SNORT O que é O SNORT é uma ferramenta NIDS desenvolvido por Martin Roesch "open-source" bastante popular por sua flexibilidade nas configurações de regras.

Slides:



Advertisements
Apresentações semelhantes
Sistema de Detecção de Intrusão.
Advertisements

Sistemas de Detecção de Intrusão
IDS - Sistemas de Detecção de Intrusão (Intrusion Detection System)‏
1.4 – Sistemas de Detecção de Intrusão Conceitos; Arquitetura; Técnicas; Classificações;
IDS (Intrusion Detection System) Sistemas de Detecção de Intrusão
Vagner Alves dos Santos Alexandre Lemke Vagner Alves dos Santos Alexandre Lemke.
TÉCNICO EM INFORMÁTICA Linguagem e Técnica de Programação III PROF. MARCELO N. SANTOS
1 SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC PELOTAS Rafael Nunes Folha Trabalho de Conclusão de Curso Orientador: Eduardo.
Wireshark Captura de Protocolos da camada de aplicação Captura de Protocolos da camada de aplicação Maicon de Vargas Pereira Maicon de Vargas Pereira.
SyncEasy – Aplicativo para sincronização de arquivos entre dispositivos móveis e computadores utilizando metadados Acadêmico: Bernardo Marquardt Müller.
CACIC Inventário de Hardware e Software para o Governo Federal.
Relatórios.  O Relatório é um componente ActiveX chamado ActiveReport, que permite a visualização e impressão de valores instantâneos de variáveis do.
PROTOCOLOS Um protocolo é uma convenção ou padrão que controla e possibilita uma conexão, comunicação ou transferência de dados entre dois sistemas computacionais.
Recuperação de Arquitetura de software Servidores de aplicação J2EE Michelet del Carpio 22/9/ DSL.
SISTEMA DE INFORMAÇÕES WEB PARA REPRESENTANTES COMERCIAIS COM ACESSO ATRAVÉS DE DISPOSITIVOS MÓVEIS UNIVERSIDADE REGIONAL DE BLUMENAU CURSO DE SISTEMAS.
Ambiente Virtual de Avaliações Utilizando Certificados Digitais Fernando Gevard – Acadêmico Paulo Fernando da Silva - Orientador.
SOFTWARE DE GERENCIAMENTO DE LIBERAÇÃO E ATUALIZAÇÃO DE VERSÃO EDUARDO SIEMANN ORIENTADOR: JHONY ALCEU PEREIRA.
UTILIZAÇÃO DO SISTEMA DE GERENCIAMENTO DE CURSOS MOODLE PARA O DESENVOLVIMENTO DE UM PROJETO DE CURSO NA DISCIPLINA DE TEORIA GERAL DE SISTEMAS DENIS BENNER.
Prof. Eng. Diego A. G. Ribeiro São Paulo, 2006 Tecnologia Web Prof. Eng. Diego A. G. Ribeiro São Paulo, 2006.
FERRAMENTA DE SUPORTE A GESTÃO DE DEFEITOS COM INTEGRAÇÃO ENTRE 0800NET E MANTIS Thiago Fabian Lenzi Professor Everaldo Artur Grahl, Orientador.
Cluster Windows Server.
Segurança de ambiente utilizando IDS/IPS
Gerência de Arquivos.
Protocolo SMTP e POP O que é SMTP?
“Ferramentas de combate a softwares maliciosos”
Conhecendo o Protocolo Rodrigo Borges. O Modbus é um protocolo de comunicação de dados industrial desenvolvido em 1979 pela Modicon para possibilitar.
Sniffers Iremos tratar aqui de softwares que capturam e analisam tráfego de uma rede. Antes de falarmos dos principais sniffers, iremos verificar uma funcionalidade.
PUCPR - ESCOLA POLITÉCNICA
Administração e serviços de redes
Redes Industriais Alarmes
Ferramentas de Segurança
Emissão Relatórios LOGIX 12
I WORKSHOP DE TECNOLOGIAS DE REDE DO PoP-AL Maceió – 28/07/2017.
Administração e serviços de redes
Trabalho de Conclusão de Curso
Administração e gerência de redes
Introdução OO.
Detecção de Intrusão 1 – Detecção de Intrusão: Breve história
IPS. IPS Histórico A infra-estrutura sobre a qual a internet cresceu não foi projetada com segurança como um requisito fundamental.
Planejamento.
Modelo OSI e TCP Professor: Marcos.
Nataniel Vieira Endereçamento IP Nataniel Vieira
Orientador: Francisco Adell Péricas
Prof. Wellington Franco
Módulo I Capítulo 1: Introdução ao curso
UNIVERSIDADE REGIONAL DE BLUMENAU
Componentes de Redes de Computadores
INTRODUÇÃO A COMPUTAÇÃO
TEF Discado RD.
APROM Aplicação para Gestão de Projetos
Serviço Nacional de Aprendizagem Comercial do Rio Grande do Sul
Comutação de Rajadas Ópticas
O HUB é o centro da topologia em estrela
Daniela Faria Carvalho
Programação Estruturada Aula 1 Prof. Jorge Barreto Julho 2018.
Prof. Msc. Diovani Milhorim
Vivendo em um mundo centrado na rede
Otimizando performance da rede corporativa.
Instalação e Manutenção de Computadores Técnico em Informática MAI1
Curso básico de PHP. 1 Vantagens: Gratuito Multiplataforma Estável Rapidez Comunicação.
Sistemas de Detecção de Intrusão
MODELO DE REFERÊNCIA OSI
1.4 – Sistemas de Detecção de Intrusão
Euler Moreira Igor Rezende Janderson Oliveira Rafael Corbelli
A Importância da Segurança de Endpoints Jymmy Barreto Mestre pelo Centro de Informática - UFPE.
Aluísio Pires Leonan Cordeiro Pedro Morais Vitor Chaia
Apresentação dos Softwares REP Fábio Rocha
Gerenciamento de backup e dumps do MySQL
Malware Information Sharing Platform Vitor Sousa
Vantagens e Restrições A tecnologia Frame Relay oferece vários benefícios, quando comparada com outras tecnologias: Custo de propriedade reduzido (equipamentos.
Transcrição da apresentação:

SNORT O que é O SNORT é uma ferramenta NIDS desenvolvido por Martin Roesch "open-source" bastante popular por sua flexibilidade nas configurações de regras e constante atualização frente às novas ferramentas de invasão . Outro ponto forte desta ferramenta é o fato de ter o maior cadastro de assinaturas, ser leve, pequena, fazer escaneamento do micro e verificar anomalias dentro de toda a rede ao qual seu computador pertence.

SNORT Características O Snort conta com o permanente desenvolvimento e atualização, que são feitos diariamente, tanto em relação ao código propriamente dito, como das regras de detecção. Os padrões utilizados na construção das regras de detecção das subversões são introduzidos no sistema de configuração, tão rápido quando são enviados os alertas originados pelos órgãos responsáveis, como por exemplo o CERT, Bugtraq (lista de discussão), entre outros.

SNORT Características Por ser uma ferramenta peso leve, a utilização do Snort é indicada para monitorar redes TCP/IP pequenas, onde pode detectar uma grande variedade do tráfego suspeito, assim como ataques externos e então, fornece argumento para as decisões dos administradores. Os módulos que compõe o Snort são ferramentas poderosas, capazes de produzir uma grande quantidade de informação sobre os ataques monitorados, dado que é possível avaliar tanto o cabeçalho quanto o conteúdo dos pacotes, além de disponibilizar, por exemplo, a opção de capturar uma sessão inteira.

SNORT Características O Snort monitora o tráfego de pacotes em redes IP, realizando análises em tempo real sobre diversos protocolos (nível de rede e aplicação) e sobre o conteúdo (hexa e ASCII). Outro ponto positivo desse software é o grande número de possibilidades de tratamento dos alertas gerados. O subsistema de registro e alerta é selecionado em tempo de execução através de argumentos na linha de comando, são três opções de registro e cinco de alerta. O registro pode ser configurado para armazenar pacotes decodificados e legíveis em uma estrutura de diretório baseada em IP, ou no formato binário do tcpdump em um único arquivo. Para um incremento de desempenho, o registro pode ser desligado completamente, permanecendo os alertas. Já os alertas podem, ser enviados ao syslog, registrados num arquivo de texto puro em dois formatos diferentes, ou ser enviados como mensagens WinPopup usando o smbclient.

SNORT Características Os alertas podem ser enviados para arquivo texto de forma completa e o alerta rápido. O alerta completo escreve a mensagem de alerta associada à regra e a informação do cabeçalho do pacote até o protocolo de camada de transporte. A opção de alerta rápido escreve um subconjunto condensado de informação do cabeçalho alerta.

SNORT Características Existe também, a possibilidade de utilizar métodos como o Database Plug-in por exemplo, para registrar pacotes em uma variedade de bases de dados diferentes (MySQL, PostgreSQL, entre outros), as quais contam com recursos próprios para efetuar consultas, correlações e dispõem de mecanismos de visualização para analisar dados.

SNORT Plataformas O Snort deve trabalhar em todos os lugares que o libpcap trabalha, e o mesmo foi compilado com sucesso nas seguintes plataformas:

SNORT Modos de trabalho O Snort poderá assumir três modalidades a seguir: Sniffer: Está modalidade simplesmente captura os pacotes e imprime continuamente no console. Packet logger: Registra os pacotes capturados no disco rígido. Network intrusion detection system: Esta modalidade é a mais complexa e versátil, permitindo que o Snort analise o trafego da rede de encontro a regras definidas pelo usuário, executando diversas ações baseadas em suas regras.

SNORT IDS - Virtudes do SNORT Extremamente Flexível: Algoritmos de Inspeção baseados em Regras. Sem falsos positivos inerentes. Controle Total do refinamento das regras. Metodologias de detecção Multi-Dimensional: Assinaturas (Impressões Digitais) do Ataque. Anomalias no Protocolo. Anomalias no Comportamento. Imensa Adoção (Comunidade SNORT): Dezenas de Milhares de Instalações (42 mil). Algumas das maiores empresas do mundo.(Microsoft, Intel,PWC..) Milhares de Contribuidores fazendo regras para novas vulnerabilidades. Infra-estrutura de Suporte da Comunidade Open Source: Rápida Respostas às ameaças. Velocidade de Inovação. Velocidade de Refinamento.

SNORT IDS - Fraquezas do SNORT Performance Modesta: Menos de 30mbps, para redes de até 10Mbps. Interface Gráfica Limitada: Configuração do Sensor. Gerenciamento de Regras. Implementação lenta e cansativa (pelo menos 10 dias). Capacidade Analítica Limitada. Sem Suporte Comercial: Dependência de pessoas "capacitadas", nem sempre estáveis... Gastos Significativos com Recursos Humanos.