PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : SuSEFirewall2-Log vom 16.08.03 mit Überraschungen (../messages)



LX-Ben
16.08.03, 22:17
Meine Selbstkritik meldet sich beim Schreiben "Das hat doch nichts mit
Tipps+Tricks zu tun", und da bin ich mit meinem anderen ich mal der
gleichen Meinung. Doch am Beispiel des unnütz vom Blaster-Wurm
verursachten Traffics gibt es evtl. Umsteigern Mut, in eigene Analysen
einzusteigen, da alle nachstehenden Ergebnisse durch Befehle bytegenau
und somit nachvollziehbar für den eigenen PC eingegeben werden können.

0. Da die Auswertung dem Chef (root) vorbehalten ist, muss die Konsole
gestartet und dann 'su' eingegeben werden. Voraussetzung ist natürlich
eine aktivierte Firewall, am Beispiel SuSE-Firewall2.

1. Der HEUTIGE Auszug aus /var/log/messages ist interessehalber als Anhang
'FW_messages.txt' beigefügt, weil der Beitrag sonst zu unübersichtlich würde.
Und soll Appetit geben, mal selbst etwas zu stöbern.

2. Die Gesamtzahl der HEUTE selektierten verworfenen FW-DROP-Datensätze
betrug in 57,3 Minuten 53 Stück -
eine erstaunliche Menge für einen stinknormalen PC mit Modem:
Ermittelt mit 'cat /var/log/messages | grep -c DPT='
[-c=count, DPT=Zielport auf dem lokalen PC]
Vom 05.08.-16.08.03 betrug die Gesamtsumme meiner Internet-Minuten
6002 [grep 'Connect time' plus Taschenrechner] mit NUR 858 verworfenen
[DROP-]Paketen gleich durchschnittlich 8,2 DROPs pro 57,3 Minuten.
Werden davon die DPT=13 - Datensätze abgezogen (geblockte Zugriffe, die
nicht auf Ports 135, 137 zielten =633), so bleibt ein 'Normaler Schnitt'
von 2,25 pro Stunde durch Script-Kiddies und 'Marketing-Forscher'
übrig. Wie ich auf die Menge 633 gekommen bin? ..messages filtern mit
cat /var/log/messages | grep DPT= | grep -c DPT=13
[alle DROP-Meldungen ermitteln, daraus die -contrary-DROPs ausfiltern,
dh. die, die nicht DPT=13 enthalten]. Übung macht den Meister.

3. Die Einzelbetrachtung zeigt, dass Blaster sich aktuell erst richtig
austobt - siehe 48 HEUTIGE Zugriffsversuche auf meinen per SuSE-Firewall2
geblockten Server in 57,3 Min. Im Durchschnitt vom 05.08.-16.08.2003
erfolgten nur 6,3 solcher Zugriffe pro Stunde (633/6002 InternetMinuten).

Ergo - ich bin erstmal zufrieden mit SuSE-Firewall2, auch wenn ich noch
viel mehr Details verstehen möchte.

48-mal DPT=135, 137 geblockte Zugriffsversuche auf lokalen Server
[.. greb DPT=13]
-3-mal DPT= 80 ... geblockte Zugriffsversuche auf lokalen HTTP-Server
-2-mal DPT=1433 .. Neuer Trojaner? evtl. normaler Scanversuch:
57,3 InternetMinuten sind für Trojaner-Versuche nicht repräsentativ genug.

Wer Internet-by-Call betreibt und die Kosten überwachen möchte,
wird mit dem Befehl
cat /var/log/messages | greb "Connect time"
fündig. Evtl. nicht so komfortabel wie bei WinSpy, aber solide.
-------------------
Konstruktive Kritik und/oder Ergänzungen sind ausdrücklich erwünscht.
Test- und Schreibzeit rund 2:30 Stunden - dh. kein Quicky mehr. Mfg
===================

HangLoose
16.08.03, 22:31
moin moin


was ich in deinen logs *vermisse* sind die üblichen verdächtigen => edonkey, kazaa etc. ;)



-2-mal DPT=1433 .. Neuer Trojaner? evtl. normaler Scanversuch:


das ist wahrscheinlich der MS SQL Slammer.



Gruß HL

michaelxy
17.08.03, 21:54
also meiner ist 24 h an, und da sieht es so aus:

Anfragen:

11.8. Port137: 2700 Port135: 120
12.8. Port137: 2008 Port135: 490
13.8. Port137: 2027 Port135: 373
14.8. Port137: 1930 Port135: 278
15.8. Port137: 2400 Port135: 256
16.8. Port137: 1937 Port135: 213

Also ich erkenne keine Anstieg

LX-Ben
16.03.04, 09:49
Internet-'Hintergrundrauschen'

1. So wie es im Weltraum durch undifferenzierte Hintergrundstrahlung ein für Menschen unnützes Grundrauschen gibt, gibt es mittlerweile im Internet unnützen Traffic.

2. Die von der SuSE-FW2 protokollierten DROPs werden permanent in die Datei /etc/var/messages geschrieben. Wer da ständig auf dem laufenden bleiben möchte, gibt dem Normalanwender Leserecht auf ..messages und startet in der konsole 'tail -f /var/log/messages | grep DROP'
-f follow = selektierte neue Zeilen laufend ausgeben. Bei lasse ich das links im Fenster neben dem Firefox-Fenster laufen. Bei gelegentlicher Nutzung sollte man die Befehlskette unter 'su' starten.

3. Nach einer gestern auf der Workstation gezogenen Stichprobe haben sich die Schwerpunkte und Intensität ziemlich verschoben:
1999 gab es (noch unter ZoneAlarm :) ) 1,4 DROPs pro Minute (Datenbasis damals 4000 DROPs) - davon waren nach Analyse der Source-IPS rund 80 Prozent Ausspähversuche von Marketingfirmen und 20 Prozent Scriptkiddies.

Kleine Stichprobe 15.03.2004 20:10:10 für 30 Minuten (3,1 DROPs pro Minute) - zwei Starts bei zwei unterschiedlichen CallByCall-Providern:

-75 Prozent entfielen auf DPT(Destination-Ports) 135 und 445 - also irgendwelche MS-taugliche Würmer
-25 Prozent entfielen auf DTP 4662 - also typische 'Esel-Anbandelungsversuche' wegen ererbter IP.

Insgesamt also ein ruhiger Tag. Trotzdem stellt sich die Frage, wer mir die unnötigen Traffickosten aus den MS-tauglichen Würmern erstattet?