Hi John,<br><br>What sort of response did you get from end users?<br><br><div class="gmail_quote">On Mon, Jul 5, 2010 at 5:45 PM, John Edwards <span dir="ltr"><<a href="mailto:john@netniche.com.au">john@netniche.com.au</a>></span> wrote:<br>
<blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;"><div class="im"><br>
On 05/07/2010, at 4:34 PM, Steve Skeevens wrote:<br>
<br>
> Wondering how many of you analyse your end-users' flows for general anomalies, known malware/botnet signatures or other stuff for the purpose of detecting infected/owned boxes?   No need to get too specific.  In some regions it seems to be pretty common, from what I've seen/heard it's not so much done here.<br>

<br>
</div>With a large network, historical analysis isn't fantastic as the users may have already noticed the infection and cleaned it up by the time you crunch the numbers.<br>
<br>
Once upon a time I developed some scripts to simply inspect the telnet output of "sh ip cache flow" for heuristics congruent with known nasties. This was remarkably effective at identifying compromised hosts, but ultimately it required too many human resources for a sustained follow up.<br>

<font color="#888888"><br>
John<br>
<br>
</font></blockquote></div><br>