Szeretném elkerülni, hogy a hálózatunkból DNS-en keresztül információt lehessen kiszivárogtatni. Ahogy agyalok rajta, ez nem tűnik egy triviális feladatnak (a whitelist nem oké). Egyelőre szigorúan elméleti szinten, azaz feltételezve hogy minden (is) adott, milyen megoldások léteznek? Bár jó lenne, ha pl. nem kéne érte fizetni (mert elsőnek a szűrt, biztonságos DNS-t adó szolgáltatók jutottak az eszembe, bár kérdés, hogy efféle ellen védenek-e).
- 2762 megtekintés
Hozzászólások
elkapod tcp/udp 53 es redirecteled a rekurziv NS-re?
- A hozzászóláshoz be kell jelentkezni
es a rekurziv dns miert is nem fogja tovabbkuldeni a kerest a domain ns-enek? hogyan akadalyozza meg a helyi rekurziv dns kiszolgalo hasznalata a tunnelezest?
- A hozzászóláshoz be kell jelentkezni
IPS, APP kontroll.
Tűzfala válogatja.
- A hozzászóláshoz be kell jelentkezni
Najó, ennyi erővel azt is írhattad volna, hogy google.
Ha mondjuk azt írtad volna hogy Suricata, akkor azt mondom hogy oké, de kéne hozzá legalább egy minta (ez nem minta, ez muhaha: https://redmine.openinfosecfoundation.org/projects/suricata/wiki/protoc…), mert talán nem egyértelmű, de nem nagyon vagyok otthon a témában.
- A hozzászóláshoz be kell jelentkezni
Azért mondtam ezt, mert egy normál NGFW-ben az összes szignatúra benne van. Kezdve az iodine-el, meg a többivel. Kérdés mennyire használható.
https://www.researchgate.net/figure/Iodine-specific-Snort-Rules-The-two…
Amugy ezek a snort rule-set-ben is benne vannak. UGyanakkor mivel DNS-ben közlekedik TXT rekordokban, ezért a DNS csomagok ésszerű korlátozásával ( AKA DOS szenzor ) is lehet eredményt elérni.
- A hozzászóláshoz be kell jelentkezni
https://hup.hu/node/160594?comments_per_page=9999#comment-2260487
Hint: a TXT rekord szóba se kerül, egyszerű A (NS, valami) lekérdezésről van szó. És nem, nem közismert szoftver, hanem egy egyedi fejlesztésű, tulajdonképpen kémszoftver, amit a gyártó aliglegálisan hegesztett a termékébe, amit mi idióták megvettünk, és azóta csak a baj van vele.
- A hozzászóláshoz be kell jelentkezni
Ugyan a konkét témához nem értek, de így a hozzászólásokat olvasgatva az jutott eszembe, ha esetleg leírnád részletesen a problémát, elmagyarázva, hogy mi az, amit nem akarsz, mi küldi, hová, hogyan, és mi jellemző ezekre az üzenetekre, akkor azok az emberek, akik értenek ehhez a témához, bizonyára tudnak értelmesen válaszolni jó ötletekkel.
Az alap felvetésed elég általános volt, részletek nélkül, valószínűleg ezért kaptál ilyen általános válaszokat.
- A hozzászóláshoz be kell jelentkezni
Az egyik baj az, hogy pontosan nem tudom, mert valamiért (hehehe) a szoftverek gyártói nem írják le hogy mit csinálnak. Amit tudok, az jórészt reverse engineering (wireshark) és találgatás. Emiatt a "mi küldi" részt se nagyon akarom kifejteni. A maradék meg olyan, hogy egyelőre ilyeneket találtam: https://hup.hu/node/148757?comments_per_page=9999 (illetve ehhez hasonlóakat, más alkalmazásokban, más domainnal).
Sajnos ennél jobban nem részletezhetem.
- A hozzászóláshoz be kell jelentkezni
En valami proxy iranyba mennek, ami beszeli a DNS-t es ismeri az RFC-ket korulotte. Beallitani, mint forwarder-t es megnezetni vele a payload-ot. Ha nem oda valo, kib@szni, mint cirmost, ha sietos neki az alomra.
Emlekeim szerint a Zorp csapat talan tud ilyent, de keress utana kerlek, mert reg volt vele dolgom.
Vagy naplozod a DNS kereseket es ha egy kliens mondjuk 10 perc alatt tobb mint 100 kerest indit egyazon iranyba, egyszeruen lenyomod a kapcsolatat, vagy kuldetsz magadnak egy mail, vagy az illetekes megmondonak. Erre akar a fail2ban is jo lehet es egy sima iptables log rule.
- A hozzászóláshoz be kell jelentkezni
A tipikus payload amit meg akarok akadályozni, az 1-2 kilobyte. Az meg hamar összejön. Nomeg... ha már kitolta a cuccot, akkor már kb. késő is.
- A hozzászóláshoz be kell jelentkezni
Exert irtam a proxy tuzfalat
- A hozzászóláshoz be kell jelentkezni
Ami hogyan fogja majd meg a s00diufajf45238967897jhd28942752d576.whatever.com -ot?
- A hozzászóláshoz be kell jelentkezni
'Deep packet inspection' a kulcsszo hozza.
De ha mar itt tartunk: van egy teljesen jol mukodo tuzfalad, ami blokkol minden tunnelinget. Fogom magam es teljesen legitim keresekkel elkezdek lekerdezni hostokat egy letezo domainbol. Mondjuk 1-3 perces idokozonkent egyet. De akar 20-30 domainbol is. Hibara futnak, vagy nem, de ez mindegy is. A lekerdezesek es azok sorrendje is adhat ki informaciot es meg csak blokkolni sem tudod, ha csak a tunnel szurese a cel.
Ezer modon lehet kivinni az infot, ha van kimeno engedelyezett kapcsolat.
(Beleirom egy banki atutalas kozlemenyebe, amit szeretnek. Elotte gondosan valasztott bank, ahol ellenorzik, hogy nem cserelt-e a cert egy helyire es innentol nem tudod szurni proxyval. Fontos ember vagyok, kisirom magamnak az elerest.)
- A hozzászóláshoz be kell jelentkezni
Szerencsére nem a humánokat kell kordában tartani.
Viszont akkor kb. nem marad más, mint a whitelist a DNS-re is.
- A hozzászóláshoz be kell jelentkezni
Megkerdezhetem azt, hogy a HTTPS forgalmat hogyan szurod?
- A hozzászóláshoz be kell jelentkezni
Whitelisttel. Az egyik dolog amire gondoltam, hogy a whitelistet valahogy rászögelem a DNS-re is, de az kényelmetlenül megbonyolítaná a jelenlegi konfigot.
Addig volt vidám az élet, amikor még wiresharkkal megtaláltam a payload POST kérését. De most próbálok mindenféle, a hálózatot nem dögre lövő módszert találni az esetleges emberi hiba kivédésére.
- A hozzászóláshoz be kell jelentkezni
Elvileg a PFSense ki-be tudja csomagolni a HTTPS forgalmat is, kicsomagolja, majd saját certtel aláírja, amit el kell terjeszteni a hálózaton, különben jönnek a figyelmeztető üzenetek.
De lehetnek technikai és jogi problémák.
- A hozzászóláshoz be kell jelentkezni
Ez ilyen szurke zonas MITM-nek tunik nekem. Subs.
____________________
echo crash > /dev/kmem
- A hozzászóláshoz be kell jelentkezni
Céges hálózaton eléggé elterjedt megoldás, simán szerepelhet a munkaszerződésedben.
=====
tl;dr
Egy-két mondatban leírnátok, hogy lehet ellopni egy bitcoin-t?
- A hozzászóláshoz be kell jelentkezni
Nalunk is van (lokaciotol fuggoen), onnan tudom hogy letezo jelenseg. Csak hat megis MITM ugrik be mikor pl. a hup.hu-t megnezem, es nem a Let's Encrypt altal sign-olt certi jon be, hanem ceges.
Mondjuk amig van ssh kifele addig van megoldas erre :)
____________________
echo crash > /dev/kmem
- A hozzászóláshoz be kell jelentkezni
Mondjuk ilyen esetben tök felesleges a MITM ha olyan mértékben le van tojva a security, hogy mindenki üzemeltethet filléres VPS-en tunnel proxy-t.
- A hozzászóláshoz be kell jelentkezni
Jo hely lehet. :)
A sec teamet valami szakkiallitason nyertetek tombolan? ;)
- A hozzászóláshoz be kell jelentkezni
Hogyan jut ki az infó? Csak mert már olvastam olyat, hogy magának a hostnak a lekérdezése a szivárogtatás - azt pedig ha egyáltalán kiengeded (vagy akár proxyzod) a kérést, máris átjutott az adat. De ha nem ez ellen akarsz védekezni, akkor simán nem engedsz ki natívan kérést, csak a saját szerveredtől, és mindenki más meg őt használja.
=====
tl;dr
Egy-két mondatban leírnátok, hogy lehet ellopni egy bitcoin-t?
- A hozzászóláshoz be kell jelentkezni
Lehet nagy hülyeséget írok, de feltétlenül el kell érnie a klienseknek a DNS szolgáltatást? Mi van ha csak a tartományi DNS-t érhetik el, annak meg blokkolod, hogy kifele használjon bármilyen forwardert. Egy Webproxy használatához meg nem kell DNS szerver, elég ha maga a webproxy ér el egy DNS szervert, hisz a kliens átpasszolja neki a címet, ha nem transzparens proxy-ról beszélünk. A Proxy-ra meg kell valami whitelist, hogy ha kifele akar üzenni bármi, ne tudjon, mert az ismeretlen URL-eket kapásból eldobja a proxy névfeloldás nélkül. Ugyanúgy levelezéshez meg sok más szolgáltatáshoz se kell, hogy az interneten bármely DNS szerverrel kommunikáljanak a kliensek, elég nekik a tartományi névszerver.
Remélem nem írtam nagy hülyeséget.
- A hozzászóláshoz be kell jelentkezni
Az a baaaaaj, hogy a használt - mondjuk - 312 szoftverből 310 tökéletesen megy http(s) proxy-val (még ha esetleg kicsit tákolni is kell). De mindig van 1-2 olyan, amit egyrészt muszáj használni, másrészt meg az istennek se akar proxy-t figyelembe venni/használni. És nem is tehetjük meg hogy nem használjuk ezeket, mert már mittoménhogymik, de kellenek.
Meg mindig akad egy-egy kivétel, ami azértse akar valami normális protokollt beszélni, és akkor egy hülyeség miatt vagy lyukasztgatom a tűzfalat, és/vagy megőrülök.
- A hozzászóláshoz be kell jelentkezni
Annak az 1-2 programnak nem lehetne felvinni statikus DNS bejegyzéseket azokhoz a domain-ekhez, amiket mindenképp használna? Esetleg egy scripttel naponta frissítve.
- A hozzászóláshoz be kell jelentkezni
Valószínűleg lehetne, de így is rengeteg kivétel meg csiribú van a hálózatban, amit meglehetős elszántan akarok takarítani, mert jó része a szokásos, ideiglenes megoldás, ami már évek óta ott figyel a tűzfalban.
- A hozzászóláshoz be kell jelentkezni
.
- A hozzászóláshoz be kell jelentkezni
Új ez nekem. Jól értem, hogy arról van szó, hogy egy program felolvassa az fájlt, esetleg base64-gyel kódolja, darabolja és a darabokat aldomainként meghívja, amit a túloldali webszerver logol, összerak?
- A hozzászóláshoz be kell jelentkezni
Szerintem jól-jól :)
- A hozzászóláshoz be kell jelentkezni
Ja, ez a legegyszerűbb megoldás. Aztán még szok lenni olyan is, hogy a DNS válaszban, tipikusan a TXT rekordokban jön visszafelé adat, így lehet webet böngészni DNS-en keresztül. Nem gyors, viszont meglepően sok helyen működőképes.
- A hozzászóláshoz be kell jelentkezni
Valahogy a fő domain-t, a whatever.com-ot kellene kiiktatni.
Az első lépés szerintem az, hogy a helyi dns forwarder kivételével minden 53-as portra/ról menő forgalmat blokkolsz (vagy elegánsan átirányítasz a saját dns forwarder-edre). Aztán a helyi dns forwarder-t beállítod úgy, hogy ő authoritative legyen a wahtever.com domain-re, azaz a kém sw-nek azt adná vissza, hogy a whatever.com NS rekordja ő maga. Ezután a kém sw a s00diufajf45238967897jhd28942752d576.whatever.com kérésre szépen megkapná az NXDOMAIN-t, aztán jóidő. Persze nem árt logolni a DNS kéréseket se, mert ha van whatever2.com, whatever3.com, stb., akkor az így ki tud bukni.
- A hozzászóláshoz be kell jelentkezni
Amit tudok, észrevettem, elkaptam, az megy a süllyesztőbe: https://community.jisc.ac.uk/library/janet-services-documentation/how-b…
De ugye az efféléből rém egyszerű újakat csinálni.
- A hozzászóláshoz be kell jelentkezni
Újat csinálni persze könnyen lehet, de ezt az új domain-t el is kell juttatni a kémsw-hez. És ha egyszer sikerült blokkolnod a kommunikációt az összes addigi domain felé, akkor ez nem fog menni - legalábbis dns-en keresztül nem.
- A hozzászóláshoz be kell jelentkezni
Sajnos a frissítéseket követnünk kell. Bár van, ahol még a öt évvel ezelőtti verziót használjuk, máshol meg a tegnapit már elavultnak nézik.
No mindegy. Már annyiból hasznos volt a számomra, hogy eddig bele sem gondoltam, hogy a statisztika alapú felfedezés az alapvetően használhatatlan. Eddig is kémkedtek a gyártók, ezután is fognak. Én meg túl sok energiát nem akarok beleölni, mert nincs értelme (inkább csinálok rendes wifit a cégnél, annak több haszna van, de azt a kérdést majd holnap teszem fel :D).
- A hozzászóláshoz be kell jelentkezni
Mondjuk ha Bind-ot használsz akkor a fenti leírás helyett lehetne inkább RPZ-t használni és akkor egyszerűbb a konfig és egy köteg dolgot meg lehet vele még csinálni.
https://jpmens.net/2011/04/26/how-to-configure-your-bind-resolvers-to-l…
http://www.zytrax.com/books/dns/ch7/rpz.html
https://deepthought.isc.org/article/AA-00525/110/Building-DNS-Firewalls…
- A hozzászóláshoz be kell jelentkezni
Áhm... nyomi vagyok, rpz van nálunk, a linket csak kimásoltam a blogból, de nem is úgy csináltam meg.... eh. De azért köszi, legalább mást nem fog félrevinni :)
- A hozzászóláshoz be kell jelentkezni
Feltételezem, hogy a klienseid nem tudnak direktbe kikérdezni, csak a local forwardere(ke)n kersztül.
Ezesetben észrevenni a legegyszerűbb, ha a kimenő DNS kéréseket logolod, amiből kimazsolázod a tunnelingben használtakat. pl a TXT, és/vagy a gyanúsan hosszú, random nevek.
De IDS/IPS is segíthet, felteszem van már kész snort rule erre is, bár biztosan nem adják ingyen.
Ez akár ki is tilhatja a nem valid forgalmat.
--
zrubi.hu
- A hozzászóláshoz be kell jelentkezni
Ez megvolt már?
=====
tl;dr
Egy-két mondatban leírnátok, hogy lehet ellopni egy bitcoin-t?
- A hozzászóláshoz be kell jelentkezni
Az a baj ezekkel, hogy ja, felsorol egy csomó lehetséges detektálási módszert, viszont egyik sem tökéletes, és némelyikkel elég sok meló van (pl. nézzed a szemeddel "It has been shown that Visualization can be used for detecting DNS tunnels"). És sok csak jó idő után veszi észre hogy jajajj van, mert statisztikai adatokat elemez. Úgy tűnik, hogy az efféléhez annyi befektetett munka kell, amennyit nem ér meg.
- A hozzászóláshoz be kell jelentkezni
Úgy tűnik, hogy az efféléhez annyi befektetett munka kell, amennyit nem ér meg.
ilyen ez a pop szakma...
--
zrubi.hu
- A hozzászóláshoz be kell jelentkezni
Ha befekteted a munkád vagy megbízol egy szolgáltatót/specialistát, szakértőt/stb... az is pénzbe kerül.
Itt szokott jönni a kockázatelemzés, azaz hogy egy adatvesztés vagy -szívárgás kerül-e többe, mint maga a védekezés ill. megelőzés.
--------------------------------
...úgyis jönnek...
- A hozzászóláshoz be kell jelentkezni