On 11/1/18 7:14 PM, Dumitru Mișu Moldovan wrote:
On Thu, 1 Nov 2018 18:31:09 +0100, Mihai Osian <[email protected]> wrote:
    Am o retea intr-o mica firma cu vreo 20 de calculatoare. In ultima
luna firma a fost listata de mai multe ori pe Spamhaus, care pretinde ca
a depistat conexiuni de la IP-ul nostru la un sinkhole pe portul 80. Pt
curiosi, Spamhaus zice ca adresa de sinkhole e 184.105.192.2, care
corespunde unui botnet controlat de la 'differentia.ru'. PC-urile
interne au antivirusi si update-uri la zi, nici unul nu spune nimic. In
momentul de fata cele 20 de PC-uri se conecteaza la internet printr-un
router TP-Link.

In reteaua interna exista si un server Linux care ofera servicii de
mail/web/etc pentru domeniul firmei. Ma gandesc sa pun Linuxul pe post
de router si sa incerc sa aflu care statie de lucru initiaza conexiuni
spre IP-ul mentionat de Spamhaus. Am nevoie de o sugestie referitor la
ce s-ar putea folosi pentru a monitoriza traficul prin router. Imi
trebuie ceva care sa inregistreze perechi de IP-uri sursa (interna) -
destinatie. As putea sa crosetez niste scripturi cu tcpdump sau
iptables, dar ma gandesc ca probabil exista deja ceva gata scris. Idei ?
Nici nu trebuie să „croșetezi” prea mult.  Cu iptables poți face DROP la 
pachetele către acel IP (eventual în combinație cu portul 80?), iar acțiunea o 
poți înregistra în logul de sistem.

Dar s-ar putea să vrei mai mult de atât, anume să previi așa ceva de acum 
înainte.  Pentru asta ai varii soluții de tip IDS: SNORT, Suricata și or mai fi…

Intr-adevar, pentru problema curenta ajunge o linie in iptables dar ma gandesc la prevenit/detectat chestii similare in viitor. Mersi de Snort/Suricata - ma apuc de citit.

Mihai




_______________________________________________
RLUG mailing list
[email protected]
http://lists.lug.ro/mailman/listinfo/rlug_lists.lug.ro

Raspunde prin e-mail lui