Top Banner
Introducción a los Sistemas Introducción a los Sistemas de detección de Intrusos de detección de Intrusos (IDS) y monitoreo de (IDS) y monitoreo de Seguridad Seguridad Diego E. Medina R. Diego E. Medina R. Director de Proyectos Director de Proyectos Cyberia S.A. Cyberia S.A.
40

Sistemas de intrusos

Jul 21, 2015

Download

Documents

Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Sistemas de intrusos

Introducción a los Sistemas Introducción a los Sistemas de detección de Intrusos de detección de Intrusos

(IDS) y monitoreo de (IDS) y monitoreo de SeguridadSeguridad

Diego E. Medina R.Diego E. Medina R.Director de ProyectosDirector de Proyectos

Cyberia S.A.Cyberia S.A.

Page 2: Sistemas de intrusos

Objetivos GeneralesObjetivos Generales

Identificar las fallas de seguridad relacionadas con el Identificar las fallas de seguridad relacionadas con el protocolo TCP/IPprotocolo TCP/IP

Conocer los conceptos relacionados con los Sistemas Conocer los conceptos relacionados con los Sistemas de Detección de Intrusos y el Monitoreo de Seguridadde Detección de Intrusos y el Monitoreo de Seguridad

Identificar los aspectos fundamentales en la Identificar los aspectos fundamentales en la implementación de Sistemas de Detección de Intrusos y implementación de Sistemas de Detección de Intrusos y monitoreo de Seguridad Informáticamonitoreo de Seguridad Informática

Comprender los requerimientos y responsabilidades Comprender los requerimientos y responsabilidades corporativas necesarias para completar exitosamente un corporativas necesarias para completar exitosamente un proyecto de Detección de Intrusosproyecto de Detección de Intrusos

Page 3: Sistemas de intrusos

Contenido de la charlaContenido de la charla

Parte I – Fundamentos de IDSParte I – Fundamentos de IDS Conceptos fundamentales de TCP/IPConceptos fundamentales de TCP/IP Teoría del ICMP (Internet Control Message Protocol)Teoría del ICMP (Internet Control Message Protocol) Teoría del servicio DNS (Domain Name Service)Teoría del servicio DNS (Domain Name Service) Teoría de fragmentaciónTeoría de fragmentación

Page 4: Sistemas de intrusos

Contenido de la charlaContenido de la charla

Parte II – Implementación y Administración de IDSParte II – Implementación y Administración de IDS Arquitectura de los sistemas de detección de IntrusosArquitectura de los sistemas de detección de Intrusos Introducción a los filtros y patronesIntroducción a los filtros y patrones Interoperatividad y correlación de eventosInteroperatividad y correlación de eventos Escenarios de monitoreo de SeguridadEscenarios de monitoreo de Seguridad Reacción automática o manual ante eventos de Reacción automática o manual ante eventos de

SeguridadSeguridad Tendencias y proyección de los Sistemas de Detección Tendencias y proyección de los Sistemas de Detección

de Intrusosde Intrusos

Page 5: Sistemas de intrusos

Contenido de la charlaContenido de la charla

Parte III - Factores OrganizacionalesParte III - Factores Organizacionales Factores gerencialesFactores gerenciales Amenazas y vulnerabilidades OrganizacionalesAmenazas y vulnerabilidades Organizacionales Actividades relacionadas con la ImplementaciónActividades relacionadas con la Implementación

Page 6: Sistemas de intrusos

Fundamentos de IDSFundamentos de IDS

Page 7: Sistemas de intrusos

Conceptos de TCP/IPConceptos de TCP/IP

Web Browser Web Server

TCP TCP

IP IP

Driver Ethernet Driver Ethernet

Stream

Segmento TCP

Datagrama IP

Frame Ethernet

El modelo de Internet de TCP/IP

Capa de aplicación: Maneja laImplementación de aplicaciones deUsuario.

Capa de transporte: Maneja laconexión punto a punto entre equipos.

Capa de red: Mueve la informaciónDe fuente a destino.

Capa de enlace: Maneja laTransferencia de datos desde y haciaMedio físico.

Page 8: Sistemas de intrusos

Conceptos de TCP/IPConceptos de TCP/IP

Encapsulamiento

Datos

Datos

Datos

Header TCP

Header Datagrama IP

Header Frame Ethernet

Datos

Los encabezados de una capa, se convierten en datos para la siguiente

Page 9: Sistemas de intrusos

Conceptos de TCP/IPConceptos de TCP/IP

Estructura del Encabezado IP

VER TOS Longitud en Bytes

ID Frag. Offset

TTL Protocolo Header CheckSum

Dirección IP Fuente

Dirección IP Destino

0 15 31

Total: 20 bytes

Page 10: Sistemas de intrusos

Conceptos de TCP/IPConceptos de TCP/IP

Puertos de Servicios

Puerto Fuente Puerto Destino

Longitud Mensaje CheckSum

Datos

0 15 31

Porción de paquete IP (UDP)

Domain 53/udp

La longitud del campo es 16 bits, por lo que sePermiten 65535 puertos diferentes.

Page 11: Sistemas de intrusos

Conceptos de TCP/IPConceptos de TCP/IP

Enrutamiento

172.20.41.100:00:0c:03:00:de

172.20.41.20f:00:20:1f:b0:0f

172.21.19.80f:00:20:51:ab:47

172.21.19.100:00:0c:00:8f:3c

IP Fuente: 172.20.41.2 MACMAC Fuente: 0f:00:20:1f:b0:0fIP Destino: 172.21.19.8MAC Destino: 0f:00:20:51:ab:47

IP Fuente: 172.20.41.2 MACMAC Fuente: 00:00:0c:00:8f:3c IP Destino: 172.21.19.8MAC Destino: 0f:00:20:51:ab:47

Enrutador

Page 12: Sistemas de intrusos

Conceptos de TCP/IPConceptos de TCP/IP

Establecimiento de conexiones TCP (1)

Cliente Servidor

Envío Syn

Recepción Syn

Envío Syn/Ack

Recepción Syn/Ack

Envío Ack

Recepción Ack

Datos

1

2

3

Envío Fin

Envío Ack

Recepción Fin

Recepción Ack

Page 13: Sistemas de intrusos

Conceptos de TCP/IPConceptos de TCP/IP

Establecimiento de conexiones TCP (2)

Cliente Servidor

Envío Syn

Recepción Syn

Envío Syn/Ack

Recepción Syn/Ack

Envío Ack

Recepción Ack

Datos

1

2

3

Envío Rst

Recepción Rst

Page 14: Sistemas de intrusos

Teoría del ICMPTeoría del ICMP

Orígenes y Utilización

Internet Control Message Protocol• Fue concebido originalmente como un mecanismo de reportar condiciones de error y el envío y recepción de solicitudes simples.• No utiliza puertos y va encapsulado en el Datagrama IP.

Aplicación

Transporte

Internet (Red)

Interfaz de Red (Enlace)

ICMP {

TCP Y UDP

IP

Page 15: Sistemas de intrusos

Teoría del ICMPTeoría del ICMPFuncionamiento

Echo Request

Echo Reply

Trafico IP

Source quench

EnrutadorTrafico a puerto filtrado

Admin prohibited

EnrutadorTrafico a puerto valido

Host Unreachable

Page 16: Sistemas de intrusos

Teoría del ICMPTeoría del ICMPActividad Maliciosa - Smurf

Paso 1: Se envía un Echo request a una direcciónBroadcast con dirección fuente falsa de victima.com

Paso 2: El enrutador permite trafico ICMP EchoRequest a direcciones broadcast.

Paso 3: Todos los host responden con un EchoReply a la direccion fuente real del mensaje.

Victima.com

Page 17: Sistemas de intrusos

Teoría del ICMPTeoría del ICMPActividad Maliciosa – Tribe Flood Network (TFN)

TFN Master: se comunica con los daemonsPor medio de Echo reply’s (ID en el header)

TFN Daemons

Los hosts inundan la victima

Victima

Page 18: Sistemas de intrusos

Teoría de DNSTeoría de DNSDomain Name Service

• Presta el servicio de conversión de nombres direcciones IP y viceversa• Son probablemente el objetivo de la mayoría de ataques e intentos de

Vulneración

Porque?

- Pueden proveer muchísima información sobre las maquinas de la red y ayudar a preparar ataques bien planeados

- Al ser vulnerados, pueden permitir la manipulación y redireccionamiento del trafico hacia otras redes

Page 19: Sistemas de intrusos

Teoría de DNSTeoría de DNSDNS Poisoning

www.sitio1.com?

200.30.20.20

www.sitio1.com www.sitio2.com

200.30.20.20

Servidor DNS

200.10.10.20

200.10.10.20

Page 20: Sistemas de intrusos

Teoría de FragmentaciónTeoría de Fragmentación

• La fragmentación es necesaria para que los paquetes de datos puedan viajar de una red de ciertas características a otras.• Aumentan la eficiencia en las transmisiones de datos, permitiendo adaptar los tamaños de los paquetes a las características de las redes por las que viajan.• La fragmentación es utilizada para saltar los sistemas de detección de Intrusos que no “memorizan” el estado de las conexiones.

Page 21: Sistemas de intrusos

Teoría de FragmentaciónTeoría de FragmentaciónInternet

Stateless IDS

ServidorWEB

www.servidor.com/../../winnt/system32/cmd.exe?dir+c:\

www.servidor.com/../../winnt/system32/cmd.exe?dir+c:\

www.servidor.com/../../winnt/system32/cmd.exe?dir+c:\

Page 22: Sistemas de intrusos

Implementación y Implementación y Administración de IDSAdministración de IDS

Page 23: Sistemas de intrusos

Arquitectura de IDSArquitectura de IDSBásicamente existen dos tipos de detectores de Intrusos:

IDSes basados en redUn IDS basado en red monitorea los paquetes que circulan por nuestra red en busca de elementos que denoten un ataque contra alguno de los sistemas ubicados en ella; el IDS puede situarse en cualquiera de los hosts o en un elemento que analice todo el trafico (como un HUB o un enrutador). Este donde este, monitorizara diversas maquinas y no una sola: esta es la principal diferencia con los sistemas de detección de intrusos basados en host.

IDS

Page 24: Sistemas de intrusos

Arquitectura de IDSArquitectura de IDSArquitectura de IDSArquitectura de IDSIDSes basados en maquinaMientras que los sistemas de detección de intrusos basados en red operan bajo todo un dominio de colisión, los basados en maquina realizan su función protegiendo un único sistema; de una forma similar a como actúa un escudo antivirus residente en el sistema operativo, el IDS es un proceso que trabaja en background (o que despierta periódicamente) buscando patrones que puedan denotar un intento de intrusión o mala utilización y alertando o tomando las medidas oportunas en caso de que uno de estos intentos sea detectado.

IDS

IDS

Page 25: Sistemas de intrusos

Filtros y PatronesFiltros y Patrones

IDS

FiltrosDescartan paquetes de información que cumplen con ciertos criterios como IP fuente, protocolo, puerto, etc

PatronesComparan la información de los paquetes y los datos mismos para tomar acciones correctivas como desconexión, e-mail, almacenamiento en logs, etc.

Page 26: Sistemas de intrusos

Filtros y PatronesFiltros y Patrones

Ejemplo de filtro:

Dirección IPDirección IP 200.20.10.10200.20.10.10

MascaraMascara 255.255.255.0255.255.255.0

ProtocoloProtocolo TCPTCP

PuertoPuerto 80, 443, 25, 2380, 443, 25, 23

Ejemplo de Patrón:

Dirección IPDirección IP cualquieracualquiera

MascaraMascara cualquieracualquiera

ProtocoloProtocolo TCPTCP

PuertoPuerto 8080

PatrónPatrón ““cmd.exe”cmd.exe”

AcciónAcción Desconexión, e-mail (Desconexión, e-mail ([email protected]@miempresa.com), log), log

Page 27: Sistemas de intrusos

Interoperabilidad y correlaciónInteroperabilidad y correlación

La interoperabilidad, permite que un sistema IDS pueda compartir u obtener información de otros sistemas como Firewalls, Enrutadores y Switches, lo que permite reconfigurar las características de la red de acuerdo a los eventos que se generan. También permite que se utilicen protocolos como SNMP (Simple Network Management Protocol) para enviar notificaciones y alertas a otras maquinas de la red.

La correlación es una nueva característica que añade a los IDS la capacidad de establecer relaciones lógicas entre eventos diferentes e independientes, lo que permite manejar eventos de seguridad complejos que individualmente no son muy significativos, pero que analizados como un todo pueden representar un riesgo alto en la seguridad del sistema.

Page 28: Sistemas de intrusos

Escenarios de monitoreo de SeguridadEscenarios de monitoreo de SeguridadSensor por dentro del FireWall

IDS

FireWall

Internet

Page 29: Sistemas de intrusos

Escenarios de monitoreo de SeguridadEscenarios de monitoreo de SeguridadSensor por fuera del FireWall

IDS

FireWall

Internet

Page 30: Sistemas de intrusos

Escenarios de monitoreo de SeguridadEscenarios de monitoreo de SeguridadSistemas híbridos

IDS

FireWall

InternetIDS

Page 31: Sistemas de intrusos

Reacción automática o manualReacción automática o manualMecanismos de reacción automática:

Filtrado de puertos y servicios en recursos perimetrales Utilizar FireWalls internos para proteger redes internas Utilizar IDS de maquina en los servidores críticos Demoras en respuestas a escaneos de puertos en el FireWall Desechar conexiones por medio de IDS de red Bloquear temporalmente todo el trafico de direcciones hostiles Aislamiento automático de los dispositivos (apagado) Simulación de respuesta de puertos no abiertos en las maquinas Implementación de Honeypots

Page 32: Sistemas de intrusos

Reacción automática o manualReacción automática o manualProcedimientos de reacción manual:

Preparación Recursos disponibles

Identificación Herramientas y personas calificadas

Contención Congelar la escena física del incidente Transporte al sitio del incidente Forensica del sistema

Erradicación Herramientas y reinstalación de sistema si es necesario

Recuperación Utilización de respaldos y copias de seguridad

Aprender de las lecciones aprendidas en el incidente Llevar registro detallado de todos los incidentes y los procedimientos

Page 33: Sistemas de intrusos

Tendencias y proyección de IDSsTendencias y proyección de IDSs

Realidad: Los ataques están incrementando Las herramientas son cada día mas sofisticadas Cyber-Terrorismo Atacantes Internos

Soluciones a futuro: Integración de Antivirus con IDSs y FireWalls Desencripcion del trafico encriptado para análisis de Seguridad Correlación de eventos entre diferentes dispositivos en la red Detección de intrusos a nivel de aplicativo, como por ejemplo software de oficina Personal mas calificado en temas de seguridad informática

Page 34: Sistemas de intrusos

Factores OrganizacionalesFactores Organizacionales

Page 35: Sistemas de intrusos

Factores GerencialesFactores Gerenciales

POLITICA DE SEGURIDAD CORPORATIVA SEGUIR LAS MEJORES PRACTICAS DE LA INDUSTRIA CONTAR CON INFRAESTRUCTURA PARA SEGURIDAD IMPLEMENTAR CONTRAMEDIDAS SEGÚN LA PRIORIDAD REALIZAR REVISIONES PERIODICAS DEL ESTADO DE LA

SEGURIDAD IMPLEMENTAR MECANISMOS DE REACCION ANTE

INCIDENTES DEFINIR EL NIVEL DE RIESGO REDUCIR GRADUALMENTE EL NIVEL DE RIESGO DEFINIR LAS AMENAZAS Y SU IMPACTO (MATRIZ DE RIESGO) JUSTIFICAR LA INVERSION DE SEGURIDAD EN TERMINOS DE

REDUCCION DE TARIFAS DE POLIZAS DE SEGUROS Y SERVICIOS RELACIONADOS

Page 36: Sistemas de intrusos

Amenazas y VulnerabilidadesAmenazas y Vulnerabilidades

Page 37: Sistemas de intrusos

Amenazas y VulnerabilidadesAmenazas y Vulnerabilidades

Page 38: Sistemas de intrusos

Amenazas y VulnerabilidadesAmenazas y Vulnerabilidades

Page 39: Sistemas de intrusos

Actividades relacionadas con ImplementaciónActividades relacionadas con Implementación

Definición de los recursos a proteger Análisis de la infraestructura de red Análisis especial para ambientes switcheados Análisis de estructura y disposición de FireWalls Sistemas Operativos a proteger Características geográficas Definición de los procedimientos de reacción Seguridad física y control de acceso a los recursos Definición de herramientas para pruebas de seguridad internas y

externas Capacitación del personal en la utilización de las herramientas y en

Seguridad en General

Page 40: Sistemas de intrusos

FINFIN