Üdv,
Tud valaki olyan egyszerű módszert Mikrotik router-hez amivel lehet statisztikát készíteni a látogatott weboldalakról és arról, hogy ezt kik követték el, ahol elég a forrás IP. Nem kell ágyú, elég egy faék egyszerű lista is, mondjuk top web-oldalak és top ip-k.
Köszi.
- 689 megtekintés
Hozzászólások
Igazából csak akkor tudsz ilyet ha proxy-t használsz. Viszont a mikrotik proxy tudomásom szerint nem képez access log-ot. Ha mégis ilyenre van szükséged, a legyegyszerűbb egy alap squid és valami log analyzer, például SARG.
- A hozzászóláshoz be kell jelentkezni
A https forgalom többsége miatt ez elég nehéz lenne, ahogy ezt itt előttem írták. Ha pedig valamilyen IDS-en megy át, akkor nem árt tájékoztatni a népet, hogy bizony a munkahelyi hálózat kizárólag munkaügyre használható, és a felhasználást folyamatosan figyeli "a rendszer".
IP cím alapon nem fogsz messzire jutni, mert egy-egy nagyobb oldalon kívül jellemzően soksok oldal osztozik egyegy IP-n.
- A hozzászóláshoz be kell jelentkezni
A "folyamatosan" sajnos nem igaz, a suricata inline módban random összefossa magát pedig elvileg van az intel kártyához netmap driver, Legacyban meg néha skippel. :) Amúgy meg https-nél nem igazán ad több infot mint a helyi DNS szerver query logja.
Viszont gyorsan kiderül, ha VIP gizi az otthoni pendriveról behozott és duplán kattintott .lnk által letöltött jóság elkezd TOR-zni. :P
- A hozzászóláshoz be kell jelentkezni
Ezt relatív nehéz beleírni egy policyba. :) A policy az folyamatos.
- A hozzászóláshoz be kell jelentkezni
VIP gizike azért VIP mert nem vonatkozik rá semmilyen policy :(
- A hozzászóláshoz be kell jelentkezni
olyanból van itt is pár.. (mmint VIP gizikéből :) )
btw, amúgy elsiklottatok felette, a proxy jó lehet, arra, hogy lehessen látni, hogy milyen domain felé ment az illető. Az IP cím itt a _FORRÁS_ IP címre vonatkozik -> amiből ha van rendes leltár visszavezethető hogy melyik gépen, milyen user ült.
Cél IP monitoringnak én se sok értelmét látnám ilyen esetben.
Anno nálam is futott egy squid + logolt ezt meg azt + sarg generált belőle szép html oldalt, itt volt még user auth is előtte. Soha nem kértek be semmi ilyesmire vonatkozó adatot, bár közölve is volt a dolgozókkal hogy itt ilyen naplózás történik. De ez volt vagy ~10 éve.. Azóta ahogy lentebb is írták https* és tls1.2-3 miatt perpill nem tudom hogyan is nézne ki ez a cucc squid proxy-val megoldva.
Az op gondolom olyasmire kiváncsi hogy milyen weboldalaok bóklásznak az emberek munkaidőben, melyik gépről. ennyi.
- A hozzászóláshoz be kell jelentkezni
Az IDS (legalábbis a zeek és a suricata) loggolja a TLS 1.3-at de csak az SNI-t (a certet nem).
01/01/2022-12:43:23 a.b.c.d:ffff -> 142.250.180.202:443 TLS: SNI='safebrowsing.googleapis.com' VERSION='TLS 1.3'
De az nincs mikrotikre.
- A hozzászóláshoz be kell jelentkezni
hat a https miatt nem is nagyon lehet mar ilyet csinalni... es ma mar alig van weboldal ami nem https.
tls 1.2-ig ugye volt az a trukk hogy belenezel az ssl handshake-be es legalabb a domaint ki lehetett onnan nezni, de amennyire tudom 1.3-nal mar az is titkositva megy... de sztem ezt is csak a cisco tudta, meg 1-2 linuxos ids, a mikrotik nem.
masreszt manapsag mar sokra nem is mennel az infoval, mert akar egy index.hu is tele van pakolva facebook stb kulso hivatkozasokkal, masreszt szinte minden komolyabb oldal reszben valamilyen CDN-rol toltodik.
tolem ugy 10 eve kerte 2 ugyfelem hogy monitorozzam nekik a dolgozok weboldal szokasait, de mar akkor se volt kb semmi haszna.
- A hozzászóláshoz be kell jelentkezni
Yes, the full URL string is hidden, and all further communication, including the application-specific parameters.
However, the Server Name Indicator that is formed from the hostname and domain name part of the URL is sent in clear text during the first part of the TLS negotiation.
The Server Name Indicator is used so that the endpoint server can know to which virtual server the connection is supposed to address. This information gives the knowledge necessary in the choosing of the certificate needed to correctly identify itself and the correspondent private encryption key.
4 és fél éve csak vim-et használok. elsősorban azért, mert még nem jöttem rá, hogy kell kilépni belőle.
- A hozzászóláshoz be kell jelentkezni
igen, ez volt tls 1.2-ig. "TLS v1.3, the current and recommended version, has a proposal to encrypt the ServerName. "
bar ugy latom ez meg opcionalis, de pl. a cloudflare mar hasznalja 4 eve:
- A hozzászóláshoz be kell jelentkezni
Jep, az encrypted sni nem kötelező
- A hozzászóláshoz be kell jelentkezni
nem, ahogy a https sem... de ha a google gondol egyet es lesorolja akiknek nincs, akkor rogton "kotelezo" lesz ez is. miota a legnepszerubb kereso es bongeszo is az ovek, ok diktalnak...
- A hozzászóláshoz be kell jelentkezni
igen, nem fasza, hogy ennyire ők fingják a passzátszelet. Vannak nekik jó dolgaik, de egyrészt azért nem minden fekete fehér, másrészt valahogy mindig olyat sikerül kitalálni, amihez azért véletlen kell egy jóóó kis adatbázis.
Ez a konkrét eset egyébként időnként simán a visszafele tud elsülni. Eddig elég volt a szűréshez az sni-t nézegetni, most meg adott esetben majd az enterprise IT jobb híján tényleg proxyzni fogja a teljes TLS sessionöd.
- A hozzászóláshoz be kell jelentkezni
Köszi eddig mindenkinek.
Van esetleg olyan opensource megoldásra ötlet ami "konyhakész" és nem kell pilótavizsga a beüzemeléséhez?
A tömegek sohasem szomjúhozták az igazságot. A nekik nem tetsző bizonyságok elől elfordulnak és inkább a tévedést istenítik, ha ez őket elkápráztatja. Aki illúzióba ringatja őket, úr lesz fölöttük, de áldozatuk az, aki megpróbálja őket kiábrándítani.
- A hozzászóláshoz be kell jelentkezni
Ezt mikrotikkel lehet nem oldod meg, de érdemes átfutni az alábbi linket, hogy tiszta legyen a tls 1.3 mivolta és hogy hogy megy a "kibontása" a proxy-n.
"True inline SSL proxy" esetén (összekötött kliens-proxy és proxy-server kapcsolatokkal) ez nem megugorhatatlan és csak ezzel tudod biztosítani hogy kártékony oldalakat ne látogassanak, lássad hova mentek, mit töltöttek le -ha vírus blokkold, milyen linkre akarnak a kapott e-mailből kimenni,... természetesen bizonyos kategóriák (egészségügy, bank, kormányzat,... ) bypass-olva szokott lenni az SSL inspection résznél.
Teljesen alap secu szolgáltatás kell hogy legyen ez egy cégnél. Enélkül eléggé vakrepülés a dolog.
Szerintem....
- A hozzászóláshoz be kell jelentkezni
es ez hogy viszonyul az ssl-pinning-hez? amikor a kliens (akar js-bol) ellenorzi, hogy jo cert-el kapcsolodik-e, nem-e ekelodott kozbe valaki (pl. a te proxyd)?
- A hozzászóláshoz be kell jelentkezni
Nem értem a kérdést? Mi a probléma?
Igen létezik ilyen, de eddig kb 1 spanyol kormányzati weboldalon futottunk bele.
A weboldalak 99,99% nem használ ilyet, emiatt nagy felelőtlenség azt mondani, hogy nem használsz egy ilyen fontos security kontrollt.
Felveszel egy exception-t rá a konfigban arra az oldalra (természetesen jóváhagyatás után) és meg is van oldva. Már ha alapból a kormányzati oldalak kategória alapján nem voltak bypass-olva.
Sajnos van friss, élő példám is, de mivel még folyamatban van az ügy sokat nem mondhatok, bár nagyon tanulságos....
Ha egy IT-s dönti el hogy kell-e "rendes" web gw/proxy annak általában sírás lesz a vége....lett is.
- A hozzászóláshoz be kell jelentkezni
> A weboldalak 99,99% nem használ ilyet
en ugy tudom a gmail es a facebook is hasznalja... (de nem ellenoriztem)
- A hozzászóláshoz be kell jelentkezni
Lehet, de mi a gond?
Felveszed kivételnek, ha ezt engedni akarod, hogy kontroll nélkül tudjanak ki és letöltögetni dolgokat, meg elcseszni az idejüket felesleges dolgokkal - nem mindenhol szokták engedni, mert munkahely. A CISO majd eldönti, az ő felelőssége.
Ez arról szól, hogy lehetséges kártékony kódokat tartalmazó mindenféle "fisz-fasz" oldalakat blokkolni tudj még ha TLS-es titkosítás is van rajta. Ha egy kártékony/megütött oldalra pinnelnek certet akkor ezt csak akkor tudja az user-ed elérni ha kivételben beállítod neki, aki meg jóváhagyja ezt, az megnézni hogy mi az oldal és miért kell a user napi munkájához. Van kontroll a dolog felett és ez a lényeg. A technológia adott, egy folyamatot kell csak köré tenni és működik.
Egy lista a cikk végén a használókról. Nagyok, de nem túl sok site az intenet összeségéhez képest.
https://help.zscaler.com/zia/certificate-pinning-and-ssl-inspection
Egy része a céges forgalomnál lehet alapból "trusted", ha pl O365 használók vagytok, a másik része meg tök felesleges, blokkolható (Xbox live, Blizzard online games,..)
+ a nagyokra, ha cégként használod CASB-t szoktak alkalmazni, az egy kicsit jobban belelát mint egy proxy.
- A hozzászóláshoz be kell jelentkezni
> kártékony kódokat tartalmazó mindenféle "fisz-fasz" oldalakat
az elmult hetekben tobb virus is jott o365 onedrive meg googledrive-os linkekrol, jelszavas zipben. az emailben benne volt kepkent a jelszo. ezt nem fogja meg semmilyen tls proxy...
- A hozzászóláshoz be kell jelentkezni
Meg mostanában ilyen/olyan ingyenes "pagebuilder" vackokra teszik a jelszóbekérőt , így még csak wordpresst se kell törni hozzá. :D
Van egy újabb magyar kopogtató is (többek közt ezért nem teszünk vacak kínai kamerát/nvr-t közvetlen internetre)
- A hozzászóláshoz be kell jelentkezni