IDS (Intrusion Detection System) Sistemas de Detecção de Intrusão

Slides:



Advertisements
Apresentações semelhantes
Pode ser uma máquina emulada ou uma máquina real na rede.
Advertisements

Sistema de Detecção de Intrusão.
Ferramentas de Auditoria
Mecanismo de Proteção (Prevenção e Detecção)
Autarquia Educacional do Vale do São Francisco – AEVSF Faculdade de Ciências Sociais e Aplicadas de Petrolina – FACAPE Curso de Ciências da Computação.
CPU – based DoS Attacks Against SIP Servers
Segurança de Perímetro
Sistemas de Detecção de Intrusão
Ataques a Sistemas Operacionais
Esdras Degaspari Leite
Sistemas de Detecção de Intrusão(SDI’s)
Principais ataques Engenharia social Coleta de informação Varredura
Sistemas de Detecção de Intrusão
Endereçamento ARP MAC Nível de Rede Nível de Enlace CEL Placa de Rede
Gerência de Redes Áreas Funcionais de Gerenciamento
Desenvolvimento de estratégias de segurança e gerência
Firewall.
Firewalls.
Modelo de Segurança para Ambientes Cooperativos
Domínio de Conhecimento 3 Topologias e IDS
PROTOCOLOS DE COMUNICAÇÃO
Informática Básica Unidade IV.
Segurança na Telefonia IP e VoIP
Classificação de Ataques
Segurança na Web SSL - Secure Socket Level TLS - Transport Layer Security SET – Secure Electronic Transaction.
Sistemas de Detecção de Intrusão
Sumário Introdução a Segurança
Sistemas de Detecção de Intrusão
Redes de Computadores Sistema de Detecção de Intrusão Leonardo Machado
Sistemas de Detecção de Intrusão
Segurança de Redes Wayne Palmeira.
IDS-Intrusion Detection System
O que é DoS e DDoS? DoS(Denial Of Services)
SISTEMAS DE INFORMAÇÃO Segurança em Computação Distribuída
Curso: Segurança da Informação
IDS - Sistemas de Detecção de Intrusão (Intrusion Detection System)‏
Protocolos e o Modelo OSI
1.4 – Sistemas de Detecção de Intrusão Conceitos; Arquitetura; Técnicas; Classificações;
Luiz Kacuta Luiz Romero Viviane Oliveira
Segurança da Informação – SI
Sistema de Detecção de Intrusão (IDS)
Seminário: Network Defense Tools Osmany Barros de Freitas
Segurança e Auditoria de Sistemas
Conceitos de Segurança em Redes
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
1.2 – Tipos de Ataques Cavalo de Tróia; Backdoors; Spoofing; Sniffing;
Segurança & Auditoria de Sistemas AULA 07 Eduardo Silvestri
DoS- Denial od Service Autor Edimar Babilon dos Santos.
A Utilização de Sistemas de Detecção de Intrusão no Auxílio à Segurança das Redes de Computadores UFSC – LRG FURB – DSC Paulo Fernando da Silva.
Laboratório Módulo :00hs às 12:00hs – Sala O15
Capítulo 11 DoS - Denial of Service DDoS - Distributed Denial of Service DRDoS - Distributed Reflection Denial of Service.
Mecanismos de Segurança Luís Santos nº 11 Luís Silveira nº 12.
Arquitetura TCP/IP Aplicação Transporte Rede Enlace Física.
Arquitetura de segurança – Redes
Componentes: Cáren Soares Érika Rodrigues Jeniffer Roxana Eduardo Borges Professor: LÔBO.
Tema 2: Técnicas de desenvolvimento seguro
Tipos de Sistemas Operacionais
Gerencia de Redes Redes de Computadores II
Segurança em Comércio Eletrônico Comércio tradicional realizado de maneira centralizada cercado de restrições legais Comércio eletrônico realização de.
Segurança Perimetral - Firewall
UNIVERSIDADE CATÓLICA DE PELOTAS CENTRO POLITÉCNICO CURSO DE CIÊNCIA DA COMPUTAÇÃO Redes de Computadores Ferramenta NTop (Network Traffic Probe) Explorador.
Curso Superior de Tecnologia em Redes de Computadores Projeto Integrador II Seminário final T iago Pasa SERVIÇO NACIONAL DE APRENDIZAGEM.
Vagner Alves dos Santos Alexandre Lemke Vagner Alves dos Santos Alexandre Lemke.
Segurança da Informação
Projeto Física Experimental II Por: Diego M. Pinho, Eduardo Damasceno, Hugo Hennies, Rafael M. Lopes.
Wireshark Marcelo Wurdig - Marçal Pizzi UCPEL Centro Politécnico Ciência da Computação Redes II.
Pandora FMS Leandro Ferreira Canhada
Sistemas de Detecção de Intrusão
Transcrição da apresentação:

IDS (Intrusion Detection System) Sistemas de Detecção de Intrusão

Características Funciona como um alarme. Detecção com base em algum tipo de conhecimento: Assinaturas de ataques. Aprendizado de uma rede neural. Detecção com base em comportamento anômalo. IPS: Intrusion Prevention System

Características A detecção é realizada com a captura de pacotes, analisando os cabeçalhos e o campo de carga útil dos pacotes, que são comparados com padrões ou assinaturas conhecidas. Um IPS tem o objetivo de prevenir os ataques e diminuir a quantidade de alarmes falsos.

Firewall libera conexão e IDS detecta.

Funções do IDS Coleta de informações Análise de informações Armazena informações Responde às atividades suspeitas

Tipos Tipos de IDS Tipos de IPS IDS baseado em Host. IDS baseado em Rede. IDS híbrido. Tipos de IPS IPS baseado em Host. IPS baseado em Rede.

HIDS - IDS baseado em Host Monitoramento de sistemas (máquinas). Tomam as informações nos arquivos de logs ou de agentes de auditoria. Monitoram acessos e alterações em arquivos do sistema, modificações em privilégios dos usuários, processos do sistema e programas em execução. Arquivos corrompidos podem ser backdoors.

Características fortes dos HIDS Verificar o sucesso ou falha de um ataque. Ataques que ocorrem fisicamente num servidor podem ser detectados. Ataques que utilizam criptografia podem não ser notados pelos NIDS, mas descobertos pelos HIDS, pois o SO primeiro decifra os pacotes. Independem da topologia da rede. Geram poucos “falsos positivos”, que são alarmes falsos de ataques. Não necessita de hardware adicional.

Características fracas dos HIDS Fica difícil de configurar e gerenciar em todos os hosts de uma rede. É dependente do SO. HIDS para Linux é diferente de um HIDS windows. Não é capaz de detectar ataques de rede como Smurf. Obs: O ataque smurf, em homenagem a seu programa de explorar, é um ataque de negação de serviço (DoS) que usa mensagens de ping falsificadas para inundar um sistema de destino .

Características fracas dos HIDS Necessita de espaço de armazenamento adicional para os registros do sistema. Não têm bom desempenho em sistemas operacionais que geram poucas informações de auditoria. Apresenta diminuição do desempenho do host monitorado.

HIDS - IDS baseado em Host Acesso a arquivos. Integridade de arquivos. Varredura de portas Modificação de privilégios dos usuários. Processos do sistema. Execução de programas. Uso de CPU. Conexões.

Exemplo de falha por Usuário desconhecido Sep 28 03:53:36 asckanio login(pam_unix)[854]: check pass; user unknown Sep 28 03:53:36 asckanio login(pam_unix)[854]: authentication failure; logname=LOGIN uid=0 euid=0 tty=tty2 ruser= rhost= Sep 28 03:53:38 asckanio login[854]: FAILED LOGIN 1 FROM (null) FOR marcelino, Authentication failure Sep 28 03:53:42 asckanio login(pam_unix)[854]: check pass; user unknown Sep 28 03:53:44 asckanio login[854]: FAILED LOGIN 2 FROM (null) FOR marcelino, Authentication failure Sep 28 03:53:48 asckanio login(pam_unix)[854]: check pass; user unknown Sep 28 03:53:50 asckanio login[854]: FAILED LOGIN 3 FROM (null) FOR marcelino, Authentication failure Sep 28 03:53:55 asckanio login(pam_unix)[854]: session opened for user marcel by LOGIN(uid=0) Set 28 03:54:08 asckanio su(pam_unix)[890]: session opened for user root by marcel(uid=500)

IDS baseado em Rede - NIDS Monitora o tráfego no segmento de rede. Interface de rede atuando no modo prosmícuo. Detecção realizada com a captura de pacotes e análise dos cabeçalhos e conteúdos.

Componentes dos NIDS Os sensores que cuidam dos segmentos de redes, fazem a captura, formatação de dados e análise de tráfego. Gerenciador: fazem com que os sensores sejam administrados de modo integrado, com a definição dos tipos de resposta para cada tipo de comportamento suspeito detectado. A comunicação entre sensores e gerenciador é criptografada.

Características Positivas dos NIDS Monitoramento pode ser fornecido por múltiplas plataformas. Ataques como: port scanning, IP spoofing, SYN flooding e Teardrop podem ser detectados. Pode monitorar portas conhecidas como a porta TCP 80 do HTTP.

Características Positivas dos NIDS Pode detectar tentativas de ataques (ataques que não tiveram resultados). Fica mais difícil um cracker apagar seu rastro. Impõe dificuldades para o cracker saber se existe ou não um NIDS. Não causa impacto no desempenho da rede.

Características negativas dos NIDS Não são capazes de monitorar tráfego cifrado. Perda de pacotes em redes saturadas.

Hybrid IDS Desvantagens dos HIDS. Desvantagens dos NIDS. No mundo real, pode-se verificar que a melhor estratégia é utilizar ambos os tipos para a proteção dos recursos da organização. Em servidores Web, NIDS são capazes de detectar SYN Flooding, IP spoofing, Teardrop e port scanning, mas somente um HIDS é capaz de detectar um Web defacement (pixação do site).

Resultados possíveis de uma análise Tráfego suspeito detectado (comportamento normal) Tráfego suspeito não detectado (falso negativo). Tráfego legítimo que o IDS analisa como sendo suspeito (falso positivo). Tráfego legítimo que o IDS analisa como sendo normal (comportamento normal).

Metodologia de detecção Baseado no conhecimento. Base de assinaturas de ataques conhecidos Rede neural. Baseado no comportamento. Desvios dos usuários ou dos sistemas, quanto a um padrão de normalidade. Análise estatística afim de encontrar possíveis mudanças de comportamento: por exemplo, aumento súbito de tráfego. Problemas: falsos negativos e muitos falsos positivos.

Atividade para 19/11/15 – 2,0 pontos N2 Pesquise sobre quais programas estão disponíveis e podem ser utilizados como: HIDS NIDS Hybrid IDS Será validado somente se houver breve descrição do software. Individual em papel manuscrito ou impresso.