Главная страница


ru.internet.security

 
 - RU.INTERNET.SECURITY ---------------------------------------------------------
 From : Marхnais                             2:5020/2173.2  18 Nov 2005  17:05:46
 To : All
 Subject : Персональные фаирволлы и выявление вторжений
 -------------------------------------------------------------------------------- 
 
 
 textsection 3 of 13 of file WUESTR.TXT
 textbegin.section
                        2.2.3 "Sygate Personal Firewall"
 
      "Sygate Personal Firewall" предлагает три различных режима работы:  "бло-
 кировать всё", "разрешать всё" и обычный.
 
      Блокировать всё означает, что всякая передача входящих  и  исходящих
                      данных будет прекращена.
      Разрешить всё   означает, что весь траффик к и от охраняемой  машины
                      будет разрешён. При этом будет  вестись  регистрация
                      событий, для которых имеются соответствующие  прави-
                      ла.
      "Обычный"       означает, что будут использоваться правила  фильтра-
                      ции, установленные пользователем.
 
      Имеется таблица приложений, хранящая все данные им права и  упорядоченная
 по названиям приложений. Она имеет следующие поля:
 
      FileName: название приложения;
      Version:  номер версии (сборки) приложения;
      Access:   статус доступа, назначенный данному  приложению  (блокиро-
                вать, спрашивать, либо разрешать);
      Path:     расположение приложения.
 
      Для всех приложений существует возможность создать сложное  правило.  Эти
 правила могут фильтровать траффик приложений по дополнительным полям типа  IP-
 адреса или номеров портов. Каждому приложению может быть дано право отправлять
 или принимать траффик во время режима скринсейвера или заданных отрезков  вре-
 мени.
      Далее, существует возможность создавать сложные правила  для  соединений.
 Каждое правило может задавать фильтрацию пакетов в соответствии с используемым
 протоколом, IP-адресами, MAC-адресами и номерами  портов.  Все  правила  могут
 быть привязаны ко множеству приложений. Реакцией на  фильтруемый  пакет  может
 быть его разрешение или блокирование. Правило может действовать только  в  за-
 данный отрезок времени или во время режима скринсейвера.
      Вместо регистрирования в файл фаирволл способен информировать о необычных
 событиях, отправляя сообщение по e-mail. Это может  осуществляться  немедленно
 при поступлении тревоги или через регулярные интервалы времени.
      "Sygate Personal Firewall" обеспечивает защиту на уровне  драйверов.  Эта
 функция блокирует стеки протоколов от доступа к  сети,  пока  пользователь  не
 разрешит его. Если какое-либо приложение вопреки фаирволлу устанавливает собс-
 твенный стек протокола, оно будет обнаружено.
      Функция, называемая "аутентификация DLL", отслеживает связь DLL с  прило-
 жениями и отмечает её в собственной таблице. Доступ к сети каких-либо  DLL,  в
 ней отсутствующих, блокируется.
                        2.3 Возможности регистрирования
 
                               2.3.1 "Zonealarm"
 
      "Zonealarm" обеспечивает возможность регистрирования в файл в plain  text
 в простом формате. Таковое происходит не в реальном времени, поскольку  прохо-
 дит через внутренний буфер, прежде чем он будет сброшен, однако, задержка сос-
 тавляет менее секунды и ею можно пренебречь. Каждое событие сохраняется в  от-
 дельной строке, содержащей поля, разделённые запятыми. Hиже показан  формат  и
 пример фрагмента лога "Zonealarm".
 
 ЪДДДДДДДДДДДДДВДДДДДДДДДДДДДДДДДВДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДї
 іназвание поляі     пример      і            формат содержимого             і
 ГДДДДДДДДДДДДДЕДДДДДДДДДДДДДДДДДЕДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДґ
 іType         іFWIN             іFWIN|FWOUT|FWLOOP|LOCK|PE|ACCESS|FWROUTE|MSі
 іDate         і2002/11/26       іYYYY/MM/DD                                 і
 іTime         і11:38:02 +1 GMT  іHH:MM:SS +n GMT                            і
 іSource       і192.168.0.66:3244іIP-адрес:порт                              і
 іDestination  і192.168.0.10:80  іIP-адрес:порт                              і
 іTransport    іTCP(flags:s)     іTCP(flags:x)|UDP|ICMP|IGMP|N/A             і
 АДДДДДДДДДДДДДБДДДДДДДДДДДДДДДДДБДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДЩ
 
 FWIN,2002/11/26,13:21:22 +1:00 GMT,10.10.50.42:63348,10.10.50.2:17978,TCP (flъ
   ags:S)
 FWIN,2002/11/26,14:07:22 +1:00 GMT,192.168.0.9:0,10.10.50.2:0,ICMP (type:8/suъ
   btype:0)
 FWIN,2002/11/26,14:22:00 +1:00 GMT,10.10.50.4:0,10.10.50.2:0,IGMP
 FWIN,2002/11/25,13:41:36 +1:00 GMT,192.168.0.9:0,10.10.50.2:0,IGMP (type:2/suъ
   btype:31)
 FWIN,2002/11/26,15:31:46 +1:00 GMT,192.168.0.9:7617,10.10.50.2:42,UDP
 ACCESS,2002/11/28,14:05:58 +1:00 GMT,,N/A,N/A
 ACCESS,2002/11/28,14:05:58 +1:00 GMT,flood.exe was temporarily blocked from cъ
   onnecting to the Internet (10.10.50.3).,N/A,N/A
 PE,2002/11/28,14:09:06 +1:00 GMT,flood.exe,10.10.50.3:0,N/A
 PE,2002/11/28,10:10:46 +1:00 GMT,Internet Explorer,192.168.0.9:80,N/A
 FWOUT,2002/11/28,14:09:08 +1:00 GMT,10.10.50.2:96,10.10.50.3:66,TCP (flags:S)
 FWOUT,2002/11/28,14:09:36 +1:00 GMT,10.10.50.2:0,10.10.50.3:0,IGMP
 FWOUT,2002/11/25,14:37:40 +1:00 GMT,10.10.50.2:53,10.10.50.2:53,UDP
 FWROUTE,2002/11/28,14:09:58 +1:00 GMT,0.0.0.0:96,10.10.50.3:66,UDP
 FWROUTE,2002/11/28,14:11:28 +1:00 GMT,0.0.0.0:0,10.10.50.3:0,ICMP (type:8/subъ
   type:0)
                       2.3.2 "Symantec Desktop Firewall"
 
      "Symantec Desktop Firewall" регистрирует шесть различных типов событий  в
 отдельные логи, рассмотренные ниже. Внутри данные представлены в 16-ричном ви-
 де и проприетарном формате. К сожалению, "Symantec" какого-либо описания  фор-
 мата этих файлов не предоставляет. Существует функция экспорта логов  в  plain
 text, но часть информации оригинального лога,  вчастности,  подтип  протокола,
 при этом выбрасывается. Все нижеследующие образцы взяты из логов,  экспортиро-
 ванных в plain text. Шесть различных логов рассмотрены по отдельности в следу-
 ющих подглавах.
                          Лог блокирования содержимого
 
      Хранится в файле iamtdi.log. Этот файл регистрирует информацию о блокиро-
 ванных апплетах ActiveX или Java. Пользователь имеет возможность задать данную
 фильтрацию на трёх различных уровнях: низком, среднем и высоком.  Эта  функция
 не имеет непосредственного отношения к данной  работе,  поскольку  регистрация
 событий не содержит информации о попытках  вторжения.  Поэтому  данный  лог  в
 дальнейшем не рассматривается.
                                 Лог соединений
 
      Хранится в файле iamtcp.log. Этот файл регистрирует все входящие и  исхо-
 дящие соединения, включая порты, отметки времени и количество прошедших  байт.
 Особый интерес может представлять последнее, напр.,  для  проверки  успешности
 атаки. Правила фильтрации на это регистрирование не влияют. Hиже показан  при-
 мер лога соединений "Symantec Desktop Firewall".
 
 1/28/2003 18:00:48 Connection: 192.168.0.33: http from 192.168.0.2: 1802, 537ъ
    bytes sent, 1380 bytes received, 3:35.268 elapsed time
 1/28/2003 18:00:12 Connection: 192.168.0.66: http from 192.168.0.2: radius, 3ъ
   162 bytes sent, 8352 bytes received, 21.451 elapsed time
 1/28/2003 17:59:54 Connection: 192.168.0.66: http from 192.168.0.63: radacct,ъ
    503 bytes sent, 221 bytes received, 0.650 elapsed time
                                 Лог фаирволла
 
      Хранится в файле iamfw.log. Это основной лог. Он регистрирует входящие  и
 исходящие соединения, согласно указаниям в правилах фильтрации. Каждое событие
 регистрируется на нескольких строках. Как  показывают  наблюдения,  количество
 строк может варьироваться от трёх до шести. Как видно из таблицы ниже,  записи
 событий не следуют каким-либо строгим правилам форматирования.  Это  несколько
 затрудняет его перевод в унифицированный формат логов, описанный в гл. 6.
 
 11/25/2002 14:39:05 Rule "Default Outbound ICMP" permitted (10.10.50.4,systatъ
   ). Details:
 Outbound ICMP request
 Local address is (10.10.50.1)
 Remote address is (10.10.50.4)
 Message type is "Time Exceeded for a Datagram"
 Process name is "N/A"
 
 11/26/2002 14:14:30 Blocked inbound IGMP packet. Details:
 Remote address (10.10.50.4)
 Local address (10.10.50.1)
 
 11/27/2002 16:39:53 Rule "block all" blocked (10.10.50.1,441). Details:
 Inbound TCP connection
 Local address,service is (10.10.50.1,441)
 Remote address,service is (10.10.50.4,44614)
 Process name is "N/A"
 
 1/27/2003 14:08:45 Rule "Eudora HTTP" blocked (192.168.0.7,http). Details:
 Outbound TCP connection
 Local address,service is (0.0.0.0,2683)
 Remote address,service is (192.168.0.7,http)
 Process name is "C:\Program Files\Qualcomm\Eudora\Eudora.exe"
 
 11/26/2002 15:24:28 Rule "block all" blocked (10.10.50.1,nameserver). Details:
 Inbound UDP packet
 Local address,service is (10.10.50.1,nameserver)
 Remote address,service is (192.168.0.2,15897)
 Process name is "N/A"
                                Лог приватности
 
      Хранится в файле iampriv.log. Этот файл регистрирует события,  касающиеся
 приватности, напр., отправки кук или идентификатора user-agent браузера.  Пос-
 кольку эти сведения не относятся непосредственно  к  вторжениям,  этот  лог  в
 дальнейшем не рассматривается.
                                 Системный лог
 
      Хранится в файле iamsys.log. Этот файл  регистрирует  рабочие  сообщения,
 такие как начало и окончание работы какой-либо службы. В рамках  экспериментов
 данной работы эти сигналы тревоги не рассматриваются, поскольку прямых следст-
 вий они не имеют. В дальнейшем для  полноты  исследования  может  иметь  смысл
 включение и этого лога, т.к. в некоторых сценариях его информация может предс-
 тавлять интерес. Hапр., когда атака деактивировала персональный фаирволл, хотя
 у атакующего возможности сделать это не ожидалось.
                                Лог веб-истории
 
      Хранится в файле iamwebh.log. Подобно файлу истории веб-браузера этот лог
 регистрирует все посещённые URL-ы со временем и датой. Если только не ставится
 цель отслеживать людей, посещающих заблокированные веб-страницы, этот  лог  не
 представляет интереса для дальнейших экспериментов и потому не  рассматривает-
 ся.
                        2.3.3 "Sygate Personal Firewall"
 
      "Sygate Personal Firewall" регистрирует события в четыре отдельных файла:
 системный лог, лог безопасности, лог траффика и пакетный лог. Собственно  логи
 хранятся в 16-ричном коде, но имеется функция экспорта  в  сообщения  в  plain
 text из консоли просмотра лога.
      Кроме них в том же каталоге имеется ещё и отладочный  лог  под  названием
 debug.log, содержащий информацию такого типа как время запуска фаирволлом  GUI
 или который драйвер и куда был им загружен. Как следует из названия, он служит
 только отладочным целям и в экспериментах данной работы не используется.
      Все эти логи могут отображаться в двух различных режимах: "локальный вид"
 ["local view"] и "исходный вид" ["source view"]. Единственное  различие  между
 ними в том, что они выводят два поля "удалённый хост" и "локальный IP" ["remo-
 te host" & "local IP"] в первом режиме и "хост  назначения"  и  "исходный  IP"
 ["destination host" & "source IP"] в другом. С какой  целью  была  реализована
 эта функция, понять трудно, т.к. информация остаётся одна и та  же.  Два  поля
 просто меняются местами. Обычного же конечного пользователя данная опция может
 скорее лишь смущать и раздражать. Для простоты, во всех проведённых тестах ис-
 пользовался только режим "исходный вид".
                                 Системный лог
 
      Хранится в файле syslog.log. Этот файл регистрирует все  рабочие  измене-
 ния, такие как начало и окончание работы служб, обнаружение  сетевых  приложе-
 ний, изменение конфигурации программ и ошибки исполнения  программ.  Системный
 лог важен для поиска неисправностей, но для целей коррелирования бесполезен, и
 поэтому в рамках данной работы он не рассматривается. Включение этого  лога  в
 рассмотрение для полноты исследования может иметь смысл в будущем. В некоторых
 сценариях эта информация Д напр., о том, когда была запущена и остановлена ка-
 кая-либо служба Д может представлять интерес. Hиже показан  пример  системного
 лога "Sygate Personal Firewall".
 
 *************** Windows Version info ***************
 Operating System: Windows 2000 (5.0.2195 Service Pack 2)
 *************** Network info ***************
 No.0 "Local Area Connection" 00-04-ac-44-ab-ba "Intel 8255x-based PCI Ethernet
 Adapter (10/100)" 10.10.50.3
 
 96 01/22/2003 16:00:38 Information 12070202 Start Sygate Personal Firewall...
 97 01/22/2003 16:00:38 Information 12070202 Sygate Personal Firewall has beenъ
    started.
 98 01/22/2003 16:00:38 Information 12070305 Security level has been changed tъ
   o Normal
 99 01/22/2003 16:00:54 Information 12070305 New Option Settings is applied
 100 01/22/2003 16:01:14 Information 12070305 New Advance rule has been applied
 101 01/22/2003 16:01:20 Information 12070204 Stopping Sygate Personal Firewalъ
   l....
 102 01/22/2003 16:01:24 Information 12070204 Sygate Personal Firewall is stopъ
   ped
 103 01/22/2003 17:02:08 Information 12070201 Sygate Personal Firewall 5.0.1150
 textend.section
 
  * Origin: 2:5020/1317.8, /2024.2, /2173.2, /2613.5, /5413.3 (2:5020/2173.2)
 
 

Вернуться к списку тем, сортированных по: возрастание даты  уменьшение даты  тема  автор 

 Тема:    Автор:    Дата:  
 Персональные фаирволлы и выявление вторжений   Marхnais   18 Nov 2005 17:05:46 
Архивное /ru.internet.security/38839a05963e.html, оценка 2 из 5, голосов 10
Яндекс.Метрика
Valid HTML 4.01 Transitional