Toon posts:

VLAN Security software - Anti Spyware/Virus

Pagina: 1
Acties:

Verwijderd

Topicstarter
Ik zit er al een tijd aan te denken om zelf een open-source "vlan security" software te maken. Die software zal dus iedere computer afscannen naar mogelijke spyware en/of virussen. Zodra de software iets vind dan zal hij de computer in een apart VLAN plaatsen, en alleen toegang tot internet voorzien via een proxyserver. Zodat je alleen toegang hebt tot bijvoorbeeld Windows Update, Anti-Virus en Anti-Spyware websites. Zodra je computer door het zelfde script weer veilig bevonden is dan zal hij hem automatisch weer terugplaatsen naar het gewone VLAN, waardoor je weer kan internetten.

Ik heb al wat soft/hardware kunnen vinden die dit kan doen. Dit komt vaak uit op Cisco hardware of bepaalde open-source projecten die nog niet af zijn (en nog helemaal geen software voor gereleased is).
Cisco Clean Access
Ungoliant Project en (bron)

Ok, nou zit ik dus te denken om zoiets zelf (met veel hulp, tenslotte open-source) te maken. Alleen de kennis ontbreekt een beetje.

Ik zat zelf te denken aan een aantal lagen die in het systeem aanwezig moeten zijn:
[list]
• Switch Drivers
• Lijst met gaten in veel OS'en, die hij dan afloopt om een pc te conteroleren.
Dit komt neer op: Per lek een detectie bouwen, die in een aparte directory neerzetten en de test uitvoeren.
• PHP Script wat de switches aanstuurt, de VLAN's aanpast zodra er iets gevonden is, etc. Dit script zal je standaard in een "check vlan" zetten, waarna hij een test uitvoert. Zodra je goed bevonden bent -> "internet vlan".


Nou is in mijn geval punt 1 en punt 3 het grootste probleem niet. Ik verwacht de meeste problemen om de lijst van lekken samen te stellen.

Protocol voor switches (idee?):
PHP:
1
2
3
function switch_3com_ss2_3000($port,$vlan) {
  //verander $poort van het huidige vlan naar $vlan
}

Dit is niet een groot probleem hem ik al gezien. Kwestie van een fsockopen naar poort 23 doen van mijn switch en ik kan de vlan's beheren (goeie toetsen simuleren).

De vragen zijn:
• Hoe maak je een "lekken-lijst"?
• Is er andere open-source software waar je dit van kan afkijken?

Verwijderd

Die software zal dus iedere computer afscannen naar mogelijke spyware en/of virussen.
# Lijst met gaten in veel OS'en, die hij dan afloopt om een pc te conteroleren. Dit komt neer op: Per lek een detectie bouwen, die in een aparte directory neerzetten en de test uitvoeren.
Wat heeft dat met elkaar te maken?
Wat je basically wil gaan doen is een vulnerability scanner maken, geen 'anti malware' scanner.
Je scant immers niet op malware traces, je scant op vulnerabilities.

Dus...Wil je een vulnerability scanner gaan bouwen of zoiets als een honeypot welke zodra er verdachte activiteit waargenomen wordt een pc in quarantine zet? :)

Verwijderd

Topicstarter
Verwijderd schreef op vrijdag 28 oktober 2005 @ 21:05:
Dus...Wil je een vulnerability scanner gaan bouwen of zoiets als een honeypot welke zodra er verdachte activiteit waargenomen wordt een pc in quarantine zet? :)
Ik wil beide :+

Vulnerability scanner:
Zodat pc's altijd up2date software hebben draaien, scheelt weer virussen en spyware. Ook bijvoorbeeld een ingebouwde browsercheck. Dat je "bijvoorbeeld" FireFox afdwingt voor de gebruiker.

Portscan achtig iets:
Zodra er poortjes open staan die ik niet open wil hebben, of service (namen / type's) open staan dat hij hem dan ook overschakelt.

Honeypot:
Verdachte activiteiten waarnemen. Zodra DDOS naar een bepaalde server, overschakelen naar ander VLAN.

Ik weet niet of dit allemaal op te lossen is zonder nieuwe gateway server te bouwen die wat verkeer controile doet dat weet ik niet. Als dat nodig is splits ik de services op. Zodat je ook "zonder" server iets kan beveiligen (portscan/etc). Maar een honeypot zonder server lijkt me onmogelijk toch?

  • eghie
  • Registratie: Februari 2002
  • Niet online

eghie

Spoken words!

Wat je zou kunnen doen is het programma modulair maken, zodat je verschillende software pakketten kunt ondersteunen. Dan een module maken die bijvoorbeeld het programma Nessus gebruikt om vulnerability's te scannen. Een andere module die een Virusscanner laat scannen. En weer een andere module die naar Spyware gaat lopen scannen. Dan hoef je niet zelf dat voor je rekening te nemen, dit is namelijk al erg veel werk, terwijl er goede/betere alternatieven zijn. Schrijf zelf een goede API en goede documentatie om die modules te maken en release dat, er zal veel animo voor zijn iig. Dan zou ik ook modules (in een andere category) maken om switches te kunnen configureren. Hier ook weer een leuke API voor schrijven en wat documentatie. Komt er op neer iig, dat je niet alles zelf moet gaan doen. Zorg voor een goede en flexibele basis en de uitbereidingen komen wel.

Om die systemen allemaal te kunnen scannen, zul je toch eerst toegang moeten hebben. Hoe wil je dit gaan oplossen? Je client systeem moet dus wel toegang verlenen aan de server. Als dit niet het geval is, kan je bijvoorbeeld alleen maar remote vulnerability's scannen, geen virussen en spyware scan. Hier moet je dan maar even goed over nadenken.

Hoe systeem leuk in te richten. Ga uit van de meest exotische netwerken ;). Of beter gezegd, maak het systeem flexibel genoeg om in verschillende netwerken te kunnen draaien. Het kan bijvoorbeeld zo zijn dat server1 een IDS (soort van honeypot software) heeft draaien (Snort bijvoorbeeld), server2 de gateway is en server3 de domain controller is en meteen ook de virusscanner. Die wil je natuurlijk kunnen combineren. Hierbij kan ik 2 manieren bedenken om dit op te lossen:
- 1 Master server en de rest "client" servers. Dus de andere servers communiceren met 1 master server die alles bijhoud en controlleerd.
- Soort van distributed networking, wat vrij moeilijk is te realiseren.
Ik zou dan zelf voor optie 1 gaan, omdat dat beter te controlleren is en alles makkelijker in 1 centrale database opgeslagen kan worden.

Hoe het tussen de client en de server zou moeten, zou ik niet weten. Ik hoop dat ik je genoeg info heb gegeven om een beetje de structuur te bepalen.

  • Paul
  • Registratie: September 2000
  • Laatst online: 17:07
VLANs worden eigenlijk alleen ondersteund op dure managed switches (en sommige "web-view" switches, waar het dus weer wat lastiger (maar ws niet onmogelijk) wordt om daar de port-based vlans aan te passen) maar met port-based-vlans zit je weer met het probleem dat je daar niet echt toegang naar een proxy oid kunt beperken).

Dit houd in dat het eigenlijk alleen zakelijk gebruikt kan worden, waardoor je ipv alleen toegang tot een proxy dmv de vlan weer beter een mailtje naar de beheerder zou kunnen sturen.

Misschien een idee om ipv de vlans in te stellen, de Windows firewall (of modulair zodat ook een eventuele ander firewall (als die dat toelaat)) aan te passen? Aan de andere kant: mag een willekeurig programma wel de firewall-settings veranderen? Lijkt me eigenlijk niet want dan kan een spy-ware proggie dat ook natuurlijk...

"Your life is yours alone. Rise up and live it." - Richard Rahl
Rhàshan - Aditu Sunlock


Verwijderd

Topicstarter
Paul Nieuwkamp schreef op vrijdag 28 oktober 2005 @ 23:44:
VLANs worden eigenlijk alleen ondersteund op dure managed switches (en sommige "web-view" switches, waar het dus weer wat lastiger (maar ws niet onmogelijk) wordt om daar de port-based vlans aan te passen) maar met port-based-vlans zit je weer met het probleem dat je daar niet echt toegang naar een proxy oid kunt beperken).
Ik kan via het aparte VLAN hem koppelen aan een aparte NIC op een server. Daar laat ik dan alleen mensen in via een proxy (voor de rest staat ALLES dicht).

Dat VLANs alleen ondersteund worden door dure managed switches weet ik. Heb hier thuis een berg managed spul staan, dus kan goed testen. Op mijn werk heb ik nog grotere apparatuur, waar veel meer mee te testen is. Ook is dat een leuke testsituatie als het een beetje werkt.

Ik ga zondag wat proberen met VMWare, kijken of ik iets kan doen. Ik probeer nou al in te loggen op mijn switch. Lukt al aardig.

Verwijderd

Wat je zoekt bestaat al in 802.1x, zie oa http://www.google.nl/search?q=802.1x

  • CyBeR
  • Registratie: September 2001
  • Niet online

CyBeR

💩

Verwijderd schreef op vrijdag 28 oktober 2005 @ 18:58:
Dit is niet een groot probleem hem ik al gezien. Kwestie van een fsockopen naar poort 23 doen van mijn switch en ik kan de vlan's beheren (goeie toetsen simuleren).
Lijkt me onhandig. SNMP is voor dit soort dingen gemaakt.

All my posts are provided as-is. They come with NO WARRANTY at all.


Verwijderd

Topicstarter
CyBeR schreef op zaterdag 29 oktober 2005 @ 03:10:
Lijkt me onhandig. SNMP is voor dit soort dingen gemaakt.
Nouja bepaalde switches die doen niet aan SNMP. Als een desbetreffende switch SNMP ondersteund dan zal ik dat wel gaan gebruiken. Maar een simpele switch die geen SNMP heeft maar wel telnet die wil ik ook graag beheren. SNMP is handig, maar niet in alle gevallen.

Ik heb een 3Com SuperStack II 3000, kan ik beheren via SNMP. Ook een simpel ding (noname) wat alleen via telnet werkt.

[ Voor 13% gewijzigd door Verwijderd op 29-10-2005 20:09 ]

Pagina: 1