HLBR - Hogwash Light BR Um IPS Brasileiro e Invisível Dailson Fernandes

Slides:



Advertisements
Apresentações semelhantes
Um firewall antigo, mas usável e interessante.
Advertisements

Aplicações Distribuídas
Administração de sistemas operacionais
Sistema de Detecção de Intrusão.
Redes de Computadores A Camada de Rede.
Firewall Campus Cachoeiro Curso Técnico em Informática
Professor: João Paulo de Brito Gonçalves Curso Técnico de Informática
Mecanismo de Proteção (Prevenção e Detecção)
Exercícios de Revisão Redes de Computadores Edgard Jamhour
Introdução Ligações inter-redes.
Endereçamento ARP MAC Nível de Rede Nível de Enlace CEL Placa de Rede
Prof. Alessandro Brawerman
Visão Geral de Protocolos
Modelos de Referência.
Firewall.
Modelos de Referência.
Módulo de Transmissão e Ativos de Rede Curso Técnico de Informática
Prof. Rafael Guimarães, PhD
Visão Geral de Equipamentos de Rede
Utilitários de Redes Prof. Andréa Chicri Torga Adaptações
Utilização do PIX Firewall no CDTN
Universidade do Vale do Rio dos Sinos - São Leopoldo -
Modelo de referência OSI
Módulo de Transmissão e Ativos de Rede Curso Técnico de Informática
Sistemas de Detecção de Intrusão
Monitoria de Introdução à Computação
Firewall – Segurança nas redes
Exercícios de Revisão Redes de Computadores Edgard Jamhour
Execícios de Revisão Redes de Computadores Edgard Jamhour
REDES DE COMPUTADORES Comparativo dos modelos ISSO/OSI x TCP/IP
Segurança de Redes Wayne Palmeira.
IDS-Intrusion Detection System
SISTEMAS DE INFORMAÇÃO Segurança em Computação Distribuída
O Modelo OSI Guilherme Guimarães.
Curso: Segurança da Informação
Java Avançado Luiz Carlos d´Oleron SJCP Java Sockets.
IDS - Sistemas de Detecção de Intrusão (Intrusion Detection System)‏
Protocolos e o Modelo OSI
Prof. Msc. Wellington W. F. Sarmento
1.4 – Sistemas de Detecção de Intrusão Conceitos; Arquitetura; Técnicas; Classificações;
Universidade de Mogi das Cruzes Tec
Segurança da Informação – SI
A arquitetura TCP/IP 1. INTRODUÇÃO 2. ENDEREÇOS E DATAGRAMAS 3. A CAMADA TRANSPORTE 4. SUBREDES IP 5. CAMADA ENLACE/FÍSICA : LAN 6. CAMADA IP : GATEWAY.
HLBR - Hogwash Light BR Um IPS Brasileiro e Invisível Dailson Fernandes.
Redes Aula 6 Professor: Marcelo Maia.
Segurança e Auditoria de Sistemas
Prof. Carlos Roberto da Silva Filho, M. Eng.
Conceitos de Segurança em Redes
1.2 – Tipos de Ataques Cavalo de Tróia; Backdoors; Spoofing; Sniffing;
Índice Arquitetura TCP/IP Quatro camadas do TCP/IP DHCP
Firewall Luidi V. A. Andrade. Firewall  Um firewall protege rede de computadores de invasões hostis que possa comprometer confidencialidade ou resultar.
TCP/IP.
UNIFEI REDES DE COMUNICAÇÃO DE COMPUTADORES Luiz Lenarth Gabriel Vermaas Capítulo 04 Arquiteturas de Redes.
MATA59 - Redes de Computadores I
Administração de Redes Firewall de Rede
Firewall (Isa Server 2006) Curso: Ciências da Computação Disciplina: Rede de Computadores I Alunos: Anderson Mello, Bruno Macedo, Daniel Coelho, Indaian.
Execícios de Revisão Redes de Computadores Edgard Jamhour
Escola Secundaria Sebastião da gama Comunicação de dados Prof: Carlos Pereira Nome :André Santos Ano/Turma:12ºL Nº:2 IP Dinâmico, IP Fixo e DNS.
Arquitetura de segurança – Redes
Segurança de Sistemas Sistemas Operacionais. Parte I Etapas Iniciais.
FIREWALL.
Informática Industrial N8INF
IDS (Intrusion Detection System) Sistemas de Detecção de Intrusão
Modelo OSI.
Segurança Perimetral - Firewall
UNIVERSIDADE CATÓLICA DE PELOTAS CENTRO POLITÉCNICO CURSO DE CIÊNCIA DA COMPUTAÇÃO Redes de Computadores Ferramenta NTop (Network Traffic Probe) Explorador.
Alessandro D. R. Fazenda
Vagner Alves dos Santos Alexandre Lemke Vagner Alves dos Santos Alexandre Lemke.
Wireshark Marcelo Wurdig - Marçal Pizzi UCPEL Centro Politécnico Ciência da Computação Redes II.
IPS. IPS Histórico A infra-estrutura sobre a qual a internet cresceu não foi projetada com segurança como um requisito fundamental.
Transcrição da apresentação:

HLBR - Hogwash Light BR Um IPS Brasileiro e Invisível Dailson Fernandes

Conteúdo –Introdução e Conceitos –IPS x IDS –O HLBR –Sistemas Operacionais de Rede –Sistema de Firewall –Arquiteturas de Firewall –Posicionamento do HLBR –O HLBR em Ação! –Instalação do HLBR –Performance do HLBR –Entendendo as Regras

Conceitos de Invasão

Invasão "Um ataque corresponde a um comprometimento em nível de sistema de segurança através de um ato inteligente ou deliberado, afetando serviços e violando política de um sistema.” (Robert W. Shirey, 1995).

Invasão “A intrusão ou ataque podem ser definidos como qualquer conjunto de ações que tentam comprometer a integridade, confidencialidade ou disponibilidade de um recurso computacional, independente do sucesso ou não destas ações” (Marcelo Souza, 2002).

Tipos de Invasão

Tipos de Invasão / Ataque Intrusivo Não Intrusivo

IPS x IDS

IPS X IDS IPS (Intrusion Prevention System) é um sistema, similar ao IDS (Intrusion Detection System), voltado para a prevenção de ataques a redes de computadores.

IPS X IDS A diferença básica entre um IPS e um IDS é que o primeiro, além de detectar um tráfego anômalo, é capaz de tratá-lo. Com isso, é possível obter um maior grau de segurança nas redes de computadores. Os IPS compõem os sistemas de firewall.

O QUE É O HLBR ?

O que é o HLBR? O HLBR é um IPS (Intrusion Prevention System) capaz de filtrar pacotes diretamente na camada 2 do modelo OSI (não necessita de endereço IP na máquina). A detecção de tráfego malicioso é baseada em regras simples (o próprio usuário poderá confeccionar novas regras).

O Que é o HLBR? É bastante eficiente e versátil, podendo ser usado até mesmo como bridge para honeypots e honeynets. Como não usa a pilha TCP/IP do sistema operacional, ele é "invisível" a outras máquinas na rede e atacantes.

O que é o HLBR ? É um projeto que é um “fork” do Hogwash que foi desenvolvido em Fizeram uma “lipoaspiração” no Hogwash e retiraram cerca de 50% do código original. Daí surgiu o Hogwash LIGHT Brasil.

O Que é o HLBR? O Projeto teve início em Liderado por Eriberto Mota, André Bertelli Atualmente está na versão 1.1

O Histórico do Hogwash Criado por Jason Larsen em 1996 como projeto universitário; Parou na versão 0.5 (em desenvolvimento); Pode ser utilizado em GNU/LINUX, Solaris, e MacOS X; IPS que trabalha na camada 2,3,4 e 7 do Modelo OSI Projeto disponível em

SISTEMAS OPERACIONAIS DE REDE / MODELO OSI

Introdução Camadas de Uso do Sistema Computacional USUÁRIO SISTEMA OPERACIONAL DE REDE SISTEMA OPERACIONAL DE REDE HARDWARE

Introdução Modelo OSI (Open System Interconect)‏ APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE ENLACE FÍSICA ► Fddi, Frame-Relay, Atm, Ethernet... ► Endereço MAC, Switch, Bridge ► Roteamento, Endereçamento... ► Protocolos TCP e UDP ► Controle, sincronia... ► Conversão, compactação ► Http, Ftp, Dns, Irc...

USUÁRIO SISTEMA OPERACIONAL DE REDE SISTEMA OPERACIONAL DE REDE HARDWARE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE ENLACE FÍSICA Introdução

APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE ENLACE FÍSICA APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE ENLACE FÍSICA

Introdução APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE ENLACE FÍSICA APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE ENLACE FÍSICA

Atuação do HLBR APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE ENLACE FÍSICA APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE ENLACE FÍSICA ENLACE FÍSICA

Invisibilidade do HLBR Endereço MAC da placa eth0 do HLBR: 00:30:CD:81:57:A3 Endereço MAC da placa eth1 do HLBR: 00:30:CD:81:56:82 Endereço MAC da placa eth0 do Cliente: 00:40:A7:05:8E:1C Endereço MAC da placa eth0 do Servidor: 00:40:A7:05:8D:7F

SISTEMA DE FIREWALL

Sistema de Firewall Sistema de Proteção Todo esforço envolvido com hardwares, pessoas e ambiente para proteger informações. Pode ser vários estágios. Não deve ser único!

Tipos de Firewall Filtro de Pacotes Filtro de Estados Gateways de Circuitos Gateways de Aplicação

Análise Realizadas pelos Firewalls Filtro de Pacotes: –Cabeçalho dos Pacotes Filtro de Estados: –Estado das conexões Gateways de Circuitos: –Tráfego passante (posicionado in-line)‏ Gateways de Aplicação: –Conteúdo dos pacotes

Exemplos de Firewall Filtro de Pacotes –Iptables, Ebtables, ipchains, ipfw... Filtro de Estados –Iptables, ipfw, hogwash Gateways de Circuitos –Ipchains*, Iptables*, Hogwash*, Squid* Gateways de Aplicação –Snort, Squid, L7-Filter * Se estiver in-line

OSI X FIREWALL APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE ENLACE FÍSICA ► IPS ► IPS, IDS, Filtros e Proxys ► IPS, IDS e Filtros

ARQUITETURAS DE FIREWALL

Exemplo de Firewall

ONDE POSICIONAR O HLBR?

Arquitetura 1

Arquitetura 2

Arquitetura 3

O HLBR EM AÇÃO

Vídeo de Demostração Primeiro Cenário FirewallAtacanteServidor DNS

Vídeo Demonstração Segundo Cenário Firewall Atacante Servidor DNS

INSTALAÇÃO DO HLBR

Instalação do HLBR Preparar Física do Ambiente HLBR –Máquina com pelo menos 64 de RAM –HD de 4 GB (2 GB serve)‏ –Processador a partir de 200Mhz –Duas placas de Rede –Dois cabos de rede (um ou dois crossover)‏

Instalação do HLBR Preparação “Lógica” –Instale uma distribuição mínima no pc que pelo menos contenha os pacotes de compilação C (gcc), C++ e g++. –No Debian utilize o pacote build-essential apt-get install build-essential

Distribuição... Debian Sarge Stable 4.0 Netinst que você encontra em cd/4.0_r0/i386/iso-cd/ –Essa distribuição tem apenas 180MB e é um LINUX DE VERDADE!

Download...

Instalação do HLBR Preparação “Lógica” –Alternativa 1: Retirar todo o controle de IP do Kernel –Alternativa 2: Colocar as Placas de Rede com IP não roteáveis. Exemplo: eth eth1 – –Usar IP é recomendado inclusive para auditorias. E para poder usar ferramentas Sniffers como IPTRAF e TCPDUMP

Instalação do HLBR Preparação Lógica –Obtenha o código fonte do HLBR em –Descompacte tar xzvf hlbr-1.1.tar.gz cd hlbr-1.1./configure make make install

Instalação do HLBR Demonstração da Instalação do HLBR Demonstração do arquivo hlbr.config Colocando o hlbr pra funcionar!

Performance do HLBR

Análise em Ambiente de Produção Em um período de 22 dias conseguiu barrar ataques apenas com as regras padrão.

Performance com Arquivos Pequenos

Performance com Arquivos Grandes

ENTENDENDO AS REGRAS

Entendendo as regras? ip src/dst (endereço ip)‏ ip proto (protocolo utilizado)‏ tcp/udp src/dst (porta)‏ tcp/udp content (conteúdo com análise de caixa)‏ tcp/udp nocase (conteúdo sem análise de caixa)‏ tcp flags (estados da conexão)‏

Entendendo as Regras Demonstração do arquivo de regras.

AGRADECIMENTOS...

Agradecimentos João Eriberto Mota (Mantenedor HLBR)‏ – André Bertelli (Mantenedor HLBR)‏ – Unibratec Prof. Rodrigo Assad

Referências Palestra e vídeos disponíveis em:

Aguardo vocês... II ENSL Encontro Nordestino de Software Livre I LIVRE-SE Encontro Sergipano de Software Livre 28, 29 e 30 de Setembro de 2007 Aracaju-SE