A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Sistemas de Detecção de Intrusão(SDI’s)

Apresentações semelhantes


Apresentação em tema: "Sistemas de Detecção de Intrusão(SDI’s)"— Transcrição da apresentação:

1 Sistemas de Detecção de Intrusão(SDI’s)
Marcelino Antero Loreno Feitosa Wagner Porto Paulo Eduardo

2 Introdução Meio físico compartilhado possibilita que pessoas não autorizadas obtenham informações privilegiadas. Uso de SDI’s com sensores que disparam o um determinado ou não esperado evento.

3 Motivação Necessidade de Proteger a informações contra usuários não autorizados Segurança do sistema violada por usuarios com pouco conhecimento. Uso em conjunto com outros sistemas, criptografia, firewall, etc. Ponto fundamental para uso de outras ferramentas de segurança para obter dados sobre as diferentes fontes de ataque.

4 Visão geral O SDI tenta detectar e alertar a acao de intrusos
Comunicacao com o adminitrador do sistema atraves de , pager, mensage no celular ou algum protocolo como SNMP O SDI pode reagir a intrusao como por exemplo a adicao de uma regra no firewall ou desabilitação de uma conta

5 Tipos de Detecção de Intrusão
Existem dois tipos diferentes de detecção que podem ser empregados: Baseada na Rede (SDIR) – Observam todo os dados trocados entrea as estações. Baseada na Estação (SDIE) – Atuam em uma maquina monitorando o sistema de arquivos, os processos e o uso da CPU por exemplo

6 Baseada na Rede (SDIR) Pacotes que trafegam pela rede são capturados e analisados para verificar tentativas de ataque. Para que uma maquina receba pacotes não destinado a ela eh necessario que sua interface trabalhe em modo promiscuo.

7 Baseada na Rede (SDIR) (-) A estacao pode não aguentar todo o procesamento de trafego da rede e Exposição de dados sigilisos. (+) Possibilita a detecção de varreduras de portas e ataques de navegação. Em redes comutadas usa-se uma tecnica de espelhamento de portas.

8 Baseada na Estação (SDIE)
Monitoram a atividade em uma estacao especifica, armazenam os dados localmente ou enviam para estação de analise. Exemplo: Sistemas de logs do Linux Um sistema de analise compara essas informações com padroes pre estabelescidos.

9 Baseada na Estação (SDIE)
Exemplo de de falha por Usuário desconhecido Sep 28 03:53:36 asckanio login(pam_unix)[854]: check pass; user unknown Sep 28 03:53:36 asckanio login(pam_unix)[854]: authentication failure; logname=LOGIN uid=0 euid=0 tty=tty2 ruser= rhost= Sep 28 03:53:38 asckanio login[854]: FAILED LOGIN 1 FROM (null) FOR marcelino, Authentication failure Sep 28 03:53:42 asckanio login(pam_unix)[854]: check pass; user unknown Sep 28 03:53:44 asckanio login[854]: FAILED LOGIN 2 FROM (null) FOR marcelino, Authentication failure Sep 28 03:53:48 asckanio login(pam_unix)[854]: check pass; user unknown Sep 28 03:53:50 asckanio login[854]: FAILED LOGIN 3 FROM (null) FOR marcelino, Authentication failure Sep 28 03:53:55 asckanio login(pam_unix)[854]: session opened for user marcel by LOGIN(uid=0) Set 28 03:54:08 asckanio su(pam_unix)[890]: session opened for user root by marcel(uid=500)

10 Baseada na Estação (SDIE)
Exemplo de de falha por Usuário desconhecido Sep 28 04:01:24 asckanio login(pam_unix)[855]: bad username Sep 28 04:01:24 asckanio login[855]: FAILED LOGIN 1 FROM (null) FOR Authentication failure Sep 28 04:01:37 asckanio login(pam_unix)[855]: bad username Sep 28 04:01:37 asckanio login[855]: FAILED LOGIN 2 FROM (null) FOR Authentication failure Sep 28 04:01:52 asckanio login(pam_unix)[855]: session opened for user marcel by LOGIN(uid=0) Arquivos Importantes: /etc/syslog.conf e /etc/logrotate.conf Exemplo de comando: #cat /var/log/messages |grep -i failure |mail -s "ALERTA: Tentetivas falhas de acesso" root

11 Híbrida Apesar de diferentes os tipos de SDI’s se completam.

12 Análise de Detecção de Intrusão Baseada na Rede
Como funciona a Detecção de Intrusão baseada em Rede? Trabalha com informação trocada entre hosts que estão se comunicando Uma vez capturados vários tipos de análises podem ser feitas nos pacotes. Compara o pacote com assinaturas de ataques conhecidos. Análise do estado do lifecicle do protocolo.

13 Análise de Detecção de Intrusão Baseada na Rede
Barramento compartilhado: Todas as máquinas ligadas ao barramento enxergam os pacotes que lá são colocados. Cada estação verifica se o pacote é destinado a ela, só nesse caso a estação processa o pacote. Normalmente estações não processam pacotes que não são destinados e elas.

14 Análise de Detecção de Intrusão Baseada na Rede
Modo normal: Cada interface de rede verifica o endereço MAC do pacote. Se coincidir com o endereço físico da máquina o pacote é processado. Modo promíscuo: A estação processa todos os pacotes do barramento. Processo também conhecido como “farejar” (sniff) a rede.

15 Análise de Detecção de Intrusão Baseada na Rede
SDIRs precisam trabalhar em modo promíscuo para que mesmo os pacotes não destinados a ele sejam analisados. SDIRs trabalhando em modo promíscuo possibilitam: Detectar varredura de portas; Monitorar conexões ou datagramas maliciosos; Verificar ataques de negação de serviço.

16 Análise por Assinaturas
O que são assinaturas? Seqüências de bytes que caracterizam ataques conhecidos. Procura certos padrões nos campos dos cabeçalhos dos pacotes ou combinações de padrões em campos diferentes.

17 Análise por Assinaturas
Exemplo: Tentativa de acesso do usuário root a um servidor FTP, no qual sua entrada não é permitida. Nesse caso é necessário verificar o cabeçalho dos pacotes TCP certificando-se de que é um tráfego para a porta 21 do servidor. Ainda precisa-se analisar se o conteúdo desses pacotes é “USER root”.

18 Análise por Assinaturas
Desvantagens: Como busca por seqüências de bytes dentro dos pacotes não consegue identificar novos tipos de ataques e/ou variantes de ataques existentes.

19 Análise por Estado do Protocolo
Sabe em que estágio o protocolo se encontra. Existem vários protocolos que necessitam de uma autenticação prévia antes de entrar na fase que executa os serviços prestados. Ex: FTP, POP3 e Telnet Pela análise de estado é possível verificar se foi tentado pular alguma fase. Tentar algum comando que só seria possível depois da fase de autenticação.

20 Análise de Detecção de Intrusão Baseada na Estação
Os sistemas de detecção de intrusão baseados na estação monitoram diversas atividades que ocorrem internamente em uma estação. Porém, existem diversas possibilidades de escolhas do que é possível monitorar dentro de uma estação.

21 Monitoramento da Atividade de Rede
É possível monitorar todos os pacotes que entram e saem de uma estação. Os pacotes que entram são verificados antes de serem passados para processamento pela estação e os pacotes que saem são verificados pouco antes de serem colocados na rede.

22 Monitoramento da Atividade de Rede
Este monitor pode ser visto como um sistema de detecção de intrusão de rede restrito a analisar somente o fluxo destinado e originado de uma mesma máquina. Então, todos os conceitos explicados relacionados a SDIRs podem ser aplicados estes monitores, inclusive análises por assinaturas, protocolo e estado do protocolo.

23 Monitoramento da Atividade de Rede
Uma vantagem ao monitorar a atividade da rede na estação emissora ou receptora do tráfego é a possibilidade de analisar o conteúdo dos pacotes que passam criptografados na rede. Nas estações finais, como esse tráfego é descriptografado, o conteúdo real dos pacotes pode ser verificado e caso apresente alguma anomalia, ela pode ser detectada.

24 Monitoramento da Atividade de Rede
Isso não aconteceria caso estivesse sendo usado um sistema de intrusão que somente captura os pacotes que passam pela rede e os analisa, dado que ele não teria acesso as informações encriptadas. Assim, ele não poderia, por exemplo, fazer uma análise do protocolo que estaria sendo protegido e somente poderia analisar o protocolo responsável pela criptografia dos dados.

25 Monitoramento da Atividade de Login
Um dos artifícios que se pode usar para detectar intrusões é o acesso de usuários à estação. Através do horário em que ele é feito e dependendo do usuário tem-se o conhecimento de que uma possível intrusão ocorreu.

26 Monitoramento da Atividade de Login
Para isso, é preciso ter um perfil de acesso de todos os supostos usuários do sistema; caso contrário, não há como esse monitoramento ser possível já que não existiria uma base de dados para comparação.

27 Monitoramento da Atividade do Super-usuário
Alcançar os privilégios de super-usuário sempre foi o objetivo da maioria das invasões. Geralmente, em sistemas normais, a atividade do super-usuário só é vista em processos de manutenção do sistema, ou seja, sua atividade real não é muito grande se a rede for simples.

28 Monitoramento da Atividade do Super-usuário
Uma linha de defesa que pode ser utilizada é o monitoramento das atividades do super-usuário para que se tenha um registro de todas suas atividades realizadas.

29 Monitoramento da Atividade do Super-usuário
A tarefa de monitorar essas atividades poderia ser feita através de um sistema de registros (logs) que armazenasse todos os comandos executados por esse usuário. A partir desse registros, programas podem ser executados para varrê-los temporariamente e notificar se alguma atividade estranha for detectada.

30 Monitoramento do Sistema de Arquivos
Uma vez tendo sido o sistema comprometido por algum invasor, este será alterado através da modificação de arquivos deste sistema.

31 Monitoramento do Sistema de Arquivos
Como exemplos, os arquivos de registros muito provavelmente serão alterados com o objetivo de apagar as trilhas deixadas pelo processo de invasão; programas podem ser baixados para a estação comprometida com o objetivo de manter o acesso a ela através de backdoors;

32 Monitoramento do Sistema de Arquivos
e ainda podem ser instalados programas com o objetivo de farejar a rede procurando senhas usadas em protocolos onde a mesma passa em aberto, isto é, sem nenhum tipo de proteção ou criptografia.

33 Monitoramento do Sistema de Arquivos
Um monitoramento do sistema de arquivos, embora sendo uma atividade passiva, isto é, não toma nenhuma atitude mesmo ao detectar diferenças nos arquivos, serve para avisar ao administrador de rede quais arquivos sofreram alterações e quais foram adicionados.

34 Monitoramento do Sistema de Arquivos
Essa informação é importante para recuperar o sistema de uma invasão, podendo assim separar os arquivos que sofreram algum tipo de alteração dos inalterados. Para seu funcionamento, é necessário estabelecer uma base de dados que contém diversas informações importantes sobre arquivos cruciais para o funcionamento do sistema.

35 Monitoramento do Sistema de Arquivos
Essas informações são todas relacionadas a arquivos e podem ser, por exemplo: Tamanho; Data da última modificação e criação; Somas de verificação; Permissões.

36 Monitoramento do Sistema de Arquivos
Tendo essa base de dados, o programa responsável por monitorar o sistema de arquivo checaria se os arquivos presentes foram alterados através de uma comparação dos valores atuais do sistema com os valores encontrados nessa base de dados. Sendo os valores atuais do sistema, pode-se presumir que houve algum tipo de invasão.

37 Monitoramento do Sistema de Arquivos
É importante frisar que, se a estação tiver sido comprometido e se os dados necessários para esse tipo de monitoramento ficarem armazenados na mesma estação, não é mais possívell confiar no sistema de monitoramento. Pois o invasor pode ter alterado a base de dados que servia de comparação para o verificador de integridade do sistema de arquivos.

38 Monitoramento do Sistema de Arquivos
O ideal é que esses dados fiquem armazenados em uma outra máquina, isolada e protegida ao máximo, para que seja possível saber as modificações reais feitas pelo invasor.

39 Potes de Mel Uma estação (pote de mel) é colocada a disposição para quem quiser invadí-la. Esta estação, possui alguns serviços vulneráveis e tem por objetivo atrair usuários dispostos a invadi-la. Toda a informação usada para a invasão será armazenada.

40 Potes de Mel Cria um ambiente totalmente falso, mas com perfeita aparência de um sistema real. Os dados não tem o menor valor para a companhia. Quando estas informações são acessadas, alarmes são acionados.

41 Potes de Mel Deixa claro os passos seguidos pelo invasor, até onde ele conseguiu chegar e o modo como isso foi feito. Uma boa maneira de estudar o comportamento dos hackers!!!

42 Potes de Mel Os potes de mel, por si só, não são uma uma melhoria para a segurança de rede. Fornecem informações valiosas: Como são feitas algumas intrusões. Como determinados serviços vulneráveis são explorados . Como é o comportamento dos invasores após terem comprometido a máquina.

43 Vantagens Um pote de mel coleta muito poucos dados e o que ele coleta geralmente é de alto valor. Assume-se que praticamente todo o tráfego que entra e sai ela é pelo menos suspeito. Um dos grandes problemas em segurança é achar algum dado útil no meio de gigabytes, ou até mesmo terabytes de informação.

44 Vantagens Os potes de mel funcionam como fonte de recursos.
aprender o modo como as invasões são feitas. Tendo essas informações, regras de como evitá-las, detectá-las e reagir a elas poderiam ser elaboradas.

45 Vantagens Pode ser uma boa iniciativa para reduzir possíveis danos como, por exemplo, ocorrências de falsos positivos. Alarmes dos sistemas verdadeiros só disparariam se realmente um ataque estivesse ocorrendo.

46 Desvantagens Caso nenhuma ataque venha a ocorrer nos potes de mel, eles não tem sentido algum. Para isso, é importante que seja liberado o acesso àquela estação. A rede de produção deve ser isolada de onde está situado o pote de mel, preferencialmente através de um firewall.

47 Desvantagens Os potes de mel apresentam riscos na rede do usuário.
Pote de mel chamar a atenção para a rede onde ele está localizado. Sendo assim, além do pote de mel, outras máquinas podem ser testadas contra falhas de segurança e talvez possam também ser invadidas.

48 Desvantagens - Continuação
Antes de implementar qualquer tipo de pote de mel, é necessário um planejamento de toda a segurança da rede para evitar surpresas indesejáveis.

49 Opnião de Alguns Hackers
Alguns hackers já declaram que não estão impressionados!!! "Essa é uma antiga lição da escola de segurança. Só funcionará para aqueles que pararam na velha escola". (Adrian Lamo)

50 Opnião de Alguns Hackers
Só funciona com pessoas inexperientes, sendo que sua eficácia é muito baixa. Piores ataques são feitos por pessoas com alto conhecimento na rede. Pessoal com alto conhecimento de segurança e suas táticas. Em segurança os potes de mel é coisa para pegar scriptkids e afins.

51 Exemplos de SDIs Snort Bro Real Secure Dragon Hogwash Prelude

52 Considerações Finais

53 Considerações Finais Os sistemas de detecção de intrusão ainda estão longe de atingir sua maturidade. Hoje em dia, existem diversos sistemas já implementados mas todos apresentam ainda falsos positivos e falsos negativos fora do esperado.

54 Considerações Finais Há até quem diga que sistemas detectores de intrusão não têm nenhum futuro.

55 Conclusão Os sistemas de detecção de intrusão ainda estão longe de atingir sua maturidade. Apesar de serem desenvolvidos há algum tempo, ainda existem muitos problemas a serem resolvidos. Futuramente, é inevitável que sistemas de detecção de intrusão encontrem como barreira a filtragem de uma enorme quantidade de informações. Isso irá fazer com que técnicas de mineração de dados (data mining) e inteligência artificial sejam desenvolvidas exclusivamente para esses sistemas com o intuito de melhorar sua performance.


Carregar ppt "Sistemas de Detecção de Intrusão(SDI’s)"

Apresentações semelhantes


Anúncios Google