Gentoo Forums
Gentoo Forums
Gentoo Forums
Quick Search: in
[OT] Erkennen von Tunneln
View unanswered posts
View posts from last 24 hours
View posts from last 7 days

 
Reply to topic    Gentoo Forums Forum Index Deutsches Forum (German) Diskussionsforum
View previous topic :: View next topic  
Author Message
nes
Apprentice
Apprentice


Joined: 10 Aug 2004
Posts: 155
Location: Vienna/Austria

PostPosted: Mon Sep 13, 2004 8:19 am    Post subject: [OT] Erkennen von Tunneln Reply with quote

Mich würde es sehr interessieren, wie schwierig bzw. wie wahrscheinlich es ist, bestehende Tunnel z.b. über HTTP zu erkennen. Und nachdem hier einige wirkliche Fachleute sind ... nun, sorry für OT, ich bitte trotzdem um Hilfe.

Ich hab mir schon einiges rausgesucht zu dem Thema:
http://www.heise.de/security/artikel/print/43716
http://www.jfranken.de/homepages/johannes/vortraege/ssh3.de.html
http://helpdesk.rus.uni-stuttgart.de/~rustomfi/Firewalls/Grundlagen/tunnel.html

Bei der Heise-Url wird schon eingermassen darauf eingegangen, daß es für den Netzwerkadministrator schwierig, nicht aber unmöglich ist, Missbrauch ( z.B. bestehende SSL via HTTP - Tunnel ) zu erkennen. Aber wie wahrscheinlich ist es nun wirklich, daß eine Firma einen solchen "Missbrauch" auch tatsächlich entdeckt?

Konkret geht's um ein Tunnel SSH via HTTP welches am Tag vielleicht eine halbe Stunde, max. Stunde offen ist, ohne allzuviel Datenverkehr (Keine "Saugorgien").

lg., nes

PS: Bitte keine "Moralapostel" :) Daß ein solches Vorgehen nicht hundertprozentig korrekt ist, ist mir selbst klar. ;)
Back to top
View user's profile Send private message
oscarwild
l33t
l33t


Joined: 15 Jul 2003
Posts: 857
Location: Memmingen, Germany, Old Europe, Earth

PostPosted: Mon Sep 13, 2004 9:49 am    Post subject: Reply with quote

Moin nes,

die Wahrscheinlichkeit, eine getunnelte SSH zu erkennen, halte ich für äußerst gering. Der Tunnel bedient sich ja lediglich der Möglichkeiten, die das HTTP-Protokoll bereitstellt, und für SSH sollte die benötigte Bandbreite im "Grundrauschen" des Unternehmens untergehen.

Das hilft Dir aber natürlich auch nicht weiter, wenn gerade jemand zur falschen Zeit den Netzwerkverkehr aus anderen Gründen unter die Lupe nimmt, und Dich dabei zufällig entdeckt... ganz unabhängig von jeder Moral (ich hab das auch schon gemacht *g*) muß Dir klar sein, daß Dich das Deinen Kopf kosten kann (fristlose Kündigung)!
_________________
http://blog.selbsthilfenetzwerk-cannabis-medizin.de
Back to top
View user's profile Send private message
ian!
Bodhisattva
Bodhisattva


Joined: 25 Feb 2003
Posts: 3829
Location: Essen, Germany

PostPosted: Mon Sep 13, 2004 10:19 am    Post subject: Re: [OT] Erkennen von Tunneln Reply with quote

nes wrote:
Bei der Heise-Url wird schon eingermassen darauf eingegangen, daß es für den Netzwerkadministrator schwierig, nicht aber unmöglich ist, Missbrauch ( z.B. bestehende SSL via HTTP - Tunnel ) zu erkennen. Aber wie wahrscheinlich ist es nun wirklich, daß eine Firma einen solchen "Missbrauch" auch tatsächlich entdeckt?

Die Wahrscheinlichkeit steigt, wenn man vom Firmenproxy aus solche Fragen in einem Forum stellt.

nes wrote:
Konkret geht's um ein Tunnel SSH via HTTP welches am Tag vielleicht eine halbe Stunde, max. Stunde offen ist, ohne allzuviel Datenverkehr (Keine "Saugorgien").

Wenn es im Sinne und einen Nutzen für die Firma gibt (Datenaustausch; Scripte von Zuhause ziehen etc.) und es das Sicherheitskonzept zulässt, so wird dir sicherlich ein freundlicher Netzadmin einen Port auf eine bestimmte Adresse freischalten.

nes wrote:
PS: Bitte keine "Moralapostel" :) Daß ein solches Vorgehen nicht hundertprozentig korrekt ist, ist mir selbst klar. ;)

Das wäre dann vorsätzlich.

Entweder du machst das offiziell (Agreement), oder du lässt es wenn du nicht unbedingt scharf darauf bist dir Ärger einzufangen.
_________________
"To have a successful open source project, you need to be at least somewhat successful at getting along with people." -- Daniel Robbins
Back to top
View user's profile Send private message
amne
Bodhisattva
Bodhisattva


Joined: 17 Nov 2002
Posts: 6378
Location: Graz / EU

PostPosted: Mon Sep 13, 2004 5:57 pm    Post subject: Reply with quote

Auch wenn die Wahrscheinlichkeit des erwischt werdens realativ gering ist würde ich das besser lassen. Die Sicherheitsrichtlinien in der Firma sind vermutlich nicht ohne Grund so, selbst wenn du nur zuhause mal checken willst ob der Rechner noch mit dem Update beschäftigt ist - aus der Sicht eines ständig nervösen und paranoiden Administrators könntest du in dieser Session ebenso gerade die wichtigsten Geschäftsgeheimnisse übertragen - ist ja schliesslich verschlüsselt und er kann nicht mal reinschauen.
_________________
Dinosaur week! (Ok, this thread is so last week)
Back to top
View user's profile Send private message
nes
Apprentice
Apprentice


Joined: 10 Aug 2004
Posts: 155
Location: Vienna/Austria

PostPosted: Mon Sep 13, 2004 6:11 pm    Post subject: Reply with quote

Alles klar, hab's schon kapiert.

Danke Euch!
Back to top
View user's profile Send private message
user
Apprentice
Apprentice


Joined: 08 Feb 2004
Posts: 212

PostPosted: Mon Sep 13, 2004 7:28 pm    Post subject: Reply with quote

Die Wahrscheinlichkeit ist abhängig von Unternehmen, deren Infrastruktur, deren User und nicht zuletzt von deren paranoiden Admins :-)
Wenn du es darauf anlegt oder schon auf dem "kieker" bisst, so würde ich es nicht drauf anlegen.

Der Vergleich mit dem "Grundrauschen" gilt hier nicht, Grundrauschen schützt vor Entdecken nicht, da sehr wohl jeder einzelne "Ton" getrennt "gehört" bzw. protokolliert werden kann.
Blendet man alle Aufrufe aus, die unabhängig von mehreren Users kommen, so bleiben die speziellen Aufrufe übrig die nur von einem User stammen und die nur für ein Ziel bestimmt wiederholt vorkommen.
Stimmen jetzt die HTTP Header nicht mit dem Firmen Browser Header überein, kommen HTTP Post methods vor, wird nur exzessiv https verwendet, wiederholen sich die Aufrufe zynklisch auf die Sekunde genau, führt der selbe Aufruf stets zu unterschiedlichen Antwortdaten, so wird es schwer für dich gegenüber deinem Chef zu argumentieren, warum wieso weshalb dein Arbeitsplatz nicht das normale Userverhalten aufzeigt.

Besser Nachfragen ob dies oder jedes möglich und/oder erlaubt/verboten ist und mit dem richtigen Grund kannst du deine Arbeitsweise im Unternehmen verbessern. :-)
Back to top
View user's profile Send private message
Ragin
l33t
l33t


Joined: 14 Apr 2003
Posts: 776

PostPosted: Tue Sep 14, 2004 7:22 am    Post subject: Reply with quote

Was aber noch keiner gesagt hat: Wie kann man das entdecken. Das wäre doch aus Adminsicht eher interessant :).
Hat da jemand eine Idee?

@amne: was mich schon Ewigkeiten beschäftigt....was ist das eigentlich für eine Dose in deinem Profilbild???
_________________
"Innerhalb der Computergemeinschaft lebt man nach der Grundregel, die Gegenwart sei ein Programmfehler, der in der nächsten Ausgabe behoben sein wird."

Clifford Stoll, amerik. Astrophysiker u. Computer- Pionier
Back to top
View user's profile Send private message
nes
Apprentice
Apprentice


Joined: 10 Aug 2004
Posts: 155
Location: Vienna/Austria

PostPosted: Tue Sep 14, 2004 7:34 am    Post subject: Reply with quote

Ragin wrote:
Was aber noch keiner gesagt hat: Wie kann man das entdecken. Das wäre doch aus Adminsicht eher interessant :).

Darauf wird in der og. Heise-URL schon kurz eingegangen:

--- Schnippsel ---
Spurensuche

Der Aufwand für einen Administrator, einen Missbrauch festzustellen, ist abhängig vom Protokoll, das zum Tunneln verwendet wird. Mit einem Netzwerk-Sniffer lassen sich die Pakete auf allen Ebenen analysieren. Verdächtig viel Netzwerkverkehr von und zu einem Rechner führt schnell zum Schuldigen. Bleibt die Netzlast im Rahmen des Normalen, hilft die Suche nach verdächtigen DNS-Anfragen mit seltsamen Hostnamen und deren aufgeblähte Antworten. ICMP-Ping-Paketen mit Nutzdaten-Anteil kommt der Administrator ebenfalls schnell auf die Spur. Bei HTTP-Tunnel muss man schon tiefer in die Pakete hineinschauen, um zu erkennen, ob da nun getunnelte Pakete drin stecken. Schwierig wird es allerdings bei verdeckten Kanälen, die zusätzliche Verschleierungsmethoden wie Steganografie einsetzen. Hier hilft nur eine Anomalie-Analyse, etwa ob eine bestimmte Verbindung logisch über einen längeren Zeitraum besteht.
--- Schnippsel ---

Also führt der Weg über einen Sniffer (tcpdump?), und eben Auswertung der LogFiles. Ob/welche Produkte es gibt die solches schon automatisiert erledigen, kann ich Dir leider auch nicht sagen.

lg., nes
Back to top
View user's profile Send private message
Ragin
l33t
l33t


Joined: 14 Apr 2003
Posts: 776

PostPosted: Tue Sep 14, 2004 9:55 am    Post subject: Reply with quote

Naja, aber dann suche ich eigentlich die Nadel im Heuhaufen.
Effektiv kann das in einem Firmennetzwerk so ziemlich alles sein. Wenn man nicht gerade Daten saugt fällt dies auch kaum auf, da der Traffic recht dürftig ist. Einzig eine lang bestehende Verbindung könnte dann ein Hinweis sein.
_________________
"Innerhalb der Computergemeinschaft lebt man nach der Grundregel, die Gegenwart sei ein Programmfehler, der in der nächsten Ausgabe behoben sein wird."

Clifford Stoll, amerik. Astrophysiker u. Computer- Pionier
Back to top
View user's profile Send private message
nes
Apprentice
Apprentice


Joined: 10 Aug 2004
Posts: 155
Location: Vienna/Austria

PostPosted: Tue Sep 14, 2004 10:30 am    Post subject: Reply with quote

Ragin wrote:
Naja, aber dann suche ich eigentlich die Nadel im Heuhaufen.

Vermutlich Ja und Nein. :)

Es gibt Tools, die die Daten präsentieren/ev. auch auswerten können. Z.B. hier:
http://www.ethereal.com/
http://www.gege.org/iptables/

Ev. könnte man auch mit Perl-Scripts was ausrichten (Immer wieder eine Verbindung zur gleichen IP-Adresse mit immer unterschiedlichen Antwortpaketen). Sicher bin ich mir also nicht, ob nicht ein gewiefter Admin einen entsprechenden Tunnel doch rausfindet. Wenn er gezielt danach sucht, hat er Möglichkeiten.

Quote:
Einzig eine lang bestehende Verbindung könnte dann ein Hinweis sein.

Naja, bei HTML hast ja keine offene Verbindung. :)
Eine Vielzahl von Verbindungen an den gleichen Host (eben in Verbindung mit unterschiedlichen Antworten) ... siehe oben, der Grossteil der Leute meint ja auch "schwierig, aber nicht unmöglich da was rauszufinden".

lg., nes
Back to top
View user's profile Send private message
amne
Bodhisattva
Bodhisattva


Joined: 17 Nov 2002
Posts: 6378
Location: Graz / EU

PostPosted: Thu Sep 16, 2004 6:59 pm    Post subject: Reply with quote

Ragin wrote:

@amne: was mich schon Ewigkeiten beschäftigt....was ist das eigentlich für eine Dose in deinem Profilbild???

Königsberger Klöpse :D
_________________
Dinosaur week! (Ok, this thread is so last week)
Back to top
View user's profile Send private message
Ragin
l33t
l33t


Joined: 14 Apr 2003
Posts: 776

PostPosted: Fri Sep 17, 2004 6:32 am    Post subject: Reply with quote

Ahhhh...
Endlich sieht man dich mal in voller Größe :).
_________________
"Innerhalb der Computergemeinschaft lebt man nach der Grundregel, die Gegenwart sei ein Programmfehler, der in der nächsten Ausgabe behoben sein wird."

Clifford Stoll, amerik. Astrophysiker u. Computer- Pionier
Back to top
View user's profile Send private message
Display posts from previous:   
Reply to topic    Gentoo Forums Forum Index Deutsches Forum (German) Diskussionsforum All times are GMT
Page 1 of 1

 
Jump to:  
You cannot post new topics in this forum
You cannot reply to topics in this forum
You cannot edit your posts in this forum
You cannot delete your posts in this forum
You cannot vote in polls in this forum