Revisión práctica de IDS. por Sacha Fuentes



Documentos relacionados
INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU

NIDS(Network Intrusion Detection System)

Semana 3: Con Con r t o r l de Acceso

Conferencias Abiertas de GNU/Linux MTLUG La Matanza GNU/Linux Users Group Firewalls con IPTABLES (y sus amigos)

Práctica de Seguridad en Redes

Seguridad Perimetral. Juan Manuel Espinoza Marquez CFT San Agustín Linares -2012

Implantación n de OSSIM en la Autoridad de Certificación n de la Comunidad Valenciana

This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License.

AUDITORÍA DE SISTEMAS. Líneas de Profundización III

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

DETECCION DE INTRUSOS.

INFORME TECNICO PREVIO SOFTWARE DE SOPORTE ANALIZADOR DE REDES

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing

Protección contra ARP Spoofing Una guía multiplataforma.

Intrusion Detection/Prevention Systems SNORT.

Autor: Angel Alonso Párrizas Director: Santiago Felici Castell. Ingeniería informática Universitat de València

Seguridad en Redes (Monitoreo y Control)

Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts

Firewalls, IPtables y Netfilter

Seguridad de la información: ARP Spoofing

Bitácora del sistema - Introducción

Lección 5: Seguridad Perimetral

5 POLÍTICAS DE SEGURIDAD INFORMÁTICA

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

Dispositivos de Red Hub Switch

Securiza tu red con Snort y sus amigos

Tesina: Integración de herramientas de seguridad para redes informáticas

Universidad Tecnológica de Panamá Centro Regional de Panamá Oeste. Facultad de Sistemas Lic. En Redes Informáticas

REDES DE COMPUTADORES Laboratorio

INSTALACIÓN, CONFIGURACIÓN Y FUNCIONAMIENTO DEL IDS SNORT. DANIEL SEBASTIAN TORRES VARGAS Código:

Linux, Solaris, monitorear y controlar sus sistemas. Se mezcla

Seguridad Informática

Análisis de redes con WireShark

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Experiencia 5 : Firewall

Departamento de Sistemas Telemáticos y Computación (GSyC) Diciembre de 2012

RETO FORENSE EPISODIO III Resumen Ejecutivo

SISTEMA DETECCIÓN DE INTRUSOS (IDS)

INSTALACIÓN, CONFIGURACIÓN Y FUNCIONAMIENTO DEL IDS SNORT

REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS

Con SNMP y MIB-II sólo se puede recuperar información local a los dispositivos.

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla?

El estado del arte de la Seguridad Informática

Sistemas de Transportes de Datos (STD) Tema II: IP (Entrega 2) Grupo de Aplicaciones Telemáticas. Grupo de Aplicaciones Telemáticas

Laboratorio de Redes de Computadores

This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License.

PRACTICA 6.1 Wireshark, NMAP Caín & Abel Caín & Abel

Router Teldat. Facilidad Sniffer

El esquema lógico de la red de la empresa. Switch. PCs Windows 7. La descripción del funcionamiento de la red es el siguiente

Metasploit framework, al igual que nessus, su versión paga es mucho más informática que la gratuita.

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS

SISTEMA HÍBRIDO PARA LA DETECCIÓN DE CÓDIGO MALICIOSO

Efectos de los dispositivos de Capa 2 sobre el flujo de datos Segmentación de la LAN Ethernet

Qué es un firewall industrial DPI?

1. Descripción de Heartbleed. 3. Como Logtrust puede ayudar a protegerte contra Heartbleed. 4. Detectar el error mediante el Logtrust.

Seguridad ante ataques MiM (Man in the Middle) By Pablo E. Bullian pablo [dot] bullian [at] gmail [dot] com

Hacking Ético. Módulo II Fase 2: Técnicas activas de obtención de información: Escaneo

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.-

Firewall Firestarter. Establece perímetros confiables.

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

DESCRIPCIÓN GENERAL DE

MODELO OSI Y DISPOSITIVOS DE RED POR CAPA

Adelantándose a los Hackers

GATEWAYS COMO FIREWALLS

Redes Locales: El protocolo TCP/IP

Seguridad Informática con Software Libre

Sistemas de detección de intrusos: un enfoque práctico. Antonio Villalón Huerta

Facultat d Informàtica de Barcelona SSI Examen final 2008/06/11 Duración: 2h HOJA 1

White Paper Gestión Dinámica de Riesgos

Registros del sistema

Tema: Analizador de tráfico

6 INSTALA, ADMINISTRA, SECURIZA Y VIRTUALIZA ENTORNOS LINUX RA-MA

UD 1: Adopción de pautas de seguridad informática

Para este caso vamos a suponer que son los siguientes:

Monitorización de sistemas y servicios

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas

Organización Mexicana de Hackers Éticos. Sniffers

APLICACIONES DE MONITORIZACIÓN. Servicio de Informática

Seguridad en Sistemas Informáticos Detección de intrusión. Área de Ingeniería Telemática Dpto. Automática y Computación


Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

DETECCIÓN DE PROGRAMAS PARÁSITOS QUE ACTÚAN DESDE EL INTERIOR DE LA RED

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Diseño de redes VPN seguras bajo Windows server 2008

Monitorización y gestión de dispositivos, servicios y aplicaciones

HERRAMIENTA PARA EL MAPEO DE LA RED

Santini System Group / Esparza Santini. Conceptos de Seguridad

Tema: Analizador de tráfico

Seguridad Perimetral

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software - info@solucionempresarial.com.

Redes WAN VPN. Esteban De La Fuente Rubio L A TEX. 13 may Universidad Andrés Bello

Obteniendo credenciales en redes internas sin despeinarse

Tema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras

Arquitectura de sensores de seguridad para. la correlación de eventos

Tutores: Antonio F. Gómez Skarmeta Francisco Jesús Monserrat Coll. Alumno: Carlos Coll Almela

CAPITULO 2 SISTEMAS PARA DETECCIÓN DE INTRUSOS

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

Transcripción:

por Sacha Fuentes

Análisis forense El objetivo es la reconstrucción de los hechos que tienen lugar desde que el sistema estaba íntegro hasta que se ha detectado el acceso no autorizado Deberemos intentar conocer: Cómo se produjo Identidad del atacante Fecha/s del ataque Objetivos del atacante Datos que ha podido obtener Si es posible, una secuencia temporal de eventos

Análisis forense Se debe intentar mantener la máxima información intacta posible Tipos de análisis: Posterior al ataque Anterior al ataque -> IDS

Qué es un IDS? Sistema de detección de intrusos Monitorizar en busca de intentos de posibles malos usos o accesos no autorizados En términos informáticos, proceso de seguridad que monitoriza en busca de intentos de comprometer el sistema

Porqué es necesario un IDS? Alerta ante ataques Capacidad de reacción Análisis posterior en caso de intrusión No debe ser sustituto de una política de seguridad

Tipos de IDS HIDS (Host intrusion Detection System) Información recogida en un solo host NIDS (Network Intrusion Detection System) Información recogida a través de la red DIDS (Distributed Intrusion Detection System) Sensores distribuidos en diferentes puntos de la red

NIDS - Arquitectura NIDS Monitoriza todo el tráfico de un segmento de red Filtra el tráfico Red Detecta tráfico maligno, habitualmente mediante un conjunto de reglas Lanza alertas

NIDS Dónde colocarlo Internet NIDS Firewall Internet Firewall NIDS Internet NIDS Firewall NIDS Internet Firewall / NIDS Internet NIDS Firewall DMZ Con NIDS para cada servicio Red interna Con NIDS para detectar ataques hacia fuera

NIDS Dónde colocarlo Red conexionada mediante hub o mediante switch Seguridad de la máquina que hace de NIDS

HIDS Monitor de red Como un NIDS pero sólo examina el tráfico local Monitor de sistema Monitor de entradas Monitor de actividad de root Monitor de ficheros

Snort Tipo NIDS. Funciona mediante un conjunto de reglas a través de las cuales se hace pattern-matching con los paquetes Licencia GPL Su creador da soporte comercial a través de la compañía Sourcefire

Snort - Arquitectura Logging and alerting Detection engine Packet decoder Sniffer Red

Snort - Arquitectura Logging and alerting Detection engine Sniffer: Utiliza libpcap -> multiplataforma Interface de red en modo promiscuo Packet decoder Sniffer Red

Snort - Arquitectura Logging and alerting Detection engine Packet decoder Sniffer Packet decoder: Decodifica paquetes y los guarda en memoria Trata muchos tipos de protocolos (Ethernet, PPP,...) y paquetes (IP, ARP,...) Los paquetes decodificados son tratados mediante preprocesadores Red

Snort - Arquitectura Logging and alerting Detection engine Packet decoder Detection engine: Compara paquetes leídos con reglas Reglas agrupadas por categorias Cuando el paquete coincide con alguna de las reglas se pasa a la siguiente capa Sniffer Red

Snort - Arquitectura Logging and alerting Detection engine Packet decoder Logging and alerting: Muchos tipos de salidas Ficheros de texto Syslog SMB XML Bases de datos... Sniffer Red

Logcheck Tipo HIDS Monitorización de logs Envía mails con la actividad sospechosa

Bsign Comprobación de integridad y autenticidad de ficheros Guarda el hash en el propio fichero (solo ejecutables) y una firma del hash Funciona mediante un sistema de clave pública

Bsign - Digsig Módulo del kernel (Linux) Permite que el kernel solo cargue ejecutables con firma correcta No permite la ejecución de ejecutables sin firma

Técnicas para burlar IDS Normalmente, basadas en que el IDS no vea lo mismo que el destino Suelen aprovecharse de diferencias en el modo de tratar alguna de las capas por las que pasa la información El IDS necesita saber como funcionan todos los sistemas que monitoriza