Intrusion Detection

Hallo,

ich stehe gerade vor folgendem Problem:
Wie kann ich am besten in einem geswitchem LAN Intrusion Detection betreiben?

Also ich möchte z.B. mitkriegen, wenn Rechner A eine (mögliche) Attacke auf Rechner B startet. In einem gehubten LAN hätte ich jetzt einfach gesagt, dass ich eine Kiste mit Snort im promicious mode hinstelle, aber das klappt ja in nem geswitchten Netzwerk wohl nicht.
Gibt es da Konzepte oder Lösungen, wie man das zentral lösen könnte, also ohne auf jedem Rechner ein IDS zu installieren? Die Rechner laufen übrigens zum größten Teil unter Windows XP/2k/2k3 und ein kleiner Teil unter Linux.
Wäre für jeden Vorschlag dankbar.

Viele Grüße und danke schon mal,
deconstruct

Hi,

Also ich möchte z.B. mitkriegen, wenn Rechner A eine
(mögliche) Attacke auf Rechner B startet. In einem gehubten
LAN hätte ich jetzt einfach gesagt, dass ich eine Kiste mit
Snort im promicious mode hinstelle, aber das klappt ja in nem
geswitchten Netzwerk wohl nicht.

Doch klar. Gute Switche lassen es zu, daß man einen Switchport als „monitor“ definiert, der dann sämtlichen Traffic mitliest.

Wie man dann weiter vorgeht, hängt davon ab, wie groß das Netzwerk und seine Auslastung sind.

Gruß,

Malte.

ich stehe gerade vor folgendem Problem:
Wie kann ich am besten in einem geswitchem LAN Intrusion
Detection betreiben?

Kannst du die Switche konfigurieren, so, dass aller Datenverkehr in Kopie an einen separaten Monitoring-Port geschickt wird? Sonst wüsste ich keine zentrale Lösung.

Gruss
Schorsch

Hallo,

Doch klar. Gute Switche lassen es zu, daß man einen Switchport
als „monitor“ definiert, der dann sämtlichen Traffic mitliest.

Ja, das stimmt schon. Nur haben die Switches in meinem Fall keinen Span-Port, so dass ich darauf leider nicht zurückgreifen kann…

mfg
deconstruct

Taps?
Hallo,

Kannst du die Switche konfigurieren, so, dass aller
Datenverkehr in Kopie an einen separaten Monitoring-Port
geschickt wird? Sonst wüsste ich keine zentrale Lösung.

Nein, leider nicht. Das sind so Standard-Billig-Switches, wo man gar nichts konfigurieren kann. Ich hab grade hier (http://www.sans.org/resources/idfaq/switched.php) von Taps gelesen, das sind anscheinend auch Devices, die eine Kopie des Datenstroms abzweigen können. Allerdings bräuchte ich dann halt für jede Verbindung „Rechner -> Switch“ ein Tap, so wie ich das verstehe. Hat jemand mit sowas Erfahrung?

Denn bei der Tap-Lösung sehe ich ein mögliches Problem:
Wenn jeder Rechner z.B. 10 MBit/s Traffic hat, dann sind das 200 MBit/s Gesamttraffic im Netz. Da sich das ja auf mehrere Switches aufteilt, ist das ja selbst in einem 100Mbit-Netz ein realistischer Fall. Wenn aber der gesamte Traffic mittels Taps an einem Hub zusammengeführt wird, dann möchten die Taps 200 Mbit/s an dem Hub senden, was aber bei nem 100 MBit Hub nicht funktionieren wird. Die Frage ist also, ob die Taps dann den Datenverkehr drosseln (was gut wäre) oder ob dann einfach Traffic „verloren“ geht (was schlecht wäre, weil dann ja nicht 100% des Traffics vom IDS gescannt werden können.
Hat da wer Ahnung/Erfahrung mit?

mfg
deconstruct

Nein, leider nicht. Das sind so Standard-Billig-Switches, wo
man gar nichts konfigurieren kann. Ich hab grade hier
(http://www.sans.org/resources/idfaq/switched.php) von Taps
gelesen, das sind anscheinend auch Devices, die eine Kopie des
Datenstroms abzweigen können. Allerdings bräuchte ich dann
halt für jede Verbindung „Rechner -> Switch“ ein Tap, so
wie ich das verstehe. Hat jemand mit sowas Erfahrung?

Erfahrung habe ich keine, aber wenn ich dieses Konzept der Taps richtig verstanden habe, greifst du hier, wie du auch schreibst, zwischen Endknoten und Switch ab. Und um das wieder zu zentralisieren, würdest du eine eigene Netzwerk–Infrastruktur nur für die Taps benötigen. Oder du setzt Multiport-Taps ein, dann aber stellt sich die Frage, ob die Kosten für Tap + Billig-Switch durch den Nutzen gerechtfertigt sind, ob nicht sinnvollerweise die Billig-Switches nach und nach ersetzt werden und das IDS halt nur langsam dem Zielzustand angenähert wird.

Gruss
Schorsch

P.S.: So hab ich’s gemacht, als ich anständige Switches haben wollte: Gewartet, bis eine GL-Sekretärin mit einer privaten verseuchten CD den Rechner ihrer Kollegin infiziert hat; dann mit einem Inquisitionstrupp angerückt, den Rechner unter den Augen der GF zwecks Forensik beschlagnahmen lassen; und in meinem Bericht die Katastrophe, der das Unternehmen nur knapp entgangen ist, in realistischen, also schwärzesten Farben ausgemalt.

Hallo,

Also ich möchte z.B. mitkriegen, wenn Rechner A eine
(mögliche) Attacke auf Rechner B startet.

Du könntest verschiedene Tools auf den potentiellen Zielrechnern selbst installieren und dort dann per email Alarm geben lassen. Z.B. bei Portscanns oder dergleichen.

In einem gehubten LAN

Was ist denn ein gehuptes LAN?

Gibt es da Konzepte oder Lösungen, wie man das zentral lösen
könnte, also ohne auf jedem Rechner ein IDS zu installieren?

Hmm … wenn Du keine vernünftigen Switche hast, die Port-Spiegelung einrichten können, kannst Du eigentlich nur auf Deinem eigenen Netz ein ARP spoofing machen :smile:

Gruß

Fritze

Hallo,

ich stehe gerade vor folgendem Problem:
Wie kann ich am besten in einem geswitchem LAN Intrusion
Detection betreiben?

Schöne Lösungen gibt es da für billige Switches sicherlich nicht.

Spekulation 1: Du könntest IPv6 nehmen und jede Rechneradresse durch eine
Multicast-Adresse ersetzen, die vom Empfänger und vom Monitor gelesen wird.
(Keine Ahnung wieviele Pakete das verursacht)

Spekulation 2: Du kannst die Rechner anweisen, eine Kopie
jedes Paketes an den Monitor zu schicken (Verdopplung der Netzlast), bei IPFW sollte das ueber divert und ein kleines Programm gehen - Windows keine Ahnung.

Spekulation 3: Wenn Du dein netz in einen „guten“ und einen „boesen“ teil Trennen kannst, bau das IDS in eine Firewall am Uebergang ein.

MfG
ML

Hi,

dsniff und ettercap ist Dein Freund, den traffic dann einfach an ein IDS bzw. Scanner Deiner Wahl umleiten (zur Not mit FIFO).
Oder weiß hier jemand, ob da was technisch gegen sprich?

Grüssle,
Markus