Rastreando fluxos para detecção de eventos em redes



Documentos relacionados
ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

Tiago Jun Nakamura Analista de Desenvolvimento São Paulo, SP 13 de maio de 2015

Banco de dados de fluxos para análises de segurança.

Segurança de Redes. Firewall. Filipe Raulino

IPTABLES. Helder Nunes

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Protocolo TCP/IP. Protocolo TCP/IP. Protocolo TCP/IP. Protocolo TCP/IP. Conexão de Redes. Protocolo TCP/IP. Arquitetura Internet.

Segurança da Informação

Elaboração de Script de Firewall de Fácil administração

Redes de Computadores

Manual do usuário. Softcall Java. versão 1.0.5

Gerência e Administração de Redes

IW10. Rev.: 02. Especificações Técnicas

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia

Firewalls em Linux. Tutorial Básico. André Luiz Rodrigues Ferreira


Uso do iptables como ferramenta de firewall.

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.

18/05/2014. Problemas atuais com o IPv4

Aula 4. Pilha de Protocolos TCP/IP:

Arquitetura TCP/IP. Parte VI Entrega de pacotes sem conexão (IP) Fabrízzio Alphonsus A. M. N. Soares

A Gerência em Redes de Computadores

Aula 6 Modelo de Divisão em Camadas TCP/IP

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:

Comandos Linux Comando tcpdump, guia de referência e introdução. Sobre este documento

Capítulo 11: NAT para IPv4

Segurança de Redes de Computadores

Segurança em Sistemas de Informação

Introdução Modelo OSI Sistemas de firewall Bridge x roteamento Atuação de um IPS Funcionamento do Hogwash Instalação do Hogwash Configuração do

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

SIMULADOR DE ROTEAMENTO DE PACOTES (V. 3 20/05/2010)

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços

Network Top: Uma Ferramenta Automatizada para Análise e Gerenciamento de Redes

Análise Comparativa de Sistemas de Gerência SNMP WhatsUP e The Dude. ntop

CAMADA DE TRANSPORTE

Gerência de Redes Áreas Funcionais

Mitigação Flexível de Ataques Usando SDN

Redes de Computadores Modelo de referência TCP/IP. Prof. MSc. Hugo Souza

Gerência de Redes: Modelos de Gerência de Redes: Modelo FCAPS: Ferramentas de Gerência de Redes:

Universidade Federal de Santa Maria Curso de Arquivologia. Disciplina de Banco de Dados Aplicados à Arquivística. Versao 1.

Persistência e Banco de Dados em Jogos Digitais

Introdução a Informática. Prof.: Roberto Franciscatto

Protocolo IP (Internet Protocol) Características do

FIREWALL. Prof. Fabio de Jesus Souza. Professor Fabio Souza

Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança

Segurança de Redes & Internet

Prevayler. Perola. André Luís Sales de Moraes Juliana Keiko Yamaguchi Tatiana Yuka Takaki

Endereços Lógicos, Físicos e de Serviço

Arquitetura de Computadores. Sistemas Operacionais IV

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

CA Nimsoft Monitor Snap

Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010

Novidades do AVG 2013

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar

WebMail Manual do cliente

Conjunto de conceitos que podem ser usados para descrever a estrutura de um banco de dados

Preparando um esquema de endereçamento de sua rede

Tabela de roteamento

Redes de Computadores II. Professor Airton Ribeiro de Sousa

3 SCS: Sistema de Componentes de Software

Arquitectura de Redes

MÓDULO 8 Modelo de Referência TCP/IP

Curso de extensão em Administração de redes com GNU/Linux

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP

ARP. Tabela ARP construída automaticamente. Contém endereço IP, endereço MAC e TTL

Iptables. Adailton Saraiva Sérgio Nery Simões

Componentes de um sistema de firewall - I

Desenvolvimento de Sistemas Orientados a Objetos com UML UP/RUP: Projeto

REDES DE COMPUTADORES II. Ricardo José Cabeça de Souza

Mercado Eletrônico Instalação e Atualização MEConnect2

Redes de Computadores

Firewalls. Firewalls

Gerenciamento de Redes de Computadores. Resolução de Problemas

Endereço de Rede. Comumente conhecido como endereço IP Composto de 32 bits comumente divididos em 4 bytes e exibidos em formato decimal

Faculdade INED Curso Superior de Tecnologia: R d es e Comput d a ores Bibliografia da disciplina Endereçamento IP Bibliografia Obrigatória

ESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS. BioMatch Server e BioMatch Client

Curso de Instalação e Gestão de Redes Informáticas

Componentes de um sistema de firewall - II. Segurança de redes

Unidade 2.4 Endereçamento IP

Sistemas Distribuídos Capítulos 3 e 4 - Aula 4

REDES DE COMPUTADORES - I UNI-ANHANGUERA. CURSO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROF. MARCIO BALIAN

Arquitetura de Rede de Computadores

Endereçamento IP. Rede 2 Roteador 2 1

Veja abaixo um exemplo de um endereço IP de 32 bits:

Fundamentos de Banco de Dados

Sistemas de Detecção de Intrusão SDI

5 Mecanismo de seleção de componentes

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta

Engenharia de Software III

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos

BRAlarmExpert. Software para Gerenciamento de Alarmes. BENEFÍCIOS obtidos com a utilização do BRAlarmExpert:

unesp UNIVERSIDADE ESTADUAL PAULISTA

ECD1200 Equipamento de Consulta de Dados KIT DE DESENVOLVIMENTO

Roteiro. BCC321 - Banco de Dados I. Conceitos Básicos. Conceitos Básicos. O que é um banco de dados (BD)?

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Transcrição:

Rastreando fluxos para detecção de eventos em redes GTER - Grupo de Trabalho de Engenharia e Operação de Redes 27ª Reunião 19 de junho de 2009 Jorge Luiz Corrêa André Proto ACME! Computer Security Research UNESP IBILCE São José do Rio Preto SP Coordenador: Prof. Dr. Adriano Mauro Cansian jorge@acmesecurity.org andreproto@acmesecurity.org

Agenda Motivação e objetivos. Fluxos e exportação. Coleta: arquitetura de armazenamento. Assinaturas. Modelo de rastreamento de fluxos. Resultados.

Agenda Motivação e objetivos. Fluxos e exportação. Coleta: arquitetura de armazenamento. Assinaturas. Modelo de rastreamento de fluxos. Resultados.

Motivação e objetivos A principal motivação é a necessidade dentro do Instituto de se identificar determinados tipos de tráfego, principalmente: Consumo abusivo de banda; Aplicações que infringem a política de rede da Universidade; Disseminação de artefatos maliciosos; De forma rápida e com informações relevantes.

Motivação e objetivos (2) Assim, os objetivos são: Monitorar sem interferir diretamente no tráfego (sem análise de payload); Desenvolver um ponto único de monitoramento; Baixo custo; Versatilidade na manipulação de fluxos; Descrever eventos em meio a totalidade de fluxos; Criar uma ferramenta que auxilie na busca por ocorrências passadas (análise pericial).

Motivação e objetivos (3) Motivações e objetivos Uso de fluxos Netflow ACHoW Arquitetura de armazenamento Modelo de rastreamento de fluxos FlowAnalyzer v1 FlowAnalyzer v2

Agenda Motivação e objetivos. Fluxos e exportação. Coleta: arquitetura de armazenamento. Assinaturas. Modelo de rastreamento de fluxos. Resultados.

Fluxos e exportação Todo o sistema é baseado em informações fornecidas pelos fluxos de rede. Netflow v5 (motivos): Restrições do ambiente do Instituto; Pesquisas e ferramentas anteriores utilizaram esta versão; Cumpre a demanda, com uma complexidade inferior. Importante: Netflow v5 não permite controlar taxa de amostragem. Isto é importante para a detecção de eventos.

Fluxos e exportação (2) Registro de fluxo - Netflow versão 5 Byte 3 Byte 2 Byte 1 Byte 0 source ip address destination ip address next hop ip address input interface index output interface index packets bytes start time of flow end time of flow source port destination port pad tcp flags ip protocol tos source AS destination AS src netmask length dst netmask length padding Nem todos os campos são utilizados.

Agenda Motivação e objetivos. Fluxos e exportação. Coleta: arquitetura de armazenamento. Assinaturas. Modelo de rastreamento de fluxos. Resultados.

Coleta: arquitetura de armazenamento Coletor Software responsável por receber fluxos Netflow, fazer o tratamento de dados e armazenar no banco; Cria o schema e as tabelas automaticamente. Características do banco de dados Utiliza uma tabela em memória para os últimos 30 minutos de fluxos; No disco, tabelas são separadas por dia; Cada tabela é indexada pela marca de tempo do campo first; Procedimento executa a cada minuto para retirar fluxos da memória e armazenar em disco (facilita indexação); Views são possíveis, mas utilizadas com cautela. Ex.: semana, mês, input, output, etc.

Coleta: arquitetura de armazenamento (2) Arquitetura de armazenamento

Agenda Motivação e objetivos. Fluxos e exportação. Coleta: arquitetura de armazenamento. Assinaturas. Modelo de rastreamento de fluxos. Resultados.

Assinaturas Características das assinaturas do rastreador de fluxos São descrições de tráfego, no âmbito dos fluxos; São organizadas em passos: Cada assinatura pode conter quantos passos forem necessários para a descrição do evento; Cada passo possui um código de operação (operação a ser executada). São de dois tipos: Abuso (descrição de eventos com características detectáveis e similares em todas as instâncias); Anomalia (descrição de comportamento por meio de limiares característicos de cada ambiente)

Assinaturas (2) Campos comuns aos dois tipos de assinatura Id Passo Código de operação Intervalo de tempo Intervalo de execução Características de tempo Restrições de endereços Restrições de portas Interfaces do roteador; Número de pacotes e número de bytes; Flags; Protocolo (carregado pelo IP); Opções.

Assinaturas (3) Assinatura de abuso

Assinaturas (4) Assinatura de anomalia

Assinaturas (5) Geração de assinaturas Atualmente é um processo manual; Consiste em analisar isoladamente os fluxos gerados pelo evento que se deseja detectar; Três coletas são realizadas para cada evento; Analisa-se estas coletas em busca de padrões que se repetem em todas elas; Para artefatos, o sistema é reinstalado a cada execução; Para a geração dos fluxos é utilizado o software fprobe.

Assinaturas (6)

Agenda Motivação e objetivos. Fluxos e exportação. Coleta: arquitetura de armazenamento. Assinaturas. Modelo de rastreamento de fluxos. Resultados.

Modelo de rastreamento de fluxos Como funciona Detecção de cada passo, de cada assinatura; Todos os passos devem ser encontrados; Detecção online utiliza os fluxos armazenados em memória; Detecção offline utiliza fluxos armazenados em disco, sendo um processo mais lento; Ao detectar todos os passos de um evento, este constará na página de relatórios.

Modelo de rastreamento de fluxos (2) Funcionamento do sistema Processador de fluxos

Modelo de rastreamento de fluxos (3) Visão geral do sistema

Agenda Motivação e objetivos. Fluxos e exportação. Coleta: arquitetura de armazenamento. Assinaturas. Modelo de rastreamento de fluxos. Resultados.

Resultados Disponíveis na versão atual Visualização gráfica de fluxos, pacotes e bytes; Detecção de alguns eventos (built-in) com detalhamento: Visualização dos fluxos que causaram o evento; Consulta whois para hosts envolvidos. Identificação dos hosts mais ativos na rede; Possibilidade de visualização por rede; Ainda sem suporte a VLSM (prioridade); Consulta dinâmica de fluxos.

Resultados (2)

Resultados (3)

Resultados (4)

Resultados (5)

Resultados (6)

Resultados (7) Próxima versão - eventos detectados com êxito Bittorrent; P2P (file-sharing normal e filtrado por firewall); Ataque de dicionário no SSH (sem restrição de porta); Scans em um único host em busca de serviços; Scans em uma rede em busca de hosts ativos; Chamadas de voz Skype (quando há chamada); Anomalia na quantidade de fluxos utilizando um mecanismo de médias acumuladas e mudança abrupta; OBS.: qualquer evento que apresente características visíveis nos fluxos pode ser descrito, não apenas os ilícitos; Ex.: para fazer accounting.

Resultados (8)

Resultados (9)

Resultados (10)

Resultados (11) Para coleta dos resultados quantitativos, foi utilizado o seguinte ambiente:

Resultados (12) Comparação entre as taxas de detecção para os eventos P2P e Bittorrent Taxa de acertos Falsopositivos Falsonegativos Snort L7-filter Achow P2P Torrent P2P Torrent P2P Torrent - 0,98 0,91 0,98 0,90 0,66-0,17 0,38 0,88 0,00 0,06-0,02 0,09 0,10 0,10 0,34 Os dados analisados incluem períodos de inatividade de download. O cliente era ligado (suficiente para o Snort e o L7-Filter) mas nenhum arquivo era transferido. OBS.: Snort e L7-filter analisando o tráfego apenas da bridge. ACHoW procurando os eventos em meio aos fluxos de todo o campus.

Site e contatos Site: www.acmesecurity.org/fluxos Coletor Sistema de monitoramento Endereços para contato (dúvidas, sugestões, parcerias, etc): fluxos@acmesecurity.org jorge@acmesecurity.org andreproto@acmesecurity.org Obrigado!

Bibliografia http://www.cisco.com/en/us/products/ps6601/products_ios_protocol_group_home.html http://tools.ietf.org/html/rfc3917 http://www.ietf.org/rfc/rfc3954.txt http://tools.ietf.org/html/rfc3176 http://www.sflow.org/about/index.php http://www.plixer.com/blog/general/cisco-netflow-v5-vs-netflow-v9-which-most-satisfies-yourhunger-pangs/ http://www.plixer.com/blog/general/netflow-vs-sflow-it-may-matter-to-you/ http://www.cert.org/flocon/ http://fprobe.sourceforge.net/