Project

General

Profile

Zdroje dat

CESNET

  • Aktivní služby (generující hlášení o incidentech)
    • LaBrea
    • SServ - pozor na externí zdroje
    • OTRS, RT atp. (klik)
  • Pasivní služby (dotazované)
    • FTAS - jak by to přesně vypadalo?
  • Potenciálně
    • Prelude
    • Antilog
    • Honeypoty
    • Webové zdroje
    • syslogy (ssh slovníky, shibboleth), DenyHosts, sshbl.org

Dostupné zdroje dat z MU Brno

On-line a automaticky generované

  • stroje přistupující do segmentů honeypotů - 2011-07-26 10:00:01.18, honeypot, TCP/10756, 46.19.114.66, 1
  • stroje skenující síť MU
  • stroje útočící hrubou silou na autentizaci SSH serverů
  • (agregované) syslogy z vybraných serverů, např. opakované neúspěšné autentizace ze strojů vně MU
  • obecně: výstupy z analýzy NetFlow

Poloautomatické (potvrzené člověkem)

  • info o původcích incidentů z RT

Dostupné zdroje dat z VŠB-TU Ostrava

On-line a automaticky generované

  • stroje přistupující do segmentů honeypotů
  • stroje skenující síť TUONET
  • stroje útočící hrubou silou na autentizaci některých SSH serverů
  • výstupy z analýzy NetFlow
  • výstupy z analýzy Snort

Poloautomatické (potvrzené člověkem)

  • phishing (IP zneužívající webová rohraní, phishingová URL, pravidla pro spamassassin)
  • spam
  • sdílení dat

Dostupné zdroje ze ZČU Plzeň

  • Netflow - detektor možných spamů, skenů
  • Snort(?)
  • honeypot Nepenthes
  • HiHat
  • možná EPO (McAfee ePolicy Orchestrator)

Dostupné zdroje ze SLU (RO: domluveno s Lukášem Macurou a Jiřím Sležkou)

  • phishing - ruční zpracování/nahlášení
  • detekce VOIP incidentu (zatím nemají nasazeno, proberou s Mirkem Vozňákem z VŠB)
  • po domluvě vyhradí systémové prostředky pro nasazení honeypotu a k němu dosud nepoužívaný IPv4 rozsah adres

Dostupné zdroje z OSU (RO: projednáváno s Ivanem Doležalem)

  • neví jestli se chtějí zapojit, projednají si interně a případně se ozvou

Dostupné zdroje z univerzity XYZ

  • doplňte zase někdo další