Il termine che stai cercando è Intrusion Detection System (IDS). Esiste un termine correlato chiamato Intrusion Prevention System (IPS).
Il traffico del monitor IDS entra nei server a livello IP e invierà avvisi basati su analisi sofisticate del traffico.
Gli IPS sono la prossima generazione di IDS che in realtà cercano di bloccare determinate attività.
Ci sono molti sistemi commerciali e open source disponibili tra cui Snort, SourceFire, Endace e others.
In breve, si dovrebbe considerare l'aggiunta di uno di questi sistemi al proprio mix per il monitoraggio in tempo reale e il potenziale blocco di attività pericolose.
Ho voluto aggiungere un po 'più di informazioni qui perché l'area commenti è solo un po' piccola.
La cosa principale che devi capire sono i tipi di attacchi che vedrai. Questi vanno da script automatici relativamente poco sofisticati a attacchi mirati altamente sofisticati. Colpiranno anche tutto ciò che possono vedere dal sito Web stesso su IIS, .Net, Mail server, SQL (se accessibile), direttamente sul firewall e su altri macchinari/servizi esposti. Un approccio olistico è l'unico modo per monitorare realmente ciò che sta accadendo.
In generale, un nuovo sito/azienda verrà colpito con gli script automatici in pochi minuti (direi 30 al massimo) di live. Qual è il motivo principale per cui le nuove installazioni di MS Windows mantengono la rete bloccata durante l'installazione. Diamine, ho visto le macchine inchiodate entro 30 secondi dall'attivazione per la prima volta.
L'approccio adottato da hacker/worm è quello di eseguire costantemente la scansione di ampi intervalli di indirizzi IP, seguito da impronte digitali delle macchine per coloro che rispondono. Sulla base del profilo, invieranno determinati tipi di attacchi a modo tuo. In alcuni casi, la fase di profilazione viene saltata e attaccano alcune porte indipendentemente dalla risposta. La porta 1443 (SQL) è comune.
Sebbene la forma di attacco più comune, quella automatizzata è di gran lunga la più facile da gestire. Spegnere le porte non utilizzate, disattivare ICMP (risposta ping) e avere un firewall decente sul posto manterrà la maggior parte degli scanner lontani.
Per gli attacchi con script, assicurarsi di non esporre pacchetti comunemente installati come PhpMyAdmin, gli strumenti di amministrazione Web di IIS o anche Desktop remoto al di fuori del firewall. Inoltre, elimina tutti gli account denominati "admin", "administrator", "guest", "sa", "dbo", ecc. Infine assicurati che le tue password NON siano permesse essere il nome di qualcuno e NON sono sicuramente quelle predefinite che spedito con un prodotto.
Lungo queste linee assicurarsi che il server del database NON sia direttamente accessibile all'esterno del firewall. Se per qualche motivo devi avere un accesso diretto, per lo meno cambia la porta # a cui risponde e applica la crittografia.
Una volta eseguito e protetto correttamente, gli unici servizi esposti devono essere quelli Web (porta 80/443). Gli oggetti che possono ancora essere sfruttati sono bug in IIS, .Net, o la tua applicazione web.
Per IIS e. NET è necessario installare gli aggiornamenti di Windows da MS non appena vengono rilasciati. MS è stata estremamente brava a spingere gli aggiornamenti di qualità per Windows, IIS e .Net. Inoltre, una grande maggioranza degli aggiornamenti riguarda vulnerabilità già sfruttate in natura. I nostri server sono stati impostati per installare automaticamente gli aggiornamenti non appena sono disponibili e abbiamo mai masterizzato su questo (risalendo almeno a quando è stato rilasciato il server 2003).
Inoltre, è necessario rimanere aggiornati sugli aggiornamenti del firewall. Non è passato molto tempo da quando uno dei firewall di Cisco aveva un bug in cui poteva essere sopraffatto. Sfortunatamente lascia passare tutto il traffico quando questo è accaduto. Sebbene siano stati risolti abbastanza rapidamente, le persone venivano ancora martellate più di un anno dopo perché gli amministratori non riuscivano a tenere il passo con le patch dell'IOS. Lo stesso problema con gli aggiornamenti di Windows. Un sacco di persone sono state violate semplicemente perché non hanno applicato gli aggiornamenti che l'avrebbero impedito.
Gli attacchi più mirati sono un po 'più difficili da affrontare. Un discreto numero di hacker sta perseguendo applicazioni web personalizzate. Cose come postare per contattarci e moduli di accesso. I post potrebbero includere JavaScript che, una volta visualizzati da un amministratore, potrebbero causare il trasferimento delle credenziali o l'installazione di keylogger o trojan nei computer dei destinatari.
Il problema qui è che potresti essere compromesso senza nemmeno saperlo. Le difese comprendono l'assicurazione che HTML e JavaScript non possano essere inviati attraverso il tuo sito; avere solidi controlli spam e virus (e costantemente aggiornati) sul server di posta, ecc. Fondamentalmente, è necessario esaminare ogni possibile modo che un'entità esterna possa inviarti qualcosa e fare qualcosa al riguardo. Molte aziende di Fortune 500 continuano a essere colpite da cose come questa ... Google incluso.
Spero che quanto sopra aiuti qualcuno. Se è così e porta a un ambiente più sicuro, allora sarò un ragazzo felice. Sfortunatamente la maggior parte delle aziende non monitora il traffico, quindi non hanno idea di quanto tempo sia trascorso dalle loro macchine a respingere questa spazzatura.
Un paio di cose qui: 1. L'unico modo in cui le pagine "trappola" sarebbero disponibili è se essi sono o conoscenza pubblica o accessibile effettuando una ricerca google. È molto meglio non lasciare che le tue pagine di amministrazione siano ricercabili. 2. Monitorare il testo mancante non è un buon modo per identificare se una pagina è cambiata. Più spesso il nuovo testo viene aggiunto a differenza di qualcuno che rimuove cose vecchie. 3. Non c'è ragione nel mondo di oggi di avere una directory di upload in primo luogo. Archivialo nel database in cui sono presenti backup semplificati. – NotMe
@Chris Grazie per gli appunti, sì, hai ragione. Qui faccio solo alcune idee che si adattano ad alcuni casi, non a tutti i casi, forse non ai migliori, mi piacerebbe imparare di più da altre risposte. – Aristos