Проблемы ICAP интеграции
Компонент KATA TroubleshootingDirectory Scanner (далее – KDS) расширяет функциональные возможности KATA и предназначен для сканирования общих папок на предмет вредоносного ПО.
Сценарий использования:
- на KATA CN монтируется три общих ресурса: input, output и quarantine;
- на KATA CN устанавливается сервис KDS;
- KDS отслеживает появление новых файлов в директории input и отправляет их по API на анализ в KATA;
- KDS по API получает вердикты от KATA;
- в случае, если признаки вредоносного ПО не обнаружены, файлы перемещаются в директорию output; во всех остальных случаях файлы перемещаются в директорию quarantine.

Особенности и ограничения:
Компонент KDS не является официально поддерживаемым компонентом KATA, предназначен для демонстрации расширения функциональных возможностей KATA
Troubleshootingс использованием API и предоставляегтся «как есть».
- Один экземпляр сервиса KDS предназначен для ра
цботы с тремя директориями. - В директории
KATAinputсканируются и отправляются на анализ только файлы. Вложенные директории не сканируются, их иерархия не восстанавливается в директориях output и quarantine.
- Файлы размером более 100 Мб пропускаются и остаются в директории input без изменений.
- В директорию quarantine перемещаются все файлы с вердиктом отличным от «not detected», в том числе, если произошла ошибка сканирования («error») или превышен таймаут ожидания («timeout»).
- Если
посфайл уже существует в директории input или quarantine, то он заменяется новым.
Необходимые файлы:
Для того чтобы скачать файлы: kata-dir-scanner.service, kata_dir_scanner.py и kata_dir_scanner.conf, обратитесь к команде pre-sale инженеров команды AntiApt.
Настройкиа нета стороне KATA CN
ВАЖНО! Зарабатываний или активности в графиках, выполнитее следующие действия:
Проверка сетевой взчаимосвязанности
Проверьте соединение между CN/Sensor и Proxy по порту1344с помощьюtcpdump:
tcpdump -i port 1344 -nn
Повторно сгенерируйте пакетрафик(напримерcifs-utils.deb, загрузитефайл через прокси).Убедитесь, чтго
наtcpdumpфиксирует пакеты при обмене между ProxyCN иSensor.
Сбор tcpdump для устанализа трафика
Для проверки соединения по порту 1344 между CN/Sensor и ProxyServer выполнитенаскаждой из сторон:
tcpdump -i port 1344 -nn -w capture_filename.pcap
Эти файлы в формате PCAP удобно анализировать в инструментах типаWireshark.
Для выгрузки файлов исполмощьзуйте SCP/WinSCP, например:
Подключитесь к CN/Sensor или ProxyServer.Перейдите в каталог, где сохранёнtcpdump(например,/home/admin/).Скачайте файл на локальныйкомпьютеранды:apt install .
Проверка логов системы
/cifs-utils.deb
- Подключитесь к
CN/SensorKATAчерез SSH иCN по SSH. Перейдите в раздел Technical SupportMode.Mode. ДСоздайте структуру директорий input, output и quarantine.mkdir /mnt/in
mkdir /mnt/out
mkdir /mnt/qrnt- Создайте файл с учетными данными для
выгдоступа к общим ресузкрсам (username илоговpasswordвыползамените:
sudo su
kata-collect-siem-logs log-history --output-dirvi /tmp --no-compress
root/.kata-collect-siem-logs log-detects --output-dir /tmp --no-compresssecret
username=<username>
password=<password>
ВАЖНО! Вlog-history.logсПодержльзователь должен иметь досятупзаписи обо всехк проверяемой директории
\\<IP or FQDN>\in /mnt/in cifs credentials=/root/.kata-secret 0 0
\\<IP or FQDN>\out /mnt/out cifs credentials=/root/.kata-secret 0 0
\\<IP or FQDN>\qrnt /mnt/qrnt cifs credentials=/root/.kata-secret 0 0
log-detects.logmount -a
openssl обreq объектах,-x509 вызвавших-newkey срабатываrsa:2048 -keyout ./server.key -out ./server.crt -days 365 -nodes
cat server.crt server.key > cert.pem
Скциачализируйтежуподключение стороналней системыскпKATA. Для этого необходимощотправить люSCP/WinSCP из каталбога/tmp.Вй файл нахпроверку с использованием подготовленного сертификата.Подготавливаем
найUUID:
python3 -c "import uuid; print(uuid.uuid4())"
curl -k --noproxy '*' --cert ./cert.pem --key ./server.key -F scanId=f2df00bc-c6b0-4bcf-b20b-040e02f08de9 -F objectType=file -F content=@-X
POST https://localhost:443/kata/scanner/v1/sensors//scans - Подтвердите зап
иросина по - Создайте директорию.
mkdir /opt/kata-dir-scanner/
- Скопируйте в
ому/opt/kata-dir-scanner/ следующие файлы.kata_dir_scanner.py
kata_dir_scanner.conf
cert.pem
server.key - Скопируйте в /etc/systemd/system/ следующий файл.
kata-dir-scanner.service
- Отредактируйте конфигурационный файл (измените system_id на свой).
vi kata_dir_scanner.conf
{
"in_dir": "/mnt/in/",
"out_dir": "/mnt/out/",
"qrnt_dir": "/mnt/qrnt/",
"cert_pem": "/opt/kata-dir-scanner/cert.pem",
"cert_key": "/opt/kata-dir-scanner/server.key",
"kata_cn_addr": "localhost",
"system_id": ""
} - Запустите сервис KDS.
systemctl daemon-reload
systemctl start kata-dir-scanner.service
systemctl status kata-dir-scanner.service - Добавьте сервис в автозагрузку.
systemctl enable kata-dir-scanner.service
- Установка и настройка сервиса KDS завершена. Логи работы KDS можно посмотреть используя
ICAP,следующуючткоманду:tail -f /var/log/kata-dir-scanner.log
- События, связанные с обнару
бжением вредионосного ПО, достьсяупны в web-консоли KATA.
Настройка и исполуьзование списка исключений:
- В директории /opt/kata-dir-scanner/ создайте файл exclude_list.txt. В exclude_list.txt построчно запишите имена файлов и расширения, которые нужно исключить из пересылки на анализ в KATA.
Наприме
трафика от ICAP-клиента:
File1.txt
*.doc
File2.py
*.pdf
Просимотер логов сработки
Для просмотра логов работы ICAP на стороне CN/Sensor подключитесь через SSH и выполните:
sudo su
cat /var/log/kaspersky/services/preprocessor_icap/preprocessor_icap.log
Для удобства анализа используйте фильтрацию:
Стандартный режим:
grep --color 'blocking_simple mode' /var/log/kaspersky/services/preprocessor_icap/preprocessor_icap.log | grep 'verdict'
Расширенный режим:
grep --color 'blocking_advanced mode' /var/log/kaspersky/services/preprocessor_icap/preprocessor_icap.log | grep 'verdict'
Советы по созданию заявки в службу технической поддержкиKDS:
Чтобы
- На про
блверяемом хосте открываем папку in и сокхратить время обработки заявки, рекомендуется:Соберитекак можно больше информации об установке KATA и KEDR:модель и характеристики оборудования,уровень трафика,типы интеграции,версии программного обеспечения,даты возникновения проблемы.
Обязательно приложите актуальные логи:журнал системы,tcpdump с обеихстовый вирон (ICAP-клиент и ICAP-сервер),collect log с CN/Sensor.
Четко опишите суть проблемы, при какихусловиях она возникает, и шаги для воспроизведения.
Сбор диагностической информации (Collect log) с Central Node/SensorПодключитесь по SSH к CN или Sensor.- Перейдите в
Technical Support Mode,подтвердив переход в терминал. Запку qrnt. Вирустите сбор логов:
sudo su kata-collectПосле завершения команда выведет имя и путь созданного архива с логами, по умолчанию:
/tmp/collect/collect-.tar.gzСкачайтефайл был автоматически отправлен в папку qrnt.- Перейдите в web-консоль KATA CN, зайдите
SCP/WinSCPв раздел обнаружения извидим сработкаталогу на/tmp/collect/тестовый вирус. - Перейдите в обнаружение. Здесь можно увидеть всю необходим
остиудалите файл, чтобы освободить местою насервере:
rm -f /tmp/collect/collect*ЛибоВоспользоваться SSHм интефорфейсомTechnical Support ModeДанная инструкцияю. - На
к собрать логи history и detects Логи будутсохраните обычный текстовый докаталоге/tmpпод иуменамиlog-history.logи
т.log-detects.log- П
ослерейдите выгрпапкузкиихout, также можно скачать через SCP/WinSCP.
К
Если требуется отдельная выгрузка истории проверяеннымом хосте фоткройте пайловпку in и сработок:
sudo su
kata-collect-siem-logs log-history --output-dir /tmp --no-compress
kata-collect-siem-logs log-detects --output-dir /tmp --no-compress
Очистка собранных логов
Чтобы удалить временные журналы и освободить место,вый файл test_KDS не является вирусным и поэтому был автоматически отправлените:
rmв -fпапку /tmp/log-history.logout.
rm