SNORT IDS para todos os níveis

Documentos relacionados
Pré-Processadores Grupo SNORT-BR

Bem Vindos! Palestrante: Rodrigo Ribeiro Montoro. Analista de Segurança da BRconnection

Criando um IDS com resposta ativa com OSSEC / Snort

Sistemas de Detecção de Intrusão

IDS - Implementando o SNORT Open Source

Prevenção, Detecção e

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Prof. Marcos Monteiro.

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Introdução Modelo OSI Sistemas de firewall Bridge x roteamento Atuação de um IPS Funcionamento do Hogwash Instalação do Hogwash Configuração do

Protocolo Snort. Licenciatura em Engenharia de Sistemas Informáticos PL. Comunicação de Dados. Pedro Fernandes 7839 Nuno Costa

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso

Dom o ín í i n o i o d e d Con o h n e h cim i ent n o o 3 To T p o o p l o o l g o i g a i s e I D I S Carlos Sampaio

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)

Novidades do AVG 2013

Segurança na Rede Local Redes de Computadores

EMBRATEL- Business Security. Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider

Check Point Endpoint. Kátia Cruz. Security System Engineer

FIREWALL. Prof. Fabio de Jesus Souza. Professor Fabio Souza

Projeto Integrador Segurança de Redes e Transmissão de Dados

CRIANDO REGRAS PARA O SNORT

A empresa também conta com outras soluções que se alinham com o objetivo de garantir o uso produtivo e seguro da Internet, são elas:

Logo após implementar e configurar

LCE LINUX CENTER ENGINEER

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de

MÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01

PROAPPS Security Data Sheet Professional Appliance / Apresentação

Envio de Fotos através do FTP

Faculdade Lourenço Filho Disciplina: Comércio Virtual PROJETO E IMPLANTAÇÃO DE INTRANETS. Tipos de Defesas

Administração de Redes Redes e Sub-redes

FUNDAÇÃO PARQUE TECNOLÓGICO ITAIPU - BRASIL REGULAMENTO DO PROCESSO SELETIVO Nº 42.15

Trabalhando com NAT no PFSense

Apresentação. Objetivo. Dados Principais. Tecnologia Abordada Linux

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

Objetivos deste capítulo

Expandindo a proteção do seu datacenter

ANEXO 9 DO PROJETO BÁSICO DA FERRAMENTA DE MONITORAMENTO, SEGURANÇA E AUDITORIA DE BANCO DE DADOS

Utilização de Sistema de Detecção e Prevenção de Intrusos modo NIDS

Projeto e Instalação de Servidores Introdução a Servidores

Comandos Linux Comando tcpdump, guia de referência e introdução. Sobre este documento

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft

FIREWALL, PROXY & VPN

EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt


Nettion Security & Net View. Mais que um software, gestão em Internet.

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços

Manual de Instalação do Agente Citsmart

Tiago Jun Nakamura Analista de Desenvolvimento São Paulo, SP 13 de maio de 2015

Aumentando a Segurança da Informação com Softwares Livres em uma Universidade

Segurança de Redes. Firewall. Filipe Raulino

Administração do Windows Server 2003

SNORT. Sistema de Detecção de Intrusão de Rede. Amanda Argou Vilnei Neves REDES II

Controle sua Rede com uma Análise de Tráfego Amigável

Web. Professor: Rodrigo Alves Sarmento

Gerência de Segurança

ESET NOD32 ANTIVIRUS 8

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::

FreeNAS: Armazenamento Centralizado

Atualizações na LPIC. por Luiz Carlos Guidolin

Firewalls. O que é um firewall?

A IMPORTÂNCIA DE FIREWALL S PARA AMBIENTES CORPORATIVOS

Via Prática Firewall Box Gateway O acesso à Internet

Sistemas de Detecção de Intrusão SDI

Pacote de gerenciamento do Backup Exec 2014 para Microsoft SCOM. Guia do Usuário do Pacote de Gerenciamento do Microsoft SCOM

Efeitos do ataque LOIC.

Líder em Treinamentos de Pfsense no Brasil

MANUAL DO USUÁRIO. AssetView FDT. AssetView FDT

Manual de Instalação

Palestra sobre Segurança de Redes - Windows NT

Metodologia para Análise de Tráfego de Gerenciamento SNMP

ll a w ire F e ota Filho ai s d a m as, SP, 06 m pin Cam iste S João Eriberto M Eriberto mai. 14

Uc-Redes Técnico em Informática André Luiz Silva de Moraes

Se preocupe com o que é importante, que a gente se preocupa com a segurança.

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda

Capítulo 5 Métodos de Defesa

Funcionalidades da ferramenta zabbix

ESET NOD32 ANTIVIRUS 9

Sniffers de Rede e Kismet

Este tutorial está publicado originalmente em

Detecção e Tratamento de Softwares Maliciosos na Rede do Governo do Estado do Paraná

Políticas de Segurança de Sistemas

Componentes de um sistema de firewall - I

SISTEMA OPERACIONAL & SOFTWARE LIVRE

Transcrição:

SNORT IDS para todos os níveis Rodrigo Montoro aka Sp0oKeR Analista Segurança BRconnection

EU Analista Segurança BRconnection Certificados RHCE (Redhat Certified Engineer) LPI Nível I SnortCP ( Snort Certified Professional) Participante snort-br, slackware-br, ISSA Brasil, OwaspBR... etc

Agenda Empresa O que é um NIDS? Tipos de Ataques Entendendo o Snort IDS Funcionamento Arquivos Configurações Ferramentas Auxiliares IDS Policy Manager BASE Posicionamentos IDS

Empresa BRconnection BRMA (UTM) messengerpolicy Parceira SourceFire (VRT Rules Integrator)

Necessidades de Segurança Funcionários Internos Worms Phishing Trojans Engenharia Social Vulnerabilidades

O que é um NIDS? Sistema Detecção de Intrusos 7 A Analisa até camada 7 modelo OSI 6 Apenas Monitoramento 5 Pode tomar ações (NIPS) 4 Tipos 3 Assinaturas 2 Comportamental 1 Application Presentation Session Transport Network Data link Physical

Tipos de Ataques Estruturados Desestruturados Internos Externos

Estruturados

Desestruturados

Motivadores Curiosidade Afirmação / Reconhecimento ( Modificar Site ) Roubo de Dados Derrubar serviços (DoS) Espionagem Industrial Outros Fins Ataques DDoS Hospedagem diversas Ataques jumpeados

Somente o firewall é suficiente?

Entendendo o Snort IDS

Pequena história Snort Motivação (Marty Roesch) Necessidade Específica Falta de opções Quando Iniciado em 1998 (Somente Sniffer) Intrusion Detection System - 1999 Aproximadamente 1600 linhas de código Versão Atual 2.8.0 (Suporte ipv6)

Fluxo Snort

Broadcast / Decoder

Pré - Processadores stream5 Policy http_inspect Profiles ( Apache / IIS ) spp_dns spp_ssh spp_skype

Pré Processadores (2) frag3 Policy spp_telnet/ftp spp_smtp PerfMonitor sfportscan

Evasion Pacotes Fragmentados

Evasion Pacotes Fragmentados (2)

http_inspect / = %2f.. = %2e%2e \ = %5c alert tcp $EXTERNAL_NET any -> $HTTP_SERVERS $HTTP_PORTS (msg:"web-attacks ping command attempt"; flow:to_server,established; content:"/bin/ping";nocase; sid:1359; classtype:web-application-attack; rev:4;) Se não tivesse o pre-processador normalizando o tráfego, usando %2fbin%2fping Iria fazer o evasion no IDS

Plugins de Saída Syslog Banco de Dados MySQL PostgreSQL Formato tcpdump snortsam Outros...

Arquivos Configurações snort.conf threshold.conf /etc/snort/rules

Programas Auxiliares

IDS Policy Manager Versão atual 2.2 (01 Novembro 2007) Interface Gráfica para gerenciar regras snort e arquivos de configuracões. Adiciona novas regras snort para as regras snort existentes. Fácil edicão regras snort. Update das regras via web. Fácil gerenciar multiplos sensores com diferentes políticas.

IDS Policy Manager (2) Upload dos arquivos de política do snort via SFTP, FTP, cópia de arquivos. Completo suporte para Snort 2.8. Uso de conjunto de regras do BleedingSnort e/ou regras comunidade Snort (VRT após 30 dias). Fácil para aprender detalhes sobre as assinaturas. Reiniciar sensores após upload. É Free!!!!

BASE (Basic Analysis and Security Engine ) É uma interface web para realizar analises das tentativas de invasões que o snort detectou.

Posicionamento SNORT Lan DMZ Wan Combinado

Outras Ferramentas SnortSAM Sguil Barnyard

SGUIL Sguil (pronounced sgweel) is built by network security analysts for network security analysts. Sguil's main component is an intuitive GUI that provides access to realtime events, session data, and raw packet captures. Sguil facilitates the practice of Network Security Monitoring and event driven analysis. The Sguil client is written in tcl/tk and can be run on any operating system that supports tcl/tk (including Linux, *BSD, Solaris, MacOS, and Win32)

Referências http://www.snort.org http://sguil.sourceforge.net/ http://taosecurity.blogspot.com/ http://securitysauce.blogspot.com/ Skype http://www.snort.org/users/jbrvenik/site/code.html

Treinamento SNORT Mundo IDS ( NDIS, HIDS, WIDS, KIDS) Tipos de ataques Como funciona o SNORT Instalando e configurando o SNORT Gerenciando o Snort via IDS Policy Manager Relatórios de Ataques Básico sobre criação de Regras http://www.temporealeventos.com.br/?area=87

Perguntas? Rodrigo Montoro aka Sp0oKeR spooker@gmail.com http://spookerlabs.multiply.com http://www.snort.org http://www.brc.com.br