Detecção de Intrusão

Documentos relacionados
Honeypots, honeynets e honeytokens

Microcurso: Honeypots e Honeynets

Honeypots - A segurança através do disfarce

CERT.br, NIC.br e CGI.br Apresentação e Atuação

CERT.br Apresentação e Atuação

Honeypots Conhecendo o inimigo

IDS. Honeypots, honeynets e honeytokens.

HoneyPot e HoneyNet. Reginaldo Campos Segurança em Redes de Computadores

Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS)

HoneyPots-Um Projeto Pró-ativo em Segurança de Redes

Atuação do CERT.br. Cristine Hoepers

Segurança: Tendências Atuais e Recomendações do NBSO

Luiz Otávio Duarte 1 André Ricardo Abed Grégio 1 Antonio Montes 1,2 Adriano Mauro Cansian 3

SNORT. Sistema de Detecção de Intrusão de Rede. Amanda Argou Vilnei Neves REDES II

4 o Fórum Brasileiro de CSIRTs 17 e 18 de setembro de 2015 São Paulo, SP

Implementação de uma Rede de Honeypots Distribuídos Utilizando OpenBSD e Ferramentas de Software Livre

Miriane Aparecida Batista Instituto Federal do Triângulo Mineiro Campus Paracatu Tecnólogo em Análises e Desenvolvimento de Sistemas. Cert.

Resposta a Incidentes no Brasil: Situação Atual e o Papel do NBSO

Projeto Honeypots Distribuídos. Antonio Montes - CenPRA/MCT Klaus Steding-Jessen NBSO/CGIbr Cristine Hoepers NBSO/CGIbr

Soluções Técnicas em Segurança. Andre Landim Yuri Alexandro

TOCI08 Segurança em Redes de Computadores Módulo 13: IDS Intrusion Detection Systems, IPS Intrusion Prevention Systems, Honeypots&Honeynets

Sistemas de Detecção de Intrusão

Ferramenta de. Humberto Sartini

Hands-on: Implantação de monitoramento por Sflow

Protótipo de um software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP

Tendências em Atividades Maliciosas na Internet Brasileira

Um Agente SNMP para Detecção de Intrusão Baseada na Interação de Protocolos

Segurança de Redes de Computadores

estudo de segurança

A Resposta a Incidentes no Processo de Desenvolvimento Seguro. Daniel Araújo Melo -

Porque precisamos de times de resposta a incidentes. Yuri Alexandro CAIS/RNP

Honeypot and Honeynet

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Firewalls Reginaldo Campos 1

CompTIA Network + (Exam N10-006)

Inicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos.

Segurança da Informação

Segurança da Informação. Alberto Felipe Friderichs Barros

Estudo de ferramentas para honeypots instaláveis em máquinas virtuais perfazendo uma honeynet virtual

3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas

DESVIO DE TRÁFEGO MALICIOSO DESTINADO A REDES DE PRODUÇÃO PARA UMA HONEYNET

A tecnologia da Informação na Saúde. Segurança da Informação. Sadraque Cunha 9 de Novembro de 2017

Uso de Honeypots no auxílio à detecção de ataques

Segurança da Internet no Brasil: Estudos e Iniciativas

A ERA DOS CRYPTO RANSOMWARES: UM ESTUDO DE CASO SOBRE O WANNACRY. Acadêmicos: Rafael Rosário e Vanessa Lucion

Introdução em Segurança de Redes

20º Fórum de Certificação para Produtos de Telecomunicações 30 de novembro de 2016 Campinas, SP

SMaRT - Session Monitoring and Replay Tool

Um Modelo Alternativo Baseado em Honeynet para Identificação e Classificação de Atacantes. Alexandre Pinaffi Andrucioli

Sistemas Distribuídos

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers

Ferramentas de Segurança. Sumário

Sistemas de Detecção de Intrusão

FACULDADES INTEGRADAS SANTA CRUZ DE CURITIBA MONITORAMENTO - WIRESHARK

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços

Capacitação IPv6.br. Serviços em IPv6. Serviços rev

IX Fórum Regional São Paulo, SP 10 de novembro de 2017

Testes de Penetração: Explorador de Portas

RELATÓRIO ANUAL Destaques do Tratamento de Incidentes em 2010


André Luis Staroski Clovis Cristiano Brignoli Fabiano F. Maciel Guimarães

DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS

TECNOLOGIA DA INFORMAÇÃO

Forense em Rede com Wireshark.


Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites.

Introdução a Redes e a Internet. Introdução ao Computador 2010/01 Renan Manola

O papel do IT Service Desk como 1ª linha de defesa contra Ciberataques. Cristiano Breder

Eduardo Barasal Morales Tiago Jun Nakamura Maputo, Moçambique 18/07/17-21/07/17

NOÇÕES DE INFORMÁTICA. Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima

Humberto Sartini

Conceitos e terminologia de segurança quanto à disponibilidade

PROPOSTA E AVALIAÇÃO DE UM MODELO ALTERNATIVO BASEADO EM HONEYNET PARA IDENTIFICAÇÃO DE ATAQUES E CLASSIFICAÇÃO DE ATACANTES NA INTERNET

O Que nos Mostram os Incidentes Atuais: Evolução ou Involução da Segurança nos últimos 20 anos?

Criptografia e Certificação Digital Oitava Aula. Prof. Frederico Sauer, D.Sc.

LABORATÓRIO IPV6.1. INTRODUÇÃO AO IPV6 Documento versão 0.1. Aluno: Paulo Henrique Moreira Gurgel #

IX (PTT) Fórum 11 São Paulo, SP 04 de dezembro de 2017

Apresentando os Honeypots: Definições, Conceitos. Gerais e Implantação

CEA463 SEGURANÇA E AUDITORIA DE SISTEMAS

Arquitetura TCP/IP. Estrutura do Endereço IP. Professor Airton Ribeiro de Sousa

HLBR: Um IPS invisível para a segurança em redes de computadores. João Eriberto Mota Filho (Comando do Exército Brasileiro)

Avaliação de Ataques nos Perímetros das Infra- Estruturas de Redes de Dados Wireless: Uma Aplicação de Wireless Honeynet

Detecção e Tratamento de Softwares Maliciosos na Rede do Governo do Estado do Paraná

Segurança da Informação baseada em OpenFlow e Computação Autonômica

DoS, DDoS & Botnets. Alunos: Lucas Gomes, Marcos Seefelder, Vinicius Campos Professor: Otto Carlos Muniz Bandeira Duarte

Programação de Sistemas Distribuídos e Concorrência

Grupo de Trabalho BIS: Mecanismos para Análise de Big Data em Segurança da Informação

Redes de Computadores. Prof. Msc André Y. Kusumoto

Tema Cursos Envolvidos Descrição Projeto

Flávio G F Camacho Vipnet Baixada Telecomunicações e Informática LTDA

Arquitetura de um sistema integrado de defesa cibernética para detecção. de botnets

Ferramentas para Coexistência e Transição IPv4 e IPv6. Módulo 7

UNIVERSIDADE DO ESTADO DE SANTA CATARINA UDESC CENTRO DE EDUCAÇÃO SUPERIOR DO ALTO VALE DO ITAJAÍ CEAVI DIREÇÃO DE ENSINO DEN PLANO DE ENSINO

Abordagem Autonômica Para Mitigar Ciberataques em LANs

Transcrição:

Detecção de Intrusão IBTA Pós!Graduação e" Segurança d# Sistemas Prof. Andr$ Grégio, M.Sc. 27/06/2009

Roteiro Manhã: Projeto Honeynet Honeypots Novas tendências de honeypots

Th# Honeyne% Projec% Veio a público em 1999; Grupo de analistas de segurança interessados em aprender mais sobre criminosos digitais; Como agem os atacantes. Como desenvolver ferramentas para monitorálos de maneira oculta.

Antes das Honeynets Pouca informação sobre os atacantes. Ênfase nas vulnerabilidades e em como os exploits tiravam vantagem destas. Via-se superficialmente o mecanismo do ataque, mas não se levava em conta a motivação do atacante: Ataques direcionados ou não.

Antes das Honeynets Artigo do Aleph One: Smashing the Stack for Fun and Profit. Estudo da vulnerabilidade, não do atacante. Em uma rede comprometida, quem poderia obter este tipo de informação era o administrador: Conhecimento técnico para entender o ataque. Falta de tempo e recursos para analisar, aprender e documentar o ataque.

Conheça seu inimigo! Conheça seu inimigo e conheça a si mesmo, em cem batalhas, nunca correrá perigo. (Su& Tzu ' A Art# da Guerra)

Que entre o Honeypo% Aprendendo sobre ameaças: The Cuckoo s Egg (1989), Cliff Stoll. An Evening with Berferd (2001), Bill Cheswick. Grupo informal (THP): Marty Roesch. Ed Skoudis. Lance Spitzner.... Computador boi de piranha.

2002. Th# Honeyne% Research A(ianc# Suporte da comunidade de segurança. Membros de diversos países: Range variado (universidades à business). Perspectiva global das atividades na Internet. Implementação utilizando diferentes tecnologias.

Ferramentas geradas Snort-Inline -> Bloqueia/desabilita ataques em tempo real. Sebek -> Captura atividades de atacantes (ferramentas reconstruídas do tráfego, keystrokes). rc.firewall (script) -> permite implantação simplificada de gateways honeynet.

Ferramentas geradas Honeynets virtuais avançadas com instalação simples. Interfaces gráficas para ferramentas. Extratores de tráfego IRC. Honeytokens.

Projeto Honeynet.BR Membro da Honeynet Alliance desde 2002. Surgiu como parte das atividades de pesquisa em Segurança de Sistemas de Informação no INPE, em conjunto com o CERT.br. Objetivo de colaborar com o esforço internacional de coleta de inteligência => atividades da comunidade blackhat.

Aliança Nacional de Honeypots Projeto Honeypots Distribuídos: aumentar a capacidade de detecção de incidentes, correlação de eventos e análise de tendências no ciberespaço brasileiro. Rede de honeypots de baixa interatividade cobrindo a maior parte do espaço de endereçamento IP do Brasil; Construção de um sistema de análise de dados para estudo de tendências de ataques e correlacionamentos; Trabalho em conjunto com CSIRTs para disseminar a informação.

Localização de Honeypots http://www.honeypots-alliance.org.br/

Membros da Aliança ANSP, POP-PR Brasil Telecom, CTBC Telecom Embratel Fiocruz CTI, IME, INPE, ITA CERT.br, CERT-RS Ministério da Justiça, TCU UFPA, UFRJ, UFRN, UFSC, UNESP, UNICAMP, UNITAU, USP, Unisinos, PUC-PR, PUC-RJ UOL VIVAX

Ferramentas geradas cmdexe.pl HOACD honeydsum.pl kuang2.pl mydoom.pl Sessionlimit SMaRT

Honeypots A honeypot is an information system resource whose value lies in unauthorizes or illicit use of that resource. (Definição desenvolvida por membros da Honeypot mail list, um fórum composto por mais de 5000 profissionais de segurança.)

Vantagens Coleta de pequenos conjuntos de dados; Redução de falsos positivos Obtenção de falsos negativos Captura de atividade cifrada Flexíveis (várias utilizações) Necessidade de recursos mínimos

Desvantagens Campo de visão limitado Riscos diversos Os aplicativos que fazem o honeypot funcionar podem ser atacados; Realização de ataques a outras redes; Exposição da rede real.

Tipos de honeypots Duas categorias gerais: Honeypots de baixa interatividade Honeypots de alta interatividade Interação: quantidade de atividade que um honeypot permite a um atacante realizar. >interação => +atividades => +conhecimento => >risco!

Honeypots de baixa interatividade Trabalham principalmente através da emulação de sistemas e serviços. Atividades de atacantes são contidas ao que os serviços emulados permitem. Fáceis de instalar e manter. Uma máquina pode representar diversos sistemas operacionais e serviços em diferentes endereços de rede.

Exemplo: Honeyd Desenvolvido por Niels Provos e lançado em 2002: solução free e open source. Windows/Unix. Emula-se serviços e sistemas operacionais de baixa interatividade através da edição de um arquivo de configuração: Determina-se a faixa de IP; Perfil do S.O.; Aplicativos.

Exemplo: honeyd.conf create windowsxp-mydoom set windowsxp-mydoom personality "Microsoft Windows XP Professional SP1" set windowsxp-mydoom uptime 2314219 set windowsxp-mydoom default tcp action reset set windowsxp-mydoom default udp action reset set windowsxp-mydoom default icmp action open set windowsxp-mydoom uid 32767 gid 32767 add windowsxp-mydoom tcp port 1080 "perl scripts/mydoom.pl -l /root/logs-honeypot/mydoom/mydoom.log" add windowsxp-mydoom tcp port 3127 "perl scripts/mydoom.pl -l /root/logs-honeypot/mydoom/mydoom.log" add windowsxp-mydoom tcp port 3128 "perl scripts/mydoom.pl -l /root/logs-honeypot/mydoom/mydoom.log" add windowsxp-mydoom tcp port 10080 "perl scripts/mydoom.pl -l /root/logs-honeypot/mydoom/mydoom.log" bind 192.168.0.1

Honeypots de alta interatividade Provêem sistemas operacionais e aplicações por inteiro para os atacantes interagirem. Não emulam, são S.O. e serviços reais! Capturam informações muito valiosas: Rootkits de atacantes; Malware em geral; Análise de pressionamentos de teclas; Monitoração de comunicações.

Vantagens Como não há emulação, são projetados para capturar: Ataques novos; Atividades desconhecidas; Comportamentos inesperados. Ex.: protocolos IP não padrão usados para canais dissimulados; Ex.: tunelamento de Ipv6 em Ipv4 para esconder comunicações.

Desvantagens Preço a se pagar: Honeypots de alta interatividade podem ser utilizados para comprometer outros hosts. Complexidade para implementar e manter: Ativação de licenças; Uso de endereços de rede; Instalação de serviços; Minimização dos riscos; Mecanismos para captura de informações.

Baixa )s. Alta Facilidade de instalação e manutenção vs. Complexidade e poder computacional. Risco mínimo (serviços emulados controlam o que atacantes podem e não podem fazer) vs. Risco aumentado (sistemas reais para o atacante interagir). Captura limitada de informações, principalmente dados de transações vs. Captura de ferramentas, comunicações e teclas de atacantes.

Uso de Honeypots Prevenção de ataques: Monitoração de espaço IP não utilizado; Torna varreduras lentas através de truques do TCP, como Window size 0 => coloca o atacante em um padrão de espera; Atrapalha a propagação de worms; Confunde (e alarma) atacantes.

Uso de Honeypots Detecção de ataques: Detecção é crítica uma vez que identifica uma falha ou brecha na prevenção e permite reação rápida para diminuir ou evitar o dano. Honeypots tratam de problemas da detecção de intrusão tradicional: Reduz falsos positivos; Captura dados de valor; Captura novos ataques (falsos negativos).

Uso de Honeypots Resposta a ataques: Desafio das organizações (pouca informação) Quem atacou? Como atacou? Quanto dano foi feito? Como meu sistema ficará offline para perícia? Honeypots podem ser retirados rapidamente para uma análise forense completa sem impactar as operações habituais. Provêem muito conhecimento.

Honeypots de Pesquisa Estudo de caso: Eficácia de honeypots no combate a worms em Instituições. Luiz Otávio Duarte, André Ricardo Abed Grégio, Antonio Montes e Adriano Mauro Cansian. Reunião do Grupo de Trabalho de Segurança do Comitê Gestor da Internet no Brasil, São Paulo, julho/2005.

Honeynets Honeynets são nada mais que honeypots de alta interatividade provendo sistemas reais para atacantes interagirem. Arquitetura: Data Control; Data Capture; Data Collection.

Tópicos Atuais Artigo da ;login; Advanced Honeypot-Based Intrusion Detection. Jan Göbel, Jens Hektor and Thorsten Holz. December 2006.