Rastreo de la fuente de las alertas IDS / IPS

0

Esto puede ser más una pregunta de enrutamiento que una de seguridad, pero estoy preguntando por la razón de la seguridad.

Superviso un IPS en una red remota y recientemente se han activado altas alertas que coinciden con las picaduras de las páginas web a las que acceden varios usuarios a lo largo del día. He examinado algunos paquetes y he visto que algunas cadenas sugieren que el usuario está accediendo a sitios como Twitter y Expedia, sitios que probablemente no contengan código malicioso.

Quiero poder encontrar la página web original desde la cual la cadena coincidía con la firma que buscaba yo mismo, pero aquí es donde me quedo corto.

Cuando realizo un tracert desde la red remota a cada uno de los destinos en cuestión, hay 5 saltos a través de la misma ruta y el salto final es el destino que especifiqué para rastrear.

Así que mi pregunta es -

¿Por qué el paquete no contiene información relacionada con la verdadera fuente de la información encapsulada en él?

    
pregunta XOR 10.05.2012 - 11:40
fuente

1 respuesta

4

Paquetes do contiene información sobre la fuente del paquete: el campo de dirección de origen IP contiene la dirección IP de la fuente del paquete. Las direcciones IP de origen pueden ser falsificadas, pero para las conexiones TCP a través de una red cableada, este tipo de falsificación generalmente es más difícil de lo que la mayoría de los atacantes pueden realizar. Por lo tanto, esta dirección IP generalmente es razonablemente confiable como la fuente del paquete, para las conexiones TCP a través de redes cableadas.

Tracert no parece tener ninguna relevancia obvia aquí. Si obtiene la misma ruta a varios hosts diferentes, tal vez esos hosts estén todos alojados en la misma red local. (Otra posibilidad es que haya sido infectado con el malware de secuestro de DNS, que redirige todas las búsquedas de DNS para señalarle a un host proxy malicioso. Haga una comprobación rápida y sucia al hacer algunas búsquedas de DNS en su sistema y en otra totalmente independiente. sistema y viendo si obtiene la misma respuesta.)

Parece que la pregunta real es que desea visitar la página web usted mismo en su navegador y está preguntando cómo hacerlo, dado un rastreo de paquetes. En primer lugar, ten mucho cuidado con esto: podrías terminar fácilmente comprometido. Ejecute su navegador en una máquina virtual desechable y deseche la máquina virtual una vez que haya terminado su investigación.

Para visitar la página web, querrá abrir la captura de paquetes en alguna herramienta de análisis de paquetes (p. ej., Wireshark), buscar la solicitud HTTP, mirar la dirección IP de destino donde se envió esa solicitud HTTP y reproducir la solicitud a ese host y puerto. Tenga en cuenta que es posible que deba enviar la solicitud exacta tal como está: puede que necesite el encabezado Host: , si el sitio es el hospedaje virtual habitual, y puede que otros encabezados estén en lo cierto, si el sitio de hospedaje de malware está usando referencias. u otros encabezados para determinar cómo responder a la solicitud.

Puede intentar extraer la URL de la solicitud (el nombre de host generalmente se puede extraer del encabezado Host: , la ruta de la URL se puede extraer de la línea GET de la solicitud HTTP) y luego abrir esa URL en su navegador ( en una máquina virtual desechable, por favor). Como una comprobación rápida y sucia, esto podría ser suficiente.

Si tiene una captura de paquetes, puede haber una forma aún más fácil. Si abre la captura de paquetes en Wireshark, Wireshark decodificará toda la conexión TCP, volverá a ensamblar todo el tráfico y le mostrará los bytes enviados en ambas direcciones. Puede usar esto para ver la fuente HTML enviada a sus máquinas.

Dicho esto, me preguntaría si algo de esto es un buen uso de su tiempo. No estoy seguro de lo que esperas aprender. Por lo general, tratar de rastrear a través del código HTML / Javascript de un exploit web es una pérdida de tiempo. Puede que tenga que revisar docenas de redirecciones y otros pasos, luego desenfocar el código y mirar las páginas de código para tener una idea de lo que está haciendo. Y una vez que has hecho eso, ¿qué has ganado? Básicamente, nada más. Por lo general, es mejor dejar este análisis a las compañías de seguridad / IDS, y enfocar sus energías en las cosas que realmente lo protegerán: por ejemplo, enfóquese en garantizar que sus máquinas finales ejecuten navegadores actualizados y otros programas.

    
respondido por el D.W. 10.05.2012 - 12:50
fuente

Lea otras preguntas en las etiquetas