LINUX.ORG.RU

MitM, sniffing, packet filtering, Логировать или блокировать трафик в котором есть определённая строка

 , , ,


0

1

Привет.

Хочу логировать HTTP(S) трафик в которых есть мой пароль в открытом виде.

Хочу блокировать HTTP(S) трафик , в которых есть мой пароль в открытом виде и если destination ip не из white list.

Цель: ловить недобросовестную телеметрию, malware

Как/чем реализовать? Есть примеры конфигов?

Компьютер мой, так что можно устанавливать любой софт или конфигурить iptables.

P. S. Не iptables, так как нужно работаться с HTTPS трафиком.

★★★★★

Последнее исправление: Kroz (всего исправлений: 2)

iptables поиск по строке умеет

Harald ★★★★★
()
Ответ на: rocket science от anonymous

+ @Harald

Хм. Погулил. Так получается iptables и логирование может?

Я просто еще давно задавался этим вопросом, там были какие-то спец. приблуды вроде mitmproxy…

А, кажется понял: iptables не умеет HTTPS трафик.

Дабы не открывать новую тему, поменял постановку вопроса на «HTTPS трафик».

Kroz ★★★★★
() автор топика
Последнее исправление: Kroz (всего исправлений: 2)
Ответ на: комментарий от Harald

откуда там твой пароль в открытом виде

  • Сайты могу не шифровать пароль
  • Телеметрия
  • malware
Kroz ★★★★★
() автор топика
Ответ на: комментарий от Harald

То дальше iptables в отрытом виде не уйдут. Поэтому только шифровальщики в base64!

anonymous
()

То ли ты чего-то недоговариваешь, то ли задумал что-то бесполезное.

Что такое «мой пароль» и откуда он возьмётся у телеметрии (и чьей)?

Если телеметрия будет не открытая а зашифрованная - можно?

firkax ★★★★★
()
Ответ на: комментарий от firkax

Я всё договариваю.

Задумался над контролем трафика со своей машины.

Пароль - это лишь для примера. Есть много вещей, которые хотелось бы контролировать, в первую очередь персональные данные, данные о кредитке, электронная подпись, много чего.

Если телеметрия будет не открытая а зашифрованная - можно?

Ясно, что здесь уже ничего не сделаешь. Но начинать нужно с простого.

Что такое «мой пароль» и откуда он возьмётся у телеметрии (и чьей)?

Там вверху был еще один кейс - малварь.

Kroz ★★★★★
() автор топика
Ответ на: комментарий от Kroz

Но начинать нужно с простого.

И им же закончить, поскольку на сложное тебе ясно, что ничего не сделать.

Там вверху был еще один кейс - малварь.

И что за пароль то у неё будет и откуда? Пароль от системного аккаунта? Пароль от лора? Ещё от чего? Все списком пропишешь, или они у тебя одинаковые на всех ресурсах?

Ну да ладно, https можно просмотреть, но это будет заметно для всех прог, которые им пользуются - сертификат то будет не тот. В браузере можно его внести в доверенные, в малвари не знаю.

Только всё равно это защита только от самых примитивных угроз. Малварь может зашифровать пароль (не https-ом), может отключить фильтры, может вообще никуда не слать пароль а делать что-то другое, но тоже плохое. В целом, это будет выглядеть как запертая дверь в открытом поле.

Хочешь более-менее вменяемый контроль трафика - выноси фильтрацию на отдельное устройство (специальная железка чисто под файрволл и фильтры, с двумя портами - один в комп другой в аплинк), делай белые списки разрешённых подключений. Не для пароля, а вообще. И не запускай никакой сомнительный софт на компе, тогда и малвари наверно не будет.

А для игр (большинство игр, очевидно, сомнительный софт - они клозед сорс и выпущены фирмами сомнительной моральной репутации) и прочей ерунды сделай другой компьютер, никакие важные пароли на нём не вводи.

firkax ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.