Bom pessoal,
 Depois de muito insistir, consegui uma regra pro snort que detecta um
possível ultrasurf, essa regra não é minha :D segue a regra, e a explicação
que me deram:

"
alert udp $HOME_NET any -> !$HOME_NET 53 (msg: "Consulta de DNS Externo -
Possivel Ultrasurf"; content:"|00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
00
00 00 00 00 00 00|"; classtype: policy-violation; sid: 1000059; rev:1; )

Verificamos nos teste de laboratório que o único fator comum em todas as
versões
do Ultrasurf analisadas(até a versão 9.0), é a consulta a servidores DNS
externos com um pacote distinto de uma consulta normal ao DNS, o pacote
possui
554 Bytes sendo 480 Bytes iguais a 0(zero).
Ou seja, sempre que pacotes UDP com destino a porta 53 preenchidos com zeros

forem detectados, alertar como "Consulta de DNS Externo - Possivel
Ultrasurf".
"

Ai aproveitando o gancho, criei um active-response com OSSEC + Snort, ele
automaticamente bloqueia os usuários que possivelmente estão utilizando o
Ultrasurf, eu segui o tutorial do Rodrigo:
http://www.dynsec.com.br/arquivos/ossec-snort-activeresponse_pt-BR.pdf

Bom, se alguém tiver sugestão ou quiser dar uma melhorada, fique a vontade
:)

Abs[]

-- 
------------------------------
"Segurança da Informação se faz com tecnologia, processos e pessoas, e a
formação destas exige mais que uma seqüência de treinamentos. Porque você
treina macacos. Pessoas,você educa."

FreeBSD: The Freedom to Perform!
http://www.spreadbsd.org/aff/40/1
-------------------------
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

Responder a