Açık Kaynak Kodlu Saldırı Tespit Sistemi



Benzer belgeler
Açık Kod yazılımlar ile Ağ ve Güvenlik Çözümleri. Huzeyfe ÖNAL

Açık Kod Dünyasında Ağ ve Sistem Güvenliği Afşin Taşkıran

ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM

ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM

Açık Kod VPN Çözümleri: OpenVPN. Huzeyfe ÖNAL

Yerel Disk Üzerinde CentOS 7.0 Kurulumu 17 Red Hat Enterprise Linux 6 Kurulumu 32. Sisteme Giriş ve Çıkış 49 İÇİNDEKİLER 1 LINUX HAKKINDA 1

Firewall/IPS Güvenlik Testleri Eğitimi

Açık Kod Dünyasında Ağ ve Sistem Güvenliği. EnderUnix Çekirdek Takımı Üyesi afsin ~ enderunix.org

SINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMI

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları

Central Security Logger. Log Yönetimi Platformu

Güvenlik Mühendisliği

Ağ Trafik ve Forensik Analizi

SURESEC: Entegre Güvenlik ve Ağ Yönetimi Sistemi

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı.

Infraskope Server. Murat Eraydın Karmasis

Veritabanı Sızma Testleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

HAZIRLAYAN BEDRİ SERTKAYA Sistem Uzmanı CEH EĞİTMENİ

Tuğrul Boztoprak. 1 Haziran 2009 III. ULAKNET Çalıştay ve Eğitimi

Nmap Sonuçlarının Yorumlanması

Clonera Bütünleşik İş Sürekliliği Gereksinimler ve Kurulum Dökümanı

UlakNet IPv6 Servisleri ve Kurulumu

MCR02-AE Ethernet Temassız Kart Okuyucu

VoIP Pentest NetSEC / Microso3 Türkiye Ozan UÇAR ozan.ucar@bga.com.tr

Vitel. Manage Engine. Opmanager Yönetici Özeti

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

LINUX AĞ YÖNETİM ARAÇLARI

HAZIRLAYAN BEDRİ SERTKAYA Sistem Uzmanı CEH EĞİTMENİ

SureLog. Log Yönetimi & SIEM. Anet Yazılım

Secure Networks Capabilities Dragon Network Defense

SİBER SUÇLARA KARŞI SİBER ZEKA

Güvenlik Araçları. Savunmadan çok saldırı ya yönelik araçlar. Amaç, saldırganlardan önce sistemdeki açıkları ortaya çıkarıp gereken önlemleri almak.

Özgür Yazılımlarla Sınır Güvenliği

Cyberoam Single Sing On İle

Aktif Dizin Logon/Logoff Script Ayarları Versiyon

MODSECURITY DENETİM KAYITLARINI ANLAMAK. Gökhan Alkan,

FTP ve Güvenlik Duvarları

Ben Kimim? Emre Çamalan

Özgür ve Açık Kaynak Kodlu Yazılımlar Kullanılarak Merkezi Servisler Nasıl Verilebilir?

Smoothwall URL Filter Kurulumu

System Center Operations Manager 2007 Kurulum,Client Discovery ve Performans İzlemesi

-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır.

ERİŞİM ENGELLEME DOS VE DDOS:

Güvenli İnternet Teknolojileri. Kurumsal Şirket Tanıtımı

Yedek Almak ve Yedekten Geri Dönmek

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

SAMURAİ FRAMEWORK İLE HACKİNG-1 (FOOTPRINTING)

2 SERVER 2012 R2 FAILOVER CLUSTER 13

Özgür Yazılımlarla DDOS Saldırılarını Engelleme.

Armitage Nedir? Kullanım Öncesi

Cisco 881 Router ve AirLink ES4X0, WAN Failover Tanımı

İÇİNDEKİLER VII İÇİNDEKİLER

Temel Linux Eğitimi. İçindekiler

Veri Tabanı-I 1.Hafta

ĐZLEME(MONITORING) HĐZMETĐ

MaestroPanel Kurulum

Useroam Cloud Kurulum Rehberi

Windows Server 2012 Active Directory Kurulumu

Güvenliğin Görüntülenmesi, Verilerin Analizi ve Atakların Eş Zamanlı Olarak Durdurulması. Akademik Bilişim Şubat 2006

Coslat Monitor (Raporcu)

OpenBSD Pf ve Squid ile Transparent Proxy Kurulumu.!!Bu yazıda OpenBSD 3.7 işletim sistemi kullanılmıştır.

Sophos SSL VPN Ayarları ve SSL VPN Clinet Programı Kurulumu

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk

ÖRÜN (WEB) GÜVENLİĞİ. Hazırlayan: Arda Balkanay

Sistem Yöneticiliği Seti

MICROSOFT SQL SERVER SIZMA VE GÜVENLİK TESTİ ÇALIŞMALARI

Computer and Network Security Cemalettin Kaya Güz Dönemi

Web Servis-Web Sitesi Bağlantısı

Maltepe Üniversitesi. Bilgisayar Mühendisliği Bölümü

: Anadolu Üniversitesi, İşletme Fakültesi (Açık Öğretim Lisans)

BSD İşletim Sistemi Ailesi. EnderUnix Çekirdek Takımı Üyesi afsin ~ enderunix.org

Bilgi ve Olay Yönetim Sistemi

Widows un çalışmasında birinci sırada önem taşıyan dosyalardan biriside Registry olarak bilinen kayıt veri tabanıdır.

Useroam Cloud Kurulum Rehberi Sophos

05 - Veritabanı Sızma Testleri

Red Hat Server Hardening

Oracle 12c Flex Cluster - Flex ASM

14/05/11 Turkish Hacker Anti Fighters 1

BİLGİ İŞLEM DERS 1. Yrd Doç Dr. Ferhat ÖZOK MSGSU FİZİK BÖLÜMÜ MSGSU FİZİK BÖLÜMÜ

SQL 2005 SQL STUDIO MANAGER ACP YAZILIMI KURULUM KILAVUZU

PAPERWORK TEKNİK MİMARİ

VOIP Ağlara Yönelik Sızma Testleri

WEBMIN Kurulum ve Konfigürasyonu

BEYAZ ŞAPKALI HACKER EĞİTİMİ (C.E.H)

Yrd. Doç. Dr. A. Burak İNNER

Hybrid Software Veritabanı ve Sistem 7x24 Destek &Danışmanlık Hizmetleri Veritabanı ve Sistem 7x24 Destek & Danışmanlık Hizmetleri

FortiGate & FortiAP WiFi Controller

Bilgi ve Olay Yönetim Sistemi

APT Tehditlerine karsı 7x24 Güvenlik İzlemesi SOC. Serkan ÖZDEN

Güvenli Switching. Başka Bir Switch: ARUBA Tunneled Node. Semih Kavala ARUBA Sistem Mühendisi. #ArubaAirheads

IBM Bilgi Teknolojileri ve Altyapı Hizmetleri & Dış Kaynak Çözümleri IBM Corporation

Bacula Yedekleme Sistemi

ArcSight Logger Connector ArcSight Logger Connector Yapılandırması

OBEE (Call Statistic Reporter)

Üniversitelerde Özgür Yazılım Kullanım Rehberi

Saldırgan Yaklaşımı. Nebi Şenol YILMAZ Danışman / Yönetici Ortak senol.yilmaz@secrove.com. Secrove Information Security Consulting

C0R3 Bilişim Güvenliği Grubu

Süleyman ALTAY Bilgi Teknolojileri Uzmanı

Transkript:

Açık Kaynak Kodlu Saldırı Tespit Sistemi (Open Source Host-based Intrusion Detection System) Çağrı Ersen cagri.ersen@gmail.com http://www.syslogs.org

Ossec Nedir? Mimari Local Manager/Agent Agentlesss Temel Ossec Görevleri Log Monitoring Active Response Dosya Bütünlük Kontrolü Rootkit Tespiti Ajanda

OSSEC NEDİR?

Nedir? HIDS (Host-based Intrusion Detection System) olarak adlandırılan bir saldırı (sızma) tespit sistemidir. Daniel Cid tarafından geliştirilmeye başlanmıştır. GPLv3 lisanslı açık kaynak kod bir uygulamadır. 2009 yılında Trend Micro tarafından alınmıştır.

Özellikler Log analizi, dosya bütünlük kontrolü, rootkit tespiti yapar. Gerçek zamanlı ve yapılandırılabilir alarmlar üretir. Active Response özelliği ile otomatik aksiyonlar alabilir.

Özellikler Öntanımlı olarak bir çok decoder ve rule ile gelir apache_rules Apache HTTP server rules arpwatch_rules Arpwatch rules attack_rules Common attack rules cisco-ios_rules Cisco IOS firmware rules courier_rules Courier mail server rules firewall_rules Common firewall rules ftpd_rules Rules for the ftpd daemon hordeimp_rules Horde Internet Messaging Program rules ids_rules Common IDS rules imapd_rules Rules for the imapd daemon local_rules OSSEC HIDS local, user-defined rules mailscanner_rules Common mail scanner rules netscreenfw_rules Juniper Netscreen firewall rules mysql_rules MySQL database rules named_rules Rules for the named daemon

Özellikler ossec_rules pam_rules pix_rules.xml policy_rules postfix_rules postgresql_rules proftpd_rules.xml pure-ftpd_rules.xml racoon_rules.xml rules_config.xml sendmail_rules.xml squid_rules.xml smbd_rules.xml sonicwall_rules.xml spamd_rules.xml daemon Common OSSEC HIDS rules Pluggable Authentication Module (PAM) Cisco PIX firewall rules Policy specific event rules Postfix mail transfer agent rules PostgerSQL database rules ProFTPd FTP server rules Pure-FTPd FTP server rules Racoon VPN device rules OSSEC HIDS Rules configuration rules Sendmail mail transfer agent rules Squid proxy server rules Rules for the smbd daemon SonicWall firewall rules Rules for the spamd spam-deferral

Özellikler Multi Platform: Linux, Solaris, AIX, HP-UX, BSD, Mac ve Vmware ESX üzerinde çalışabilir. Agentless monitoring ile Router ve Firewall gibi agent kurulamayacak cihazlar monitor edilebilir. İstemci/Sunucu Mimarisi ile merkezi yönetim sağlar.

MİMARİ

Mimari KURULUM MODLARI Lokal Mod Aynı sistem üzerinde hem server hem agent. Tek sistemli ortamlar için ideal. Manager/Agent Mod Merkezi Yapılandırma ve Yönetim Birden fazla sistemden oluşan yapılarda kullanışlı.

Mimari MANAGER / AGENT AGENTLESS Syslog MANAGER Syslog AGENTLESS SSH SSH AGENT AGENT AGENT AGENT AGENT

Mimari MANAGER Agentlar için merkezi yönetim noktasıdır. Ana yapılandırma dosyaları, Decoder ve kurallar, Agentlara ait dosya bütünlük veritabanları, Logları, event ve sistem audit girdilerini barındırır."

Mimari AGENT Kurulu olduğu sistemdeki olayları analiz edilmek üzere managera yollar. Memory ve CPU footprinti çok küçüktür. Sistemde yetkisiz bir kullanıcı üzerinden çalışır. Yapılandırma manager tarafından push edilir. Yapılandırmada değişiklik olması durumunda alarm üretilir.

Mimari AGENT / MANAGER Agent UDP 1514 Encrypted (Blowfish) Compressed (Zlib) Manager Log Collect Syscheck Rootkitcheck Analiz Alarm Aksiyon

Mimari SÜREÇLER MANAGER analysisd monitord remoted execd maild agentd logcollector syscheckd execd AGENT

Mimari analysisd Server side çalışır; tüm analiz işlerinden sorumludur. remoted Agentlarla iletişim kuran süreçtir. monitord Agentların bağlantı durumlarını monitor eder. maild Alarmları göndermekten sorumlu süreçtir. execd Active response komutlarını çalıştırır. (Client/Server) agentd Agent'da çalışır; server ile iletişimden sorumludur. logcollector Monitor edilen log dosyalarını okur. syscheckd Dosya bütünlük kontrolünden sorumludur.

Mimari SYSLOG Client UDP 514 Manager Log Forward Analiz Alarm Aksiyon

Mimari AGENTLESS Client SSH Manager Syscheck Analiz Alarm Aksiyon

Mimari DESTEKLENEN SİSTEMLER Agents Syslog Agentless GNU/Linux (all) VMWare ESX 3.0,3.5 FreeBSD (all) OpenBSD (all) NetBSD (all) Solaris 2.7, 2.8, 2.9,10 AIX 5.2,5.3 Mac OS X 10.x Windows HP-UX 11 Cisco PIX, ASA,FWSM Cisco IOS routers Juniper Netscreen SonicWall firewall Checkpoint firewall Cisco IOS IDS/IPS module Sourcefire (Snort) IDS/IPS Dragon NIDS Checkpoint Smart Defense McAfee VirusScan (v8,v8. 5) Bluecoat proxy Cisco VPN concentrators VMWare ESXi 4.x Cisco PIX,ASA, FWSM Cisco IOS routers Juniper Netscreen SonicWall firewall Checkpoint firewall http://www.ossec.net/doc/manual/supported-systems.html

TEMEL OSSEC GÖREVLERİ (1) LOG MONITORING

Görevler LOG MONITORING Log ossec-logcollector Pre-Decode Decode ossec-analysisd Analiz ALARM AKSİYON ossec-maild ossec-execd

Log Monitoring Pre-decoding Log'un statik öğelerinin parse edildiği aşama (Hostname, tarih/saat, program ismi vs.) Mar 29 18:32:09 Lab03-Debian sshd[13633]: Failed password for cagri from 192.168.12.12 port 36179 ssh2 hostname: Lab03-Debian program_name: sshd time/date: Mar 29 18:32:09 log: Failed password for cagri from 192.168.12.12 port 36179 ssh2

Decoding Log içerisinden spesifik bilgilerin parse edildiği aşama. (IP adres, kullanıcı adı, url vs.) Mar 29 18:32:09 Lab03-Debian sshd[13633]: Failed password for cagri from 192.168.12.12 port 36179 ssh2 Log Monitoring srcip: 192.168.12.12 user: cagri

Analiz (1) Log Monitoring Mar 29 18:32:09 Lab03-Debian sshd[13633]: Failed password for cagri from 192.168.12.12 port 36179 ssh2 /var/ossec/etc/decoder.xml <decoder name="sshd"> <program_name>^sshd</program_name> </decoder>

Analiz (2) Log Monitoring <rule id="111" level="0" noalert="1"> <decoded_as>sshd</decoded_as> <description>sshd messages grouped.</description> </rule> <rule id="122" level="5"> <if_sid>111</if_sid> <match>^failed ^error: PAM: Authentication</match> <description>sshd authentication failed.</description> <group>authentication_failed,</group> </rule> KURAL 111 Log sshd olarak decode edilen (predecoding) herşeyi ID 111 olarak grupla. KURAL 122 Eğer 111 ID'li kural match etti ise ve logda "Failed" ibaresi geçiyorsa bu kuralın level'ını 5'e yükselt ve kuralı authentication_failed grubuna dahil et.

Analiz (3) Log Monitoring <rule id= 133 level= 13 > <if_sid>122</if_sid> <hostname>^abraxas</hostname> <srcip>!192.168.12.0/24</srcip> <description>higher severity! Failure on the main server</description> </rule> KURAL 133 122 ID'li [SSH authentication fail kuralı] match ettiyse ve hostname "abraxas" olarak decode edildiyse, ayrıca kaynak ip 192.168.12.0/24 networkunden değilse bu kural'ın önem derecesini 13 olarak set et.

Analiz (4) Log Monitoring <rule id="100005" level="10"> <if_group>authentication_success</if_group> <time>6 pm - 7:30 am</time> <description>login during non-business hours.</description> </rule> KURAL 100005 authentication_success grubuna dahil olan kurallar mesai saatleri dışında match ederse bu kuralı level 10 olarak set ederek alarm üret.

Analiz (5) Log Monitoring <rule id= 144 level= 11 frequency= 5 timeframe= 120 > <if_matched_sid>122</if_matched_sid> <same_source_ip /> <description>multiple failed attempts from same IP!</description> </rule> KURAL 144 122 ID'li [SSH authentication fail kuralı] 120 saniye içerisinde 5 kez match ederse ve kaynak ip aynıysa bu kuralın önem derecesini 11 olarak set et.

Log Monitoring Kural Hiyerarşisi LOG 111 5xx 8xx 9xx 122 133 sshd olarak decode edilmemiş kurallar için sadece kural 111 yürütülür; alt kurallara bakılmaz. Böylece analiz sırasında "tüm" kuralların kontrol edilmesine gerek kalmaz.

Log Monitoring Desteklenen Log Formatları ve Uygulamalar Pam sshd (OpenSSH) Solaris telnetd Samba su/sudo Xinetd Adduser/deluser Cron/Crontab Dpkg logs Yum logs Proftpd Pure-ftpd vsftpd wu-ftpd Solaris ftpd Imapd and pop3d Postfix Sendmail vpopmail Microsoft Exchange Courier imapd/pop3d/pop3-ssl vm-pop3d Procmail Mailscanner Apache IIS 5/6 Zeus web server Horde imp Modsecurity Iptables Shorewall IPFilter AIX ipsec/firewall Netscreen Windows firewall Cisco PIX SonicWall firewall Checkpoint MySQL PostgreSQ Cisco IOS IDS/IPS Snort Dragon NIDS McAfee VS Enterprise Symantec Web Nmap Arpwatch http://www.ossec.net/main/supported-systems

Default olarak "level 6 >=" kurallar için active response komutları yürütülür. Log Monitoring Kural Seviyeleri Kurallar önem derecesine göre 0-15 arasında sınıflandırılmıştır. En önemsiz kurallar level 0, en önemliler ise level 15 olarak set edilir İlk yürütülen kurallar level 0 olanlardır. Ignore edilmesi istenen durumlar için oluşturulan kurallara atanır. (False positive) Default olarak "level 7 >= " kurallar için email notification devreye alınır.

Kural ID'leri Log Monitoring Her kuralın unique bir ID'si olması gerekir. 00000-109999 arası kural tiplerine göre tasnif edilmiştir. 00000-00999 Internally reserved for ossec 01000-01999 General syslog 02100-02299 NFS 02300-02499 Xinetd 02500-02699 Access control 02700-02729 Mail/procmail 02830-02859 Crond... Custom olarak eklenen kurallar için 100000-109999 kullanılmalıdır.

TEMEL OSSEC GÖREVLERİ (2) DOSYA BÜTÜNLÜK KONTROLÜ

Dosya Bütünlük Kontrolü (Syscheck) Önemli sistem dosyalarının monitor edilerek değişikliklerin saptanmasını amaçlar. Sistem belirli periyodlarla taranır ve monitor edilen dosyaların MD5/SHA1 checksumları Ossec Server'a gönderilir. Görevler Ossec Server checksumları depolar ve değişikliklere karşı kontrol eder. Herhangi bir fark tespit edilirse alarm üretir. Periyodik check yerine realtime monitoring de yapılabilir.

Syscheck checksum dışında size, owner, group ve permission değişiklikleri de monitor edilebilir. Öntanımlı olarak "/etc,/usr/bin,/usr/sbin /bin,/sbin" dizinleri altdizinlerle birlikte monitor edilir. Çok sık değişiklik gören dosyalar ignore edilebilir. Checksum bilgileri serverda tutulduğu için değişen dosyalarla ilgili geçmişe dönük analizler yapılabilir.

Yapılandırma Syscheck <syscheck> <frequency>79200</frequency> /var/ossec/etc/ossec.conf <directories check_all="yes">/etc,/usr/bin,/usr/sbin</directories> <directories check_all="yes">/bin,/sbin</directories> <ignore>/etc/mtab</ignore> <ignore>/etc/mnttab</ignore> <ignore>/etc/hosts.deny</ignore> <ignore>/etc/mail/statistics</ignore> <ignore>/etc/random-seed</ignore> <ignore>/etc/adjtime</ignore> <ignore>/etc/httpd/logs</ignore>... </syscheck>

TEMEL OSSEC GÖREVLERİ (3) ROOTKIT KONTROLÜ

Rootkit Kontrolü (Rootcheck) Görevler /var/ossec/etc/shared dizininde bulunan rootkit imza veritabanları kullanılır. rootkit_files.txt isimli db'de belirtilen tüm dosyalar için stats, fopen, opendir ve chdir sistem çağrıları kullanılarak kontrol yapılır. Bu kontrol, dosyaları bazı sistem çağrılarından sakladığı bilinen rootkitlerin tespiti için yapılır. rootkit_trojans.txt db'si rootkitlerin değiştirdiği bilinen binary dosyalarının tespitinde kullanılır. (string search)

Rootcheck /dev dizini herhangi bir anormalliğe monitor edilir. device ve makedev scripti olmayan şüpheli dosyalar aranır. Tüm dosya sistemi alışılmadık dosyalara ve izinlere karşı taranır. Sahibi root olup diğer kullanıcılar tarafından yazılabilen ya da suid biti etkinleştirilmiş dosyalar ve gizli dizin/dosyalar incelenir. Sistemde süreçler getsid ve kill (kill -0) sistem çağrıları kullanılarak kontrol edilir. Eğer kullanımda olan bir süreç numarası (PID) ps ile görüntülenemiyorsa bu, sistemde ps in trojaned versiyonu kullanıldığı anlamına gelir.

Rootcheck Sistemde gizli portlar olup olmadığı araştırılır. bind sistem çağrısı kullanılarak, sistemdeki tüm TCP ve UDP portlar kontrol edilir. Eğer kullanımda olduğundan dolayı bind edilemeyen bir port, netstat çıktısında görülemiyorsa, sistemde netstat ın trojanlı versiyonu kullanılıyor demektir. "Promisc" modda çalışan interface olup olmadğı kontrol edilir; eğer böyle bir interface var ancak ifconfig çıktısında görüntülenmiyorsa sistemde trojan bulunuyor olabilir.

Yapılandırma Rootcheck /var/ossec/etc/ossec.conf <rootcheck> <rootkit_files>/var/ossec/etc/shared/rootkit_files.txt</rootkit_files> <rootkit_trojans>/var/ossec/etc/shared/rootkit_trojans. txt</rootkit_trojans> <system_audit>/var/ossec/etc/shared/system_audit_rcl. txt</system_audit> <system_audit>/var/ossec/etc/shared/cis_debian_linux_rcl. txt</system_audit> <system_audit>/var/ossec/etc/shared/cis_rhel_linux_rcl. txt</system_audit> <system_audit>/var/ossec/etc/shared/cis_rhel5_linux_rcl. txt</system_audit> </rootcheck>

ACTIVE RESPONSE Görevler Belirli kuralların tetiklenmesi durumunda sistemde otomatik olarak bir komut/script çalıştırılarak, kuralın tetiklenmesine neden olan olayın sonlandırılması amaçlanır. Atak durumlarında hızlı tepki verilmesini sağladığı için kullanışlıdır. Port/Web vs. Scan, brute force gibi bilgi toplamaya yönelik saldırıları engellemek için idealdir. Ossec öntanımlı olarak bazı AR scriptleri (tools) ile gelir ve kurulum sırasında active response devreye alınabilir.

Tools (Scripts) Active Response disable-account.sh: Kullanıcıyı devre dışı bırakmak için. host-deny.sh: Atakta bulunan source IP'yi hosts.deny dosyasına ekler. (sshd gibi tcpwrapper kullanan servisler) firewall-drop.sh: iptables ya da ipfilter kullanan sistemlerde için kaynak IP için drop kuralı ekler. ipfw.sh: ipfw kullanan sistemlerde srcip drop kuralı ekler. pf.sh: PF kullanan sistemlerde srcip drop kuralı ekler. route-null.sh: Srcip için blackhole rule ekler.

Yapılandırma Active Response /var/ossec/etc/ossec.conf <command> <name>host-deny</name> <executable>host-deny.sh</executable> <expect>srcip</expect> <timeout_allowed>yes</timeout_allowed> </command> <command> <name>firewall-drop</name> <executable>firewall-drop.sh</executable> <expect>srcip</expect> <timeout_allowed>yes</timeout_allowed> </command>

Yapılandırma Active Response /var/ossec/etc/ossec.conf <active-response> <command>host-deny</command> <location>local</location> <level>6</level> <timeout>600</timeout> </active-response> <active-response> <command>firewall-drop</command> <location>local</location> <level>6</level> <timeout>600</timeout> </active-response>

Riskler Active Response False positive durumlarda engellenmemesi gereken IP'ler blocklanabilir. Active Response kullandığınızı anlayan bir saldırgan durumu istismar edip DoS yapabilir. (Ip spoof)

Risk Mitigation Active Response False positive durumların önüne geçmek blocklanmaması gereken hostlar için whitelist oluşturulabilir. Block işlemlerinin timeout değeri vardır. (default 10 dakika). Active response scriptleri sadece belirli agentlar ya da sadece belirli kurallar için çalıştırılabilir.

Active Response WebApp Scan Pattern 207.44.184.96 - - [19:57:37-0300] "GET /b2/xmlsrv/xmlrpc.php HTTP/1.0" 404 297 "-" "-" 207.44.184.96 - - [:19:57:37-0300] "GET /blogtest/xmlsrv/xmlrpc.php HTTP/1.0" 404 303 "-" "- " 207.44.184.96 - - [:19:57:37-0300] "GET /blog/xmlsrv/xmlrpc.php HTTP/1.0" 404 299 "-" "-" 207.44.184.96 - - [:19:57:37-0300] "GET /blogs/xmlsrv/xmlrpc.php HTTP/1.0" 404 300 "-" "-" <rule id="31101" level="5"> <if_sid>31100</if_sid> <id>^4</id> <description>web server 400 error code.</description> </rule> <rule id="31151" level="10" frequency="10" timeframe="120"> <if_matched_sid>31101</if_matched_sid> <same_source_ip /> <description>mutiple web server 400 error codes </description> <description>from same source ip.</description> <group>web_scan,recon,</group> </rule>

Kaynaklar http://www.ossec.net/doc/ http://www.ossec.net/main/ossec-book

TEŞEKKÜRLER