URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 84164
[ Назад ]

Исходное сообщение
"Представлен инструмент Hone для анализа сетевых пакетов с пр..."

Отправлено opennews , 18-Апр-12 18:08 
Глен Финк (Glen Fink) из команды исследователей Министерва энергетики США, представил (http://www.eweek.com/c/a/Enterprise-Networking/New-Security-.../) инструмент для исследования безопасности Hone (https://github.com/HoneProject), предназначенный для глубокого и детального исследования сетевой активности внутри крупных компьютерных систем. По словам создателя, инструмент способен дать администраторам более полную картину взаимосвязей между сетевыми пакетами, чем обычные средства исследования сетевой активности.


Главная идея Hone (HOst-NEtwork) - дать наглядное представление взаимосвязей между машинами, приложениями и подозрительными пакетами, обнаруженными внутри сети. Hone позволяет сгенерировать графическое представление этих взаимосвязей, благодаря которому можно без труда найти источник проблемы, проследив путь трафика от машины назначения к источнику, приложению и конкретному процессу, сгенерировавшему пакеты.


Hone реализован в виде сетевого сенсора, использующего функциональность подсистемы Linux Netfilter. Его ядро состоит из нескольких модулей, которые регистрируют функции обратного вызова на цепочках INPUT и OUTPUT, собирая информацию о каждом пришедшем и покинувшем машину пакете. Эта информация связывается с данными о процессе, участвующем в обмене пакетами и направляется в файл /dev/hone в виде простого текста или в формате PCAP-NG, который можно проанализировать с помощью таких инструментов как Wireshark.


В данный момент в публичном доступе (https://github.com/HoneProject/Linux-Sensor) находится только сам сенсор (код под лиценизией GPL), более высокоуровневые компоненты Hone не открыты и более детальная информация о них недоступна. Тем не менее, доступные наработки проекта уже используются в Тихоокеанской северо-западной национальной лаборатории для выявления возможных угроз.


URL: http://www.eweek.com/c/a/Enterprise-Networking/New-Security-.../
Новость: http://www.opennet.me/opennews/art.shtml?num=33631


Содержание

Сообщения в этом обсуждении
"Представлен инструмент Hone для анализа сетевых пакетов с пр..."
Отправлено klalafuda , 18-Апр-12 18:08 
Я конечно чрезвычайно рад за тихоокеанскую северо-западную национальную лабораторию и их беспрецедентный уровень секурити, но при таком подходе мне то что с того :-?

"Представлен инструмент Hone для анализа сетевых пакетов с пр..."
Отправлено Аноним , 18-Апр-12 22:50 
при каком подходе?

"Представлен инструмент Hone для анализа сетевых пакетов с пр..."
Отправлено Аноним , 19-Апр-12 00:54 
> при каком подходе?

"код есть и работает, но мы вам его не дадим. Проприетарщики мы"


"Представлен инструмент Hone для анализа сетевых пакетов с пр..."
Отправлено Аноним , 19-Апр-12 09:03 
Все нормально. Программу то тебе дают бесплатно?
Откроют код и хакеры научатся обходить сабж ))

"Представлен инструмент Hone для анализа сетевых пакетов с пр..."
Отправлено iCat , 19-Апр-12 13:24 
>...Все нормально. Программу то тебе дают бесплатно?...

Хавай то, что дали!!!
Победное шествие Идеи "зверь-сиди" по планете!

Хомячок, опомнись, пока не стал барашком...


"Представлен инструмент Hone для анализа сетевых пакетов с пр..."
Отправлено aNoN , 18-Апр-12 18:28 
Это что, теперь в линухах можно будет отслеживать трафик конкретного приложения?

"Представлен инструмент Hone для анализа сетевых пакетов с пр..."
Отправлено Михаил , 18-Апр-12 18:45 
А Вы что, хотите, чтоб root не знал что на машине происходит? Для предоставления максимально полной свободы (сладкое слово?) хакерам, админу следует сделать себе шел false и группу nobody. Харакири по вкусу.



"Представлен инструмент Hone для анализа сетевых пакетов с пр..."
Отправлено 3030 , 19-Апр-12 10:34 
Теперь? А какие проблемы с отслеживанием трафика конкретного приложения были до этого?

"Представлен инструмент Hone для анализа сетевых пакетов с пр..."
Отправлено aNoN , 19-Апр-12 12:32 
Направьте на хаутушку, как фильтровать трафик не по назначению (адресам|портам), а по приложениям.
Например, запущено у меня два почтовых клиента и я хочу знать сколько каждый хавает трафика, именно в разрезе этих двух приложений-клиентов, а не почтовых серверов, на которые настроены учётки.

"Представлен инструмент Hone для анализа сетевых пакетов с пр..."
Отправлено iCat , 19-Апр-12 15:03 
> Направьте на хаутушку, как фильтровать трафик не по назначению (адресам|портам), а по приложениям.

...берём православный iptables, знакомимся с его расширением "-m owner", и готовим до желаемого состояния.
It is just work.


"Представлен инструмент Hone для анализа сетевых пакетов с пр..."
Отправлено aNoN , 19-Апр-12 15:53 
Расширение работает с INPUT?

"Представлен инструмент Hone для анализа сетевых пакетов с пр..."
Отправлено Аноним , 20-Апр-12 03:37 
>Расширение работает с INPUT?

Нет. И с png тоже. А Hone работает с INPUT?


"Представлен инструмент Hone для анализа сетевых пакетов с пр..."
Отправлено aNoN , 20-Апр-12 10:56 
Я не знаю.

"Представлен инструмент Hone для анализа сетевых пакетов с пр..."
Отправлено anonim , 21-Апр-12 22:37 
-m owner поддерживает только --uid-owner и --gid-owner.
Где тут фильтр по приложениям?

"Представлен инструмент Hone для анализа сетевых пакетов с пр..."
Отправлено Имя и код , 24-Апр-12 02:29 
> -m owner поддерживает только --uid-owner и --gid-owner.
> Где тут фильтр по приложениям?

--cmd-owner name
Matches if the packet was created by a process with the given
command name. (this option is present only if iptables was com-
piled under a kernel supporting this feature)


"Представлен инструмент Hone для анализа сетевых пакетов с пр..."
Отправлено Имя и код , 24-Апр-12 01:36 
> Это что, теперь в линухах можно будет отслеживать трафик конкретного приложения?

Да давно уже можно было, блин RTFM!

man iptables

owner
This module attempts to match various characteristics of the packet
creator, for locally-generated packets. It is only valid in the OUTPUT
chain, and even this some packets (such as ICMP ping responses) may
have no owner, and hence never match.

--uid-owner userid
Matches if the packet was created by a process with the given
effective user id.

--gid-owner groupid
Matches if the packet was created by a process with the given
effective group id.

--pid-owner processid
Matches if the packet was created by a process with the given
process id.

--sid-owner sessionid
Matches if the packet was created by a process in the given ses-
sion group.

--cmd-owner name
Matches if the packet was created by a process with the given
command name. (this option is present only if iptables was com-
piled under a kernel supporting this feature)


"Представлен инструмент Hone для анализа сетевых пакетов с пр..."
Отправлено qux , 08-Май-12 22:13 
Это вы с каких годов хаутушки копипастили?
cmd-owner с 2.6.15 не работает, хватит ним трясти.

"Представлен инструмент Hone для анализа сетевых пакетов с пр..."
Отправлено Аноним , 18-Апр-12 19:33 
В чем новость-то? В том, что запилили очередной сенсор трафика? Так на базе netfilter это любой студент сможет, всего пара стандартных хуков.

"Представлен инструмент Hone для анализа сетевых пакетов с пр..."
Отправлено Аноним , 18-Апр-12 21:27 
Не, в том, что не просто запилили, а еще и закрыли, сказали, что работает система просто супер, но ее ни кому не дадут.

"Представлен инструмент Hone для анализа сетевых пакетов с пр..."
Отправлено DannyBoy , 18-Апр-12 22:32 
Таки патентным троллингом попахивает =//

"Представлен инструмент Hone для анализа сетевых пакетов с пр..."
Отправлено Аноним , 19-Апр-12 00:55 
> Не, в том, что не просто запилили, а еще и закрыли, сказали,
> что работает система просто супер, но ее ни кому не дадут.

Это любой студент второго курса (айтишной специальности, более-менее приличного вуза) может запилить. Так об чем новость?


"Представлен инструмент Hone для анализа сетевых пакетов с пр..."
Отправлено Аноним , 19-Апр-12 00:56 
> Это любой студент второго курса (айтишной специальности, более-менее приличного вуза)
> может запилить.

Разумеется, так чтобы работало. И под какой угодно лицензией.


"Представлен инструмент Hone для анализа сетевых пакетов с пр..."
Отправлено iCat , 19-Апр-12 15:00 

...берём православный iptables, знакомимся с его расширением "-m owner", и готовим до желаемого состояния.
It is just work.



"Представлен инструмент Hone для анализа сетевых пакетов с пр..."
Отправлено pavlinux , 19-Апр-12 02:29 
Ну не второй, 4-5 минимум.

"Представлен инструмент Hone для анализа сетевых пакетов с пр..."
Отправлено Andrey Mitrofanov , 19-Апр-12 10:39 
> Это любой студент
> может запилить. Так об чем новость?

В тихоокеанских лабораториях обнаружены студенты с пилой! Опасность, они рвутся наружу...


"Представлен инструмент Hone для анализа сетевых пакетов с пр..."
Отправлено Имя и код , 24-Апр-12 01:39 
>> Это любой студент
>> может запилить. Так об чем новость?
> В тихоокеанских лабораториях обнаружены студенты с пилой! Опасность, они рвутся наружу...

Пила 0xFF ? :))