Кто владеет информацией — тот владеет миром.
Ротшильд
Пока другие только пытаются понять законы рынка, используй их!
Терморектальный криптоанализTM
| |
Регистрационные журналы брандмауэра
Для большинства организаций системные журналы брандмауэра представляют мало ценности. Брандмауэр регистрирует столько данных, что среди них трудно выделить правомочный трафик и подозрительную активность, которая требует дальнейшего анализа. В организациях неделями или даже месяцами не просматриваются регистрационные журналы брандмауэров. Однако в Honeynet весь трафик подозрителен. Следовательно, весь записанный в регистрационном журнале трафик представляет собой полезную информацию.
Брандмауэр Honeynet Project разработан так, чтобы рассылать по электронной почте предупреждения обо всем входящем в Honeynet трафике. Такие предупреждения создаются всякий раз, когда кто-нибудь инициирует соединение с Honeynet. Это упрощает процесс сбора информации. Вместо того чтобы вручную проверять регистрационные записи брандмауэра, мы получаем всю необходимую информацию по e-mail. Так как через брандмауэр проходит не так уж много трафика, мы не тонем в потоке предупреждений. Подобные преимущества системы предупреждения могут быть недоступны в системах IDS. Будьте внимательны при работе с ними, так как они могут ничего не заподозрить и не предупредить о подозрительных действиях. Например, когда вам нужно получить предупреждение об одном соединении с портом, номер которого больше 1023, многие системы IDS могут проигнорировать это соединение как случайный пакет. Однако это может означать, что кто-то зондирует ваши системы на наличие обычного черного хода. Кроме того, еще не существует сигнатур для IDS, которые могли бы создать предупреждение о новых или неизвестных нападениях, хотя отдельные методики, такие как обнаружение статистических аномалий, позволяют заявить о прорыве в этой области. А брандмауэр записывает и предупреждает вас обо всех действиях. Эти сообщения также архивируются для дальнейшего рассмотрения.
Предупреждение брандмауэра извещает нас о том, что система blackhat. example.com пытается установить соединение RPC (Remote Procedure Call - удаленный вызов процедур) с системой honeypot-4. Обратите внимание на то, что это четвертое подобное сообщение.
Три предыдущих предупреждали нас о том, что та же самая система ини-циировала соединения RPC с honeypot-1, honeypot-2 и honeypot-З. Можно предположить, что система blackhat.example.com производит сетевую разведку, выясняя, кто работает с RPC и, скорее всего, какие имеются сервисы RPC. В различных сервисах на основе RPC в разных системах существует множество уязвимых мест, большая часть которых пользуется особой популярностью у взломщиков, так как является путем к нападению.
Для того чтобы получить подробную информацию о посланном пакете, такую как метки TCP, нам пришлось бы просматривать пакеты, записанные модулем проверки текущего состояния IDS. Однако предупреждения брандмауэра снабжают нас информацией о том, что происходит, в режиме реального времени. Предупреждение в режиме реального времени имеет большое значение, так как оно указывает на то, какие атаки могут быть произведены в будущем. Например, предыдущее предупреждение свидетельствует о сканировании RPC. Теперь мы можем подготовиться к любому RPC-зондированию и взлому Honeynet.
Как уже отмечалось в главе 4, сценарий брандмауэра также архивирует записи о характеристиках и действиях систем, сканирующих Honeynet. Мы поддерживаем базу данных IP-адресов, действий и временных меток нападающих, так что можем определить тенденции развивающихся в Internet событий. В случае с данным сканированием порта приведенная ниже информация представлена в двух файлах: alert.archive и alert.uniq. Файл alert.archive архивирует все предупреждения брандмауэра, и в нем будет храниться следующая информация. Эта информация может быть очень важной в будущем, если нам в ходе анализа потребуется определить действия взломщика.
Второй архивный файл, alert.uniq, содержит список всех неповторяющихся систем, которые сканировали нашу honeypot в течение 24 часов. Даже если один и тот же источник сканировал по 100 раз за день, в этот файл будет добавлена только одна запись - первое сканирование, зарегистрированное брандмауэром.
Этот пример говорит о том, система blackhat.example.com попыталась установить соединение RPC 8 декабря 2000 года в 15:04:03. Такое краткое изложение может показаться малозначимым, но так как оно архивируется вместе с другими, это дает больше возможности для анализа тенденций. Например, в главе 10 рассказывается о том, как при помощи этих данных мы определили, что в течение 30 дней 524 системы про-сканировали NetBIOS Honeynet, скорее всего, в поисках уязвимых мест ОС Windows (заархивированная информация приведена в приложении D). Такое колоссальное количество попыток указывало на то, что в среде взломщиков что-то происходило. На основании этих данных мы успешно установили honeypot с Windows 98, чтобы определить точную причину сканирования.
Подобные предупреждения также высылаются и при установлении исходящего соединения. Брандмауэр извещают нас о любом исходящем соединении, которое инициировала Honeynet. Эта информация очень важна, так как она означает, что система была взломана. Обычно о таких действиях сообщается по электронной почте и на web-страницу текущего администратора. Важно как можно быстрее взять под наблюдение взломанную систему, чтобы убедиться, что хакер не обойдет меры безопасности, предпринятые в Honeynet. Например, после взлома системы нарушители обычно устанавливают исходящее FTP-соединение с Internet, чтобы получить инструментарий для дальнейшего взлома этой системы и использования дополнительных машин. Такое соединение обычно информирует о том, что honeypot подверглась нападению и взломщики получили доступ к системе.
|