LIV - Linux Integrated Viruswall



Documentos relacionados
Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Características de Firewalls

Gerência e Administração de Redes

Revisão 7 Junho de 2007

Rede de Computadores

Edital 012/PROAD/SGP/2012

Segurança de Redes & Internet

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

SISTEMA DE CONTROLE DE ACESSO DE NOTEBOOKS, DESKTOPS E ATIVOS DE REDE EM UMA LAN. Autor: David Krzizanowski Orientador: Francisco Adell Péricas

Via Prática Firewall Box Gateway O acesso à Internet

WebZine Manager. Documento de Projeto Lógico de Rede

Capítulo 8 - Aplicações em Redes

Administração de Sistemas Operacionais

17/03/ :04 Leite Júnior QUESTÕES FCC 2010 REDES (INTERNET/INTRANET)

Principais Benefícios. ESET Endpoint Security

Projeto de sistemas O novo projeto do Mercado Internet

Fundamentos de Administração de Sistemas

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Evolução na Comunicação de

Normas para o Administrador do serviço de

Prof. Ravel Silva ( SIMULADO 01 PRF

DELEGAÇÃO REGIONAL DO ALENTEJO CENTRO DE FORMAÇÃO PROFISSIONAL DE ÉVORA REFLEXÃO 3

Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

Principais Benefícios. ESET Endpoint Antivírus

Firewalls. O que é um firewall?

Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server

REDE DE COMPUTADORES

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais.

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT

Documento de Requisitos de Rede (DRP)

Catálogo de Serviços de Tecnologia da Informação. Versão 0.2

Segurança em Sistemas de Informação Tecnologias associadas a Firewall

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP

Cliente / Servidor. Servidor. Cliente. Cliente. Cliente. Cliente

Soluções Completas. Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de:

IPTABLES. Helder Nunes

Revisão. Karine Peralta

Tecnologia e Infraestrutura. Conceitos de Redes

Segurança de Redes de Computadores

Descrição de Serviço. IBM Managed Security Services para Web Security. 1. Escopo dos Serviços. 2. Definições. 3. MSS para Web Security

Alan Menk Santos Redes de Computadores e Telecomunicações. Camada de Aplicação. Camada de Aplicação

Capacitação IPv6.br. Serviços em IPv6. Serviços rev

Firewalls. Firewalls

Introdução ao Conceito de Redes e Infra estrutura Internet

MÓDULO 8 Modelo de Referência TCP/IP

O que é um proxy? Desta forma conseguimos filtrar conteúdos de internet para negar acessos indevidos e permitir sites que devem ser liberados.

O B J E T T I I V V O O S

Nettion Security & Net View. Mais que um software, gestão em Internet.

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA

Implementação de um servidor Proxy com autenticação para o controle de tráfego de rede com o aplicativo SQUID em um Servidor Linux no Pólo de Touros

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos.

Segurança da Informação

Segurança na Rede UFBA

9. Quais as características a tecnologia de conexão à Internet denominada ADSL A) Conexão permanente, custo variável, linha telefônica liberada e

Servidor, Proxy e Firewall. Professor Victor Sotero

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida

Firewall. Alunos: Hélio Cândido Andersson Sales

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

AULA 01 INTRODUÇÃO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação

Capítulo 7 CAMADA DE TRANSPORTE

Questão de prova. Questão de prova

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.

Segurança de Redes. Firewall. Filipe Raulino

Projeto de Redes Físico e Lógico. Prof. MSc. Jeferson Bussula Pinheiro

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini prof.andre.luis.belini@gmail.com /


PIM TECNOLOGIA EM GERENCIAMENTO DE REDES (GR3P30)

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04. Prof. André Lucio

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

TRIBUNAL DE CONTAS DO DISTRITO FEDERAL

Semana da Internet Segura Correio Eletrónico

GUIA RÁPIDO. DARUMA Viva de um novo jeito

Winconnection 6. Internet Gateway

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar

Novidades do AVG 2013

Aula Prática 9 - Filtragem de Pacotes e Serviço Proxy

EM VIGOR Ciências Informáticas Técnico/a de Informática-Instalação e Gestão de Redes Instalação e Gestão de Redes Informáticas

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.

Organização de arquivos e pastas

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

BANCO DE DADOS CONTEÚDO INFORMÁTICA. Prof.: MARCIO HOLLWEG BANCO DE DADOS SGBD TABELA CONCEITOS BÁSICOS

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta

Protocolos de Redes Revisão para AV I

DOCUMENTO DE CONSTITUIÇÃO DA ETIR

Tarifação ON-LINE Sistema de Tarifação Telefônica V. 6.0 GUIA DE INSTALAÇÃO COLETOR

parcerias de sucesso 200 maiores Construindo top Sobre a Aker Curiosidades Aker Security Solutions A Aker está entre as

Introdução ao Active Directory AD

Transcrição:

LIV - Linux Integrated Viruswall Teobaldo Adelino Dantas de Medeiros GEINF - CEFET/RN Av. Senador Salgado Filho 1559, Tirol 59015-000 Natal RN teobaldo@cefetrn.br Paulo Sérgio da Motta Pires DCA UFRN Centro de Tecnologia 59072-970 Natal RN pmotta@dca.ufrn.br

AGENDA 1) Agentes Maliciosos e Antivírus 2) O LIV 3) Mecanismos de Detecção e Contenção de Agentes Maliciosos do LIV 4) Resultados Obtidos 5) Conclusões

- 1 - Agentes Maliciosos e Antivírus

1.1 Impacto Econômico da Ação dos Agentes Maliciosos Fonte: Computer Economics, 2002 e 2003

1.2 Modelo de Proteção Contra Agentes Maliciosos Fonte: Trend Micro

1.3 Problemas CERT Incident Note IN-2003-01 Several recent malicious code incidents (...) have achieved widespread propagation at rates significantly faster then many previous viruses. This increase speed is, unfortunately, also faster than many antivirus signatures can be identified and updated, regardless of the update method.

1.4 Outros Problemas Administração da estação de trabalho e do antivírus pelo usuário final; Existência de estações de trabalho vulneráveis na rede; Caso alguma estação vulnerável seja contaminada, o agente malicioso propagar-seá para outras estações via compartilhamentos de rede ou e-mail interno da organização.

-2 - Linux integrated Viruswall

2.1 Características 1. Filtro SMTP, FTP e HTTP; 2. Detecção de estações contaminadas através da análise do tráfego da rede; 3. Uso da técnica de compartilhamentoarmadilha para rastrear a propagação de agentes maliciosos pela rede local; 4. Isolamento das estações de trabalho contaminadas; 5. Configuração via WEB.

2.2 Arquitetura LIV SIPCOM Composto de 11 processos que coordenam o funcionamento do LIV; Servidores: HTTP Apache, PROXY Squid, SMTP SendMail, CIFS Samba; Servidor de Banco de Dados MySQL; Firewall do Kernel Linux; Scanner Antivírus

2.3 Topologia da Rede com o LIV

- 3 - Mecanismos de Detecção e Contenção de Agentes Maliciosos do LIV

3.1 Mecanismos Usados pelo LIV para Detectar e Conter Agentes Maliciosos Filtragem de Tráfego SMTP, HTTP e FTP; Exame do Tráfego de Rede Local e dos Acessos aos Servidores de Correio; Uso do Compartilhamento-Armadilha; Isolamento de Estações de Trabalho Contaminadas.

3.1.1 A Filtragem do Tráfego SMTP Remove Anexos Infectados; Isola estações da rede local transmitindo agentes maliciosos; Cria lista dinâmica de endereços de correio transmissores de agentes maliciosos; Impede a entrada de extensões de arquivo potencialmente perigosas em anexos.

3.1.2 Funcionamento do Filtro SMTP

3.1.3 Filtragem de Extensões de Arquivos em Anexos

3.1.4 Filtragem de Tráfego HTTP e FTP Mecanismo implementado no servidor proxy (SQUID); Após o download de arquivos contendo extensões predefinidas (.exe,.com,.zip, etc.), um scanner é ativado. Somente arquivos livres de agentes maliciosos conhecidos são repassados aos usuários.

3.2 Exame do Tráfego de Rede Local e dos Acessos aos Servidores de Correio Detecta padrões suspeitos no tráfego de rede local das estações de trabalho ou nos acessos realizados aos servidores de correio. Os padrões são definidos através de regras inseridas pelo administrador do LIV. As regras, por sua vez, são compostas de um conjunto de atributos.

3.2.1 As Regras do Servidor LIV O LIV utiliza regras criadas pelo administrador para detectar estações que estejam gerando padrões de tráfego suspeitos na rede; Os pacotes de rede ou os acessos ao servidor de correio que estejam relacionados às regras são registrados pelo LIV em banco de dados; Periodicamente o LIV consulta o banco de dados e isola as estações que estejam gerando os padrões indicados pelas regras.

3.2.2 Atributos das Regras - Rede Porta de Destino; Protocolo; Número Máximo de Conexões ao Servidor LIV; Número Máximo de Conexões a Endereços da Intranet; Número Máximo de Conexões a Endereços da Internet; Número Máximo de Destinos Distintos; Número Máximo de Acessos Periódicos; Intervalo.

3.2.3 Exemplo - Tráfego de Rede Regras para o

3.2.4 Atributos das Regras - Servidor de Correio Número Máximo de Endereços Eletrônicos de Origem para o Mesmo IP Originador; Número Máximo de Endereços Eletrônicos de Destino para o Mesmo IP Originador; Número Máximo de Mensagens para o Mesmo Endereço Eletrônico por IP Originador; Número Máximo de Mensagens com Endereço de Origem Externo por IP Originador; Intervalo.

3.2.5 Exemplo - Regras para o Servidor de Correio

3.3 O Compartilhamento-Armadilha Criado através de um servidor CIFS (Samba); Permite acesso irrestrito a qualquer nome de compartilhamento solicitado pelas estações de trabalho da rede; Se algum agente malicioso for transmitido para o compartilhamento-armadilha, a estação correspondente será isolada da rede.

3.3.1 Arquivos e Pastas do Compartilhamento-Armadilha

3.4 O Isolamento Filtragem do tráfego gerado por estações de trabalho contaminadas impedindo que o agente malicioso se propague pela rede local.

3.4 O Isolamento A filtragem é feita nos servidores LIV e nos roteadores departamentais; Estações isoladas, ao tentarem navegar na Internet, receberão informações sobre a condição de isolamento; A relação das estações de trabalho contaminadas é replicada entre os servidores LIV parceiros da rede.

3.4.1 Fatores Determinantes do Isolamento Exame do tráfego de rede; Exame dos acessos ao servidor de correio; Exame dos anexos de correio; Exame dos acessos ao compartilhamentoarmadilha; Solicitação de um servidor LIV parceiro;

3.4.2 Listagem de Estações Isoladas

3.4.3 Casos de Isolamento - Blaster

3.4.4 Casos de Isolamento - Blaster

3.4.5 Casos de Isolamento - BugBear

3.4.6 Replicação entre Servidores LIV

3.4.7 Isolamento nos Roteadores Departamentais

- 4 - Resultados Obtidos

4.1 A Rede Protegida pelo LIV 6.000 estações de trabalho Windows; 180 pontos de presença no Estado do RN; Interconexão com a Internet por canal de 6 Mbps; Administração centralizada em Natal/RN; LIV implantado em janeiro de 2004.

4.2 O Filtro SMTP Mensagens Roteadas pelo LIV (Período: 08/01/04 15/03/04) Média Diária de Mensagens % Correios Originados na Intranet Anexos Examinados Anexos Infectados % Anexos Infectados 1.051.528 15.463 62,0 % 248.367 19.455 7,83 %

4.2.1 Infestações Contidas pelo Filtro SMTP do LIV Principais Infestações Contidas pelo Filtro SMTP do LIV por Dia 1600 1400 1200 Ocorrências 1000 800 600 Bagle MyDoom 400 200 0 01/01/04 08/01/04 15/01/04 22/01/04 29/01/04 05/02/04 12/02/04 19/02/04 26/02/04 04/03/04 11/03/04 NetSky

4.3 Exame dos Downloads Downloads analisados de 08/01/04 a 16/04/04: 90.075 (901 por dia). 50 Infectados (0,05 %).

4.4 O Compartilhamento-armadilha armadilha 132 acessos; 27 dos acessos, realizados por 4 estações, resultaram na inserção de código malicioso no compartilhamento; Agentes Maliciosos: BugBear.1 Bugbear.B Funlove

4.4.1 Atuação do Compartilhamento- armadilha Apr 16 17:21:11 LIV [3929]: ALERT: [W32/Funlove virus] /usr/local/liv/armadilha/arquivos de Programas/Windows Media Player/logagent.exe <<< Contains code of the Windows virus W32/Funlove (removeable) Apr 16 17:21:11 LIV [4022]: ALERT: [W32/Funlove virus] /usr/local/liv/armadilha/arquivos de Programas/Windows Media Player/dlimport.exe <<< Contains code of the Windows virus W32/Funlove (removeable) Apr 16 17:21:11 LIV [4025]: ALERT: [W32/Funlove virus] /usr/local/liv/armadilha/arquivos de Programas/Windows Media Player/setup_wm.exe <<< Contains code of the Windows virus W32/Funlove (removeable)

300 250 200 150 100 50 0 4.5 Isolamentos Realizados Isolamentos por Dia Ocorrências 01/01/04 08/01/04 15/01/04 22/01/04 29/01/04 05/02/04 12/02/04 19/02/04 26/02/04 04/03/04 11/03/04

4.5.1 Razões para o Isolamento das Estações Tráfego de Rede Suspeito Envio de Anexo Infectado Acesso Suspeito ao Servidor de Correio Transmissão de Agente Malicioso ao Compartilhamento Armadilha 68,45 % 26,88 % 4,32 % 0,35 %

4.5.2 Taxa de Acerto no Isolamento Evolução Diária do Percentual de Estações Comprovadamente Infectadas sobre o Total dos Isolamentos Realizados pelo LIV 100,00% 90,00% 80,00% 70,00% % de Acerto 60,00% 50,00% 40,00% 30,00% 20,00% 10,00% 0,00% 01/01/04 08/01/04 15/01/04 22/01/04 29/01/04 05/02/04 12/02/04 19/02/04 26/02/04 04/03/04 11/03/04

- 5 - Conclusões

5 - CONCLUSõES O LIV é um Sistema antivírus proposto para o ambiente Linux visando à proteção de redes locais Windows. É reativo e pró-ativo. Integra servidores CIFS, SMTP, HTTP, proxy, um servidor de banco de dados e uma firewall.

5 CONCLUSõES (cont.) Protege contra códigos maliciosos conhecidos e contra dados considerados suspeitos. É capaz de detectar a contaminação de estações de trabalho através da análise do tráfego de rede. Interage com os usuários e com o administrador via WEB.

CONTATOS E AGRADECIMENTOS Teobaldo Medeiros CEFET/RN: E-mail: teobaldo@cefetrn.br GOVERNO DO ESTADO DO RIO GRANDE DO NORTE, SECRETARIA DE ESTADO DE TRIBUTAÇÃO: E-mail: teobaldo@set.rn.gov.br Paulo Motta UFRN E-mail: pmotta@dca.ufrn.br