Vagner Alves dos Santos Alexandre Lemke Vagner Alves dos Santos Alexandre Lemke.

Slides:



Advertisements
Apresentações semelhantes
Pode ser uma máquina emulada ou uma máquina real na rede.
Advertisements

Sistema de Detecção de Intrusão.
Ferramentas de Auditoria
Mecanismo de Proteção (Prevenção e Detecção)
Conceitos Básicos de Computação O ABC da Computação.
Sistemas de Detecção de Intrusão
Introdução Ligações inter-redes.
DNS Introdução.
Esdras Degaspari Leite
Endereçamento ARP MAC Nível de Rede Nível de Enlace CEL Placa de Rede
Poderosa solução de Monitoração de ativos de Missão Crítica
Firewalls.
Monitoramento de logs e registros de sistemas
Sistemas de Detecção de Intrusão
Sumário Introdução a Segurança
Redes de Computadores Sistema de Detecção de Intrusão Leonardo Machado
Sistemas de Detecção de Intrusão
IDS-Intrusion Detection System
SISTEMAS DE INFORMAÇÃO Segurança em Computação Distribuída
Curso: Segurança da Informação
IDS - Sistemas de Detecção de Intrusão (Intrusion Detection System)‏
1.4 – Sistemas de Detecção de Intrusão Conceitos; Arquitetura; Técnicas; Classificações;
Roteadores Roteadores são pontes que operam na camada de Rede do modelo OSI. Tomando como base o protocolo mais usado hoje em dia, o TCP/IP, o protocolo.
Segurança da Informação – SI
NESSUS - Vulnerability Scanner Attack Scripting Language
Sistema de Detecção de Intrusão (IDS)
Segurança & Auditoria de Sistemas AULA 02 Eduardo Silvestri
HLBR - Hogwash Light BR Um IPS Brasileiro e Invisível Dailson Fernandes.
HLBR - Hogwash Light BR Um IPS Brasileiro e Invisível Dailson Fernandes
Equipamentos de Redes Aula 4
Conceitos de Segurança em Redes
FERRAMENTAS DE GERENCIAMENTO Aula 01
Introdução Identificação x Autenticação; Identificação não requer autenticação; Autenticação requer identificação; Usar hash para senhas. Ex. SHA-2;
Proposta de descrição de ataques em ambientes grid Aluno: Hung Ruo Han Orientador: Prof. Dr. Carlos Becker Westphall.
Analisador de Protocolos WIRESHARK
A Utilização de Sistemas de Detecção de Intrusão no Auxílio à Segurança das Redes de Computadores UFSC – LRG FURB – DSC Paulo Fernando da Silva.
Sistemas Tolerantes a Falhas: Conceitos e Técnicas
Packet Sampling for Worm and Botnet Detection in TCP Connections Amostragem de Pacotes para Detecção de Worms e Botnets em Conexões TCP Lothar Braun, Gerhard.
Mecanismos de Segurança Luís Santos nº 11 Luís Silveira nº 12.
Arquitetura de segurança – Redes
Conceitos de Monitoramento
Elementos de Informática
FIREWALL.
Falso, as vezes é muito mais rápido e prático fazer a retransmissão no próprio enlace ao invés de esperar que o TCP faça isso. 1) Não existe necessidade.
Componentes: Cáren Soares Érika Rodrigues Jeniffer Roxana Eduardo Borges Professor: LÔBO.
Aulas 41 e 42 – TEC 11ºF Redes de computadores Prof. António dos Anjos.
Detecção de tráfego Skype na Web através de Redes Neurais Artigo Original: Freire, P. E., Ziviani, A., and Salles, R. M. (2008). Detecting skype flows.
IDS (Intrusion Detection System) Sistemas de Detecção de Intrusão
Topologias de redes de compoutadores Redes de Comunicação de Dados Prof. Esp. Cristiano José Cecanho.
SHIFT Súmario: Introdução Funcionalidades Aplicação de Monitorização Integração dos Sistemas de Segurança Registo de entrada e saída do utilizador.
1 Wireshark um Analisador de Pacotes Marcelo Wurdig - Marçal Pizzi.
Faculdade de Tecnologia SENAC Pelotas/RS Curso Superior de Tecnologia em Redes de Computadores Projeto Integrador I Seminário Final Ferramenta Nessus e.
UNIVERSIDADE CATÓLICA DE PELOTAS CENTRO POLITÉCNICO CURSO DE CIÊNCIA DA COMPUTAÇÃO Redes de Computadores Ferramenta NTop (Network Traffic Probe) Explorador.
Curso Superior de Tecnologia em Redes de Computadores Projeto Integrador I Seminário de Andamento Tiago Pasa SERVIÇO NACIONAL DE.
Centro Politécnico – Universidade Católica de Pelotas (UCPel) Pelotas – RS – Brasil REDES II Evandro Brasil Fonseca, Marlos Martins.
Curso Superior de Tecnologia em Redes de Computadores Projeto Integrador II 2º Seminário de Andamento T iago Pasa SERVIÇO NACIONAL.
Curso Superior de Tecnologia em Redes de Computadores Projeto Integrador II Seminário final T iago Pasa SERVIÇO NACIONAL DE APRENDIZAGEM.
Wireshark Marcelo Wurdig - Marçal Pizzi UCPEL Centro Politécnico Ciência da Computação Redes II.
Faculdade de Tecnologia SENAC Pelotas/RS Curso Superior de Tecnologia em Redes de Computadores Trabalho de conclusão de curso Apresentação Final Transição.
Pandora FMS Leandro Ferreira Canhada
Pandora FMS Aluno: Diego Porto Jaccottet Professor: Adenauer Correa Yamin UCPEL 4/5/2010.
Avaliação de Ferramentas de Análise de Segurança Tiago Pasa Projeto Integrador I Seminário Final.
Curso Superior de Tecnologia em Redes de Computadores Projeto Integrador II 1º Seminário de Andamento T iago Pasa SERVIÇO NACIONAL.
Apresentação sobre WIRESHARK.
Administração e gerência de redes
Detecção de Intrusão 1 – Detecção de Intrusão: Breve história
IPS. IPS Histórico A infra-estrutura sobre a qual a internet cresceu não foi projetada com segurança como um requisito fundamental.
SNORT O que é O SNORT é uma ferramenta NIDS desenvolvido por Martin Roesch "open-source" bastante popular por sua flexibilidade nas configurações de regras.
1.4 – Sistemas de Detecção de Intrusão
Transcrição da apresentação:

Vagner Alves dos Santos Alexandre Lemke Vagner Alves dos Santos Alexandre Lemke

Vagner Alves dos Santos Alexandre Lemke Topicos Início –IDS (Intrusion Detection System) –O que é Snort? Usando Snort Arquitetura Snort

Vagner Alves dos Santos Alexandre Lemke Intrusion Detection System (IDS) Definição: –Ferramenta inteligente e capaz de detectar tentativas de invasão em tempo real –Sistema de configurações e regras que tem como objetivo gerar alertas quando detectar pacotes que possam fazer parte de um possível ataque. Detecção de Intrusão NÃO é o mesmo que Prevenção de Intrusão!

Vagner Alves dos Santos Alexandre Lemke Introdução ao Snort O que é o Snort? –Sistema de detecção de invasão baseado em rede Sniffer (farejador) Packet Logger (registro de pacotes) Alertas em tempo real Network Intrusion Detection System (NIDS) –IDS baseado em assinaturas que usa regras para verificar indícios de ocorrências de ataque

Vagner Alves dos Santos Alexandre Lemke Snort “Parâmetros” Pequeno (~800k download) Multiplataforma (Linux, Windows, MacOS X, Solaris, BSD, IRIX, Tru64, HP-UX, etc) Rápido (Alta probabilidade de detecção em redes) Configurável (Linguagem com regras fáceis, muitas opções de relatórios/logs) Free (GPL/Open Source Software)

Vagner Alves dos Santos Alexandre Lemke Características Snort Farejador de Pacotes (Packet sniffing) NIDS (network intrusion detection system) “lightweight” Mecanismo de Detecção baseado em Regras (assinaturas) Sistema de Plug-ins permite grande flexibilidade.

Vagner Alves dos Santos Alexandre Lemke Mecanismo de Detecção Monitora o tráfego de pacotes em redes IP em tempo real sobre diversos protocolos (nível de rede e aplicação) e sobre o conteúdo (hexa e ASCII) Regras em forma de “Assinaturas” Sistema de regras bastante flexível, e a criação de novas regras é relativamente simples

Vagner Alves dos Santos Alexandre Lemke Arquitetura Snort Farejador de Pacotes –Dispositivos de hardware ou de software usados para fazer escuta nas redes, capturando todos os dados que trafegam pela rede. Pré-processadores –Responsáveis pela classificação dos dados capturados pelo farejador, antes do envio para a detecção.

Vagner Alves dos Santos Alexandre Lemke Arquitetura Snort Detecção –Recebe os dados encaminhados pelo pré- processamento, e compara com um conjunto de regras de assinaturas de ataques conhecidos. Componente de Alerta/Registro –Quando os dados que passam pelo mecanismo de detecção correspondem com alguma regra, um alerta é disparado pelo plugin de saída.

Vagner Alves dos Santos Alexandre Lemke Referências CASWELL, Brian et al. Snort 2: Sistema de detecção de intrusão. Rio de Janeiro: Alta Books, 2003