neodg wrote:
IPTables-Firewall bis auf Layer 7, damit kann man schon mal eingehenden und ausgehenden Traffic sperren/freigeben + angeben welcher Traffic über welchen Port kommen/gehen darf.
Dazu braucht man aber nicht unbedingt Layer7, das kann ich zentral viel einfacher regeln als jetzt auf jedem Client. Zusammen mit Traffic Shaping ist das relativ einfach am Gateway zu lösen. (auch wenn der Gateway gleichzeitig das Hostssytem ist)
neodg wrote:
Das mit den verschlüsselten Verbindungen ist so eine Sache, grundsätzlich wäre es mit Squid relativ einfach machbar, einige Verschlüsselungen übernehmen zu lassen und dann zu scannen, aber so weit will ich noch gar nicht gehen. Der Ansatz für den Anfang soll ja mal ein Angriff,... sein, der erkannt werden soll (IDS) und gegebenenfalls Gegenmaßnahmen (IRS) eingeleitet werden sollen.
Beispiel: im Maillog, kommt regelmäßig ein Server daher und will eine Mail an jemanden schicken, den es gar nicht gibt, aber immer mit abwechselnden Namen (ist ja heute eh schon ein Standardgeschehen.
auswerten - erkennen - Host in IP-Tables für XStunden sperren
Und dann probiert er es wieder, und wieder, und wieder. Also dem ist nicht viel geholfen denke ich. Diese Bots klappern ganze Netze ab und brauchen dafür ein ganzes Stück, von daher ist da eher eine Abusemail die bessere Variante. Allerdings, macht man das Automatisch reagieren die Abuse-Stellen nicht mehr, macht man das per Hand kann man sein Job kündigen und nur noch Abuses rausschicken.
neodg wrote:
Beispiel 2: Auf Port 80 (http) kommen mehr als X Anfragen von einem Host in X Sekunden.
selbiges: auswerten - erkennen - Host in IP-Tables für x Stunden sperren
mod_evasive installieren und der Apache regelt das von selbst. Muss ich nicht mit Netzwerkfiltern anfangen und mit Scud-Racketen auf Mäusejagt gehen.
neodg wrote:
selbiges für Portscans, DDos,...
Portscans die mit einer Anfrage die Stunde ankommen erkennst du nicht, das ist ein leidiges Thema. Ausserdem sind mir Portscans unwichtig, da würde ich eher Fallen ins System einbauen die an Port xy lauschen und bei Verbindungsversuchen sollen die Alarm schlagen oder eine IPTables regel auslösen für den Host. Lässt sich relativ einfach lösen und ist sicherer als man denkt. Binde auf Port 22 (SSH wurde dazu auf ein anderen Port verlegt) ein Perlscript das bei einem Verbindungsversuch die IP via IPT sperrt und ein Syslog Eintrag macht. Dürfte relativ einfach zu handeln sein und jeder Portscanner und pseudohacker fällt drauf rein. Allerdings solltest du definitv daran denken alle x Stunden die Blacklist zu flushen, jede Regel die du zusätzlich einbaust merkt man an der Geschwindigkeit beim normalen verbinden da IPT alle Regeln durchgeht bis eine passende gefunden wird oder die Default Regel wird verwendet. Wenn ich 1000 Einträge habe wird das ganz schon lange für eine simple verbindung dauern.
Beim Thema DDoS kann man sich jetzt streiten, allerdings, selbst wenn du die IP´s auf eine Blacklists setzt und dann keine Antwort mehr von dir gibst, die laufen weiter und machen deine Leitung nieder. Da hilft wirklich nur beim ISP anrufen das er die Leitung sperrt. Relativ einfach wäre eine DNS Reflection Attack zu handhaben und du wirst niemals den Verursacher ausmachen.
neodg wrote:
Das wäre mal der Anfang den ich angedacht hätte. Selbst für verschlüsselte Verbindungen auf Server-Basis gilt das, kommen zu viele Anfragen gleichzeitig -> Sperre
Wenn so etwas stabil läuft, kann man ja dann weiterdenken würde ich sagen...
Eines nach dem anderen. Bei einer Verschlüsselten Verbindung kannst du nicht einfach sagen nach X Packeten ist es ein Angriff. Illegale Verbindungen haben weniger Packete als eine legale und sind langsamer (in den meisten Fällen). Die erkennung ist mal wieder so gut wie unmöglich, leider.
An sich sind deine Ideen schon gut, allerdings musst du immer dran denken das der Aufwand und das Pflegen des Systems auch wirklich Zeit kosten kann. Von den Kosten mal abgesehen die dadurch entstehen, oder bei falscher Ausführung eine lahmende Internetverbindung. Das einfachste für den Anfang ist einfach am Gateway zu arbeiten und dort eine Handvoll von Regeln und Einstellungen zu machen. Clients zu verwalten, sei es jetzt Firewall, IDS System etc. ist kein pappenstiel. Aber wie gesagt, der Grundgedanke ist an sich gut und muss nur ausgebaut werden ;)
@Nyxus
Bei den VPN´s kann man sich jetzt sicherlich streiten, die definition von einem VPN ist wirklich ein Allrounder. Allerdings, wenn jemand mit VPN anfängt, meint er meist sowas wie FreeSWAN o.ä. Jedenfalls ist das meine Erfahrung wenn ich die Fragen dazu oft lese *G*