YOU ARE DOWNLOADING DOCUMENT

Please tick the box to continue:

Transcript
Page 1: Ids Imple Snort

Implementación de un IDS

Page 2: Ids Imple Snort

Que son los IDS?

• Sistemas de monitoreo computacional que buscan señales de la presencia de usuarios no autorizados, o de usuarios abusando de sus privilegios

Page 3: Ids Imple Snort

Que hace un IDS

• Monitorea diversas fuentes de información de los sistemas analizando de varias maneras esta información

• Compara el tráfico con patrones de ataques• Identifica problemas relacionados con el

abuso de privilegios• Realiza análisis estadístico en busca de

patrones de actividad anormal

Page 4: Ids Imple Snort

Para que un IDS si ya tenemos Firewall?

• La mayoría de Firewalls funcionan como guardias frontales únicamente

• Los IDS son el equivalente a los sistemas de alarma con multiples sensores y monitoreo por circuito cerrado de video

• Muchas veces el enemigo ya está dentro• Algunos productos de Firewall han incluido

IDS pero se siguen llamando Firewalls.

Page 5: Ids Imple Snort

Categorización de IDS

• Sistemas basados en Red o NIDS• Sistemas basados en Red o NIDS

Page 6: Ids Imple Snort

NIDS

• Monitorean el tráfico de red, pero solo en porciones de estas

• Utilizan sniffers y modo promiscuo que requieren privilegios locales

• Pueden fácilmente monitorear mapeos de puertos, ataques conocidos y sustitución de direcciones ip

Page 7: Ids Imple Snort

HIDS

• Solo se preocupan por los eventos locales a una máquina monitoreando el tráfico de red o elementos de la misma máquina

• Monitorean:– Sesiones de usuarios– Actividades de los usuarios privilegiados– Cambios en el sistema de archivos

Page 8: Ids Imple Snort

¿Que es snort?

• NIDS: Un sistema de detección de intrusiones de red (NIDS) que intenta detectar actividades maliciosas tales como ataques de denegación de servicio, análisis de puertos o incluso intentos de entrar ilegalmente en ordenadores por el tráfico de la red de monitoreo.

• Snort: un sistema de código de red de prevención y detección de intrusiones abierto. Utiliza un lenguaje basado en reglas que combina métodos de firma, protocolo e inspección anomalía

• Snort: el mayor despliegue de detección de intrusiones y tecnología de prevención y se ha convertido en la tecnología estándar de facto en todo el mundo en la industria.

Page 9: Ids Imple Snort

¿De donde viene?

• Desarrollado por la necesidad evolutiva de realizar el análisis de tráfico de red, tanto en tiempo real y para el procesamiento posterior forense

• Detección de intrusiones con éxito depende de la política y la gestión tanto como la tecnología

• Política de Seguridad (la definición de lo que es aceptable y lo que se está defendiendo) es el primer paso

• notificación• Quién, qué tan rápido?• Coordinación de Respuesta

Page 10: Ids Imple Snort

¿De que depende su éxito?

• Detección de intrusiones con éxito depende de la política y la gestión tanto como la tecnología

• Política de Seguridad (la definición de lo que es aceptable y lo que se está defendiendo) es el primer paso

• notificación• Quién, qué tan rápido?• Coordinación de Respuesta

Page 11: Ids Imple Snort

Snort

• Un analizador de paquetes: captura y visualización de paquetes de la red con diferentes niveles de detalle en la consola

• Registrador de paquetes: los datos de registro en un archivo de texto

• NIDS: red del sistema de detección de intrusiones

Page 12: Ids Imple Snort

Tipica arquitectura de red Snort

Page 13: Ids Imple Snort

Principales ventajas

• Portable (Linux, Windows, MacOS X, Solaris, BSD, IRIX, Tru64, HP-UX, etc)

• Rapido (alta probabilidad de detección de un ataque dado en las redes de 100 Mbps)

• (Fácil idiomas reglas, muchas opciones de informes / registro configurables

• Gratis (GPL / Open Source Software)

Page 14: Ids Imple Snort

Caracteristicas

• Detección de paquetes del sistema de detección de intrusiones de red "ligero"

• Interfaz sniffing basado en Libpcap• Motor de detección basado en normas• Sistema Plug-in permite la flexibilidad infinita

Page 15: Ids Imple Snort

¿En que capa del modelo OSI trabaja?

Page 16: Ids Imple Snort

Arquitectura interna

Page 17: Ids Imple Snort

¿Cómo funciona?

Page 18: Ids Imple Snort

• Packet Decoder : toma los paquetes de diferentes tipos de interfaces de red (Ethernet, SLIP, PPP, ...), preparar paquetes para su proceso

• Preprocesador : (1) preparar los datos para el motor de detección, (2) detectar anomalías en los encabezados de paquetes, (3) la desfragmentación de paquetes, (4) decodifica HTTP URI; (5) vuelve a montar flujos TCP.

• Detection Engine: la parte más importante, se aplica reglas a los paquetes

• Logging and Alerts : Generados por el sistema• Output Modules : alertas de proceso y registros y

generar la salida final.

Page 19: Ids Imple Snort
Page 20: Ids Imple Snort

Implementación

1 ) Ubicar físicamente el IDS en nuestra arquitectura de red.

Page 21: Ids Imple Snort

2) Plataforma de instalación y HardwareDISCO DURO:Kingston SSD de 16 GB de disco duro SSDNOW100SPLACA MADRE / CPUSUPERMICRO MBD-X7SPA-HF-O Placa base Mini ITX Intel Atom D510 procesador del servidor- Intel Atom 510 procesador de doble núcleo- Dual Intel 82574L Ethernet Puertos- Ranura PCI Express x16- Soporta hasta 4 GB de Ram DDR2 SO-DIMM 667- 6 SATA 3.0Gb / s puertos que se han incorporado en el soporte RAID- Sin ventiladores es necesario, equipo totalmente silencioso se enfríen- Bajo consumo de energía- IPMI 2.0 integradoRAM:Kingston 2GB 200-Pin DDR2 SO-DIMM DDR2 667 (PC2 5300) KVR667D2S5/2G:ALIMENTACIÓN:PicoPSU-150-XT Con Kit 102WPOWER Incluye Pico PSU de 150W DC-DC ATX PSU

Page 22: Ids Imple Snort

3) Instalacion

• Principalmente requiere de las librerías DAQ y Libdnet y Libpcap , para el procesamiento de sniffer y descargar Snort y las reglas de los desarrolladores gratuitamente https://www.snort.org/signup

Page 23: Ids Imple Snort

4) ConfiguraciónPara la configuración de Snort el archivo que hay que modificar es snort.conf que se encuentra en la carpeta /etc/snort. #vim /etc/snort/snort.conf

Aquí se declara la red que queremos proteger:ipvar HOME_NET any

El directorio de reglas: var RULE_PATH ../rulesvar SO_RULE_PATH ../so_rules

Y como se guardan los archivos o logs:output unified2: filename snort.log, limit 128

Y activamos las reglas del SO y las del snort:include $SO_RULE_PATH/******

Page 24: Ids Imple Snort

Finalizamos con la compilación:#snort -c /etc/snort/snort.conf –T

Page 25: Ids Imple Snort

Administrando Snort

• Las reglas crean patrones o signatures• Elementos modulares de detección se

combinan para formar estos patrones• Es posible la detección de actividad anómala;

stealth scans, OS fingerprinting, buffer overflows, back doors, vulnerabilidades en cgis, códigos ICMP inválidos, entre otros

• El sistema de reglas es muy flexible y la creación de nuevas reglas es sencilla

Page 26: Ids Imple Snort

• Puede generar; Alert, Log o Pass sobre dirección/puerto origen/destino para IP, UPD e ICMP, anomalías estadísticas o verificaciones sobre protocolos

• A menos que se tengan necesidades muy específicas no es necesario escribir nuevas reglas; actualmente hay mas de 2000 disponibles en línea

Page 27: Ids Imple Snort

Creando reglas

Las reglas se crean en el directorio :#vim /etc/snort/rules/*

Las reglas para nuestra red se crearan en local.rules

alert tcp !10.1.1.0/24 any -> 10.1.1.0/24 any (flags: SF; msg: “SYN-FIN Scan”;)

Page 28: Ids Imple Snort

Explicacion

Tipo de registro

Todos los paquetes

Ip origen

Puerto origen

Ip destino

Puerto destino

Opcion

Cabecera

Page 29: Ids Imple Snort

Resultados• 11/20-15:20:57.960134 [**] [1:1000001:1] TEAM VIEWER CONNECTION

APLICACION TCP [**] [Priority: 0] {TCP} 10.200.110.84:49491 -> 190.120.226.198:5938

• 11/20-15:20:56.360500 [**] [129:15:1] Reset outside window [**] [Classification: Potentially Bad Traffic] [Priority: 2] {TCP} 134.170.21.247:443 -> 10.202.45.35:1308

• 11/20-15:19:47.835458 [**] [139:1:1] (spp_sdf) SDF Combination Alert [**] [Classification: Sensitive Data was Transmitted Across the Network] [Priority: 2] {PROTO:254} 10.200.100.176 -> 200.37.28.91

Page 30: Ids Imple Snort
Page 31: Ids Imple Snort

Recomendaciones

• Organizar las reglas bien conocidas en una mejor estructura de datos para lograr un mejor rendimiento

• Un detector con la probabilidad de detección aceptable permitirá darle mas seguridad a tu institución.

Page 32: Ids Imple Snort

Conclusiones

• Snort es una herramienta poderosa, pero la maximización de su utilidad requiere de un operador entrenado

• Dominar con detección de intrusiones de red tarda 12 meses, "experto" 2 años a mas.

• Snort es considerado una muy buena NIDS en comparación con la mayoría de los sistemas comerciales

• Los proveedores de seguridad de red administrados deben recopilar la información suficiente para tomar decisiones sin tener que llamar a los clientes a preguntar qué pasó.

Page 33: Ids Imple Snort

Gracias


Related Documents