Re: question IDS? reponse: OSSEC HIDS

2007-01-20 Par sujet Laurent Besson
Le Samedi 20 Janvier 2007 02:32, vous avez écrit :
 active-response
 !-- This response is going to execute the host-deny
- command for every event that fires a rule with
- level (severity) = 6.
- The IP is going to be blocked for  600 seconds.
   --
 commandhost-deny/command
 locationlocal/location
 level6/level
 timeout1800/timeout
   /active-response

Bonjour

Je suis bien un peu couillon !
J'ai changé le timeout pour qu'il corresponde à 5 heures et je n'ai même pas 
vu la severity !???  :)

Pour apache j'ai compris : (c'est vous qui détenniez la solution)

Dans ossec.conf la partie  :
active-response
.
/active-response

Il n'y a pas de :
  command
nameapache-drop/name
executableapache-drop.sh/executable
expectsrcip/expect
timeout_allowedyes/timeout_allowed
  /command  

qui est confirmé par le fait qu'il n'y a pas de :
/var/ossec/active-response/bin/apache-drop.sh

Rem : apache-drop.sh peut être = à firewall-drop.sh !!!



Re: question IDS? reponse: OSSEC HIDS

2007-01-20 Par sujet [EMAIL PROTECTED]
j'aurais juste une question, arrivez vous à lire vos log apache access 
(si toute fois vous avez un serveur web sur votre machine)?

si oui, quel est votre configuration?
vous informe t'il des tentative d'attaque de type SQL XSS INCLUDE? 
(normalement oui)


je vous remerci d'avance

«

qui est confirmé par le fait qu'il n'y a pas de :
/var/ossec/active-response/bin/apache-drop.sh

Rem : apache-drop.sh peut être = à firewall-drop.sh !!!

»


je vous conseil l'utilisation par défault à savoir:

firewall-drop.sh = bloque par un symple iptables

host-deny.sh = bloque par l'ajout dans /etc/hosts.deny


--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench   
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs From et

Reply-To:

To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: question IDS? reponse: OSSEC HIDS

2007-01-20 Par sujet Laurent Besson
Le Samedi 20 Janvier 2007 15:01, [EMAIL PROTECTED] a écrit :
 j'aurais juste une question, arrivez vous à lire vos log apache access
 (si toute fois vous avez un serveur web sur votre machine)?

Oui ! (Mais suppute une difficulté dans votre question que je ne détecte 
pas !???)

 si oui, quel est votre configuration?

Apache ? OSSEC ?

 vous informe t'il des tentative d'attaque de type SQL XSS INCLUDE?
 (normalement oui)

Comment les reconnaitre dans les log ?



Re: question IDS , reponse: ossec

2007-01-19 Par sujet Laurent Besson
Bonsoir,

Question idiote, y a t'il un moyen de régler la sensibilité des règles...
Les fichiers dans /var/ossec/rules/ ?

A comment ossec choisit d'agir ou pas ? Quel(s) niveau(x) faut-il configurer ?

Bref c'est l'apprentissage !



Re: question IDS? reponse: OSSEC HIDS

2007-01-19 Par sujet [EMAIL PROTECTED]

Voilà, franchement c'est un très bon produit,
je pense le combiné avec des logs d'iptables pour contrôlé les scannes 
et autres trucs louche
(actuellement je l'ai combiné avec iplog, il faut rajouté quelque régles 
(sur le wiki il offre un tutorial pour le faire) mais iplog est moins 
bien qu'un iptables fait sois même je pense).


J'ai toujours des problèmes avec mes logs access apaches :( il ne veut 
pas les traités (enfin je vais cherché)


Sans oublié que OSSEC est un programmes qui est basé sur les LOG donc APRES,
c'est pour ça qu'il faut l'utilisé avec un firewall et une distrib mise 
à jours le plus régulièrement possible
il permet d'assuré à 100% vos arrière dans le cas ou le firewall et la 
distrib ne soit pas éfficace
(détection de rootkit, de buffer overflow, d'attaques diverses sur 
diverses services (même apache, donc vérifié si une personnes joues avec 
les URL pour y faire de l'injection SQL, de l'INCLUDE ou l'XSS)

car OSSEC répondra aux pire par un:
iptables -A INPUT -s attaquant -j DROP

Laurent Besson a écrit :

Bonsoir,

Question idiote, y a t'il un moyen de régler la sensibilité des règles...
Les fichiers dans /var/ossec/rules/ ?

A comment ossec choisit d'agir ou pas ? Quel(s) niveau(x) faut-il configurer ?

Bref c'est l'apprentissage !


  

dans la config (/var/ossec/etc/ossec.conf)
/*
 alerts
   log_alert_level1/log_alert_level
 /alerts
*/
ici, c'est le niveau à partir duquel les alertes sont enregistrer.


toujours dans la config (/var/ossec/etc/ossec.conf)
/*
 active-response
   !-- This response is going to execute the host-deny
  - command for every event that fires a rule with
  - level (severity) = 6.
  - The IP is going to be blocked for  600 seconds.
 --
   commandhost-deny/command
   locationlocal/location
   level6/level
   timeout1800/timeout
 /active-response
*/
ou levelX/level représente le niveau à partir duquel la réponse 
active s'activera.



--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench   
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs From et

Reply-To:

To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: question IDS , reponse: ossec

2007-01-18 Par sujet [EMAIL PROTECTED]

Effectivement (j'ai testé) il est très bien.

http://www.ossec.net/wiki/index.php/Log_Samples_IPlog#traceroute
il y a des combinaisons sympa à faire


personnellement il ne prend pas mes apaches access.log :(


Merci pour votre aide :)

Laurent Besson a écrit :

Le Mercredi 17 Janvier 2007 17:58, [EMAIL PROTECTED] a écrit :
  

Personnellement c'est aussi une installation local (1 seul post) que
j'aurais à faire,
je ne sais pas si je peux te demandé un petit morceau de log (histoire
de voir si il est aussi performant qu'il en a l'aire)
avec les sortes d'attaque et les parades qu'il a intreprit (que tu as
paramétré)
(si par exemple les scan de ports son enregistré avec l'IP de
l'attaquant? si il est possible de faire d'autre notification que par
mail?)


En brût pour les premiers 12 h de tests...

[EMAIL PROTECTED] lolo]# tail -f /var/ossec/logs/active-responses.log
jeu jan 18 11:11:48 CET 2007 /var/ossec/active-response/bin/firewall-drop.sh 
add - 63.241.61.7 1169115108.385524 30114
jeu jan 18 11:11:48 CET 2007 /var/ossec/active-response/bin/host-deny.sh add - 
63.241.61.7 1169115108.385524 30114
jeu jan 18 11:22:18 CET 2007 /var/ossec/active-response/bin/host-deny.sh 
delete - 63.241.61.7 1169115108.385524 30114
jeu jan 18 11:22:18 CET 2007 /var/ossec/active-response/bin/firewall-drop.sh 
delete - 63.241.61.7 1169115108.385524 30114
jeu jan 18 19:32:44 CET 2007 /var/ossec/active-response/bin/host-deny.sh add - 
201.236.4.225 1169145163.509834 3302
jeu jan 18 19:32:44 CET 2007 /var/ossec/active-response/bin/firewall-drop.sh 
add - 201.236.4.225 1169145163.509834 3302
jeu jan 18 19:43:13 CET 2007 /var/ossec/active-response/bin/host-deny.sh 
delete - 201.236.4.225 1169145163.509834 3302
jeu jan 18 19:43:13 CET 2007 /var/ossec/active-response/bin/firewall-drop.sh 
delete - 201.236.4.225 1169145163.509834 3302


Pour /var/ossec/logs/ossec.log
il ne produit pas grand chose sauf si tu mets 
dans /var/ossec/etc/internal_options.conf:

# Windows debug (used by the windows agent)
windows.debug=1
# Syscheck (local, server and unix agent)
syscheck.debug=1
# Remoted (server debug)
remoted.debug=1
# Analysisd (server or local)
analysisd.debug=1
# Log collector (server, local or unix agent)
logcollector.debug=1

redémarre ossec : /etc/init.d/ossec restart


  



--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench   
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs From et

Reply-To:

To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: question IDS , reponse: ossec

2007-01-18 Par sujet Laurent Besson
Le Jeudi 18 Janvier 2007 23:44, [EMAIL PROTECTED] a écrit :
 http://www.ossec.net/wiki/index.php/Log_Samples_IPlog#traceroute
 il y a des combinaisons sympa à faire

Ah je vais voir cela ! :)

 personnellement il ne prend pas mes apaches access.log :(

Moi il me note quelque chose dans :  
http://www.system-linux.net/ossec-wui/index.php
J'ai installé ossec-wui (interface web) :