Como salvar logs de conexões maliciosas?

1. Como salvar logs de conexões maliciosas?

Perfil removido
removido

(usa Nenhuma)

Enviado em 28/03/2013 - 05:31h

Olá galerinha da VOL! Minha dúvida creio que seja simples.. Quero saber como eu posso fazer para que seja armazenado automaticamente em alguma área do meu computador,algum arquivo de texto, tentativas de conexões maliciosas... Como com pacotes fragmentados, traceroute, conexões demais simutaneamente ( 5 ou + , etc) Para que depois eu possa fazer a análise de cada uma e conferir se foi realmente uma tentativa de invasão. O uso do sniffer wireshark pelo que vejo só reconhece a eth0 se eu estiver na conta root, o que não há possibilidades :/ E são muitos pacotes apresentados nos sniffers, por isso cortei esta possibilidade da "lista".. Então, se houver algum script que faça esse save de algumas provaveis tentativas de invasão ou afins, ficarei muito feliz. Muito Obrigado desde já!


  


2. Re: Como salvar logs de conexões maliciosas?

Perfil removido
removido

(usa Nenhuma)

Enviado em 28/03/2013 - 05:34h

E caso possível, queria saber uma maneira de fazer um "redirecionamento" de conexão para um IP pré-definido para esses IP's possivelmente maliciosos. Por exemplo, uma tentativa de traceroute é feita em meu ip e ela é direcionada ao ip "172.92.132.1" e o traceroute que é feito é o dele, ou caso a pessoa tente efetuar uma invasão, seja redirecionada à esse IP...


3. Re: Como salvar logs de conexões maliciosas?

Renato Carneiro Pacheco
renato_pacheco

(usa Debian)

Enviado em 28/03/2013 - 12:22h

wowpentest escreveu:

E caso possível, queria saber uma maneira de fazer um "redirecionamento" de conexão para um IP pré-definido para esses IP's possivelmente maliciosos. Por exemplo, uma tentativa de traceroute é feita em meu ip e ela é direcionada ao ip "172.92.132.1" e o traceroute que é feito é o dele, ou caso a pessoa tente efetuar uma invasão, seja redirecionada à esse IP...


Isso q vc tá mencionando pode ser realizado com honeypot. Vc sabe o q é? Honeypot (pote de mel) serve para atrair atacantes para uma "armadilha", ou seja, um sistema com vulnerabilidades e exposto. À medida q o atacante realiza suas tentativas, o honeypot vai registrando esses ataques. Não é isso q vc quer? Esse assunto é extenso e é melhor vc procurar saber mais sobre isso. Ah! Existe um aplicativo para linux q simula diversos serviços com essa finalidade chamado honeyd. Procure ler isto:

http://g1.globo.com/tecnologia/noticia/2011/10/honeypots-fisgam-hackers-e-monitoram-tecnicas-de-ataq...
http://en.wikipedia.org/wiki/Honeypot_(computing)

http://www.youtube.com/watch?v=kRIZuS5AEVU






Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts