Hallo,
Seit einiger Zeit läuft auf meinem Server unter anderem SNORT. Es werden jedoch auch viele "Angriffe" angezeigt die meiner Meinung nach keine sind.
In der letzetzte Zusammenfassung z.B. waren folgende "Angriffsversuche:
(http_inspect) NON-RFC HTTP DELIMITER
WEB-PHP viewtopic.php access
ICMP PING NMAP
WEB-PHP read_body.php access attempt
WEB-MISC robots.txt access
WEB-CGI redirect access
WEB-CGI formmail access
MS-SQL Worm propagation attempt
FTP PASS format string attempt
(http_inspect) OVERSIZE CHUNK ENCODING
(http_inspect) BARE BYTE UNICODE ENCODING
ATTACK-RESPONSES 403 Forbidden
Wie kann ich nun erfahren was diese Angriffe wirklich sein sollen bzw warum Snort all das als Angriff bewertet?
MfG
Christian
Snort... Was sind wirklich angriffe?
-
- Userprojekt
- Posts: 7066
- Joined: 2002-10-09 14:30
- Location: Dorsten
Re: Snort... Was sind wirklich angriffe?
Lies zunächst ganz genau sämtliche Doku, die du zu Snort finden kannst. Dann lies sie noch einmal. Dann fang an, die mitgelieferten Snort-Rulesets zu lesen und zu verstehen. Danach weißt du dann auch, was ein Angriff ist, und was nicht.Wie kann ich nun erfahren was diese Angriffe wirklich sein sollen bzw warum Snort all das als Angriff bewertet?
DebianHowTo
echo "[q]sa[ln0=aln256%Pln256/snlbx]sb729901041524823122snlbxq"|dc
echo "[q]sa[ln0=aln256%Pln256/snlbx]sb729901041524823122snlbxq"|dc
-
- Posts: 78
- Joined: 2004-06-16 03:33
Re: Snort... Was sind wirklich angriffe?
Das ist aber dann nicht wirklich sinnvoll...
Verwende Snort wie gesagt erst seit kurzem und hab es installiert, da es in einem hier empfolenem Buch ("Der eigene Webserver") hiess, es sei ein recht zuverlässiges Intrusion detection System.
Aber wenn ich erst überlegen muss was ein Angriff ist und was nicht, dann ist es glaub ich sicherer "nur" die Logfiles zu lesen, denn da fällt ein Ansehen meines Forums nich unter Alarm.
Ich bin der Meinung in dem "alert" File sollte nur dann was stehen wenn es sich wirklich un einen echten Angriff handelt.
bzw. Anders ausgedrückt:
Snort bedarf wohl einer aufwändigen Konfiguration um zuverlässig zu sein und ist kein wie in dem Buch dargestelltes "Installieren und fertig IDS" das man nach dem lesen von ca. 1-2 Seiten Verstehen kann.
MfG
Christian
Verwende Snort wie gesagt erst seit kurzem und hab es installiert, da es in einem hier empfolenem Buch ("Der eigene Webserver") hiess, es sei ein recht zuverlässiges Intrusion detection System.
Aber wenn ich erst überlegen muss was ein Angriff ist und was nicht, dann ist es glaub ich sicherer "nur" die Logfiles zu lesen, denn da fällt ein Ansehen meines Forums nich unter Alarm.
Ich bin der Meinung in dem "alert" File sollte nur dann was stehen wenn es sich wirklich un einen echten Angriff handelt.
bzw. Anders ausgedrückt:
Snort bedarf wohl einer aufwändigen Konfiguration um zuverlässig zu sein und ist kein wie in dem Buch dargestelltes "Installieren und fertig IDS" das man nach dem lesen von ca. 1-2 Seiten Verstehen kann.
MfG
Christian
-
- Userprojekt
- Posts: 7066
- Joined: 2002-10-09 14:30
- Location: Dorsten
Re: Snort... Was sind wirklich angriffe?
Auch, wenn du es anders sehen magst, aber diese Vorgehensweise ist die einzig sinnvolle, wenn man ein solches IDS einsetzen will.Das ist aber dann nicht wirklich sinnvoll...
Oh toll...und ich hab mich schon gewundert, woher dieser neue "Trend", Snort einsetzen zu müssen kommt. ;) Mal ernsthaft: Snort ist schon ein verdammt gutes NIDS, setzt aber ein gerüttelt Maß an Fach- und Hintergrundwissen voraus.Verwende Snort wie gesagt erst seit kurzem und hab es installiert, da es in einem hier empfolenem Buch ("Der eigene Webserver") hiess, es sei ein recht zuverlässiges Intrusion detection System.
In dem Fall solltest du Snort wohl wirklich besser (erstmal) deaktivieren. Ohne eine gehörige Portion Feintuning ist ein IDS sonst wohl nichts für dich.Ich bin der Meinung in dem "alert" File sollte nur dann was stehen wenn es sich wirklich un einen echten Angriff handelt.
Du hast es erfasst! Ich hab's den anderen zuliebe, die es noch nicht verstanden haben noch mal fett gesetzt. ;)bzw. Anders ausgedrückt:
Snort bedarf wohl einer aufwändigen Konfiguration um zuverlässig zu sein und ist kein wie in dem Buch dargestelltes "Installieren und fertig IDS" das man nach dem lesen von ca. 1-2 Seiten Verstehen kann.
DebianHowTo
echo "[q]sa[ln0=aln256%Pln256/snlbx]sb729901041524823122snlbxq"|dc
echo "[q]sa[ln0=aln256%Pln256/snlbx]sb729901041524823122snlbxq"|dc
-
- Posts: 78
- Joined: 2004-06-16 03:33
Re: Snort... Was sind wirklich angriffe?
Hab nicht gemeint, dass es sinnlos ist die Doku zu lesen, sondern, dass es im Moment für mich nicht sinnvoll ist Snort zu verwenden.CaptainCrunch wrote:Auch, wenn du es anders sehen magst, aber diese Vorgehensweise ist die einzig sinnvolle, wenn man ein solches IDS einsetzen will.Das ist aber dann nicht wirklich sinnvoll...
Werde dann wohl vorerst alle anderen mir bekannten Möglichkeiten ein System sicherer zu machen, noch optimaler einsetzen. Und die Logfiles beobachten (hab ja auch bei meinen IP-Tables Regeln einiges angegeben, was gesondert gelogt werden soll) und mich nur nebenbei mit Snort beschäftigen und irgendwann werde ich es dann zusätzlich einsetzen.
MfG
Christian
-
- Posts: 3840
- Joined: 2003-01-21 01:59
- Location: Sinsheim/Karlsruhe
Re: Snort... Was sind wirklich angriffe?
Das ist das Problem. Ein IDS kann das nicht "out-of-the-box" erkennen, denn das ist sehr systemspezifisch und das kann daher nur der Admin wissen. Wenn nun der Admin weiß, was auf seinem System ein "Angriff" und damit einer IDS-Meldung würdig ist, dann kann er sein IDS entsprechend konfigurieren. Es kann aber aus obigen Gründen systembedingt kein IDS geben, was out-of-the-box und für jedes System gleichermaßen und "gut" funktioniert.Ich bin der Meinung in dem "alert" File sollte nur dann was stehen wenn es sich wirklich un einen echten Angriff handelt.
Schade, wenn das im genannten Buch nicht so dargestellt wird. (Dient wohl der Auflage, wenn man es so darstellt, als wäre alles ein Kinderspiel :-/ ) IIRC wurde es nämlich hier im Forum schon des öfteren empfohlen.