know-how:threat_intel
Inhaltsverzeichnis
Threat Intelligence
work in progress / Analyse der gesammelten Firewall Drops / Datenbank Design usw..
Zielsetzung
- Alle Drops mit bestimmten Eigenschaften die auf der Firewall extern einschlagen protokollieren um daraus Hinweise auf gehackte Systeme zu gewinnen
- Interessant wird dann die andere Richtung auf anderen Systemen - welche Endgeräte versuchen auf IP Adressen von Intern nach Extern zuzugreifen auf IPs die aus den historischen Daten gewonnen wurden
Logging
- Zentraler Server Beispiel syslog server auf 192.168.1.1 linux syslog.conf
.. destination d_intel { network("192.168.1.1" port(514) transport(udp)); }; filter f_firewall_intel { message("fw") and message("EXT-FW") and message("DROP"); }; log { source(s_src); filter(f_firewall_intel); destination(d_intel);}; ..
- openwrt /etc/config/system
.. option log_ip '192.168.1.1' option log_port '514' option log_proto 'udp' ..
know-how/threat_intel.txt · Zuletzt geändert: 2023/02/28 11:13 von cc