Detección de Intrusos Usando Snort

Slides:



Advertisements
Presentaciones similares
Riesgos Origen de los Riesgos en la Seguridad:
Advertisements

CAPA DE TRANSPORTE MODELO OSI
GFI LANguard Network Security Scanner Version 8 .0 !
Introducción a Netflow
IDS SISTEMAS DE DETECCIÓN DE INTRUSOS
Evasión de IDS Cómo atacar sin ser detectado
CFGM Redes Locales Documentos: Elementos de configuración de una suite de antivirus. Panda Internet Security 2011.
Profesor: Lic. Albino Petlacalco Ruiz M.C. Jose David Alanis Urquieta
TEMA1. Servicios de Red e Internet
Firewalls COMP 417.
Servidores Windows Http Ftp …
Capacitación de Herramientas para el Desarrollo WEB Modulo I- Fundamentos de Internet Sesión #1 María Paz Coloma M.
INDUSOFT Software para generación de completas aplicaciones industriales multi-plataforma Se compone de un completo y potente conjunto de herramientas.
ESET Endpoint Security y ESET Endpoint Antivirus
Nanci Abarca Pablo Cruz Gabriela Palacios Cisne Sarmiento
Manuel H. Santander P. Equipo de Seguridad y Contingencia Informática
Creación del prototipo de la red del campus
29/03/2017 ROUTING IP Herramientas Basicas Redes Convergentes.
Tema 5 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto
Trabajo de programas de simulación de redes
Outpost Network Security
Tecnológico de Estudios Superiores de Coacalco ING. SISTEMAS COMPUTACIONALES Por: Marlenne Pérez Garibay.
DETECCIÓN DE INTRUSOS rodríguez García Juan Carlos 3812
Isabel Alvarado Chamaidán Bolívar Bravo Sánchez
Software(s) para analizar trafico de red y ancho de banda
¿Qué es ZABBIX? Zabbix esta diseñado para monitorear y registrar el estado de varios servicios de red, Servidores, hardware de red, alertas y visualización.
PROGRAMA DE MAESTRÍA EN REDES DE INFORMACION Y CONECTIVIDAD MRIC-I
28 de junio, Primero – Aclaremos el Nombre FOPE – Forefront Online Protection for Exchange Previamente FOSE Forma parte de Exchange Hosted Services:
Systems Management Server 2003 Santiago Pastor Zaltor Soluciones Informáticas.
Diego E. Medina R. Director de Proyectos Cyberia S.A.
Manuel H. Santander Peláez GIAC Certified Forensic Analyst
SISTEMAS DE DETECCIÓN DE INTRUSOS (IDS)
Denisse Cayetano – Christian Rivadeneira
Sistema de Control de Accesos Lic. Dante Cortés. Solución de Accesos vía IP Hoy por hoy las empresas, no importa su tamaño, requieren implementar soluciones.
DÍAZ OSCAR IVÁN HOYOS ANDRÉS FELIPE ORDOÑEZ JOSÉ LUIS INFORMÁTICA, SEMESTRE II.
En las empresas se generan documentos que tienen que ser administrados, revisados y autorizados por varias personas, por lo cual es necesario determinar.
FIREWALL.
Mejoras y Nuevas Características de ISA Server 2004 Chema Alonso MVP Windows Server Security
1.Firewall 2.Herramientas de detección de intrusión 3.Recuperación de datos PREVENCIÓN/DETECCIÓN Y RECUPERACIÓN ALARCON BELLO MIGUEL ANGEL.
Mara III Este es un software de adquisición de datos que se presenta como paquete cerrado, de bajo costo y amplias prestaciones Software de Adquisisción.
FIREWALLS.
LISTAS DE CONTROL DE ACCESO (ACL)
66.69 Criptografía y Seguridad Informática FIREWALL.
MICROSOFT ISA SERVER PRESENTADO A: FABIO LASSO
Introducción a los Sistemas de detección de Intrusos (IDS) y monitoreo de Seguridad Ing. Héctor A. Hernández.
Aplicaciones / Interfaz con la Red
Sistemas de Detección de Intrusos
DETECCION DE INTRUSOS.. Presentado por: Maury Leandro González Deivy Escobar Christian Herrera Yoiner Gomez Marlon Góngora.
Estrategia para Maximizar desempeño y disponibilidad.
RESUMEN CAPITULO 6.
1 Capítulo 21: Interacción Cliente Servidor ICD 327: Redes de Computadores Agustín J. González.
 Un Firewall o Cortafuegos, es un componente de la red cuyo objetivo es impedir el acceso no autorizado desde internet (ingreso de mensajes no autorizados)
Sistema de detección de intrusos IDS
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 Preguntas para ser analizadas para el examen final. 1.- Describa el término de Escaneo de Red. 2.-Tipos de.
Jorge De Nova Segundo. SSH File Transfer Protocol (también conocido como SFTP o Secure File Transfer Protocol) es un protocolo del nivel de aplicación.
Protocolos del modelo TCP/IP
Ing. Elizabeth Guerrero V.
Protocolos de comunicación TCP/IP
Ing. Elizabeth Guerrero V.
Luis Villalta Márquez Servicios SFTP/SCP. SFTP SSH File Transfer Protocol (también conocido como SFTP o Secure File Transfer Protocol) es un protocolo.
Naime Cecilia del Toro Alvarez
Seguridad de Datos IDS e IPS.
UNIVERSIDAD LATINA SEGURIDAD INFORMATICA II
Iptables Introduccion Comandos Basicos Ejemplos.
Gabriel Montañés León. TCP es un protocolo orientado a conexión es decir, que permite que dos máquinas que están comunicadas controlen el estado de la.
UD09 Sergio Lucas Madrid. Es un protocolo de Internet para sincronizar los relojes de los sistemas informáticos a través del ruteo de paquetes en redes.
SEGURIDAD TELEMÁTICA. VISIÓN ACTUAL Y DE FUTURO.
Recomendaciones en la detección de una APT Firewalls Análisis Forense del tráfico de red HIDS Correlación
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se.
Protección de un servicio Web 1.Autenticación. 2.Gestión de usuarios y grupos. 3.Gestión de servicios. 4.Gestión de sistema de ficheros. 5.Firewall. 6.Prevención.
Transcripción de la presentación:

Detección de Intrusos Usando Snort III Jornada Nacioal de Seguridad Informática Ing. Moisés David Rincón D’Hoyos, MSc.

Que son los IDS? Sistemas de monitoreo computacional que buscan señales de la presencia de usuarios no autorizados, o de usuarios abusando de sus privilegios

Que hace un IDS Monitorea diversas fuentes de información de los sistemas analizando de varias maneras esta información Compara el tráfico con patrones de ataques Identifica problemas relacionados con el abuso de privilegios Realiza análisis estadístico en busca de patrones de actividad anormal

Para que un IDS si ya tenemos Firewall? La mayoría de Firewalls funcionan como guardias frontales únicamente Los IDS son el equivalente a los sistemas de alarma con multiples sensores y monitoreo por circuito cerrado de video Muchas veces el enemigo ya está dentro Algunos productos de Firewall han incluido IDS pero se siguen llamando Firewalls.

Que puede ser detectado por un IDS y por un Firewall no? Ataques por entunelamiento de tráfico Ataques a través de vulnerabilidades en aplicaciones Ataques que se originan desde la porción segura de la red

Categorización de IDS Detección de uso inapropiado Vs. Detección de anomalías Sistemas Activos Vs. Sistemas Reactivos Sistemas basados en Red o NIDS Vs. Sistemas basados en Host o HIDS Vs. Sistemas Híbridos

NIDS Monitorean el tráfico de red, pero solo en porciones de estas Utilizan sniffers y modo promiscuo que requieren privilegios locales Pueden fácilmente monitorear mapeos de puertos, ataques conocidos y sustitución de direcciones ip

HIDS Solo se preocupan por los eventos locales a una máquina monitoreando el tráfico de red o elementos de la misma máquina Monitorean: Sesiones de usuarios Actividades de los usuarios privilegiados Cambios en el sistema de archivos

Ventajas de los NIDS Una subred completa puede ser cubierta por un IDS Teóricamente indetectables Mínimo impacto a la red Permiten detectar ataques DOS Independencia del ambiente operativo Livianos y Fáciles de implementar

Ventajas de los HIDS Permiten asociar usuarios y eventos Pueden analizar tráfico cifrado Pueden proveer información acerca de un ataque en una máquina durante el mismo ataque

Desventajas de los NIDS Generación de falsos positivos No pueden analizar tráfico cifrado Son tan efectivos como la última actualización de patrones Alta latencia entre el ataque y la notificación Dificultad para realizar análisis en redes congestionadas No indican si un ataque ha sido exitoso o no

Desventajas de los HIDS La información provista deja de ser confiable tan pronto como un ataque ha sido exitoso Cuando la máquina “cae” también lo hace el IDS No son capaces de detectar mapeos de red Pueden dejar de ser efectivos durante un ataque DOS Requieren recursos locales para operar

Que se puede lograr con IDS Un mayor grado de seguridad al resto de la infraestructura de seguridad Hacer uso de información muchas veces ignorada, para ver que está pasando en realidad Apoyar el rastreo de actividades intrusas desde el punto de entrada al de salida o impacto Reconocer alteraciones en sistemas de archivos

Que se puede lograr con IDS (2) Reconocer ataques en tiempo real Automatizar la búsqueda de trazas de ataques en Internet

Que no se puede lograr con IDS No son infalibles No compensan una mala administración No investigan ataques sin intervención humana No intuyen ni siguen las políticas de seguridad organizacional No compensan debilidades en protocolos de red No compensan los problemas debidos a la calidad o integridad de la información

Que no se puede lograr con IDS (2) No analizan adecuadamente el tráfico en una red de alto tráfico No pueden solucionar problemas debidos a ataques a nivel de paquetes Se quedan cortos ante características de redes modernas Se ven bastante limitados ante tráfico cifrado

Snort Es un NIDS liviano, libre, fácilmente configurable y ejecutable en diversas plataformas Ampliamente considerado técnicamente superior a la mayoría de NIDS comerciales Además de NIDS puede actuar como un simple sniffer o bitacora de paquetes con especificaciones avanzadas No bloquea intrusos, asume que alguien está monitoreando el servicio

Diseño de Snort Utiliza libpcap o WinPcap como fuente de tráfico El sistema está basado en plugins que permiten una flexibilidad prácticamente ilimitada, activando módulos que vienen con la distribución o creando nuevos Utiliza un motor de detección basado en reglas

El Decodificador de Paquetes telnet TCP IP header Ethernet network packet

Flujo de Datos en Snort SNORT Packet Stream Sniffing Packet Decoder Pre-Processor <Plug-Ins> Data Flow Detection Engine <Plug-Ins> Post-Processor & Output Stage <Plug-Ins> Alerts/Logs

Plugins Prepocesador Detección Salida El tráfico es analizado o manipulado antes de ser pasado al motor de detección Detección Realiza pruebas sencillas en partes específicas de los paquetes Salida Reporta los resultados de otros plugins

Motor de Detección Las reglas crean patrones o signatures Elementos modulares de detección se combinan para formar estos patrones Es posible la detección de actividad anómala; stealth scans, OS fingerprinting, buffer overflows, back doors, vulnerabilidades en cgis, códigos ICMP inválidos, entre otros El sistema de reglas es muy flexible y la creación de nuevas reglas es sencilla

Motor de Detección (2) Puede generar; Alert, Log o Pass sobre dirección/puerto origen/destino para IP, UPD e ICMP, anomalías estadísticas o verificaciones sobre protocolos A menos que se tengan necesidades muy específicas no es necesario escribir nuevas reglas; actualmente hay mas de 2000 disponibles en línea

Reglas Cabecera Opciones alert tcp !10.1.1.0/24 any -> 10.1.1.0/24 any (flags: SF; msg: “SYN-FIN Scan”;) Cabecera alert tcp !10.1.1.0/24 any -> 10.1.1.0/24 any Opciones (flags: SF; msg: “SYN-FIN Scan”;)

Posibilidades de Especificación de las Opciones IP TTL IP ID Fragment size TCP Flags TCP Ack number TCP Seq number Payload size Content Content offset Content depth Session recording ICMP type ICMP code Alternate log files

Ejemplos de Reglas *** Regla para detectar el troyano SubSeven: alert tcp $EXTERNAL_NET 27374 -> $HOME_NET any (msg:"BACKDOOR subseven 22"; flags: A+; content: "|0d0a5b52504c5d3030320d0a|"; reference:arachnids,485; reference:url,www.hackfix.org/subseven/; sid:103; classtype:misc-activity; rev:4;)

Reglas para atrapar intrusos *** alert tcp $EXTERNAL_NET any -> $SQL_SERVERS 1433 (msg:"MS-SQL xp_cmdshell - program execution"; content: "x|00|p|00|_|00|c|00|m|00|d|00|s|00|h|00|e|00|l|00|l|00|"; nocase; flags:A+; classtype:attempted-user; sid:687; rev:3;) caught compromise of Microsoft SQL Server alert tcp $EXTERNAL_NET any -> $HTTP_SERVERS 80 (msg:"WEB-IIS cmd.exe access"; flags: A+; content:"cmd.exe"; nocase; classtype:web-application-attack; sid:1002; rev:2;) caught Code Red infection

Reglas para atrapar intrusos (2)*** alert tcp $EXTERNAL_NET any -> $HOME_NET 21 (msg:"INFO FTP \"MKD / \" possible warez site"; flags: A+; content:"MKD / "; nocase; depth: 6; classtype:misc-activity; sid:554; rev:3;) caught anonymous ftp server alert tcp $EXTERNAL_NET any -> $HTTP_SERVERS 80 (msg:"WEB-IIS multiple decode attempt"; flags:A+; uricontent:"%5c"; uricontent:".."; reference:cve,CAN-2001-0333; classtype:web-application-attack; sid:970; rev:2;) caught NIMDA infection

Reglas para atrapar intrusos (3)*** alert tcp $HOME_NET 23 -> $EXTERNAL_NET any (msg:"TELNET Bad Login"; content: "Login incorrect"; nocase; flags:A+; classtype:bad-unknown; sid:1251; rev:2;) caught telnet username brute-force

Reglas preexistentes bad-traffic.rules exploit.rules scan.rules finger.rules ftp.rules telnet.rules smtp.rules rpc.rules rservices.rules dos.rules ddos.rules dns.rules tftp.rules web-cgi.rules web-coldfusion.rules x11.rules web-iis.rules web-misc.rules web-attacks.rules sql.rules web-frontpage.rules icmp.rules netbios.rules shellcode.rules backdoor.rules misc.rules policy.rules porn.rules info.rules icmp-info.rules virus.rules local.rules attack-responses.rules

Bitacora de Snort Contenido de /var/log/snort/alert [**] [1:469:1] ICMP PING NMAP [**][Classification: Attempted Information Leak] [Priority: 2]03/28-09:48:40.739935 192.168.1.2 -> 192.168.1.3ICMP TTL:46 TOS:0x0 ID:61443 IpLen:20 DgmLen:28Type:8 Code:0 ID:10629 Seq:0 ECHO[Xref => http://www.whitehats.com/info/IDS162] [**] [1:469:1] spp_portscan: PORTSCAN DETECTED from 192.168.1.2 (THRESHOLD 4 connections exceeded in 0 seconds) [**]03/28-09:48:41.052635 [**] [100:2:1] spp_portscan: portscan status from 192.168.1.2: 183 connections across 1 hosts: TCP(183), UDP(0) [**]03/2809:48:45.007501

Implementación tcpdump Sniffing Filter file Packet Stream tcpdump process To Log File

Implementación (2) Report Generator SNORT Cron Packet Stream To Email Report Generator SNORT Sniffing Packet Stream Rules file Alert File To Alert File

Implementación (3) Report Generator SNORT Cron Packet Stream To Email Report Generator SNORT Sniffing Packet Stream Rules file Alert File To Alert File

Implementación (4) Cron Short-Term Driver Long-Term Driver Filters Logging Interval Daily Short-Term Driver Long-Term Driver Logging Interval + 46 minutes Filters Filters Short-Term Cleanup Packet Logs Packet Logs Packet Stream Packet Stream Log Collection and Processing ssh hash and delete scp transfer Detailed Analysis Daily Analysis Alerts & Logs STD OUT Filters Filters Daily Rules Rules 1 Min. After Log Finish Cron Daily

Salida de Snort A bases de datos XML Formato binario de Tcpdump Formato unificado de Snort Ascii syslog Winpopup Más dependiendo de herramientas de terceros; buscapersonas, teléfonos móviles, acciones automáticas...

Otros usos de Snort Imposición y chequeo de políticas Monitor de Honeypot Honeypots son “deception systems” que permiten análizar el comportamiento de intrusos en el sistema *** Trampas y detección de mapeos de puertos Análisis de tráfico en tiempo real Detección de nuevos eventos a través de la escritura de reglas; SQL/ODBC, ActiveX, Java/JavaScript, Virus de macros, cadenas de HTTP...

Herramientas de Terceros SnortSnarf http://www.silicondefense.com/software/snortsnarf/ AcidLab http://acidlab.sourceforge.net/ Demark http://www.demarc.com/ Guardian http://www.chaotic.org/guardian/ snort-panel http://www.xato.net/files.htm