Herramienta forense Log2Pcap

A principios de septiembre tenía que escribir un artículo para presentarlo como propuesta para la certificación GOLD GCIA de GIAC (SANS). Este documento tenía que estar relacionado con el tráfico de red y la detección de intrusos, orientado al análisis forense.

Del conjunto de distintas ideas que tenía en mente, pensé en las veces que me había encontrado con un registro (log) de un servidor Web, en el que se requería emplear expresiones regulares usando listas blancas y negras de patrones que identificasen de entre todas las entradas del registro cuáles podían identificar un incidente de seguridad.

Adicionalmente a las listas negras y blancas, tenemos una serie de herramientas de detección de intrusos a nivel de sistema, donde dado un registro de un servidor es capaz de detectar alertas a partir de unas reglas previamente creadas. Un ejemplo de estas herramientas fue expuesto con anterioridad por José Luis Chica donde se empleó la herramienta OSSEC.

Teniendo en cuenta estos motores de reglas, uno de los entornos con mayor número de reglas son las herramientas de detección de intrusos a nivel de red, como por ejemplo Snort. El principal problema de las herramientas de detección de intrusos a nivel de red es que los datos de entrada requieren justamente eso: tráfico de red, pero el técnico dispone del registro del servidor y no del tráfico de red que lo generó.

Por tanto, para poder usar estos motores de reglas es necesario ser capaz de leer ese registro de entrada y a partir de éste, generar el tráfico de red oportuno, de forma que dicho tráfico de red pueda ser inyectado en una herramienta de detección de intrusos a nivel de red. Con esta idea programé una pequeña herramienta (prueba de concepto), la cual es capaz de leer el fichero de registro de un ISS, Apache, Nginx o IBM Web Seal y guardar en un fichero PCAP el tráfico de red que generó dicho registro.

Para entenderlo mejor vamos a ver un ejemplo de uso de la herramienta, donde se dispone de un registro de un servidor web Apache donde una IP atacante (y ficticia) ha realizado una auditoría Web con la herramienta Nikto:



Leer mas aquí.

Comentarios

  1. Hack y tomar dinero directamente desde cualquier máquina ATM Bóveda con el uso de ATM Card programada que se ejecuta en modo automático. email DR Dan en (collinshackers13@gmail.com) o llamar al 2348112305404 para saber cómo conseguirlo y su costo, y cómo también hackear tarjetas de crédito y enviar el dinero a su self..I no creer en esto antes no hasta que yo era un testimonio completo y claro, este hombre es grande y maravilloso ahora soy rico. ya no quiero dejar de testificar de él hasta que te bendiga también
    *** NOTA: por favor, hágale saber que usted vino a través de mí, porque esto es lo que prometo él. buenos amigos suerte. correo electrónico (collinshackers13@gmail.com) o llamar al 2348112305404 ...

    Enviar estos pocos detalles al correo electrónico ..
    Nombre:
    Edad:
    Ocupación:
    Sexo:
    País:
    Estado:
    Número de teléfono:

    ResponderEliminar

Publicar un comentario

siempre es bueno, leer tus comentarios

Entradas populares de este blog

El Modelado de Amenazas de Seguridad

¿Como atacar Kerberos?

Trámites a Distancia: Serie de vulnerabilidades permiten el acceso a datos personales de terceros