|
| ARP broadcast logning Fra : Rasmus Bøg Hansen |
Dato : 23-03-04 02:07 |
|
Hej
Jeg har i længere tid haft en del problemer med især blaster-ormen og
dens varianter på 'mit' netværk. Den har for vane at scanne hele LAN
igennem og forsøge at forbinde til port 135 på alle kørende maskiner.
Det giver et ret tydeligt mønster med typisk 5-10 kb/s ARP
broadcasts. Det er ret nemt at genkende i f. eks. tcpdump. Normalt
giver den også udgående forbindelser til internettet på port 135, som
jeg kan logge i firewallen og findes på den vis. Det gør nogle af
varianterne dog ikke; her tænker jeg på Gaobot og Polybot.
Jeg søger derfor en måde at logge/overvåge overdrevent brug af
ARP-requests. Jeg har søgt på freshmeat og google samt i Debians
pakkearkiv, men det er ikke lykkedes mig at finde noget brugbart. Jeg
tænker ikke her på interaktivt programmel; det er nemt nok at fyre op
for tcpdump, tethereal el. lign.; snarere noget, der kan køre som
dæmon el. lign.
Er der nogen, der kender noget programmel til at overvåge den slags
aparte trafik, som ARP requests i den skala er (eller evt. ethernet
broadcasts)? Jeg kan selvfølgelig godt køre tcpdump el. lign. sammen
med noget scripting - det virker bare umiddelbart klodset...
Jeg kører Debian Stable med 2.4-kerner på i386.
PFT
/Rasmus
--
-- [ Rasmus "Møffe" Bøg Hansen ] ---------------------------------------
God, root, what is difference?
God is more forgiving.
----------------------------------[ moffe at amagerkollegiet dot dk ] --
| |
Niels Callesøe (23-03-2004)
| Kommentar Fra : Niels Callesøe |
Dato : 23-03-04 02:15 |
|
Rasmus Bøg Hansen wrote in
<news:873c80l6c6.fsf@grignard.amagerkollegiet.dk>:
> Er der nogen, der kender noget programmel til at overvåge den slags
> aparte trafik, som ARP requests i den skala er (eller evt. ethernet
> broadcasts)? Jeg kan selvfølgelig godt køre tcpdump el. lign. sammen
> med noget scripting - det virker bare umiddelbart klodset...
Jeg er ikke helt sikker på om det er hvad du leder efter, men måske
snort kan løse dit problem?
http://www.snort.org/
--
Niels Callesøe - dk pfy @work
pfy[at]nntp.dk - http://www.pcpower.dk/disclaimer.php
Learn Postfix; live Postfix; love Postfix.
| |
Povl H. Pedersen (23-03-2004)
| Kommentar Fra : Povl H. Pedersen |
Dato : 23-03-04 06:16 |
|
In article <Xns94B516EA2CBA0k5j6h4jk3@62.243.74.163>, Niels Callesøe wrote:
> Rasmus Bøg Hansen wrote in
><news:873c80l6c6.fsf@grignard.amagerkollegiet.dk>:
>
>> Er der nogen, der kender noget programmel til at overvåge den slags
>> aparte trafik, som ARP requests i den skala er (eller evt. ethernet
>> broadcasts)? Jeg kan selvfølgelig godt køre tcpdump el. lign. sammen
>> med noget scripting - det virker bare umiddelbart klodset...
>
> Jeg er ikke helt sikker på om det er hvad du leder efter, men måske
> snort kan løse dit problem?
>
> http://www.snort.org/
Ja, eller tcpdump med filtre.
| |
Rasmus Bøg Hansen (23-03-2004)
| Kommentar Fra : Rasmus Bøg Hansen |
Dato : 23-03-04 14:30 |
|
"Niels Callesøe" <pfy@nntp.dk> writes:
> Rasmus Bøg Hansen wrote in
> <news:873c80l6c6.fsf@grignard.amagerkollegiet.dk>:
>
>> Er der nogen, der kender noget programmel til at overvåge den slags
>> aparte trafik, som ARP requests i den skala er (eller evt. ethernet
>> broadcasts)? Jeg kan selvfølgelig godt køre tcpdump el. lign. sammen
>> med noget scripting - det virker bare umiddelbart klodset...
>
> Jeg er ikke helt sikker på om det er hvad du leder efter, men måske
> snort kan løse dit problem?
>
> http://www.snort.org/
Jeg kiggede lidt på den, men den synes ikke at være i stand til at
lave ARP-alerts. Jeg får segfaults, når jeg prøver - og google
antyder, at det ikke er muligt.
Jeg har implementeret Kims løsning i stedet; det fungerer glimrende.
/Rasmus
--
-- [ Rasmus "Møffe" Bøg Hansen ] ---------------------------------------
Vampires are not visible in mirrors, which explains why they are often
backed over in parking lots.
----------------------------------[ moffe at amagerkollegiet dot dk ] --
| |
Kim Hansen (23-03-2004)
| Kommentar Fra : Kim Hansen |
Dato : 23-03-04 11:18 |
|
spam@amagerkollegiet.dk (Rasmus Bøg Hansen) writes:
> Er der nogen, der kender noget programmel til at overvåge den slags
> aparte trafik, som ARP requests i den skala er (eller evt. ethernet
> broadcasts)? Jeg kan selvfølgelig godt køre tcpdump el. lign. sammen
> med noget scripting - det virker bare umiddelbart klodset...
Det store problem på vores netværk var at nettet blev fyldt med
10Mbit/s broadcastet ARP-trafik, så hvis man sad på et WLAN eller med
en gammel 10Mbit/s hub/switch på sit værelse, blev nettet meget
langsomt at bruge. Så løsningen ved at søge på ARP gav god mening hos
os.
Vi kører følgende hack hvert andet minut og smider output i en logfil
som vi kigger igennem en gang om ugen:
tethereal -a duration:5 -n -R 'arp' -f 'not ether host 00:b0:d0:78:5f:16' 2> /dev/null |\
perl -ne'split;printf "%s %-14s\t\n",@_[1,-1]' |\
sort |\
uniq -c |\
awk '$1>20 { print }' |\
sort -n
--
Kim Hansen | |\ _,,,---,,_ | Det er ikke
Dalslandsgade 8, A708 | /,`.-´` -. ;:-. | Jeopardy.
2300 København S | |,4- ) )-,_. ,\ ( `'-' | Svar _efter_
Tlf: 32 88 60 86 | '---''(_/--' `-'\_) | spørgsmålet.
| |
Rasmus Bøg Hansen (23-03-2004)
| Kommentar Fra : Rasmus Bøg Hansen |
Dato : 23-03-04 14:33 |
|
Kim Hansen <k-spam2003@oek.dk> writes:
> spam@amagerkollegiet.dk (Rasmus Bøg Hansen) writes:
>
>> Er der nogen, der kender noget programmel til at overvåge den slags
>> aparte trafik, som ARP requests i den skala er (eller evt. ethernet
>> broadcasts)? Jeg kan selvfølgelig godt køre tcpdump el. lign. sammen
>> med noget scripting - det virker bare umiddelbart klodset...
>
> Det store problem på vores netværk var at nettet blev fyldt med
> 10Mbit/s broadcastet ARP-trafik, så hvis man sad på et WLAN eller med
> en gammel 10Mbit/s hub/switch på sit værelse, blev nettet meget
> langsomt at bruge. Så løsningen ved at søge på ARP gav god mening hos
> os.
Helt så meget har vi aldrig haft. Jeg mener vi har været oppe på
omkring 1Mbit/s ARP broadcast - men slemt nok til at gøre noget ved
det.
> Vi kører følgende hack hvert andet minut og smider output i en logfil
> som vi kigger igennem en gang om ugen:
>
> tethereal -a duration:5 -n -R 'arp' -f 'not ether host 00:b0:d0:78:5f:16' 2> /dev/null |\
> perl -ne'split;printf "%s %-14s\t\n",@_[1,-1]' |\
> sort |\
> uniq -c |\
> awk '$1>20 { print }' |\
> sort -n
Fantastisk. Det fungerer glimrende! Jeg takker og bukker.
/Rasmus
--
-- [ Rasmus "Møffe" Bøg Hansen ] ---------------------------------------
Is it safe?
Yes, it is perfectly safe - it is us, that are in trouble!
- Hitch Hikers Guide to the Galaxy, Douglas Adams
----------------------------------[ moffe at amagerkollegiet dot dk ] --
| |
Kim Hansen (02-04-2004)
| Kommentar Fra : Kim Hansen |
Dato : 02-04-04 09:41 |
|
Kim Hansen <k-spam2003@oek.dk> wrote in message news:<87d67327ft.fsf@matrix.oek.dk>...
>
> Vi kører følgende hack hvert andet minut og smider output i en logfil
> som vi kigger igennem en gang om ugen:
>
> tethereal -a duration:5 -n -R 'arp' -f 'not ether host 00:b0:d0:78:5f:16' 2> /dev/null |\
> perl -ne'split;printf "%s %-14s\t\n",@_[1,-1]' |\
> sort |\
> uniq -c |\
> awk '$1>20 { print }' |\
> sort -n
Jeg har lavet et par rettelser til tethereal linjen, tilføj '-p' for
at undgå at få slået 'promiscuous mode' til, det sparer en masse
linjer i kern.log.
Hvis der er flere interfaces på maskinen er det en god ide kun at
lytte på dem hvor der kunne være virus, så jeg har også tilføjet '-i
eth0'.
Kim Hansen
--
Sendt via Google...
| |
Preben Holm (23-03-2004)
| Kommentar Fra : Preben Holm |
Dato : 23-03-04 19:18 |
|
Nogen der kan forklare hvad et ARP request egentlig er?
ARP er så vidt jeg har forstået en oversigt af IP-adresser sammenholdt
med MAC-adresser, således der kan oversættes fra IP til MAC direkte
udenomkring en "scanning" efter IP'et!
Mvh / Preben (som endnu ikke har haft den del omkring netværk)
P.S. I hvilket lag i ISO-modellen ligger ARP?
| |
Rasmus Bøg Hansen (23-03-2004)
| Kommentar Fra : Rasmus Bøg Hansen |
Dato : 23-03-04 18:35 |
|
Preben Holm <64bitNOSPAM@mailme.dk> writes:
> Nogen der kan forklare hvad et ARP request egentlig er?
>
> ARP er så vidt jeg har forstået en oversigt af IP-adresser sammenholdt
> med MAC-adresser, således der kan oversættes fra IP til MAC direkte
> udenomkring en "scanning" efter IP'et!
På et lokalt ethernet-segment, sendes al trafik (herunder IP) fra et
netkort til et bestemt andet netkort; kilde og destination angives som
netkortets MAC-adresse.
Som udgangspunkt kender to computere ikke hinandens MAC-adresser. De
bruger således ARP (Address Resulution Protocol) til at finde disse.
Således vil maskine A med MAC U og IP X ikke kende til maskine B med
MAC V og IP Y. Den vil derfor med ARP spørge sig for:
Jeg har MAC U og IP X. Hvilken MAC-adresse er knyttet til IP Y?
For at modtagermaskinen skal se denne forespørgsel, sendes denne til
"broadcast"-adresse, så alle maskiner på lokalnettet ser pakken.
De fleste maskiner på nettet vil nu ignorere denne forespørgsel, da
den ikke er rettet mod dem; B vil dog svare:
Jeg har MAC V og IP Y. Dette svar vil blive sendt til A's MAC-adresse
(U).
Nu ved de to maskiner, A og B, hvordan de kontakter hinanden. Netdelen
af kernerne kan nu sende IP-pakker til hinanden, da de nu kender
hinandens MAC-adresser.
/Rasmus
--
-- [ Rasmus "Møffe" Bøg Hansen ] ---------------------------------------
I would never kill somebody
- unless they pissed me off!
-- Eric Cartman
----------------------------------[ moffe at amagerkollegiet dot dk ] --
| |
Preben Holm (23-03-2004)
| Kommentar Fra : Preben Holm |
Dato : 23-03-04 20:21 |
|
> På et lokalt ethernet-segment, sendes al trafik (herunder IP) fra et
> netkort til et bestemt andet netkort; kilde og destination angives som
> netkortets MAC-adresse.
>
> Som udgangspunkt kender to computere ikke hinandens MAC-adresser. De
> bruger således ARP (Address Resulution Protocol) til at finde disse.
>
> Således vil maskine A med MAC U og IP X ikke kende til maskine B med
> MAC V og IP Y. Den vil derfor med ARP spørge sig for:
>
> Jeg har MAC U og IP X. Hvilken MAC-adresse er knyttet til IP Y?
>
> For at modtagermaskinen skal se denne forespørgsel, sendes denne til
> "broadcast"-adresse, så alle maskiner på lokalnettet ser pakken.
>
> De fleste maskiner på nettet vil nu ignorere denne forespørgsel, da
> den ikke er rettet mod dem; B vil dog svare:
>
> Jeg har MAC V og IP Y. Dette svar vil blive sendt til A's MAC-adresse
> (U).
>
> Nu ved de to maskiner, A og B, hvordan de kontakter hinanden. Netdelen
> af kernerne kan nu sende IP-pakker til hinanden, da de nu kender
> hinandens MAC-adresser.
Ok, men gemmes MAC-adresserne efter et opslag ikke en given tid, t, i
systemets ARP-tabel!
| |
Rasmus Bøg Hansen (23-03-2004)
| Kommentar Fra : Rasmus Bøg Hansen |
Dato : 23-03-04 21:40 |
|
Preben Holm <64bitNOSPAM@mailme.dk> writes:
> Ok, men gemmes MAC-adresserne efter et opslag ikke en given tid, t, i
> systemets ARP-tabel!
Jo. ARP-tabellen har typisk en timeout på et minut. Den kan
konfigureres - og man kan lave statiske indgange i ARP-tabellen.
/Rasmus
--
-- [ Rasmus "Møffe" Bøg Hansen ] ---------------------------------------
There's no point in being grown up if you can't be childish sometimes.
-- Dr. Who
----------------------------------[ moffe at amagerkollegiet dot dk ] --
| |
Christoffer Olsen (28-03-2004)
| Kommentar Fra : Christoffer Olsen |
Dato : 28-03-04 13:18 |
|
spam@amagerkollegiet.dk (Rasmus Bøg Hansen) writes:
> Jeg har i længere tid haft en del problemer med især blaster-ormen og
> dens varianter på 'mit' netværk. Den har for vane at scanne hele LAN
> igennem og forsøge at forbinde til port 135 på alle kørende maskiner.
Vi har på mit kollegie lavet noget software+scripts der finder
blastervirus, blokerer synderne i iptables og dirrigerer deres port 80
videre til en anden apache hvor de kan trykke på en "undskyld-knap".
Send mig en mail hvis du vil se det.
--
Mvh
Christoffer
| |
Rasmus Bøg Hansen (28-03-2004)
| Kommentar Fra : Rasmus Bøg Hansen |
Dato : 28-03-04 23:56 |
|
Christoffer Olsen <christofferolsen@ninja.dk> writes:
> spam@amagerkollegiet.dk (Rasmus Bøg Hansen) writes:
>
>> Jeg har i længere tid haft en del problemer med især blaster-ormen og
>> dens varianter på 'mit' netværk. Den har for vane at scanne hele LAN
>> igennem og forsøge at forbinde til port 135 på alle kørende maskiner.
>
> Vi har på mit kollegie lavet noget software+scripts der finder
> blastervirus, blokerer synderne i iptables og dirrigerer deres port 80
> videre til en anden apache hvor de kan trykke på en "undskyld-knap".
>
> Send mig en mail hvis du vil se det.
Jeg har efterhånden selv fået strikket en del scripts sammen til at
analysere logfiler; Kims forslag fungerer glimrende til at finde
Gaobot/Polybot. Problemet har ikke været stort nok til at jeg gad
opsætte automatiseret programmel; dog stort nok til at jeg ikke kunne
ignorere det...
/Rasmus
--
-- [ Rasmus "Møffe" Bøg Hansen ] ---------------------------------------
I would never kill somebody
- unless they pissed me off!
-- Eric Cartman
----------------------------------[ moffe at amagerkollegiet dot dk ] --
| |
Christoffer Olsen (29-03-2004)
| Kommentar Fra : Christoffer Olsen |
Dato : 29-03-04 21:38 |
|
spam@amagerkollegiet.dk (Rasmus Bøg Hansen) writes:
> Jeg har efterhånden selv fået strikket en del scripts sammen til at
> analysere logfiler; Kims forslag fungerer glimrende til at finde
> Gaobot/Polybot. Problemet har ikke været stort nok til at jeg gad
> opsætte automatiseret programmel; dog stort nok til at jeg ikke kunne
> ignorere det...
Det kraever ikke saa forfaerdeligt meget. Jeg ville noedigt vise vores
system frem til den store program-snedker-eksamen, men det har haft en
fantastisk effekt at folk faar blokeret deres internetforbindelse :)
Da det var vaerst i starten af januar havde jeg et konstant load paa
mit netkort paa ca. 50-60K, det blev kureret paa et par dage.
Det blev aldrig til mere end at vores program scannede i ti min hver
time, men det var alligevel tilstraekkeligt til at al blasteraktivitet
forsvandt.
--
It's "Unix" if it has the "x" sound in its name - the Xbox must be Unix then.
- from a discussion on slashdot.org
| |
Rasmus Bøg Hansen (01-04-2004)
| Kommentar Fra : Rasmus Bøg Hansen |
Dato : 01-04-04 09:14 |
|
Christoffer Olsen <christofferolsen@ninja.dk> writes:
> spam@amagerkollegiet.dk (Rasmus Bøg Hansen) writes:
>
>> Jeg har efterhånden selv fået strikket en del scripts sammen til at
>> analysere logfiler; Kims forslag fungerer glimrende til at finde
>> Gaobot/Polybot. Problemet har ikke været stort nok til at jeg gad
>> opsætte automatiseret programmel; dog stort nok til at jeg ikke kunne
>> ignorere det...
>
> Det kraever ikke saa forfaerdeligt meget. Jeg ville noedigt vise vores
> system frem til den store program-snedker-eksamen, men det har haft en
> fantastisk effekt at folk faar blokeret deres internetforbindelse :)
Ja, det er også min erfaring. Det er faktisk min erfaring, at det i de
fleste tilfælde er det *eneste* der virker. Ensjælden gang, virker
selv det ikke - jeg blev sågar forleden ringet op af en, der
hårdnakket påstod, at han intet gjorde galt - en hurtig kontrol af
hans indstillinger, viste at hans indstillinger var forkerte.
Som sagt klarer vi os fint med manuel håndtering af virusproblemer
ol. Den af Kim præsenterede løsning på Blaster-problemet fungerer
glimragende. Idet vi får ryddet op i folk med virus, er det typisk en
enkelt i ny og næ (og så nogle få 'bølger'), så det er ikke et stort
arbejde...
/Rasmus
--
-- [ Rasmus "Møffe" Bøg Hansen ] ---------------------------------------
Finally someone more paranoid than me...
----------------------------------[ moffe at amagerkollegiet dot dk ] --
| |
|
|