Quindi per un'applicazione di sicurezza che sto scrivendo, in realtà voglio usare RFC3514 ("The Evil Bit") per determinare quale insieme di traffico attraverso la rete è malvagio o no un livello per pacchetto. Questo è usato come dati di addestramento per un motore di apprendimento automatico assistito, quindi l'app deve sapere in anticipo quali pacchetti sono malvagi e quali no.Come impostare Evil Bit sul traffico in uscita
Questo dovrebbe essere abbastanza semplice, è solo l'impostazione di un singolo bit di livello IP. Ho provato a farlo con iptables o libpcap, ma non hanno la funzionalità o non sono riuscito a scoprirlo.
Essere in grado di impostarlo per tutto il traffico fuori da una macchina andrebbe bene, ma i filtri su ciò che uscirà sarebbe meglio. (Come essere in grado di specificare quali protocolli di livello superiore ottenerlo, ecc ...)
Sto usando anche Ubuntu. Quindi le soluzioni Linux preferivano. Altrimenti, non importa quale sia il metodo utilizzato per ottenere ciò. Script di Bash, app c/C++, impostazione di alcuni sysctl, qualunque sia.
+1 Interessante, ma penso che lo standard defacto di eliminare o registrare questi pacchetti da un IPS/IDS sia un approccio più sicuro. – rook
Bene, il punto è che non voglio usare un IPS/IDS basato su firma. Da qui la parte di apprendimento automatico. Ma questo non è veramente rilevante per la domanda, solo alcune informazioni di base. Potrei avere chiesto equivalentemente "Come posso impostare un flag nei pacchetti in uscita senza disturbare altrimenti il loro funzionamento/interpretazione?" Sembra improbabile che io sia la prima persona ad aver mai avuto quel bisogno. – AltF4
Dieci mesi dopo ci si chiede se si sta filtrando con successo tutto il traffico di rete malvagio. Non lavori per Sony, vero? –