: Fachinformatiker - Systemintegration

  • Nachricht senden

8

17.01.2005, 14:26

RE: Intrusion Detection by hand

sorry...mein fehler...da fehlt noch ein wort....sollte "iptables-regelverletzungen" heißen....wenn man schneller denkt als man schreibt...

bonsai

Prof.Dr. Klugschiss

  • »bonsai« ist männlich
  • »bonsai« ist der Autor dieses Themas

Beiträge: 1 486

Wohnort: N.de

Beruf: Informatiker

  • Nachricht senden

9

17.01.2005, 14:27

RE: Intrusion Detection by hand

(1) Deine TCP-Flags habe ich "geklaut" - WAHNSINN...steckt ganz schoen Arbeit drin... COOOOL!
Bei Weiterverwendung Quellenangabe erwünscht? - Ich glaube für einen "Spicker" sprengt das den Rahmen, wenn man die Regeln alle aufführt - aber die jweilige Idee dahinter....

warum machst Du das aber nicht mit 'ner Funktion?

flags() {
iptables --append INPUT --protocol tcp --tcp-flags $2 --match limit --limit 1/second --jump LOG --log-level notice --log-prefix $1
}

flags("Stealthscan eingehend: ","ALL NONE");
....

? Nur der Übersichtlichkeit wegen ?

(2) Stringmatching: Muss man den "string-matching Patch" einspielen - habe damit aber selber nur geringe Erfahrungen..... ...also ich laufe auf jeden Fall nicht in einen Fehler rein - aber .... mh....um ehrlich zu sein, ob es funktioniert? Mh. Gute Frage... ....kalt erwischt....

(3) IPs - Naja, interne Blacklist ....das mache ich eher mit dem IP-Limit.....
(mehr als 4 Konnektierungen => Limitieren auf eine....was glaubst Du, wie die DAUs fluchen... Admin of hell *hehe*) - Ne. Intern brauche ich das nicht... - da wuerde ich auch ueber MAC gehen.....

(4) performance transparente proxies...
Allgemein: Sehr gut. Ist einfach die "gängige" Variante .... Haben wir bei vielen
Kunden im Einsatz - also zumindest bis Mittelstand ....keinerlei Prob.

(5) syncookies: http://www.linuxdevcenter.com/pub/a/linu…rities.html#syn
"Systems that have syncookies enabled are vulnerable to this attack if an attacker guesses the cookie and can connect to an open, unprotected TCP socket."

(6) DROP / ACCEPT / REJECT: ACCEPT uninteressant - mir geht es drum, was die bessere Ablehnung ist (REJECT oder DROP) - also gleich in die Tonne oder Antwort? Bin ein paar mal drueber gestolpert, dass REJECT sicherer wäre - die Begruendungen waren mir nicht so ganz einleuchtend...(Ich drope weiter!) - aber irgendwie laesst mir das keine Ruh!

regards, Bernd
Die erste programmgesteuerte Rechenmaschine (Z1) wurde Mitte der 30er Jahre als "nicht patentwürdig" eingestuft. Warum versaut mir das Ding 50 Jahre später immer noch den Tag?

hydraulik

Techno MUSS hart sein

  • »hydraulik« ist männlich

Beiträge: 211

Wohnort: Hessen

Beruf: Fachinformatiker - Systemintegration

  • Nachricht senden

10

17.01.2005, 14:47

ich droppe eigentlich auch nur.....

bis auf eine regel, die ich so verstanden hab, dass da ein REJECT hin muss, wegen halboffenen verbindungen.....

$ipt -A TCP_CHECK -p tcp --tcp-flags SYN,ACK SYN,ACK -m state --state NEW,INVALID -j REJECT --reject-with tcp-reset


aber warum genau das jetzt so ist...hmpf...


meines erachtens ist droppen besser, da einem potentiellen angreifer nix zurückgemeldet wird....is einfach nur fort das paket

bonsai

Prof.Dr. Klugschiss

  • »bonsai« ist männlich
  • »bonsai« ist der Autor dieses Themas

Beiträge: 1 486

Wohnort: N.de

Beruf: Informatiker

  • Nachricht senden

11

17.01.2005, 14:51

Halboffene Verbindungen -> Das sind aber doch NEUE, UNGÜLTIGE mit ACK+SYN
gesetzt????? -> Wer solche Verbindungen oeffnet, dem ist ein RESET der Verbindung denke ich wurschd.....????!?? Ich wuerde da durchaus auch -j DROP
nehmen?!? Oder bin ich auf dem Holzweg????
Die erste programmgesteuerte Rechenmaschine (Z1) wurde Mitte der 30er Jahre als "nicht patentwürdig" eingestuft. Warum versaut mir das Ding 50 Jahre später immer noch den Tag?

staenker

Schüler

Beiträge: 59

Wohnort: Deutschland/Sachsen/Dresden

Beruf: Student

  • Nachricht senden

12

17.01.2005, 14:51

RE: Intrusion Detection by hand

re:1 na soo toll isses nu auch wieder nicht. is schon ok wenn du da deinen namen oder den von bill gates .. na obwohl - billy wäre mir nicht lieb. ;-)

naja, wenn mein script einer lesen würde, der peilung von bashprogrammieren hat - hast du sicherlich recht. nur ich bin ein student, der freiwillig ohne vertrag oder sonst etwas ein linuxgateway für das hochschulwlan baut. mein "chef" obwohl auch nicht, da ja kein vertrag existiert, kann ein wenig linux... also für ihn ist das so viel besser - glaube ich.

re:2. schade.

re:3.
und warum blockierst du die ips dann auf allen interfaces? da du nat regeln hast nehme ich an, dass du 2 interfaces in verschiedene netze hast. wäre doch übersichtlicher wenn du dann das $ext_eth benutzt.
hast du ein bsp für mehr als 4 "konnectierungen"?
re:4.
danke!

re:5.
ubs...

re:6.
ok, da habe ich dich falsch verstanden - sorry.
mein tipp: Mirakel Vip - keine Ahnung - wenn du ein DROP nimmst, bekommst du keine fehlermeldung (als client - "hacker") und somit auch nicht so einfach gewissheit über "gesperrte ports". naja, ich drope - admin of hell...
do it the debian way

bonsai

Prof.Dr. Klugschiss

  • »bonsai« ist männlich
  • »bonsai« ist der Autor dieses Themas

Beiträge: 1 486

Wohnort: N.de

Beruf: Informatiker

  • Nachricht senden

13

17.01.2005, 14:58

RE: Intrusion Detection by hand

(zu 1) Da steckt ganz nett Arbeit drin.... ich kenne das ...iptables kann einen manchmal "verrueckt" machen...

(zu 2) Sorry.

(zu 3) Jo, ...ist aus meinem Vortrag rausgenommen - nicht aus einer "aktiven" Firewall....

(zu 4) 4 Konnektierung limitieren: (WENN limit-burst 5 - limitiere auf 4, bzw. --limit-burst 4)
iptables -t nat -N syn-flood
iptables -t nat -A syn-flood -m limit --limit 4/s --limit-burst 5 -j RETURN
iptables -t nat -A syn-flood -j DROP
iptables -t nat -A PREROUTING -i $ext_eth -d $dest_ip -p tcp - -syn
-j syn-flood
Die erste programmgesteuerte Rechenmaschine (Z1) wurde Mitte der 30er Jahre als "nicht patentwürdig" eingestuft. Warum versaut mir das Ding 50 Jahre später immer noch den Tag?

hydraulik

Techno MUSS hart sein

  • »hydraulik« ist männlich

Beiträge: 211

Wohnort: Hessen

Beruf: Fachinformatiker - Systemintegration

  • Nachricht senden

14

17.01.2005, 15:05

Zitat

Original von bonsai
Halboffene Verbindungen -> Das sind aber doch NEUE, UNGÜLTIGE mit ACK+SYN
gesetzt????? -> Wer solche Verbindungen oeffnet, dem ist ein RESET der Verbindung denke ich wurschd.....????!?? Ich wuerde da durchaus auch -j DROP
nehmen?!? Oder bin ich auf dem Holzweg????



ich forsch da besser nochmal nach, bevor ich mich zu weit aus dem fenster lehne....*g*

hydraulik

Techno MUSS hart sein

  • »hydraulik« ist männlich

Beiträge: 211

Wohnort: Hessen

Beruf: Fachinformatiker - Systemintegration

  • Nachricht senden

15

18.01.2005, 17:14

ok...zu der SYN/ACK-geschichte hab ich folgendes gefunden:


----- ENGLISCH -----
1.[A] sends SYN to [V] with source IP of [O].
2.[V] replies to [O] by SYN/ACK.
3.now [O] should reply to an unknown SYN/ACK by RST and the attack is unsuccesful, but let's assume [O] is down (flooded, turned off or behind firewall that has dropped the packets).
4.if [O] didn't mess it up, [A] now can talk to [V] pretending to be [O] as long as it predicts correct sequence numbers.
----- ENGLISCH -----


Link

also ich verstehe das so, dass da das "reject" hin muss....

16

19.01.2005, 13:46

OK, vielleicht mal grundsätzlich.

1. Nicht ein System rausstellen und dann sich Gedanken machen was muss zu sein.

2. Keine ungehärteten Systeme verwenden und nach einer frischen Installation tripwire draufhängen. Desweiteren sind rkhunter & chkrootkit Pflicht. snort oder ein anderes ids sollte eigentlich auch drauf.

3. Alle Services generell dichtmachen und dann GANZ langsam und vorsichtig einen service nach dem anderen aufmachen und zwar nur für die User, die es was angeht.

4. lsof einsetzen, versteckte Prozesse suchen, grundsätzlich kritische Sachen chrooted laufen lassen. Kernel sollte sowieso paranoid mit grsecurity & pax laufen.

5.Akzeptieren, daß man NIEMALS wirklich sicher ist und dranbleiben, dranbleiben, dranbleiben. Sicherheitspatches kommen fast stündlich.

6. Sensible Daten gehören eh nicht auf Rechner mit Verbindung nach draussen. Sowas gehört hinter kaskadierende Firewalls mit verschiedenen Technologien (so kann nicht ein Exploit alle Firewalls killen!) und auf Rechner mit vernünftiger Verschlüsselung. Internetzugang haben solche Rechner PRINZIPIELL nicht oder nur kontrolliert unter Aufsicht!

7. NIEMALS, aber auch wirklich NIEMALS Standardports für irgendwas verwenden.

8. Nie die Medikamente gegen Paranoia vergessen.

Mehr kann kein Mensch tun... und das iss das Problem.
### Better dead than doze ### Kluge Leute wissen, wann sie sich dumm stellen müssen ###

bonsai

Prof.Dr. Klugschiss

  • »bonsai« ist männlich
  • »bonsai« ist der Autor dieses Themas

Beiträge: 1 486

Wohnort: N.de

Beruf: Informatiker

  • Nachricht senden

17

19.01.2005, 15:31

Hydraulik:

Uh. Mh. Oh. Aeh. (sprachlos)

naja, man fängt das sicherlich nicht mit !SYN aber NEW.... ab.... mh....

Klingt auf den ersten Blick so, als hättest Du da Recht!!!!

Mh. Muss nochmal drüber nachdenken.....auf jeden Fall zeigt es, dass es ganz gut ist so ein Diskussionsthema zu haben.....koennte dazu führen, dass ich die eine oder andere Firewall-Konfiguration nochmal durchgehe....

Danke für die Info.....Du machst mich SEHR nachdenklich...
Die erste programmgesteuerte Rechenmaschine (Z1) wurde Mitte der 30er Jahre als "nicht patentwürdig" eingestuft. Warum versaut mir das Ding 50 Jahre später immer noch den Tag?

18

20.01.2005, 09:01

Bezügl. SYN/ACK: Ist eine mittlerweile geläufige Attacke, insbesondere weil man so schön Systeme über die Quelle des Angriffs verarschen kann, wenn der Admin schnarcht. Daher sollte man ja auch unter Linux den Kernel so umpatchen daß Pakete genau wie BSD mit echten Zufallszahlen Pakete baut und nicht mit fortlaufenden Sequenzen. Sonst kann man mit einem simplen Sniffer die nächste Sequenznummer "erraten" indem man einfach letztes Paket +1 macht.

Wenn du nicht sicher bist, ob jemand im System drin war. Mach's platt und setzt es komplett sauber neu auf! Und bevor Du es online nimmst sollte es gehärtet werden!

Bei Zweifeln an der Integrität deines Systems gefährdest Du eventuell deine ganze Netzstruktur! Also sowas nicht auf die leichte Schulter nehmen.
### Better dead than doze ### Kluge Leute wissen, wann sie sich dumm stellen müssen ###

hydraulik

Techno MUSS hart sein

  • »hydraulik« ist männlich

Beiträge: 211

Wohnort: Hessen

Beruf: Fachinformatiker - Systemintegration

  • Nachricht senden

19

20.01.2005, 23:09

Zitat

Original von LiWiz

Wenn du nicht sicher bist, ob jemand im System drin war. Mach's platt und setzt es komplett sauber neu auf! Und bevor Du es online nimmst sollte es gehärtet werden!

Bei Zweifeln an der Integrität deines Systems gefährdest Du eventuell deine ganze Netzstruktur! Also sowas nicht auf die leichte Schulter nehmen.



daher läuft die firewall für meinen arbeitgeber bald als cd-system ;o)....einfach reboot und gut is....

bonsai

Prof.Dr. Klugschiss

  • »bonsai« ist männlich
  • »bonsai« ist der Autor dieses Themas

Beiträge: 1 486

Wohnort: N.de

Beruf: Informatiker

  • Nachricht senden

20

24.01.2005, 09:44

Nachdem ich die letzten Tage im Stress war - und die nächsten sein werde, an dieser Stelle mal zwei Dinge:

1. Cool, dass es hier zu einer richtigen interessanten Diskussion kommt.
2. Ich stehe zu meinem Wort: Sobald ein wenig Luft ist, beginne ich mal
mit Version 0.00.0.1 einer Zusammenfassung. Hatte eigentlich an einen
"Spicker" (DIN-A4) gedacht....ich denke, aber das wird zum Problem....
alles zusammenfassen auf einem Spicker nach Bauart der anderen Linux-
spicker....

Und eine Frage am Rande:

Kennst Du die Kerneloption für "randomized SEQ-No.s" auswendig? Oder ... durch
kurzes Nachschlagen???? Dann schreibe sie doch bitte.... :)

Kind regards,

Bernd
Die erste programmgesteuerte Rechenmaschine (Z1) wurde Mitte der 30er Jahre als "nicht patentwürdig" eingestuft. Warum versaut mir das Ding 50 Jahre später immer noch den Tag?

Thema bewerten