We're sorry but this page doesn't work properly without JavaScript enabled. Please enable it to continue.
Feedback

Netzwerküberwachung mit ELK

00:00

Formale Metadaten

Titel
Netzwerküberwachung mit ELK
Serientitel
Anzahl der Teile
13
Autor
Lizenz
CC-Namensnennung - Weitergabe unter gleichen Bedingungen 3.0 Unported:
Sie dürfen das Werk bzw. den Inhalt zu jedem legalen und nicht-kommerziellen Zweck nutzen, verändern und in unveränderter oder veränderter Form vervielfältigen, verbreiten und öffentlich zugänglich machen, sofern Sie den Namen des Autors/Rechteinhabers in der von ihm festgelegten Weise nennen und das Werk bzw. diesen Inhalt auch in veränderter Form nur unter den Bedingungen dieser Lizenz weitergeben.
Identifikatoren
Herausgeber
Erscheinungsjahr
Sprache

Inhaltliche Metadaten

Fachgebiet
Genre
Abstract
Was läuft da eigentlich im meinem Netz, werden sich der eine oder die andere beim gelegentlichen Blick auf dem Networksniffer im Heim- oder Firmennetzwerk denken. Eine Datenaufbereitung kann dabei schwierig werden. Einzelne Datenströme gehen schnell unter, was auch mögliche bösartige Software ausnutzen könnte. Mit einer Reihe von Open-Source-Werkzeugen ist es allerdings möglich, sich einen passablen Netzwerkmonitor aufzubauen. Im Vortrag wird dabei einen Lösungsansatz mittels der ELK-Architektur vorgestellt. ELK steht dabei für eine Big-Data-Stack, der die Dokumenten-orientierte Datenbank Elasticsearch, das Datenverarbeitungswerkzeug Logstash und die Visualisierungsoberfläche Kibana umfasst. Durch die Zusammenschaltung verschiedener Software (iptables, syslog, softflowd), die die meisten Linux-Distributionen mitbringen, kann damit ein einfaches, übersichtliches und interaktives System implementiert werden, das auch für nicht Netzwerkspezialisten bedienbar ist. Interessierte Zuhörer sollten dabei eine Reihe von Kenntnisse im Bereich Linux-Administration, JSON-RPC oder Netzwerk-Protokollen mitbringen.
ComputeranimationJSONXML
Vorlesung/Konferenz
ProviderInternetGoogleClientFacebookGeschwindigkeitServerProviderXMLFlussdiagramm
UploadingBeobachter <Kybernetik>Noten <Programm>ModemEinflussgrößeGeschwindigkeitDSL-ModemVorlesung/KonferenzXML
SoftwaretestVorlesung/Konferenz
ClientSNMPLINUXStatistikRouterDSL-ModemStatistikerStatistikKommunikationsprotokollAbfrageUnternehmensarchitekturInformationMetrisches System
ProgrammDatenverarbeitungssystemBesprechung/Interview
LINUXStatistikSNMPProgrammEbeneNetzwerk <Graphentheorie>Darstellung <Mathematik>Programm/QuellcodeComputeranimation
StatistikSNMPLINUXEchtzeitsystemEchtzeitsystemNetzadresseSelektorDatenverarbeitungssystemLösung <Mathematik>DatennetzDatensichtgerätProgrammStatistikerProgramm/Quellcode
Komponente <Software>AuswahlverfahrenDatenaufbereitungVorlesung/Konferenz
Keller <Informatik>VisualisierungUmsetzung <Informatik>Sniffer <Informatik>RouterOpen SourceProgrammSkriptspracheDatenbanksystemBimodulDateiSniffer <Informatik>AnwendungssoftwareDienst <Informatik>Lösung <Mathematik>Netzwerk <Graphentheorie>Keller <Informatik>CiscoCapturing
InternetCiscoGewicht <Ausgleichsrechnung>Distribution <Informatik>NetzadresseSharewareEASY <Programm>ART-NetzSwitch <Kommunikationstechnik>RouterVorlesung/Konferenz
VisualisierungRouterLINUXLINUXProgramm/QuellcodeJSONXML
Kernel <Informatik>LINUXTOSInternetServerRouterNetzadresseDateiRouterSharewareLINUXKommunikationsprotokollSniffer <Informatik>DatenendgerätProgramm/Quellcode
Just-in-Time-CompilerKooperatives InformationssystemMEGAPOCOFES <Programm>EPSONFluidFeinstruktur <Mengenlehre>SchwebungCodeHTTPTOUR <Programm>Bose-Einstein-KondensationSchar <Mathematik>SAC <Programmiersprache>KommunikationsprotokollStatistikPhysikalische GrößeART-NetzAnwendungssoftwareGoogleLösung <Mathematik>NetzadresseDatensatzLINUXCodeEchtzeitsystemClientGebiet <Mathematik>ServerTextur-MappingUDP <Protokoll>
NormalvektorDatenverarbeitungssystemAussage <Mathematik>Dienst <Informatik>NetzadresseRouterMengeMinicomputerNetzwerk <Graphentheorie>Anbindung <Informatik>MetadatenVorlesung/KonferenzBesprechung/Interview
Keller <Informatik>SoftwareRichtungGoogleFacebookVerschlingungPortscannerNetzadresseElektronischer FingerabdruckSoftwareGroße VereinheitlichungClientComputeranimation
LINUXSoundverarbeitungUnity <Benutzeroberfläche>LogdateiSoftwareMengeUmsetzung <Informatik>TelekommunikationWINDOWS <Programm>Ubuntu <Programm>Besprechung/Interview
Keller <Informatik>SoftwareAnwendungssoftwareLösung <Mathematik>Computeranimation
Hook <Programmierung>LINUXVorlesung/Konferenz
Transkript: Deutsch(automatisch erzeugt)
So, dann kommen wir jetzt zum quasi vorletzten Programmpunkt, Netzwerkeüberwachung mit ELK, vorgetragen von Alexander Böhm. Viel Spaß! Ja, ein herzliches Willkommen auch nochmal von mir und schön, dass ich hier sprechen darf.
Ich werde jetzt ein bisschen was zum Thema Netzwerkeüberwachung, also der vorige Vortrag hat ja eher Wert darauf gelegt, das Ganze nicht zu machen. Ich lege Wert darauf, das zu machen. Von daher hoffe ich, dass es ganz interessant werden wird.
Der Vortrag ist etwas technischer gehalten, sollten Fragen entstehen, am besten gleichmelden. Ich versuche dann so gut wie möglich darauf einzugehen. Genau, was war eigentlich mein grundlegendes Problem?
Also warum ich mir eigentlich das ganze Thema Netzwerkeüberwachung mal angeguckt habe? Na ja, ganz einfach, das was höchstwahrscheinlich jeder mal hatte, mein Anschluss ist zu langsam. Seiten laden langsam, dauernd brechen irgendwelche Streams ab und ich dachte mir,
dann ist das irgendwie mein Schuld? Gibt es zu viele Teilnehmer im Netzwerk? Trennen irgendwelche Server bei mir Amok, die die komplette Bandbreite verbrauchen oder ist der Provider schuld?
Ganz klassisches Szenario bei mir im Netzwerk, wir haben mehrere Clients, die sind mit dem Router verbunden. Dann noch entsprechende Server, File Server, irgendwelche virtualisierten Geschichten und die wollen natürlich auch alle mit dem Internet reden und das Internet möchte mitunter dann auch mit den Clients und den Servern reden.
Die erste Antwort auf die Frage war dann, naja, in der Regel lief ja alles. Wenn man Google eingegeben hat, kam die Google-Seite, wenn irgendjemand Facebook
angesteuert hat, kam halt auch Facebook, bloß manchmal funktioniert das halt nicht. Beziehungsweise lief das dann auf Geschwindigkeit von einem 56K-Mode. Und die erste Problembeobachtung hat dann festgestellt, naja, zu gewissen Zeiten, wo dann auch irgendwie Leute da sind,
treten halt die Probleme geholft auf. Regelmäßig Messungen angestellt, Upload-Download-Geschwindigkeit überprüft, Paketverlustraten, es könnte ja durchaus sein, dass irgendwas mit dem DSL-Modem nicht in Ordnung ist.
So, dass sich alles angeguckt, befriedigte Antworten erhalten? Nein, natürlich nicht. Sah irgendwie meistens alles gut aus, aus unerklärlichen Gründen wurde es dann langsamer. Die Antwort lieferte mir, ich habe witzigerweise bei dem Test dann eine Antwort bekommen,
dessen Frage, wo ich mir die Frage eigentlich noch gar nicht gestellt hatte, nämlich, was ist denn eigentlich so alles im Netzwerk los? Also einen groben Überblick war möglich mit den Tools, die ich so normal eingesetzt hatte, aber bereits mit wenigen Clients,
die sprechen heutzutage natürlich eine Vielzahl von Protokollen, also HTTP, HTTPS, DNS und alle Peer-to-Peer-Geschichten mal außen vor gelassen,
kommt da schon einiges zusammen. Und alleine die Verbindungen irgendwie im Blick zu behalten, ist ziemlich mühselig. Tränkt sich natürlich die Frage auf, was läuft hier eigentlich? Gucken sich dann in der Linux-Welt ein bisschen um, kriegt man natürlich erstmal die groben Statistiken heraus.
Ifconfig beispielsweise liefert mir eine Statistik, wie viele Datenpakete über die Netzwerkschnittstelle geflossen sind, wie viele Pakete ich gesendet, empfangen habe etc., was dort eventuell schief gegangen ist.
Naja, leider etwas zu grob. SMP zum Abfragen beispielsweise von Metriken für Router schien mir da als nächstes recht gut geeignet. Hier an der Seite ist immer so eine Abfrage dargestellt.
Über das Protokoll kriege ich halt auch solche Informationen, welche Interfaces beispielsweise bei meinem DSL-Modem verfügbar sind und auch Statistiken, wie viele Pakete rein und rausgegangen sind. Also so eine Diagnostik letztendlich dieses kleinen Problems durchaus hilfreich, brachte leider auch nicht allzu viel.
Und dann am Ende natürlich noch, wenn ich mir genau angucken möchte, was auf den einzelnen Rechner läuft, ein klassisches Programm wie NetStat, was mir einfach nur die Verbindungen auflistet. Dann gibt es natürlich noch die Möglichkeit, richtig aktiv vorzugehen.
Das heißt, wir gehen direkt mit Netzwerksniffern ran, gucken, was wirklich genau auf der Paketebene passiert. Beispielsweise, es gibt eine Vielzahl von Programmen, die mittels LePicap genau diese Netzwerkpakete abfangen können und aufzeichnen.
Das bekannteste dürfte ja Wireshark sein. Und da kann ich mir das schön darstellen. Es gibt dann natürlich auch noch ein paar andere kleine Programme, beispielsweise IFTOP. Damit habe ich die Möglichkeit, in Echtzeit mal zu gucken, was denn eigentlich alles mit welchen Datenbelastungen über die Leitung läuft.
Hier rechts an der Seite ist das mal ein bisschen dargestellt. Man hat meistens, wenn man die Namensauflösung deaktiviert, dann die reinen IP-Adressen und die entsprechenden Ports dazu und kann dann eventuell ein Stürmfried im Netzwerk beziehungsweise auf der lokalen Maschine ausmachen.
Okay, das war zwar irgendwie alles ganz interessant, aber brachte leider auch nicht das, was ich eigentlich wollte. Also es war zunächst ganz praktisch, aber in der Regel nur anwendbar auf ein Rechner, auch nur teilweise in Echtzeit,
weil irgendwie dauernd sich die Netzdatestatistiken aktualisieren war jetzt auch nicht so praktisch. Es war größtenteils auch unübersichtlich, was sich dann auch schnell als Problem herausstellte.
Und die Zusammenführung von mehreren Datenquellen funktionierte leider auch nicht. Also man kann dann zwar sich auf den einen Rechner einlocken, auf den anderen, dann Netzdat und Netzdat entgegenhalten, bloß konkret was sehen tut man dann mitunter auch nicht.
Deshalb hatte ich mir gedacht, was gibt es denn für Lösungen, die mir so etwas wie Echtzeitmonitoring erlauben? Verschiedene Selektoren natürlich auch ermöglichen, dass ich sagen kann, ich möchte beispielsweise nur TCP-Pakete sehen, ich möchte nur Pakete sehen, die genau über diesen Port laufen und ich möchte dann mir das gefälligst so sortiert haben,
dass ich auch noch eine sinnvolle Ordnung drinne habe. Und Diagramme sind immer gut, gerade im Monitoring, weil wenn man irgendwo eine Messspitze sieht, weiß man, dass irgendwas schiefgeht.
Da ich schon ein bisschen was mit dem ELK-Stack gemacht habe, dachte ich mir, den könnte man denn dafür missbrauchen. Also ELK, das ist ein Software-Stack für den Big-Data-Bereich, besteht hauptsächlich aus drei Komponenten, nämlich der dokumentenorientierten Datenbank Elasticsearch, dann dem Datenaufbauereitungswerkzeug LogStack,
da kann man mehrere Datenquellen anbinden, Datenbanken, irgendwelche Skripte, Log-Dateien auslesen, die dann mittels verschiedener Filter aufbereiten, Daten extrahieren und dann mit verschiedenen Ausgabemodulen,
beispielsweise in welche Überraschungen Elasticsearch reinschreiben. Und am Ende wollte ich das Ganze natürlich noch schön dargestellt haben, und das macht mir alles die Node.js-Anwendung Kibana.
Und wie muss man sich den Stack jetzt vorstellen? Am Anfang möchte ich halt irgendwelche Daten erstmal allgemein erfassen. Also was das jetzt letztendlich ist, ist vollkommen egal, ob das Twitter-Meldungen sind, Netzwerkpakete oder Temperaturdaten von irgendwelchen Messsensoren.
Dann kann man alles reinwerfen, dann möchte ich die verarbeiten, natürlich speichern und am Ende eine schöne Darstellung rausbringen. Und für unser Szenario, was wir hier gerade besprechen, wäre dann die Anwendung so, dass ich am Anfang einen Sniffer habe,
der mir die Paketdaten aus dem Netzwerk holt, das ganze Zeug dann in LogStack reinwerfe. Mitunter kann man LogStack auch rauslassen und direkt in das Elasticsearch reinschreiben, aber das ist dann implementierungsabhängig. Und am Ende dann das Kibana anschließen, um mir die ganzen Netzwerk-Streams mal schön darstellen zu lassen.
Die Frage ist jetzt natürlich, wie sieht dieser Sniffer aus und gibt es das auch als Open Source? Im besten Fall möchte man ja sowieso nichts dafür bezahlen und außerdem möchte ich ja gerne mal wissen, was die Anbieter dort konkret machen.
Oder am besten, ich kann noch selbst drin rum implementieren und mir eigene, hübsche Lösungen zusammenbauen. Ich unterscheide hier jetzt erst mal grob in zwei Ansätze.
Sind zwar beides aktiv, aber der eine ist aktiver als der andere. Beim aktiven Einsatz geht es konkret um Traffic Capturing. Das heißt, ich habe irgendein kleines Programm, was mir, was auf der Leitung lauscht und diese ganzen Paketdaten abnimmt.
Verschiedene Hersteller hatten natürlich auch schon mal die Gedanken gehabt. Da gibt es zum Beispiel das Protokoll NetFlow, da gibt es auch eine RFC dazu. Wurde ursprünglich von Cisco in die Wege geleitet. Wurde dann von Unipower und anderen großen Hardware-Herstellern auch mit einbezogen.
Formiert immer mal unter einen anderen Namen. Und die haben das direkt in ihre Switch und Router eingebaut. In der Open Source-Wide gibt es dann natürlich auch bei den meisten Distributionen entsprechende Tools, die eine entsprechende Ausgabe über NetFlow ermöglichen.
Zum Beispiel F-Probe oder Softflow-D. Softflow-D werden wir dann in einer Demo noch kurz sehen. Und die captchern halt mit beispielsweise LePiCap genau diesen Netzwerk-Traffic. Und den kann man sich dann auch direkt ansehen, wenn man den mal als P-Cap-Format exportiert
und beispielsweise in Wireshark reinwerfen. Und da hat man das Gleiche, was man auf uns bei Iftop zum Beispiel gesehen hat. Man hat eine schöne Auflistung von IP-Adressen, Ports, Protokollarten eventuell noch etc.
Ein bisschen neuerer Ansatz ist Packetbeat. Funktioniert im Grunde genommen gleich, ist aber nicht standardisiert und schreibt in der Regel nach LogStack und Elasticsearch. Nicht allzu verwunderlich, dass es von den Leuten, die auch den Elastic entwickeln.
Ein bisschen passiver Ansatz, hatte ich mir dann auch gedacht, wäre die Möglichkeit doch mal die Paketfilter, beispielsweise vom Linux-Körner ein bisschen zu missbrauchen. IP-Tables beispielsweise für Linux, mit B7 müsste es auch ähnlich funktionieren.
Hab ich leider nicht getestet. IP-Tables verfügt ja über ein sogenanntes Logging-Target. Das heißt, ich kann sagen, wenn die und die Bedingung zutrifft, schreibe mir bitte eine Kernel-Logmeldung raus. Und das kann man ja generalisieren und sagen,
ich möchte nicht ein bestimmtes Paket, sondern bitte für jedes Paket eine Logmeldung. Und da es so was Schönes auf Unix-Systemen gibt wie Syslog, was diese Kernel-Logs einfach auslesen kann und normalerweise in eine Datei schreibt,
könnte man das natürlich auch umbiegen und sagen, wir nehmen dieses Syslog-Format und schreiben das an irgendeinen Concentrator. Und unser Concentrator ist in dem Fall LogStack, was ganz zufälligerweise auch Syslog sprechen kann. Und dort hole ich mir dann meine ganzen Log-Daten über die Netzwerkpakete raus.
Also beispielsweise, wenn ich das mal ins Root Terminal eingebe, ich sage hier einfach, bei jedem eingegangenen Paket möchte ich mir etwas loggen lassen, kriege ich dann im Linux-Kernel-Log sowas Hübsches raus.
Genau das eigentlich, was wir haben wollen. Erstmal über welches Interface beispielsweise das Paket reingekommen ist, entsprechende IP-Adressen, die Protokollart und natürlich auch die Ports.
Dazu müssen wir, um das einsetzen zu können, das Szenario nur etwas abändern. Auf den Router installieren wir dann einfach unseren Sniffer. Wir stellen noch den ELK-Stack quasi daneben, verbinden das und fertig ist quasi unsere Homemade NSA-Überwachungszentrale.
So, ich habe da eine kleine Demo vorbereitet. Das kann man dann auch alles auf GitHub finden, wer ein bisschen rumspielen will. Das funktioniert hauptsächlich über Bakrand. Da läuft eine ELK-Note drauf, dann ein Router inklusive Sniffer habe ich dann auch aufgesetzt
und ein kleiner Note, auf dem letztendlich Tor läuft, um ein bisschen Netzwerk-Traffic zu verursachen und noch ein paar Curl-Scripte, die einfach nur HTTP-Traffic verursachen.
So sieht erstmal Kibana aus. Wenn man googelt, findet man das eigentlich als erstes. Und hier sind wir jetzt erstmal in der Übersicht über das, was uns diese Lösung
mit den IP-Tables, mit dem Linux-Kernel bereitstellt. Gehen wir mal rein und gucken uns an. Was dort so drinnen steht, also Elasticsearch arbeitet hauptsächlich mit JSON-Dokumenten. Das kann man sich dann natürlich auch so direkt ausgeben lassen.
Kann man dann auch beispielsweise in irgendwelche HTML5-Applikationen direkt einbinden und mit ein bisschen JQuery-Magic dort auch Dinge zaubern.
Genau. Und hier unten haben wir genau das, was ich vorhin schon mal gezeigt habe, diese ursprüngliche Linux-Kernel-Log-Message. Und das Log-Stake macht jetzt nichts weiter, als zu gucken, alles, was vor dem Ist-Gleich steht, heißt, dass der Feldname und das, was dahinter steht, ist letztendlich ein Wert dazu.
Dann habe ich noch ein entsprechendes Mapping gemacht, was denn jetzt überhaupt noch, was ein String ist, was ein Integer etc. und kriege letztendlich genau diesen Datensatz raus.
Ich kriege die Tier-Adresse, die Source-Adresse, die entsprechenden Interfaces etc. Das Ganze wird jetzt auch mal mit Softflow-D gemacht. Sieht ein bisschen anders aus, macht im Grunde genommen aber das Gleiche.
Da habe ich auch wieder die IP-Ports, eine Kategorisierung, was es denn genau für eine Protokollfamilie ist, wie viele Pakete.
Und wenn man es auf einen ganz neuen Stand haben möchte, Packet-A-Beat. Und Packet-Beat geht noch ein bisschen weiter. Die werten nämlich diese Pakete auch in Echtzeit aus. Beispielsweise, ich habe einen HTTP-Request und kann dann direkt in Echtzeit sehen,
was denn überhaupt an einen entfernten Server beispielsweise für eine HTTP-Anfrage gestellt wurde. So, und da kann ich mir auch genau diese ganzen Daten heraussuchen. Ich sehe halt, dass es ein Get-Request war, Port 80,
und dass ich dort den Code 302 bekommen habe auf die Anfrage. Zum Thema Übersichtlichkeit habe ich dann auch noch ein bisschen was vorbereitet. Einfach mal so eine grundlegende Statistik.
Ich möchte eigentlich erst mal sehen, was für Protokollarten sind eigentlich erst mal über diesen Router gelaufen. Und da sehe ich einen ganz großen Teil TCP und einen kleineren Teil natürlich UDP. Also ich habe vor uns mal ein paar Anfragen, ein paar DNS-Anfragen gestellt, ein bisschen mehr.
Und das würde sich dann auch entsprechend alles nieder schlagen. Oder wir gucken uns mal die Top 5 IP-Adressen der letzten 15 Minuten an, die der Client angewählt hat.
So, das sehen wir beispielsweise 8888, der DNS-Server von Google. Und wenn wir das halt noch weiter auf die Spitze treiben wollen,
können wir dann natürlich auch noch genauer hingucken und fragen, was für Verbindungen hat der Client denn wirklich jetzt genau gehabt.
Und da sehen wir ja genau diese DNS-Anfragen an Google. Also 8888 Pro 53 DNS. Oder dann auch, weil da ja auch der Tor-Knoten draufläuft, haben wir auf der 9001 Verbindungen, aber nicht allzu viele.
Und ansonsten ganz viele HTTP-Anfragen, die beantwortet wurden. Genau, das ist erst mal so weit so ein grober Überblick, was man erst mal so für kleine Spiechen damit treiben kann.
Man kann natürlich das Ganze dann weiter ausbauen und sagen, ich möchte das auf mehreren Routern, die eventuell noch in meinem Netzwerk irgendwie gestaffelt sind, und könnte dann theoretisch dort, wenn ich mir noch ein bisschen ein paar Dinge ausdenke,
dann auch ganz genau verfolgen, wie ein Paket beispielsweise von einem kleinen Rechner über den WLAN-Router, über den WLAN-Router hinaus ins Netz geht und wieder zurückkommt. Genau. Und das gibt es jetzt daran noch für weitere Möglichkeiten,
beziehungsweise was kann man dann sonst noch so machen. Metadaten-Anreichungen ist zumindest in Sachen ELK-Stack auch zurzeit gängig, wird wieder ausgebaut. Man kann dann solche Spieße noch machen, dadurch dass man diese Syslog-Anbindung hat,
kann man in seiner normalen Infrastruktur Log-Meldungen von irgendwelchen Diensten mitloggen, das dann aggregieren und beispielsweise dann auch Aussagen darüber treffen, wenn von dieser IP-Adresse beispielsweise eine Verbindung auf den SMTP-Port passiert.
Dann könnte ich dann in den entsprechenden Mail-Demen reingucken und sagen, mit was hat sich denn diese IP-Adresse angemeldet, welche User-Quadrant ist, und könnte dann so auch Verbindungen mit entsprechenden Usernamen taggen.
Natürlich IP-Adressen auflösen, da mache ich dann einfach eine Reverse-DNS-Anfrage und gucke, was denn eigentlich für ein Hostname hinter dieser IP-Adresse steckt. Das ist mitunter ganz praktisch, wenn man solche IP-Adressen von Google ausschließen möchte,
wenn man das gleich sehen möchte, oder dann auch Geo-IP-Geschichten. Das heißt, wenn ich in der Regel weiß, dass ganz viele Anfragen in Richtung Facebook und Google gehen, habe ich dort auf entsprechenden Übersichten Erhäufungen. Und wenn die plötzlich beispielsweise nach China oder Russland abtendieren,
dann weiß ich, da könnte mitunter irgendwas nicht so laufen, wie es sein soll. Und das, was letztendlich auch schon ein bisschen das Packet-Beat macht, die Packet-Inspection, was man ja eigentlich im Regelfall eher nicht haben möchte,
weil da sind ja dann doch mal extrem viele userbezogene Daten drin, Anmeldedaten, etc. Mein Fazit dazu, Echtzeitüberwachung, ja, es ist möglich. Und das ist sogar alles noch in Open Source, juhu.
Ja, gut, letztendlich, was bedeutet das für einen Datenschutz natürlich erst mal nichts Gutes, wenn quasi jeder Depp erst mal sich so eine Appliance ins Haus stellen kann, bei GitHub runterladen kann, beispielsweise dort, und gucken kann, was im Netzwerk letztendlich bei sich passiert.
Aus Sicht des Netzwerkadministrators ist das natürlich recht gut. Man kann mitunter recht effektiv erst mal Bedrungsszenarien ausmachen, man kann solche Dinge wie Portscans mitunter recht schnell erkennen.
Auf der anderen Seite, wenn man die Tools einfach so hat, ist es auch wesentlich einfacher, Gegenmaßnahmen gegenüber solchen Überwachungsszenarien auch zu entwickeln. Und damit wäre ich auch jetzt am Ende meines Vortrags.
Die Software etc. findet man alles auf GitHub unter dem Link. Wer mir schreiben möchte und noch Fragen hat, da ist meine E-Mail-Adresse, mein Fingerprint. Und jetzt würde ich für Fragen offen sein.
Nur weil du es am Anfang so spannend eingekündigt hast, was war denn das Problem am Ende im Netzwerk?
Die Telekom. Hast du es tatsächlich mal geschafft bei der Variante, die die Kernel-Lock-Message von IP-Tables weglockt, das Paket, über das es weglockt wird, wieder zu locken?
Das stelle ich mir als Effekt sehr interessant vor. Ja, da sollte man darauf aufpassen. Das Softflow, die macht zur Zeit in der Umsetzung, wie es hier mit dem set-up läuft, macht genau das. Also für jedes gelockte Paket schreibe ich wieder ein gelocktes Paket.
Ist jetzt nicht sonderlich effektiv, aber normalerweise hat man sein Logging ja auch auf einer anderen Interface und das überwacht man nicht. Solche kleinen, gemeinen Einfallsführen für Leute, die sich auskennen.
Unsinn zu veranstalten.
Kennst du ähnliche Tools, die du gerade vorgestellt hast, die aber bevor das Paket rausgeht, bereits sagen oder dem Nutzer ermöglichen, vielleicht willst du das Paket gar nicht so senden. In der Windows- und Mac-Welt gibt es, weiß ich nicht, My Little Snitch oder sowas. Und die Linux-Nutzer glauben mir immer, da unverwundbar zu sein.
Aber seit Ubuntu, Unity und so weiter und Firefox Extensions gibt es jede Menge Software auch unter Linux, die irgendwelche Daten nach draußen liegt. Von denen der Nutzer unter Linux noch weniger weiß als unter den Windows- und Mac-Betriebssystemen.
Handsame Lösungen kenne ich leider nicht. Ich könnte mir mitunter vorstellen, dass man Anwendungen, denen man absolut nicht vertraut,
dass man die in Container sperrt und dort dann entsprechende Hooks reinsetzt, mit denen man das kontrollieren könnte. Ich dachte, da hätte es mal was gegeben, aber nicht sowas, wie man es so schön, wie du es schon gesagt hast, von Windows kennst.
Möchten Sie das Paket jetzt wirklich zulassen? Ja, nein. Da müsste man, glaube ich, noch ein bisschen sehr Linux-Körner anpassen. Aber das war auch nicht unbedingt der Schwerpunkt vom Vortrag.
Genau. Wenn es ansonsten keine Fragen mehr gibt, dann danke fürs Zuhören. Noch viel Spaß.