Pull to refresh

Comments 8

Представим: сервер может отправлять легитимные запросы, но IP, на
которые он будет их слать, неизвестны. В журнале сетевого фильтра видно
что запросы таки да, идут. Но не ясно - это как раз легитимные или
информация уже утекает к злоумышленникам?

Неправильная постановка задачи, кмк. Учиться отличать своих от злоумышленников нужно до передачи информации.

Тогда представим что это тестовый сервер на котором как раз и тестируется ПО (-:

Если бы мне такую задачу поставили, то я бы настроил мирроринг DNS-трафика (например, через ovs, который бы делал mirror на порт по каким-то flow-правилам - ip/порт и т.д.). По сути это было бы близко к обычному pcap'у, но обеспечивало бы большую видимость и управляемость.

Имея уже отфильтрованный трафик для анализа его можно хоть писать целиком, хоть парсить.

У ovs'а (с момента появления megaflow) довольно высокая производительность (20Гбит на современных машинах вполне переваривает).

eBPF хорош с точки зрения производительности (и возможности повесить на сокет приложения), но очень плох с точки зрения observability. Что-то где-то там работает, что именно не понятно, почему - тоже не понятно.

я так понял - идея не только парсить трафик, но еще и знать какой процесс его генерировал.

Да :) Ну и сама возможность что-то новое и очень интересное изучить тоже большую роль сыграла.

Да, OVS эту информацию, кажется, не предоставляет. Я сейчас поискал - нет, там слишком сильная абстракция. Пакет ушёл в интерфейс, всё, есть только пакет.

Сделал мой день! Спасибо за статью!

Sign up to leave a comment.

Articles