Alfredo Daniel Rezinovsky escribió:
El vie, 18-09-2009 a las 11:45 -0300, Hernan G. Diaz escribió:
Alfredo Daniel Rezinovsky escribió:
El vie, 18-09-2009 a las 10:54 -0300, Roberto Meyer escribió:
Estimados,

Tanto Conficker y otros trojanos dando vueltas por las redes MS que
quisiera implementar un scanner de red para prevenir mejor futuras
infecciones, por lo general los antivirus reaccionan tarde.

Veo que en los úlitmos años las reglas y plugins para nessus y otros
son pagas, ¿alguien podría recomendarme lo que considera la solución
más económica y completa posible?
La mayoria de estos virus escanean la red en busca de victimas.

Si tu gateway es 192.168.1.1 y el 192.168.1.2 no existe, nadie tendria
por qué apuntar ni buscar al 192.168.1.2

con:

tshark -n -i ethloquesea host 192.168.1.2 and arp

podrias ver las IPs que estan escaneando tu red. Todo lo que tenes que
hacer es mandar la salida de eso a un grep, parsearlo en tiempo real y
ejecutar algo.

Entiendo que lo que busca Roberto, es escanear o filtrar cosas que "pasan" por la red, más que sólo "detectar" cual windows de la red tiene problemas. Ya que posiblemente cuando se detecte el problema las máquinas windows ya se esten atacando e infectando entre ellas. Para detectar y ver reportes yo uso snort + acidbase y he encontrado muchas cosas a tiempo. Eso si... requiere tiempo y tiempo y más tiempo para analizar y principalmente "entender" que es lo que se ve en las toneladas de logs que se generan.

Yo también ando en busca de algo similar a lo que entiendo está buscando Roberto. Básicamente busco algo tipo bridge (transparente) que se pueda poner "entre" dos swiches (o vlans) y escanee todo el tráfico que pasa por alli.

Actualmente en una empresa estoy probando un equipo IBM Proventia, que hace justamente eso que yo busco, pero yo me interesaría hacerlo con alguna solución Open Source. Es un bridge, transparente para la lan (hadware con aparincia de switch con tunning) con un IPS (Intrusion Prevention System) y Antivirus e (ambos a nivel ethernet) y tiene otras funciones que no yo requiero.

Avanzando un poco más con snort, se pueden hacer "acciones" al detectar cierto tráfico (por ejemplo poner una regla en el firewall para evitarlo). Pero todavía no estoy usando esa parte.

Justamente ese "Hacer algo" del que yo hablaba, puede ir desde modificar
el dhcp para aislar el equipo. filtrarle internet para obligarlo a
preguntar e identificarlo fisicamente, etc.

Buenisima idea. ese "hacer algo" es lo que todavía no termino de hacer con snort, pero a eso quiero apuntar, que se transforme de un monitor a un monitor/activo. Alfredo, me gustó lo de modificar el dhcp... no se me habia ocurrido. Lo cual resultaría muy bueno, porque se le puede dar una direccion de otra red a esos windows malignos, con lo que automáticamente dejaría de atacar a sus pares windows.

--
Hernán

Responder a