HIDS in grado di rilevare gli attacchi, intraprendere azioni immediate a livello locale e quindi riferire a un servizio centrale per ritrasmettere ad altri sistemi?

0

Da un po 'di tempo cerco questa ricerca e non riesco a trovare quello che voglio. Quindi sono al punto in cui sto valutando le mie opzioni su come posso procedere.

Sfondo

Vorrei installare un HIDS che abbia la possibilità di usare le regole per monitorare i log del server web per i noti pattern di attacchi. Sto pensando a qualcosa su come funziona fail2ban qui. Regex è OK, ma sarebbe ancora meglio se il "motore di regole / strumento di scansione" avesse un contesto di come i registri fossero strutturati per server come Nginx e / o Apache in modo che le regole potessero essere confrontate contestualmente alla voce di registro, vs solo essere un'espressione regolare.

Esempio di voce del registro di Apache

192.168.1.6 - - [25/Sep/2014:15:54:01 -0400] "GET /blog/wp-content/themes/atahualpa/images/icons/trackback.gif HTTP/1.1" 304 - "-" "Mozilla/4.0 (compatible;)"

Esempio Regex (non lo voglio necessariamente):

^%(_apache_error_client)s (AH01618: )?user .*? not found(: )?\S*(, referer: \S+)?\s*$

Regola contestuale (mi piacerebbe invece questo):

sourcetype=http
requestpath=/w00tw00t
Manovre evasive

Mi piacerebbe che questa funzionalità venisse implementata con i nodi del server Web in modo che possano intraprendere azioni immediate quando una minaccia viene percepita tramite iptables & %codice%. Oltre ad intraprendere azioni immediate, vorrei riportare l'indirizzo IP errato su un server centrale, che avrà la possibilità di ritrasmettere questo IP agli altri nodi, in modo che anche loro possano aggiungerlo a anche i loro firewall.

Controllo centrale

Vorrei che la gestione centrale tenga traccia di ciò che gli IP sono attualmente in blacklist e li inoltrerà agli altri nodi in modo che possano incorporare anche gli IP della lista nera nei loro firewall.

Dopo un po 'di tempo, gli IP incriminati sarebbero scaduti fuori dal nodo centrale e avrebbero segnalato ai nodi che questo IP non è più in blacklist.

UPDATE # 1 - riguardante il potenziale utilizzo di OSSEC

Un commento è stato lasciato come segue:

Just want a little clarification. The thing you can't find a solution for is the centralized part, right? As far as I can tell from your question, other than the centralized IP blocking, OSSEC can perform all of these functions

A cui ho risposto:

You're correct, I didn't realize that OSSEC had active responses that could take actions locally on the agents end. It's described here: New to ossec - what does active response do out of the box So the collecting of the banned IPs and re-broadcast would seem to be the only thing that's not available within OSSEC.

Tuttavia non è ancora chiaro se gli agenti possano agire autonomamente e prendere una risposta attiva quando viene visualizzato o meno un particolare messaggio di registro. Questo commento nelle FAQ mi fa pensare che non possono, Le regole vengono inviate automaticamente agli agenti? . Quindi cosa succede quando il OSSEC server centrale non funziona? Gli agenti accoderanno i log, ma saranno in grado di rispondere autonomamente a un attacco percepito?

Riferimenti
posta slm 26.09.2014 - 01:25
fonte

1 risposta

1

Per dirla in modo un po 'più ufficiale come risposta, credo che OSSEC abbia le opzioni che stai cercando. È possibile creare regole personalizzate, configurarlo per guardare specifici file di registro (come i registri del server Web) e attivare gli allarmi se vengono rilevate determinate espressioni regolari o stringhe. La risposta attiva può effettivamente eseguire più o meno qualsiasi comando, è sufficiente posizionarla nella directory bin di risposta attiva che è / var / ossec / active-response / bin per impostazione predefinita.

Con Active Response è possibile attivare uno script che ha spinto l'IP da qualche parte centralmente e che potrebbe essere utilizzato per ricavare un elenco di IP non validi. Active Response ha un meccanismo di timeout per "invertire" la risposta utilizzando anche Aggiungi o Elimina. È possibile visualizzare gli script di esempio nella directory bin di Active Response. Ti informerò che iptables non è molto scalabile con un gran numero di regole, quindi ti consigliamo di testarlo abbastanza bene, non importa in che direzione vai con questo. Le probabilità sono che il numero di IP che bloccherete sono piuttosto bassi, ma non si sa mai. Ecco alcuni link che potrebbero esserti utili.

link link

    
risposta data 26.09.2014 - 21:30
fonte

Leggi altre domande sui tag