Dinge wie das bro IDS würden den Verkehr analysieren, der über eine Netzwerkschnittstelle läuft, und alle möglichen Dinge wie Verbindungen und deren Verkehrsmenge, gefundene Protokolle und protokollbezogene Informationen (wie HTTP-Anforderungen, gesendete E-Mails, DNS-Anforderungen, allgemeine Namen von SSL-Zertifikaten) protokollieren ...). Es würde Ihnen jedoch nicht sagen, welche Anwendung es getan hat (außer durch Protokollieren von Benutzeragenten wie für HTTP-Browser). Da das Paket abgehört wird, fehlen möglicherweise einige Daten, wenn es nicht mit der ausgetauschten Datenmenge Schritt halten kann (obwohl dies in diesem Fall gemeldet würde).
conntrackd
kann verwendet werden, um jede von der Stateful Firewall verfolgte Verbindung zu protokollieren und so viele Daten wie möglich auszutauschen. Es würde unabhängig von der Datenmenge funktionieren, die durch das System geleitet wird, würde jedoch keine Daten melden, die nicht wie überbrückter Datenverkehr durch die Firewall geleitet werden, wenn sie vom Netzfilter- oder Raw-Socket-Datenverkehr ausgeschlossen werden.
Sie können auch Firewall-Regeln verwenden, um den Datenverkehr mithilfe des LOG-Ziels oder des ULOG-Ziels in Kombination mit zu protokollieren ulogd
.
Um zu protokollieren, welche PID die Verbindung herstellt, müssten Sie das Audit-System ( auditd
/ auditctl
) verwenden, aber das wäre sehr ausführlich und nicht einfach zu analysieren.