Fórum Root.cz

Hlavní témata => Sítě => Téma založeno: Čmuchal 17. 11. 2013, 23:02:42

Název: Velmi podrobné monitorovaní sítě
Přispěvatel: Čmuchal 17. 11. 2013, 23:02:42
Jaké znáte nejpropracovanější softwárové, nebo i hardwárové řešení pro velmi podrobné monitorvání provozu na síti?
Jde mi i o nějaké špionážní funkce. Například kdysi jsem četl, že je možné nějákým útokem dešifrovat HTTPS komunikaci téměř v reálném čase, tak jestli to například někdo integroval do svého produktu.



Název: Re:Velmi podrobné monitorovaní všeho provozu v mé síti.
Přispěvatel: Čmuchal 17. 11. 2013, 23:05:11
Mám na mysli něco, co by sloužilo jako router a provádělo nějakou hlubokou analýzu provozu.
Název: Re:Velmi podrobné monitorovaní všeho provozu v mé síti.
Přispěvatel: Pupi_1 17. 11. 2013, 23:09:15
Viem, ze od spolocnosti CISCO su routre, ktore dokazu monitorovat internet. konkretne ide o technologiu NetFlow.
Název: Re:Velmi podrobné monitorovaní všeho provozu v mé síti.
Přispěvatel: PANKapitanRUM 17. 11. 2013, 23:15:03
Třeba router TURRIS ;D óóóó jak ho miluji ;D
Název: Re:Velmi podrobné monitorovaní všeho provozu v mé síti.
Přispěvatel: JardaP . 17. 11. 2013, 23:50:53
Mrknete na http://www.xplico.org, ale https asi tezko. Pokud potrebujete lepsi, musite se obratit na NSA.
Název: Re:Velmi podrobné monitorovaní všeho provozu v mé síti.
Přispěvatel: trolololollo 18. 11. 2013, 00:16:39
ak kontrolujete pocitace v sieti, da sa aj https...SSL proxy spoofujuca certifikaty, cert autorita ktore ich generuje musi byt trusted na jednotlivych pc... ma v ponuke napr Bluecoat ale aj ini...
Název: Re:Velmi podrobné monitorovaní všeho provozu v mé síti.
Přispěvatel: Jimm 18. 11. 2013, 11:26:03
A je to morální? K čemu to má sloužit? To mi už přijde lepší blokace.
Název: Re:Velmi podrobné monitorovaní všeho provozu v mé síti.
Přispěvatel: Sten 18. 11. 2013, 12:01:57
HTTPS komunikaci jde dešifrovat tak, že proxy generuje certifikáty pro jednotlivé servery za použití certifikační autority, která byla nainstalována jako důvěryhodná na všech počítačích — umí to třeba Squid (http://wiki.squid-cache.org/Features/DynamicSslCert). Funguje to ale jenom pro klasickou proxy (nastavenou ručně nebo přes WPAD), nikoliv transparentní. Ti nejlepší (http://www.root.cz/zpravicky/turktrust-subca-vydala-falesne-certifikaty-k-google-com-android-com-a-dalsim/) používají (nebo alespoň používali) subCA certifikáty od standardních certifikačních autorit, aby se nemuselo na počítače nic instalovat, ale ty certifikační autority se s vámi o vydání subCA certifikátů nejspíš moc bavit nebudou. Real-time prolamování HTTPS funguje jen v NSA^H^H^HCSI Miami :)

Co se týče ostatního (nešifrovaného) provozu, úplně na to stačí tcpdump.

Ale pokud tohle chcete používat na nějaké síti s více osobami, tak si nejprve přečtěte § 182 TZ (http://business.center.cz/business/pravo/zakony/trestni-zakonik/cast2h2d2.aspx#par182).
Název: Re:Velmi podrobné monitorovaní sítě
Přispěvatel: maros 18. 11. 2013, 19:21:04
Monitorovanie: SNMP + IDS + NetFlow + aplikacne proxy.
SSL dekryptovanie maju hardverove firewally od strednej triedy vyssie.
Název: Re:Velmi podrobné monitorovaní sítě
Přispěvatel: vty67 19. 11. 2013, 13:17:03
Sten: https proxy jak popisuješ u Squid, ale transparentní IMHO už zřejmě existuje.
Šla by realizovat v OpenBSD pomocí paket filtru pf a "SSL inspection" módu relayd (od verze 5.4 OpenBSD).
Popis fungování v příslušné sekci manu relayd.conf:
http://www.openbsd.org/cgi-bin/man.cgi?query=relayd.conf&sektion=5&arch=&apropos=0&manpath=OpenBSD+Current (http://www.openbsd.org/cgi-bin/man.cgi?query=relayd.conf&sektion=5&arch=&apropos=0&manpath=OpenBSD+Current)
Název: Re:Velmi podrobné monitorovaní sítě
Přispěvatel: JardaP . 19. 11. 2013, 13:51:18
Cmuchalum, co si hraji na NSA, by stejne bylo nejlepsi dat par facek.
Název: Re:Velmi podrobné monitorovaní všeho provozu v mé síti.
Přispěvatel: j 19. 11. 2013, 18:49:00
A je to morální? K čemu to má sloužit? To mi už přijde lepší blokace.

Nejen ze to je nemoralni, ono je to i nezakonne, dokonce je to trestny cin.
Název: Re:Velmi podrobné monitorovaní sítě
Přispěvatel: pavele 19. 11. 2013, 19:00:47
Chcete tím říci, že je možné se nabourat/odposlechnout např. internetové bankovnictví, které probíhá právě přes https, pokud se dotyčný "dostane do cesty" (já-ve-firemní-síti->internetové bankovnictví přes https)?
Název: Re:Velmi podrobné monitorovaní sítě
Přispěvatel: j 19. 11. 2013, 21:11:42
Pokud uzivatel nekontroluje certifikaty, tak to mozne je. Vyuziva se toho, ze prohlizec "duveruje" nejaky autorite a tudiz nezobrazi zadny varovani. Ale pokud se podivas, tak zjistis, ze podepsany to je uplne necim jinym nez by byt melo.

Ty defakto nedelas nic jinyho, nez ze uzivateli podstrcis "svuj" https web. Priklad, otevres si https://csob.cz  => tohle proxina vidi, protoze tim zahajujes komunikaci na port 443 ... odchyti to a posle stejny req ... stahne si tu stranku => normalne ji vidi, a zasifruje ji svym certifikatem (kterymu ty duverujes => zadny varovani) a vrati to jako odpoved tvymu prohlizeci. Pokud se ty spokojis tim, ze https je "zeleny" a nepodivas se na certifikat ... tak nic nezjistis.
Název: Re:Velmi podrobné monitorovaní sítě
Přispěvatel: Jimm 20. 11. 2013, 14:50:01
Pokud je to prostředí firmy, stejně tam mají jejich pc a pokud tam mají jejich pc, řeší to keyloggery. :)
Název: Re:Velmi podrobné monitorovaní sítě
Přispěvatel: Mirek Prýmek 20. 11. 2013, 14:53:38
Pokud je to prostředí firmy, stejně tam mají jejich pc a pokud tam mají jejich pc, řeší to keyloggery. :)
Přesně tak - pokud můžu na kompl instalovat certifikáty, tak tam můžu nainstalovat patchnutej prohlížeč, kterej mi zazelená adresu jakoukoli a zobrazí údajnej certifikát jakejkoli.
Název: Re:Velmi podrobné monitorovaní sítě
Přispěvatel: rado3105 21. 11. 2013, 11:03:14
Potom kde je možné analyzovať komunikáciu...cez netflow viem, že sa dá odchytať, kto aké stranky otvára...lenže ako je možné robiť analyzu paketov - čiže vidieť vyslednú podobu odchytenej komunikácie...
Název: Re:Velmi podrobné monitorovaní sítě
Přispěvatel: Sten 21. 11. 2013, 14:54:50
Pokud je to prostředí firmy, stejně tam mají jejich pc a pokud tam mají jejich pc, řeší to keyloggery. :)
Přesně tak - pokud můžu na kompl instalovat certifikáty, tak tam můžu nainstalovat patchnutej prohlížeč, kterej mi zazelená adresu jakoukoli a zobrazí údajnej certifikát jakejkoli.

Je tady rozdíl. Pokud tam nainstaluju certifikáty, pak jim velmi pravděpodobně bude důvěřovat i prohlížeč, který si tam nainstaluje uživatel. Keylogger je sice také řešení, ale ten se dá prakticky využít jen zpětně (jestli vůbec, moc legální to nebude), zatímco proxy může blokovat komunikaci v reálném čase.
Název: Re:Velmi podrobné monitorovaní sítě
Přispěvatel: maros 21. 11. 2013, 19:11:25
Potom kde je možné analyzovať komunikáciu...cez netflow viem, že sa dá odchytať, kto aké stranky otvára...lenže ako je možné robiť analyzu paketov - čiže vidieť vyslednú podobu odchytenej komunikácie...
Sonda, network tap, wireshark.
Název: Re:Velmi podrobné monitorovaní sítě
Přispěvatel: maros 21. 11. 2013, 19:25:47
Cmuchalum, co si hraji na NSA, by stejne bylo nejlepsi dat par facek.
Ako mam detegovat, ze niekde v sieti mam zombie PC, ktory posiela sifrovane prikazy botnetu?
Ano endpoint security. Ak ta nezaberie? Musim mat k dispozicii viacstupnovu ochranu.
Posledna skusenost: hacknuty web sa pripajal na server v internete na port 80, kde bezal SSH server.
Název: Re:Velmi podrobné monitorovaní sítě
Přispěvatel: maros 21. 11. 2013, 19:29:03
Ako mam detegovat, ze niekde v sieti mam zombie PC, ktory posiela sifrovane prikazy botnetu?
Lepsie povedane, PC prijima prikazy od botnetu a naspat s botnetom komunikuje cez HTTPS.
Název: Re:Velmi podrobné monitorovaní sítě
Přispěvatel: Trident 21. 11. 2013, 23:41:01
Potom kde je možné analyzovať komunikáciu...cez netflow viem, že sa dá odchytať, kto aké stranky otvára...lenže ako je možné robiť analyzu paketov - čiže vidieť vyslednú podobu odchytenej komunikácie...
Udelas si mirror provozu na nejakem portu v segmentu site kde te to zajima a dal to analyzujes. Vetsinou se to jmenuje port mirror/port monitor. Proste to replikuje vsechen provoz jeste na jiny port. Tohle funguje i na jinych sitovych technologiich nez ethernetu. Jestli uz to zpracujes  online nebo offline normalnim packet snifferem, pripadne nejakym drahym uberdevicem na analyzu provozu uz je na tobe
Samozrejmne jde pouzit i bastl reseni ze se napichnes pres hub nebo pres pripravek mezi draty ktere te zajimaji.
Název: Re:Velmi podrobné monitorovaní všeho provozu v mé síti.
Přispěvatel: Jenda 22. 11. 2013, 04:36:03
Co se týče ostatního (nešifrovaného) provozu, úplně na to stačí tcpdump.
Ane. Jedna věc je mít na disku terabajt zalogovaných TCP spojení (to je triviální, stačí spustit sniffer), druhá věc je vybrat z toho terabajtu potřebnou informaci. To je podle druhu provozu často zatraceně složité.
Název: Re:Velmi podrobné monitorovaní sítě
Přispěvatel: Jenda 22. 11. 2013, 04:39:48
Ako mam detegovat, ze niekde v sieti mam zombie PC, ktory posiela sifrovane prikazy botnetu?
Ano endpoint security. Ak ta nezaberie? Musim mat k dispozicii viacstupnovu ochranu.
Posledna skusenost: hacknuty web sa pripajal na server v internete na port 80, kde bezal SSH server.
Skoro bych řekl, že tohle detekovat nejde - pokud si dá útočník alespoň trochu záležet. Ta data můžou být třeba ukrytá v obrázcích - pak to vypadá, že si si občas někdo stáhne fotku. Steganografických knihoven se na netu válí plno a automatickou realtime analýzu snadno obejde i ta nejjednodušší.
Název: Re:Velmi podrobné monitorovaní sítě
Přispěvatel: Tonda_ 22. 11. 2013, 07:54:19
Jde to..konkretne tento pripad vyresis Tim za povolis jest to komunikaci ktera je nutna a of PC co ji musi mit.

I pokud mas PC a pripokuje se na port 80.Staci proxy a je to . Jedine co muze na port 80 je proxy. Proxy kontroluje ze co jde pres in je http atd

Security je komplexni tema a nejde navrhnout 100% spolehlivy system
Ale jde hodne minimalizovat