[Admins] intrusion detection system
Network Operation Center
noc at mur.at
Wed Oct 9 11:16:00 CEST 2002
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
hi leute!
wir betreiben seit ca. einem monat hier ein intrusion detection system
(snort) das in eine postgres db logged. seit gestern nachmittag nun
'ueberwacht' das teil den GESAMTEN traffic von mur.at. wir haben eine
maschine als bridge zwischen das LWL modem und den router gehaengt.
bis gestern war unser IDS sehr 'kurzsichtig'. da es im KO an einem hub
angeschlossen war, konnte es grosse teile des netzwerkes nicht sehen. seit
es aber sozusagen im 'haupttor' steht, sieht es alles.
ich hab hier mal eine liste der incidents zwischen heute 0.00 uhr und
'jetzt' erstellt, und zwar nach ziel IPs. die liste ist NICHT um sog.
'false positivies' breinigt. ist also durchaus moeglich, dass ein paar
dinge aus durchaus 'legitimem' traffic resultieren. erklaerung einiger
dinge weiter unten.
- ---start---
ACID Unique Destination Address(es)
Queried DB on: Wed October 09,2002 10:28:32
time=[10/09/2002][anytime]
Sensor Total Unique Src.
DestIPaddr. FQDN Sensor Total Unique Src. Addr.
- --------------------------------------------------------------------------
193.171.120.88 algo.mur.at 1 71 15 28
193.171.120.77 fox.mur.at 1 67 7 42
193.171.120.91 alien.mur.at 1 37 5 9
unknown Unabletoresolve 1 21 19 0
193.171.120.92 mail.med-user.net 1 20 6 5
193.171.120.114 shark.mur.at 1 19 6 4
193.171.113.181 0181.reinisch.at 1 17 4 3
193.171.120.163 snail.plagi.at 1 8 3 1
193.171.120.4 www.ortlos.at 1 6 2 3
193.171.120.87 zope.mur.at 1 5 3 4
66.28.13.251 66-28-13-251.quantu 1 4 1 1
193.171.120.94 ALG-94.mur.at 1 4 2 3
143.50.30.160 Unabletoresolve 1 3 1 1
193.171.120.71 www.agora.at 1 3 2 3
193.171.120.90 elektro.mur.at 1 3 2 3
193.171.120.162 rat.mur.at 1 3 2 3
193.171.120.206 FSP-LG.mur.at 1 3 2 2
193.171.120.234 STA-KO.mur.at 1 3 3 2
193.171.113.192 Unabletoresolve 1 2 2 1
193.171.113.203 IAC-203.mur.at 1 2 2 1
193.171.120.73 mail.neretva.net 1 2 2 2
193.171.120.89 crop.mur.at 1 2 2 1
193.171.120.158 GKV-158.mur.at 1 2 2 1
193.171.120.230 MID-KW.mur.at 1 2 2 2
192.153.180.6 tug.mur.at 1 1 1 1
193.171.120.74 cripo.mur.at 1 1 1 1
193.171.120.93 umlaeute.mur.at 1 1 1 1
193.171.120.124 FSP-124.mur.at 1 1 1 1
193.171.120.196 Unabletoresolve 1 1 1 1
193.171.120.218 KW-KO.mur.at 1 1 1 1
193.171.120.238 MIN-KO.mur.at 1 1 1 1
[Loaded in 18 seconds]
ACIDv0.9.6b20(byRomanDanyliwaspartoftheAirCERTproject)
- ---end---
Sensor: unser IDS (wir haben 'nur' eines)
Total: anzahl der totalen alerts
Unique: anzahl der einigartigen alerts
Src. Addr.: adresse von wo aus der alert registriert wurde.
* dort wo die ziel IP unbekannt ist, handelt es sich um portscans, die
leider in der datenbank nicht sehr gut erfasst sind.
* die ziel IPs, die nicht aus unserem subnetz kommen, sind IPs die einen
code 403 von einem unserer webserver bekommen haben.
* schoen zu sehen ist IMHO, dass auch 'unbekannte' maschinen gefunden
werden, also rechner, die im buero benutzt werden und eine echte IP haben.
was soll das ganze nun? also, eigentlich geht's um sowas wie
'sicherheitsbewusstsein'. machts die huetten dicht :) insbesondere sollten
alle rechner, die keine services hosten entweder hinter einer firewall
verschwinden, oder selber durch iptables oder aehnliches geschuetzt
werden.
fuer uns stellt sich noch die frage, was wir mit den ganzen daten machen.
einerseits ist schon klar, dass wir das IDS noch tunen muessen (also
schauen, dass nur 'echte' alerts gelogged werden). wenn euch bei
irgendeiner maschine was auffaellt, koennen wir jetzt aber auch mit
relativ genauer information was event. attacken angeht aufwarten.
um das IDS zu tunen, brauchen wir allerdings auch ein wenig mitarbeit von
eurer seite. es gibt z.b. sehr viele MS/IIS spezifische exploits, die
natuerlich alle in der datenbank landen. wenn niemand im gesamten netz
einen IIS betreibt (was ich eigentlich stark hoffe :) ), dann koennen wir
diese signatures getrost ignorieren ... usw. usw. wir werden uns
diesbezueglich vielleicht mal mit einem fragebogen an euch wenden ... aber
das kommt noch.
in der zwischenzeit beobachten wir mal, was sich so tut und werden der
einen oder anderen sache nachgehen (speziell den portscans), indem wir die
verantwortlichen kontaktieren.
abschliessend: wer das beduerfnis hat, solche oder aehnliche dinge zu
diskutieren, oder einfach nur mehr wissen moechte, ist herzlich
eingeladen, jeden 2. freitag zum 'open house' des NOC zu kommen.
naechster termin: FR 11. okt. 2002 um 14.00 uhr im buero, leitnergasse 7.
so, wuensche noch einen schoenen tag!
- --
j.hofmueller
noc at mur.at
NetworkOperationCenter
^ ^ ^
jogi hofmueller <-> mur.at
ludwig zeininger <-> mur.at
- ---------------------------------------------------------------------------
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.0.6 (GNU/Linux)
Comment: Made with pgp4pine 1.75-6
iD8DBQE9o/PUAPrjdblyzsERArzGAJ9LrGgnjP35uFnVL9ybp+ZiKVDTwQCfR3xE
ehTI5wk1gP+XBl/lbyM1DiE=
=8izu
-----END PGP SIGNATURE-----
More information about the Admins
mailing list