IDS - Implementando o SNORT Open Source



Documentos relacionados
MÓDULO 8 Modelo de Referência TCP/IP

Sistemas de Detecção de Intrusão

Professor: Gládston Duarte

Hardening de Servidores O que é Mitm? Hardening

AULA 03 MODELO OSI/ISO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação

Ataques para obtenção de informações

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers

Gerência de Segurança

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

REDES DE COMPUTADORES

Nome do Curso: Técnico em Informática. Nome da Disciplina: Redes de Computadores. Número da Semana: 2. Nome do Professor: Dailson Fernandes

Protocolos de Redes Revisão para AV I

IPTABLES. Helder Nunes

Projeto Integrador Segurança de Redes e Transmissão de Dados

AULA 01 INTRODUÇÃO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

Firewalls. O que é um firewall?

Introdução Modelo OSI Sistemas de firewall Bridge x roteamento Atuação de um IPS Funcionamento do Hogwash Instalação do Hogwash Configuração do

EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt

TCP é um protocolo de TRANSMISSÃO, responsável pela confiabilidade da entrega da informação.

SNORT IDS para todos os níveis

ll a w ire F e ota Filho ai s d a m as, SP, 06 m pin Cam iste S João Eriberto M Eriberto mai. 14

Arquiteturas de Redes Prof. Ricardo J. Pinheiro

Políticas de Segurança de Sistemas

Uma poderosa ferramenta de monitoramento. Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Prof. Marcelo Cunha Parte 5

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT


TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

Modelos de Camadas. Professor Leonardo Larback

Arquitetura de Redes. Sistemas Operacionais de Rede. Protocolos de Rede. Sistemas Distribuídos

Sistemas de Detecção de Intrusão SDI

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Redes de Computadores Modelo de referência TCP/IP. Prof. MSc. Hugo Souza

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Módulo de Transmissão e Ativos de Rede Curso Técnico de Informática. Prof. George Silva

Prof. Marcos Monteiro.

Sniffers de Rede e Kismet

Conceitos de Criptografia e o protocolo SSL

Alan Menk Santos Redes de Computadores e Telecomunicações. Camada de Aplicação. Camada de Aplicação

FIREWALL. Prof. Fabio de Jesus Souza. Professor Fabio Souza

Ferramentas Livres para Monitoramento de Redes

Capítulo 5 Métodos de Defesa

Redes de Computadores. Prof. André Y. Kusumoto

Protocolo Snort. Licenciatura em Engenharia de Sistemas Informáticos PL. Comunicação de Dados. Pedro Fernandes 7839 Nuno Costa

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso

Monitoramento Open source com Zabbix Giovanni Oliveira Renato Resende

MODELO CLIENTE SERVIDOR

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

Redes de Computadores

Segurança de Redes. Firewall. Filipe Raulino

Funcionalidades da ferramenta zabbix

REDES DE COMPUTADORES

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Prof. Samuel Henrique Bucke Brito

Capítulo 6 - Protocolos e Roteamento

Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL

Características de Firewalls

Revisão. Karine Peralta

O B J E T T I I V V O O S

Interconexão de Redes Parte 2. Prof. Dr. S. Motoyama

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP

Nível de segurança de uma VPN

Gerência e Administração de Redes

Fundamentos de Administração de Sistemas

Aula-16 Interconexão de Redes IP (Internet Protocol) Prof. Dr. S. Motoyama

Componentes de um sistema de firewall - II. Segurança de redes

NTP. Instalação e Configuração. Centro de Atendimento a Incidentes de Segurança - CAIS. Novembro de 1998 NTP PAL0102 PAL RNP

Revisão. 1.1 Histórico 1.2 Protocolo 1.3 Classificação 1.4 Lan 1.5 Wan

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes

Objetivos deste capítulo


Claudivan C. Lopes

REDE DE COMPUTADORES

(In)Segurança Virtual. Técnicas de Ataque e Defesa

Ricardo Lino Olonca. Novatec

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 17 de junho de 2015

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Capítulo 1 PROTOCOLOS FUNDAMENTAIS DA INTERNET

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.

Arquitetura de Redes. Prof. Dr. S. Motoyama

Redes de Computadores e Teleinformática. Zacariotto 4-1

Comunicação em Sistemas Distribuídos

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos

Transcrição:

Objetivos : apresentar ferramenta que auxilia na segurança das redes. Pré requisitos : Comandos Básicos Linux Comandos Básicos de Redes Linux Conhecimento do Padrão TCP/IP em especial protocolos : ICMP, IP, TCP e UDP

Qual é o fator principal a ser segurado? A segurança da informação protege a informação de diversos tipos de ameaças, para assim preservá-la.

Usuário Comum Crackers Hackers

Filosofia da Segurança, pelo menos duas : Proibitiva: tudo que não é expressamente permitido é proibido (Nega-se tudo e permite de acordo com a necessidade real) Permissiva: tudo que não é proibido é permitido (Tudo pode ate que seja proibido)

Cuidado com fator Pessoal Idoneidade Pessoal Tópicos acima em torno da Informação.

A informação deve ser : Confiável. Íntegra. Disponível. Autêntica. Legal.

Open Source Segurança Física Segurança Lógica

Padrão de comunicação mundial : TCP/IP Camada de Transporte Camada de Rede

Comparação TCP/IP x OSI TCP/IP OSI Aplicação HTTP IMAP FTP SMTP POP, dentre outros Aplicação Apresentação Sessão TCP UDP Transporte Transporte ICMP IP ARP, dentre outros Inter Rede Inter-rede ETHERNET PPP TOKEN RING FDDI, dentre outros Data Link Enlace Meios Físicos Físico Físico

Tipos de Ataques Trashing Engenharia social Ataque físico Sniffing Port scanning Scanning de Vulnerabilidade IP Spoofing DoS (Deny of Service) Dentre outros

Importância de um IDS Auxílio ao administrador; Antecipação na defesa; Monitoramento dos protocolos no início do ataque;

CARACTERíSTICAS Deve estar sempre em Funcionamento; Acessivel a Alterações de rotinas; Não deve ser Tolerância a falhas; Existe Portabilidade.

São enquadrados em dois grandes grupos: Por Assinatura(nosso caso) Por Anomalia

Tipos de Ação: TIPOS DE IDS CLASSIFICAÇÃO Ativo Passivo(nosso caso)

Funcionalidade: TIPOS DE IDS CLASSIFICAÇÃO HIDS: Atividade de Rede; Atividade de Login; Atividade do Administrador.

TIPOS DE IDS CLASSIFICAÇÃO NIDS: Assinatura; Protocolo; Estado do Protocolo.

PROBLEMAS Fragmentação; Criptografia; Falso Positivo; Falso Negativo; Subversão.

Modelo conceitual de uma ferramenta IDS Gerador de Eventos (E-boxes); Analisador de Eventos (A-boxes); Base de dados de Eventos (D-boxes); Unidade de Resposta (R-boxes)

Fonte:www.snort.org

Flexibilidade de trabalhar em várias plataformas Onde usar?

Decodificador de Pacote Decodificador ou Pré-Processador Organiza os pacotes capturados pelo libcap Pré-processadores remontam o pacote da maneira correta, para diminuir falsonegativos na hora da comparação com as assinaturas.

SNORT O Snort é um sistema de detecção de invasão baseado em rede; O Snort é um sistema avançado capaz de detectar quando um ataque está sendo realizado;

Open Source SNORT Uma característica marcante do Snort é a facilidade de criação de assinaturas de ataques; O Snort é uma ótima ferramenta, mas como todo aplicativo deve ser bem implementada;

Open Source Foi desenvolvido para os Sistemas Operacionais: Linux; FreeBSD; NetBSD; OpenBSD; Solaris; MacOS; entre outros. SNORT

Registro e Alerta O registro de pacotes em (Banco de Dados). Os alertas podem ser enviados a dispositivos. Plugins de Saída podem interagir com firewall e ferramentas com BASE.

Regras alert / log alert tcp!192.168.0.0/24 any -> 192.168.0.0/24 22 (content: 00 ; msg: Acesso externo SSH ;) log udp any any -> 192.168.0.0/24 1:200 log upd

Regras activate / dynamic activate tcp!$home_net any -> $HOME_NET 143 (flags: PA; content: E8C0FFFFFF /bin ; activates: 1; msg:imap buffer overflow! ;) dynamic tcp!$home_net any -> $HOME_NET 143 (activated_by:1; count: 50;)

Plugins: São recursos opcionais que podem ser inseridos durante a compilação; Exemplo: SMB(winpopup). Aplicativos: Ferramentas externas que reforçam o uso do snort.

Ambiente de implantação do Snort LIBCAP Servidor de Páginas APACHE Banco de Dados - MySql 5 PHP 5 BASE(Basic Analysis and Security Engine)

BASE

TESTES # nmap -O -ss <IPdestino>

IDS-Sistema Detecção Intrusão /usr/sbin/snort -m 027 -D -d -l /var/log/snort -u snort -g snort -c /etc/snort/snort.conf comando utilizado ao inicializar o snort em /etc/init.d/./snort start após inicializar o snort foi feita a conferência nos processos : /usr/sbin/snort -m 027 -D -d -l /var/log/snort -u snort -g snort -c /etc/snort/snort.conf -m 027 - umask tipo 027 - somente poderá - (rw-r-----) -d - mostra os pacotes em modo verbose -D - roda o snort em modo daemon -l - informa o diretório de onde será armazenado o log, em nosso caso /var/log/snort -u - informa o usuário do daemon -g - group do usuário -c - é informado aqui o arquivo de configuração

Open Source Fontes: RFC 793 TCP RFC 768 UDP FRC 792 ICMP RFC 791 IP www.snort.org www.apache.org www.php.net www.google.com

IDS-Sistema Detecção Intrusão Perguntas? claudio.ueg@gmail.com