Categories: Unternehmen

Snort enthüllt, was Firewall-Sicherheitslogs verschweigen

Dieser erste Einsatz von Snort hat uns die Augen geöffnet. Zunächst stellte sich heraus, dass wir die Logs der Firewall fehlerhaft lasen. Die Daten waren tatsächlich unter den Einträgen der Kategorie Info zu finden und in keiner weiteren, die wir kontrollierten. Außerdem sahen wir ein, dass die Suche nach verdächtigen Einträgen in den Info-Logs ohne Snort buchstäblich die sprichwörtliche Suche nach der Nadel im Heuhaufen wäre. Ohne die Zuordnung der Zeit zur IP-Adresse des Angreifers wäre es praktisch unmöglich gewesen, die Angriffe zu entdecken.

Die Erfahrung zeigte uns auch, dass es einen besseren Weg zur Entdeckung von Angriffen geben musste als den, Tausende von Snort-Warnungen zu durchforsten. Die Lösung lag im Einsatz von SnortSnarf (ebenfalls von Silicon Defense). SnortSnarf fasst alle Warneinträge von Snort in einem leicht lesbaren HTML-Format zusammen.

Obgleich die Anleitung zur Installation von Snort und SnortSnarf unter Windows NT oder 2000 auf der Website von Silicon Defense die Benutzung des IIS vorsehen, installierten wir es auf dem oben erwähnten Laptop, der mit Windows 98 und dem Personal Web Server lief. Die Kompilierung der ganzen Daten durch SnortSnarf ist eine sehr CPU-intensive Angelegenheit und der alte Laptop hatte ziemlich damit zu kämpfen. Abgesehen von einigen wenigen Problemen mit der Benutzung der MS-DOS-Eingabe bei ein paar Einträgen mit besonders langen Befehlszeilen (wir haben das gelöst, indem wir stattdessen den Befehl Windows ,Ausführen‘ benutzten) lief alles so, wie es entsprechend der Instruktionen sein sollte. Am nächsten Tag hatten wir dann eine hübsche HTML-Darstellung aller Aktivitäten der vorhergehenden Nacht. Obwohl keine der Warnungen so intensiv war wie der Zwischenfall mit Code Red in der ersten Nacht, war es doch interessant und wir fühlten uns mit unserer Netzwerksicherheit ganz auf der Höhe.

Unserer nächster Schritt wird die Optimierung der Konfigurationsdatei sein, um die Tausenden von falschen Warnungen zu eliminieren, die wir erhalten. Außerdem haben wir vor, innerhalb der Firewall einen Snort-Monitor einzurichten, auf dem wir sehen können, ob irgend etwas Verdächtiges passiert. Und wir sehen uns noch den LANguard Security Event Log Monitor (S.E.L.M.) von GFI Software an. (Dessen kostenloser LANguard Network Scanner ist ebenfalls ein nettes Tool.) S.E.L.M. ist ein Host-basiertes System zur Aufdeckung von Angriffen (HIDS). HIDS wie S.E.L.M. werden oft zusammen mit Netzwerk-IDS (wie Snort) verwendet, um einen vollständigeren Überblick über die Netzwerksicherheit zu erzielen.

Page: 1 2 3 4

ZDNet.de Redaktion

Recent Posts

Bayerische KI-Agentur bietet KI-KOMPASS

Das KI-Werkzeug "BAIOSPHERE KI-KOMPASS" soll Unternehmen den Einstieg in KI erleichtern.

1 Woche ago

Cloudflare: Weltweiter Internettraffic wächst 2024 um 17,2 Prozent

Das Wachstum konzentriert sich wie im Vorjahr auf das zweite Halbjahr. Google dominiert bei den…

1 Woche ago

Adobe stopft kritische Löcher in Reader und Acrobat

Sie ermöglichen eine Remotecodeausführung. Angreifbar sind Acrobat DC, 2024 und 2020 sowie Reader DC und…

1 Woche ago

Dezember-Patchday: Microsoft schließt Zero-Day-Lücke

Die öffentlich bekannte und bereits ausgenutzte Schwachstelle erlaubt eine Rechteausweitung. Betroffen sind alle unterstützten Versionen…

1 Woche ago

Quantencomputer: Google meldet Durchbruch bei Fehlerkorrektur

Der neue Quantenchip Willow löst eine Herausforderung, an der seit 30 Jahren gearbeitet wird. Google…

1 Woche ago

OpenAI veröffentlicht KI-Video-Tool Sora

Es erstellt kurze Videoclips aus Textaufforderungen. Sora steht ab sofort Abonnenten von ChatGPT Plus und…

1 Woche ago