Top Banner
Implementación de un IDS
33

Ids Imple Snort

Oct 22, 2015

Download

Documents

Michael Borjas
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Ids Imple Snort

Implementación de un IDS

Page 2: Ids Imple Snort

Que son los IDS?

• Sistemas de monitoreo computacional que buscan señales de la presencia de usuarios no autorizados, o de usuarios abusando de sus privilegios

Page 3: Ids Imple Snort

Que hace un IDS

• Monitorea diversas fuentes de información de los sistemas analizando de varias maneras esta información

• Compara el tráfico con patrones de ataques• Identifica problemas relacionados con el

abuso de privilegios• Realiza análisis estadístico en busca de

patrones de actividad anormal

Page 4: Ids Imple Snort

Para que un IDS si ya tenemos Firewall?

• La mayoría de Firewalls funcionan como guardias frontales únicamente

• Los IDS son el equivalente a los sistemas de alarma con multiples sensores y monitoreo por circuito cerrado de video

• Muchas veces el enemigo ya está dentro• Algunos productos de Firewall han incluido

IDS pero se siguen llamando Firewalls.

Page 5: Ids Imple Snort

Categorización de IDS

• Sistemas basados en Red o NIDS• Sistemas basados en Red o NIDS

Page 6: Ids Imple Snort

NIDS

• Monitorean el tráfico de red, pero solo en porciones de estas

• Utilizan sniffers y modo promiscuo que requieren privilegios locales

• Pueden fácilmente monitorear mapeos de puertos, ataques conocidos y sustitución de direcciones ip

Page 7: Ids Imple Snort

HIDS

• Solo se preocupan por los eventos locales a una máquina monitoreando el tráfico de red o elementos de la misma máquina

• Monitorean:– Sesiones de usuarios– Actividades de los usuarios privilegiados– Cambios en el sistema de archivos

Page 8: Ids Imple Snort

¿Que es snort?

• NIDS: Un sistema de detección de intrusiones de red (NIDS) que intenta detectar actividades maliciosas tales como ataques de denegación de servicio, análisis de puertos o incluso intentos de entrar ilegalmente en ordenadores por el tráfico de la red de monitoreo.

• Snort: un sistema de código de red de prevención y detección de intrusiones abierto. Utiliza un lenguaje basado en reglas que combina métodos de firma, protocolo e inspección anomalía

• Snort: el mayor despliegue de detección de intrusiones y tecnología de prevención y se ha convertido en la tecnología estándar de facto en todo el mundo en la industria.

Page 9: Ids Imple Snort

¿De donde viene?

• Desarrollado por la necesidad evolutiva de realizar el análisis de tráfico de red, tanto en tiempo real y para el procesamiento posterior forense

• Detección de intrusiones con éxito depende de la política y la gestión tanto como la tecnología

• Política de Seguridad (la definición de lo que es aceptable y lo que se está defendiendo) es el primer paso

• notificación• Quién, qué tan rápido?• Coordinación de Respuesta

Page 10: Ids Imple Snort

¿De que depende su éxito?

• Detección de intrusiones con éxito depende de la política y la gestión tanto como la tecnología

• Política de Seguridad (la definición de lo que es aceptable y lo que se está defendiendo) es el primer paso

• notificación• Quién, qué tan rápido?• Coordinación de Respuesta

Page 11: Ids Imple Snort

Snort

• Un analizador de paquetes: captura y visualización de paquetes de la red con diferentes niveles de detalle en la consola

• Registrador de paquetes: los datos de registro en un archivo de texto

• NIDS: red del sistema de detección de intrusiones

Page 12: Ids Imple Snort

Tipica arquitectura de red Snort

Page 13: Ids Imple Snort

Principales ventajas

• Portable (Linux, Windows, MacOS X, Solaris, BSD, IRIX, Tru64, HP-UX, etc)

• Rapido (alta probabilidad de detección de un ataque dado en las redes de 100 Mbps)

• (Fácil idiomas reglas, muchas opciones de informes / registro configurables

• Gratis (GPL / Open Source Software)

Page 14: Ids Imple Snort

Caracteristicas

• Detección de paquetes del sistema de detección de intrusiones de red "ligero"

• Interfaz sniffing basado en Libpcap• Motor de detección basado en normas• Sistema Plug-in permite la flexibilidad infinita

Page 15: Ids Imple Snort

¿En que capa del modelo OSI trabaja?

Page 16: Ids Imple Snort

Arquitectura interna

Page 17: Ids Imple Snort

¿Cómo funciona?

Page 18: Ids Imple Snort

• Packet Decoder : toma los paquetes de diferentes tipos de interfaces de red (Ethernet, SLIP, PPP, ...), preparar paquetes para su proceso

• Preprocesador : (1) preparar los datos para el motor de detección, (2) detectar anomalías en los encabezados de paquetes, (3) la desfragmentación de paquetes, (4) decodifica HTTP URI; (5) vuelve a montar flujos TCP.

• Detection Engine: la parte más importante, se aplica reglas a los paquetes

• Logging and Alerts : Generados por el sistema• Output Modules : alertas de proceso y registros y

generar la salida final.

Page 19: Ids Imple Snort
Page 20: Ids Imple Snort

Implementación

1 ) Ubicar físicamente el IDS en nuestra arquitectura de red.

Page 21: Ids Imple Snort

2) Plataforma de instalación y HardwareDISCO DURO:Kingston SSD de 16 GB de disco duro SSDNOW100SPLACA MADRE / CPUSUPERMICRO MBD-X7SPA-HF-O Placa base Mini ITX Intel Atom D510 procesador del servidor- Intel Atom 510 procesador de doble núcleo- Dual Intel 82574L Ethernet Puertos- Ranura PCI Express x16- Soporta hasta 4 GB de Ram DDR2 SO-DIMM 667- 6 SATA 3.0Gb / s puertos que se han incorporado en el soporte RAID- Sin ventiladores es necesario, equipo totalmente silencioso se enfríen- Bajo consumo de energía- IPMI 2.0 integradoRAM:Kingston 2GB 200-Pin DDR2 SO-DIMM DDR2 667 (PC2 5300) KVR667D2S5/2G:ALIMENTACIÓN:PicoPSU-150-XT Con Kit 102WPOWER Incluye Pico PSU de 150W DC-DC ATX PSU

Page 22: Ids Imple Snort

3) Instalacion

• Principalmente requiere de las librerías DAQ y Libdnet y Libpcap , para el procesamiento de sniffer y descargar Snort y las reglas de los desarrolladores gratuitamente https://www.snort.org/signup

Page 23: Ids Imple Snort

4) ConfiguraciónPara la configuración de Snort el archivo que hay que modificar es snort.conf que se encuentra en la carpeta /etc/snort. #vim /etc/snort/snort.conf

Aquí se declara la red que queremos proteger:ipvar HOME_NET any

El directorio de reglas: var RULE_PATH ../rulesvar SO_RULE_PATH ../so_rules

Y como se guardan los archivos o logs:output unified2: filename snort.log, limit 128

Y activamos las reglas del SO y las del snort:include $SO_RULE_PATH/******

Page 24: Ids Imple Snort

Finalizamos con la compilación:#snort -c /etc/snort/snort.conf –T

Page 25: Ids Imple Snort

Administrando Snort

• Las reglas crean patrones o signatures• Elementos modulares de detección se

combinan para formar estos patrones• Es posible la detección de actividad anómala;

stealth scans, OS fingerprinting, buffer overflows, back doors, vulnerabilidades en cgis, códigos ICMP inválidos, entre otros

• El sistema de reglas es muy flexible y la creación de nuevas reglas es sencilla

Page 26: Ids Imple Snort

• Puede generar; Alert, Log o Pass sobre dirección/puerto origen/destino para IP, UPD e ICMP, anomalías estadísticas o verificaciones sobre protocolos

• A menos que se tengan necesidades muy específicas no es necesario escribir nuevas reglas; actualmente hay mas de 2000 disponibles en línea

Page 27: Ids Imple Snort

Creando reglas

Las reglas se crean en el directorio :#vim /etc/snort/rules/*

Las reglas para nuestra red se crearan en local.rules

alert tcp !10.1.1.0/24 any -> 10.1.1.0/24 any (flags: SF; msg: “SYN-FIN Scan”;)

Page 28: Ids Imple Snort

Explicacion

Tipo de registro

Todos los paquetes

Ip origen

Puerto origen

Ip destino

Puerto destino

Opcion

Cabecera

Page 29: Ids Imple Snort

Resultados• 11/20-15:20:57.960134 [**] [1:1000001:1] TEAM VIEWER CONNECTION

APLICACION TCP [**] [Priority: 0] {TCP} 10.200.110.84:49491 -> 190.120.226.198:5938

• 11/20-15:20:56.360500 [**] [129:15:1] Reset outside window [**] [Classification: Potentially Bad Traffic] [Priority: 2] {TCP} 134.170.21.247:443 -> 10.202.45.35:1308

• 11/20-15:19:47.835458 [**] [139:1:1] (spp_sdf) SDF Combination Alert [**] [Classification: Sensitive Data was Transmitted Across the Network] [Priority: 2] {PROTO:254} 10.200.100.176 -> 200.37.28.91

Page 30: Ids Imple Snort
Page 31: Ids Imple Snort

Recomendaciones

• Organizar las reglas bien conocidas en una mejor estructura de datos para lograr un mejor rendimiento

• Un detector con la probabilidad de detección aceptable permitirá darle mas seguridad a tu institución.

Page 32: Ids Imple Snort

Conclusiones

• Snort es una herramienta poderosa, pero la maximización de su utilidad requiere de un operador entrenado

• Dominar con detección de intrusiones de red tarda 12 meses, "experto" 2 años a mas.

• Snort es considerado una muy buena NIDS en comparación con la mayoría de los sistemas comerciales

• Los proveedores de seguridad de red administrados deben recopilar la información suficiente para tomar decisiones sin tener que llamar a los clientes a preguntar qué pasó.

Page 33: Ids Imple Snort

Gracias