Sistemas de Detecção de Intrusão



Documentos relacionados
Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Políticas de Segurança de Sistemas

Sistemas de Detecção de Intrusão SDI

IDS - Implementando o SNORT Open Source

Redes de Computadores

EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Segurança da Informação

Dom o ín í i n o i o d e d Con o h n e h cim i ent n o o 3 To T p o o p l o o l g o i g a i s e I D I S Carlos Sampaio

Firewalls. Firewalls

Manual. Honeypots e honeynets

FIREWALL. Prof. Fabio de Jesus Souza. Professor Fabio Souza

Segurança de Redes. Firewall. Filipe Raulino

Introdução Modelo OSI Sistemas de firewall Bridge x roteamento Atuação de um IPS Funcionamento do Hogwash Instalação do Hogwash Configuração do

Ataques para obtenção de informações

ll a w ire F e ota Filho ai s d a m as, SP, 06 m pin Cam iste S João Eriberto M Eriberto mai. 14

Ataques DoS e DDoS. Alessandro Santos Germer Rafael Ambiel Faccioli Roberto Röseling Badô. 1. Introdução

Segurança de Redes. Aula 3 Elementos de Segurança de Redes Prof. Fred Sauer, D.Sc. fsauer@gmail.com

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

ATAQUES DoS, DDoS, Smurf e Ping of Death. Alunos: Clauzio Cristiano Perpétuo Cleber Franco Madureira Hugo Azevedo de Jesus

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais

SEG. EM SISTEMAS E REDES. 03. Vulnerabilidades em redes. Prof. Ulisses Cotta Cavalca <ulisses.cotta@gmail.com>

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

FAE São José dos Pinhais

Capítulo 5 Métodos de Defesa


Segurança na Rede Local Redes de Computadores

Componentes de um sistema de firewall - II. Segurança de redes

Firewall em estado ativo utilizando open-source software

Endereço de Rede. Comumente conhecido como endereço IP Composto de 32 bits comumente divididos em 4 bytes e exibidos em formato decimal

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

Tiago Jun Nakamura Analista de Desenvolvimento São Paulo, SP 13 de maio de 2015

Gerência e Administração de Redes

Aumentando a Segurança da Informação com Softwares Livres em uma Universidade

SNORT IDS para todos os níveis

Características de Firewalls

Gestão da Segurança da Informação Professor: Maurício AULA 04 Tipos de Ataques

Gerência de Redes. Introdução.

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

OTES07 Segurança da Informação Módulo 10: IDS Intrusion Detection Systems, IPS Intrusion Prevention Systems, Honeypots&Honeynets

Ameaças e Contramedidas de Host

MRS. Monitoramento de Redes e Sistemas

ANALISTA DE SISTEMAS - SUPORTE

Técnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti

(In)Segurança Virtual. Técnicas de Ataque e Defesa

Segurança de Redes de Computadores

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

Sistemas para Internet 06 Ataques na Internet

Firewalls. O que é um firewall?


Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

DESEMPENHO DE REDES. Fundamentos de desempenho e otimização de redes. Prof. Ulisses Cotta Cavalca <ulisses.cotta@gmail.com>

Relatorio do trabalho pratico 2

Hardening de Servidores O que é Mitm? Hardening

IPTABLES. Helder Nunes

Prof. José Maurício S. Pinheiro - UGB

Segurança de Redes & Internet

18/05/2014. Problemas atuais com o IPv4

Uso de Flows no Tratamento de Incidentes da Unicamp

Rede de Computadores

Análise Comparativa de Sistemas de Gerência SNMP WhatsUP e The Dude. ntop

Tema: Transbordamento da Tabela CAM ou em inglês CAM table overflow por meio da técnica de Arp Poisoning, Arp spoofing, MAC flooding.

Segurança Física e Segurança Lógica. Aécio Costa

Administração do Windows Server 2003

Segurança de Rede Prof. João Bosco M. Sobral 1

Firewall. Qual a utilidade em instalar um firewall pessoal?

SMaRT - Session Monitoring and Replay Tool

Aula 13 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL

Componentes de um sistema de firewall - I

Gerenciamento de Redes de Computadores. Resolução de Problemas

Objetivos deste capítulo

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Cap 03 - Camada de Aplicação Internet (Kurose)

TECNOLOGIA WEB INTERNET PROTOCOLOS

Via Prática Firewall Box Gateway O acesso à Internet

SEGURANÇA EM REDES: HONEYPOTS E HONEYNETS

Redes de Computadores - Capitulo II prof. Ricardo de Macedo 1 ISO INTERNATIONAL ORGANIZATION FOR STANDARDZATION

Metodologia de Monitoração

Segurança em Sistemas de Informação Tecnologias associadas a Firewall

Gerência de Redes. Profa. Márcia Salomão Homci

Descrição da atividade: elaborar um relatório sobre Prova de Conceito de ataque Man in the Middle (MITM) através do transbordamento da tabela MAC.

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

Transcrição:

Sistemas de Detecção de Intrusão

Características Funciona como um alarme. Detecção com base em algum tipo de conhecimento: Assinaturas de ataques. Aprendizado de uma rede neural. Detecção com base em comportamento anômalo. IPS: Intrusion Prevention System

Características A detecção é realizada com a captura de pacotes, analisando os cabeçalhos e o campo de carga útil dos pacotes, que são comparados com padrões ou assinaturas conhecidas. Um IPS tem o objetivo de prevenir os ataques e diminuir a quantidade de alarmes falsos.

Firewall libera conexão e IDS detecta.

Funções do IDS Coleta de informações Análise de informações Armazena informações Responde às atividades suspeitas

Tipos Tipos de IDS IDS baseado em Host. IDS baseado em Rede. IDS híbrido. Tipos de IPS IDS baseado em Host. IDS baseado em Rede. Honeypots

HIDS - IDS baseado em Host Monitoramento de sistemas (máquinas). Tomam as informações nos arquivos de logs ou de agentes de auditoria. Monitoram acessos e alterações em arquivos do sistema, modificações em privilégios dos usuários, processos do sistema e programas em execução. Arquivos corrompidos podem ser backdoors.

Exemplos de HIDS Tripware Swatch Portsentry (pode usar o TCP Wrapper) Outros Obs: TCP Wrapper is a host-based network ACL system, used to filter network access to Internet protocol services run on (Unix-like) operating systems such as Linux or BSD.

Características fortes dos HIDS Verificar o sucesso ou falha de um ataque. Ataques que ocorrem fisicamente num servidor podem ser detectados. Ataques que utilizam criptografia podem não ser notados pelos NIDS, mas descobertos pelos HIDS, pois o SO primeiro decifra os pacotes. Independem da topologia da rede. Geram poucos falsos positivos, que são alarmes falsos de ataques. Não necessita de hardware adicional.

Características fracas dos HIDS Fica difícil de configurar e gerenciar em todos os hosts de uma rede. É dependente do SO. HIDS para Linux é diferente de um HIDS windows. Não é capaz de detectar atqques de rede como Smurf. Obs: The smurf attack, named after its exploit program, is a denial-of-service attack that uses spoofed broadcast ping messages to flood a target system.

Características fracas dos HIDS Necessita de espaço de armazenamento adicional para os registros do sistema. Não têm bom desempenho em sistemas operacionais que geram poucas informações de auditoria. Apresenta diminuição do desempenho do host monitorado.

HIDS - IDS baseado em Host Acesso a arquivos. Integridade de arquivos. Varredura de portas Modificação e privilégios de usuários. Processos do sistema. Execução de programas. Uso de CPU. Conexões.

IDS baseado em Rede Monitora o tráfego no segmento de rede. Interface de rede atuando no modo prosmícuo. Detecção realizada com a captura de pacotes e análise dos cabeçalhos e conteúdos.

Exemplos de NIDS: RealSecure, NFR, Snort

Componentes dos NIDS Os sensores que cuidam dos segmentos de redes, fazem a captura, formatação de dados e análise de tráfego. Gerenciador: fazem com que os sensores sejam administrados de modo integrado, com a definição dos tipos de resposta para cada tipo de comportamento suspeito detectado. A comunicação entre sensores e gerenciador é criptografada.

Características Positivas dos NIDS Monitoramento pode ser fornecido por múltiplas plataformas. Ataques como: port scanning, IP spoofing, SYN flooding e Teardrop podem ser detectados. Pode monitorar portas conhecidas como a porta TCP 80 do HTTP.

Características Positivas dos NIDS Pode detectar tentativas de ataques (ataques que não tiveram resultados). Fica mais difícil um cracker apagar seu rastro. Impõe dificuldades para o cracker saber se existe ou não um NIDS. Não causa impacto no desempenho da rede.

Características negativas dos NIDS Não são capazes de monitorar tráfego cifrado. Perda de pacotes em redes saturadas.

Hybrid IDS Desvantagens dos HIDS. Desvantagens dos NIDS. No mundo real, pode-se verificar que a melhor estratégia é utilizar ambos os tipos para a proteção dos recursos da organização. Em servidores Web, NIDS são capazes de detectar SYN Flooding, IP spoofing, Teardrop e port scanning, mas somente um HIDS é capaz de detectar um Web defacement (pixação do site).

Honeypots Funcionam como armadilhas para os crackers. Não contém dados ou informações importantes para a organização. Seu único propósito é passar-se por um equipamento legítimo da organização. É configurado para interagir como o atacante. Detalhes de ataques podem ser capturados e estudados.

Tipos de Honeypots Sacrificial Lambs Sistemas disponibilizados com sua configuração padrão. Perigo: ser usado como ponto de origem para novos ataques.

Tipos de Honeypots Facades Emulam serviços, ao invés de diponibilizarem servidores reais. Não podem ser usados como pontos de origem para novos ataques. Não existem vulnerabilidades nos serviços emulados. Pouca informação sobre ataques.

Tipos de Honeypots Instrumental Systems: Previne que o sistema seja usado para novos ataques, mas provêem muitas informações sobre eles, mantendo os atacantes interessados no sistema.

Posicionamento dos Honeypots Minefield Inserido juntamente com os servidores reais de uma DMZ. Parte do princípio que quando um sistema é atacado, ele é usado para descobrir outros Caso o Honeypot seja atacado, as informações sobre o ataque já passam a estar disponíveis. Quando um sistema real é atacado, o honeypot identifica o ataque, assim que o sistema atacado inicie o scannimg da rede, para descobrir outros pontos de ataque.

Posicionamento dos Honeypots Shield Inserido juntamente com os servidores reais de uma DMZ. O Honeypot recebe o tráfego considerado suspeito, baseado nos serviços. O Firewall ou o roteador direciona todo o tráfego não condizente com cada sistema, para o Honeypot, que passa a receber as informações do atacante. Para um servidor Web, recebe todo tráfego HTTP, mas outros tráfegos para esse servidor é direcionado para o Honeypot.

Posicionamento dos Honeypots Honeynet Inserido juntamente com os servidores reais de DMZs. É uma rede de honeypots. Pode misturar sacrificial lambs, facades e instrumental systems.

Resultados possíveis de uma análise Tráfego suspeito detectado (comportamento normal. Tráfego suspeito não detectado (falso negativo). Tráfego legítimo que o IDS analisa como sendo suspeito (falso positivo). Tráfego legítimo que o IDS analisa como sendo normal (comportamento normal).

Metodologia de detecção Baseado no conhecimento. Base de assinaturas de ataques conhecidos Rede neural. Baseado no comportamento. Desvios dos usuários ou dos sistemas, quanto a um padrão de normalidade. Análise estatística afim de encontrar possíveis mudanças de comportamento: por exemplo, aumento súbito de tráfego. Problemas: falsos negativos e muitos falsos positivos.