MONITORIZACIÓN Y DETECCIÓN DE AMENAZAS
(MALTRAIL)
¿Qué es Maltrail?
Es un sistema de detección de tráfico malicioso que utiliza
listas negras, contiene rutas astutas y/o inseguras, compiladas por varios
informes de Antivirus (AV), podremos definirlo como usuario (URL, dominios,
IP´s, encabezado HTTP User-Agent).
Usa módulos heurísticos avanzados, que nos ayudan en el descubrimiento
de amenazas desconocidas (nuevo malware).
Esta herramienta es opensource, creada en Python, destinada a analizar
tráfico de red, con el fin de detectar y registrar posibles amenazas.
Aunque existen otras herramientas para el mismo fin, podemos mencionar
a Snort, Suricata, pero esos serán otros post, con más tiempo.
¿Para qué sirve?
Se basa en la categorización de amenazas, las diversas fuentes como
las IP’s tiene mala reputación, la inteligencia para identificar actividades
sospechosas, la identificación de malware.
Muestra estadísticas, números de amenazas, tendencias de eventos
clasificados como riesgo alto/medio/bajo, gráficas de pastel por severidad, por
top de fuentes atacantes, entro otras.
Este tipo de herramienta es como un IDS (Sistemas de Detección de
Intrusos), utiliza sensores de detección que envían eventos a un único
servidor, incluso aprovecha, sensores existentes que estén analizando tráfico
con otras herramientas opensource e integrar un proceso más.
Desarrollo
La herramienta dispone de una extensa documentación, muy buena y
suficiente sobre las virtudes de la misma. La posibilidad de escuchar en al
menos una interfaz o en todas las que la máquina sensor tenga.
Emplea impresionante GUI (Interfaz de Usuario Gráfica), facilitando el
filtrado de eventos, la interacción con cada columna.
Uno de los inconvenientes es sin duda, que está dentro del único
fichero, que para cambiar la contraseña hay que ejecutar un .py que te
convierta la contraseña a un hash, y después copiarlo al fichero.
Otro inconveniente es, la gestión web viene en HTTP (puerto 80 por
default), a un que se puede configurar a HTTPS (puerto 443), aunque el
certificado sea auto-firmado.
Sin embargo, esta herramienta puede ser buena para un auditor y mala para
el atacante.
Funcionamiento de la herramienta es:
Figura 1. Extraída de https://github.com/stamparm/maltrail
Las pruebas hechas fueron realizadas con Centos 7 Linux, a un que la
podemos realizar la cualquiera distribución Linux, hay algunos cambios. Una vez
aclarando este punto empecemos.
Primer paso
Debemos de instalar el paquete pcapy, del cual lo descargamos del
proyecto de fedora, con el siguiente comando, wget, y visualizamos el contenido del
directorio para ver que lo descargo, con el comando, ls –l, como se muestra en la figura 2.
Nota: debemos de ser root
para instalar el módulo rpm.
# wget
http://dl.fedoraproject.org/pub/epel/7/x86_64/Packages/p/pcapy-0.10.8-5.el7.x86_64.rpm
Figura 2. Descargando pcapy
Una vez descargado el paquete pcapy pasaremos a instalarlo a nuestra
máquina local, con el comando rpm –Uvh, como se nuestra en la figura 3.
Figura 3. Instalando pcapy.
Ahora debemos de descargar otro paquete que es indispensables para que
funcione la herramienta. Aplicaremos el comando wget seguirdo de la URL, para hacer la descargar y del comando rpm, para instalar los módulos de RPM. Posteriormente hay que instalar el
módulo, como se muestra en la figura 4.
# wget
http://packages.psychotic.ninja/7/base/x86_64/RPMS/schedtool-1.3.0-12.el7.psychotic.x86_64.rpm
# rpm –ivh schedtool-1.3.0-12.el7.psychotic.x86_64.rpm
Figura 4. Descargan e instalando el paquete schedtool.
En este momento todo va bien, solo falta instalar git, para descargar los repositorios de github y poder utilizarlos,
para ello, usaremos el comando yum
install git. Como se muestra en la figura 5.
Figura 5. Instalando Git.
Daremos “y” (sin las comillas), posteriormente en “s” (sin las
comillas).
Una vez instalando GIT, parasemos a instalar el repositorio de maltrail, que se encuentra en el
repositorio de github.com, para ellos usaremos el comando git clone seguido de l aURL. Como se muestra en la figura 6.
Figura 6. Instalando maltrail del repositorio de github.
Entraremos el directorio de maltrail con el comendo cd nombre_del_directorio, y
posteriormente visualizaremos el contenido, con el comando ls –l, como se
muestra en le figura 7.
Figura 7. Visualizando el contenido del directorio maltrail.
Bien ahora, debemos de ejecutar el sensor para que este en escucha con
el comando sudo Python sensor.py,
como se muestra en la figura 8.
# sudo Python sensor.py
Esperamos esta que nos muestre running,
tarda un poco la primera vez porque hace las descarga de las URL´s para estar
actualizadas.
Figura 8. Ejecutando el sensor de maltrail.
De acuerdo a la documentación, nos indica que podemos iniciar el
servidor es opcional, deberemos abrir una terminal y ejecutar lo siguiente:
# sudo Python server.py &
Figura 9. Ejecutando el servidor en segundo plano.
Seguido debemos de activas el puerto 8338 de entrada y salida en el
firewall, como se muestra en la figura 10.
Figura 10. Configurando el firewall.
Como podemos ver se realizó con iptables que es para centos 6, también
lo podemos ocupar para centos 7 con el siguiente comando, firewall, como se
muestra en la figura 10.1.
# ifconfig eth0 promisc
# firewall-cmd --zone=public--add-port=8338/tcp --permanent
# firewall-cmd --reload
# firewall-cmd--zone=public –list-all
Figura 10.1. activar el puerto 8338 en firewall.
Ya casi tenemos funcionando la herramienta, para ver que tenemos
funcionando deberemos de utilizar el comando ping –c 5 136.161.101.53, para
indicar que mandaremos 5 paquetes a la dirección que tenemos restringida al
exterior y la herramienta lo capturará. Como se muestra en la figura 11.
Figura 11. Mandando ping a la IP 136.161.101.53.
Ahora deberemos de abrir nuestro navegador en la dirección
http://127.0.0.1:8338, nos pedirá las
credenciales de acceso de las cuales son:
Admin:changeme!
Como se muestra en la figura 12.
Figura 12. Entrando el cliente de maltrail.
Una vez entrando a la herramienta, nos muestra gráficas de los
sensores capturados, el primero de ellos es una petición a que IP con el
protocolo uDP, la segunda por un sensor del protocolo ICMP (ping), como se
muestra en la figura 13.
Figura 13. Información de los sensores en la herramienta.
Ahora vamos hacer un escaneo con la herramienta Zenmap, a nuestra
máquina local como sabemos tiene la IP 192.168.1.114. como se muestra en la
figura 14.
Figura 14. Herramienta Zenmap.
Debemos de actualizar nuestro navegador y ver
como ahora ya tenemos tres sensores capturados por la herramienta, como se
muestra en la figura 15.
Figura 15. Tres sensores capturados por la herramienta.
Bingo está funcionando la herramienta maltrail. Espero les allá
gustado.
Sin duda, es una herramienta de kit elemental para la seguridad
perimetral.
Felices hacking
Y gracias a chock morris por dejarme escribir este post.
Autor: remarh
Comentarios
Publicar un comentario