labunix's blog

labunixのラボUnix

Tポイントツールバーのブロック色々

.

■参考(2012年8月10日金曜日)
 Tポイントツールバーを導入するとSSL通信の履歴までもが盗聴可能になる
 http://blog.tokumaru.org/2012/08/t-point-toolbar-is-harmful.html

■Tポイントツールバーのブロック色々。
 若干やりすぎ感は否めませんがw。。。
 閲覧履歴が平文で(HTTPSではなくHTTPで)送信は困りますね。
 他に、「ns.opt.ne.jp」や「www.opt.ne.jp」がありましたが
 下位クライアントにはそれも見せません。
 ほとんどの広告はクライアントPCからは見えないようにしているので私の環境では問題なしです。 調べ物はさらに上位のサーバからjs無効でやりますし。。。

■Squeeze/LennyのsquidGuardでブロック
 Webで「log.opt.ne.jp」関連をブロック

 Debian Lenny にsquidGuardを導入 
 http://d.hatena.ne.jp/labunix/20120311/

# tail -1 /var/lib/squidguard/db/personal/domains
log.opt.ne.jp
# tail -1 /var/lib/squidguard/db/personal/urls
log.opt.ne.jp/

■Windows版Squidのブラックリストでブロック
 「.opt.ne.jp」でのGoogle検索からリンク先にジャンプできないほど厳しい設定です。
 上記が上位プロキシです。なので、上位にはテストや無線LANアクセス以外のログは出ないはずw。
 私の無線LANのセキュリティはややこしすぎるので割愛。
 何もかもイントラにさえも直接は通りませんが一応更に下位のプロキシからのログが出るはず。

> grep opt etc\black*
etc\blacklist:.opt.ne.jp
etc\blacklist_regex:.opt.ne.jp

> grep blacklist etc\squid.conf
acl blacklist dstdomain "c:\squid\etc\blacklist"
acl blacklist_regex url_regex "c:\squid\etc\blacklist_regex"
http_access deny blacklist
http_access deny blacklist_regex

> sbin\squid.exe -n Squid -k check
> sbin\squid.exe -n Squid -k reconfigure
> net stop Squid;net start Squid

■Lenny/Squeezeのiptablesでブロック
 pingすら発信させません。(ICMP自体は上位でも制限しますが。。。)

$ sudo iptables -A INPUT -s 14.128.18.212/32 -j LOG --log-prefix "iptables T-point" --log-level 7
$ sudo iptables -A INPUT -s 14.128.18.212/32 -j DROP
$ sudo iptables -A OUTPUT -d 14.128.18.212/32 -j LOG --log-prefix "iptables T-point" --log-level 7
$ sudo iptables -A OUTPUT -d 14.128.18.212/32 -j DROP

# grep "T\-point" /var/log/syslog | tail -1 | \
  sed s/".*iptables"/"iptables"/g | sed s/"LEN=.*DF "// | sed s/"CODE=.*"//g
iptables T-pointIN= OUT=eth0 SRC=192.168.72.188 DST=14.128.18.212 PROTO=ICMP TYPE=8

■snortの「local.rules」で検知
 アクセスから約10分でアラートメールです。
 ソースIPから即座に削除を依頼できます。(私の環境なので、依頼先も私ですが。。。)

$ grep -v "^#" /etc/snort/rules/local.rules
alert tcp $HOME_NET any -> 14.128.18.212 any (msg:"T-Point ToolBar Client Access"; sid:10000001; rev:1;)
alert tcp 14.128.18.212 any -> $HOME_NET any (msg:"T-Point ToolBar Request Access"; sid:10000002; rev:1;)

$ sudo snort -S HOME_NET=192.168.72.188 -T -c /etc/snort/rules/local.rules 2>&1 | tail -2
Snort successfully loaded all rules and checked all rule chains!
Snort exiting

$ sudo /etc/init.d/snort restart

■10分ごとの監視/アラートメール

$ telnet 14.128.18.212 443
$ telnet 14.128.18.212 80

Subject: snort 10 min ago report
Aug 11 16:47:00 [1:10000001:1] T-Point ToolBar Client Access {TCP} 192.168.72.188:49874 -> 14.128.18.212:443
Aug 11 16:47:00 [1:10000001:1] T-Point ToolBar Client Access {TCP} 192.168.72.188:49874 -> 14.128.18.212:80

■日単位のauthlogサマリーメール(統計)

$ wget https://raw.github.com/labunix/snort_log/master/snort_summary.sh
$ chmod +x snort_summary.sh
$ sudo ./snort_summary.sh

# grep -A 3 "^Action Stats" /var/log/snort/snort_summary_20120811.log
Action Stats:
ALERTS: 2046
LOGGED: 2065
PASSED: 0

■日単位のmysqlのテーブルサマリーメール。

$ wget https://raw.github.com/labunix/snort_log/master/snort_mysql.sh
$ snort_mysql.sh
$ sudo ./snort_mysql.sh
mysql_user:snort Input Password:
Retype Password:

Subject: snort mysql summary
sig_id  sig_name        sig_class_id    sig_priority    sig_rev sig_sid sig_gid
11      T-Point ToolBar Client Access   0       NULL    1       10000001 1
12      T-Point ToolBar Request Access  0       NULL    1       10000002 1