NIDS(Network Intrusion Detection System)

Documentos relacionados
Revisión práctica de IDS. por Sacha Fuentes

Semana 3: Con Con r t o r l de Acceso

INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU

Detección de Intrusos

This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License.

Seguridad Informática: Mecanismos de defensa

DETECCION DE INTRUSOS.

Conferencias Abiertas de GNU/Linux MTLUG La Matanza GNU/Linux Users Group Firewalls con IPTABLES (y sus amigos)

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

IDS. Curso: Sistemas Operativos II Plataforma: Linux

Linux, Solaris, monitorear y controlar sus sistemas. Se mezcla

CONOCIENDO. El Cerdito Valiente

Autor: Angel Alonso Párrizas Director: Santiago Felici Castell. Ingeniería informática Universitat de València

APLICACIONES DE MONITORIZACIÓN. Servicio de Informática

Seguridad Perimetral. Juan Manuel Espinoza Marquez CFT San Agustín Linares -2012

Lección 5: Seguridad Perimetral

Seguridad en Redes (Monitoreo y Control)

SISTEMAS DE DETECCIÓN DE INTRUSOS EN LA PLATAFORMA NETFPGA USANDO RECONOCIMIENTO DE EXPRESIONES REGULARES.

Intrusion Detection/Prevention Systems SNORT.

Implantación n de OSSIM en la Autoridad de Certificación n de la Comunidad Valenciana

GUIA DE LABORATORIO #12 Nombre de la Practica: EasyIDS Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos

Utilizando RouterOS como IPS / IDS

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts

Prácticas y Tecnologías de Seguridad Informática

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Seguridad en Sistemas Informáticos Detección de intrusión. Área de Ingeniería Telemática Dpto. Automática y Computación

BALANCE DE CARGA CON PFSENSE 2.3

Inteligencia Artificial y Seguridad Informática. en plataformas Open Source

Luis Villalta Márquez

Hacking Ético. Módulo II Fase 2: Técnicas activas de obtención de información: Escaneo

Actualidad de la tecnología de detección de intrusos en las redes

5 POLÍTICAS DE SEGURIDAD INFORMÁTICA

Práctica de Seguridad en Redes

INSTALACIÓN, CONFIGURACIÓN Y FUNCIONAMIENTO DEL IDS SNORT. DANIEL SEBASTIAN TORRES VARGAS Código:

Sistemas de Detección de Intrusos

INSTALACIÓN, CONFIGURACIÓN Y FUNCIONAMIENTO DEL IDS SNORT

Introducción a los Sistemas de detección de Intrusos (IDS) y monitoreo de Seguridad. Admon de Redes de Pc: Cristian Mutis Caez

SISTEMA DETECCIÓN DE INTRUSOS (IDS)

aaaaa David De Maya Merras

DESCRIPCIÓN GENERAL DE

IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

Sistemas de Detección y Prevención de Intrusos Estado del Arte. Charles Ware cware@uy.ibm.com Agosto 2011

Santini System Group / Esparza Santini. Conceptos de Seguridad

VÍDEO intypedia005es LECCIÓN 5: SEGURIDAD PERIMETRAL. AUTOR: Alejandro Ramos Fraile

ADMINISTRACIÓN DE RECURSOS INFORMÁTICOS SEMANA 9 ESTE DOCUMENTO CONTIENE LA SEMANA 9

AUDITORÍA DE SISTEMAS. Líneas de Profundización III

Arquitectura de sensores de seguridad para. la correlación de eventos

HERRAMIENTAS DE SEGURIDAD

PROPUESTA DE UNA ARQUITECTURA DE SISTEMAS DE DETECCIÓN DE INTRUSOS CON CORRELACIÓN

Seguridad Perimetral

Taller de Seguridad. Securizando un servidor. Daniel Marcos Martín GUL UC3M 04/03/2010

HERRAMIENTA PARA EL MAPEO DE LA RED

Uso de IDS (Sistema de Detección de Intrusos) SNORT NTOP ARPWATCH

Honeynet Virtual Híbrida en el entorno de red de la Universidad Técnica Del Norte de la ciudad de Ibarra

Securiza tu red con Snort y sus amigos

Estado de la Seguridad Informática

Detectando DDoS e intrusiones con RouterOS

Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - 3-SCANNING.

a) Honeypot. Instalación, configuración, ejecución y prueba en Windows o GNU/Linux de honeyd

El Estado del Arte de la Seguridad Informática

la Seguridad Perimetral

1. Gestión de logs Antecedentes Objetivos Checklist Puntos clave Referencias... 7

UNIVERSIDADES CATALANAS

6 INSTALA, ADMINISTRA, SECURIZA Y VIRTUALIZA ENTORNOS LINUX RA-MA

Implementación y mejora de la consola de seguridad informática OSSIM en el entorno colombiano

Tesina: Integración de herramientas de seguridad para redes informáticas

LINUCA - Asociación de Usuarios GNU/Linux en Cantabria SNORT+MYSQL+ACID: Sistema de detección de intrusos open source.

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

Técnico en Seguridad en Redes Locales

SNORT. Camilo Hernández Hernández Universidad Distrital Francisco José de Caldas DESARROLLO DE CONTENIDOS IDS TIPOS DE IDS

Honeypots. Modelos y procesos de análisis de datos colectados por sensores. Alejandro Blanco

Gestión y Monitorización de Logs. Sentinel. Jacinto Grijalba González. Security Solutions Technology Sales Specialist jgrijalba@novell.

Gestión de la Seguridad con OSSIM

Análisis de la plataforma Ossim

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

CAPITULO 4 DESCRIPCIÓN DE LOS SISTEMAS DE DETECCIÓN DE INTRUSOS Y HERRAMIENTAS DE MONITOREO UTILIZADOS

1 Introducción a la seguridad informática

Elementos básicos de la seguridad perimetral

Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing

Javier Herranz Expósito 27/04/16 TEMA 7: WIFI Y VPN

MÓDULO DE SEGURIDAD INFORMÁTICA

1. Descripción de Heartbleed. 3. Como Logtrust puede ayudar a protegerte contra Heartbleed. 4. Detectar el error mediante el Logtrust.

Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático

Protección contra ARP Spoofing Una guía multiplataforma.

Redes Limpias. TELEFÓNICA GRANDES EMPRESAS A.N. Seguridad Fecha: 2010

Sistemas de Detección de Intrusos

Gestión de Seguridad en canales electrónicos. Ing. Jorge O Higgins, CISSP

INSTALACIÓN DE COMPONENTES Y MONITORIZACIÓN DE LA RED DE ÁREA LOCAL.

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.

UNIVERSIDAD DE CUENCA

SISTEMA HÍBRIDO PARA LA DETECCIÓN DE CÓDIGO MALICIOSO

Transcripción:

CONCEPTES AVANÇATS DE SISTEMES OPERATIUS Departament d Arquitectura de Computadors NIDS(Network Intrusion Detection System) (Seminaris de CASO) Autors Alberto Rodrigo Fernández

Qué es? Un IDS es un sistema de detección de intrusos. HIDS (Host Intrusion Detection System): IDS que trabaja con la información recogida dentro de un solo host. NIDS (Network Intrusion Detection System): IDS que trabaja con los datos que circulan a través de la red. 2

Qué es un NIDS? IDS que trabaja con los datos que circulan a través de un segmento de red. Se dedica a monitorizar la red en busca de intentos de posibles accesos no autorizados. Complemento al sistema de seguridad. Funciona como un sniffer. 3

Por qué es necesario un NIDS? Alerta ante ataques. Capacidad de reacción. Análisis posterior en caso de intrusión. No debe ser substituto de una política de seguridad. 4

Para qué sirve? Monitoriza todo el tráfico que pasa por un segmento de red en busca de intentos de posibles malos usos o accesos no autorizados. Filtra el tráfico. Detecta tráfico maligno, habitualmente mediante un conjunto de reglas. Lanza alertas. 5

Qué conceptos utiliza? Poder leer todo el tráfico de red : Interface de red en modo promiscuo. Filtros que descartan el tráfico que no interesa analizar : Reduce la cantidad de trabajo a realizar. Detectar tráfico dañino : Mediante conjuntos de reglas que crean una serie de alertas. Comparación del tráfico detectado con las reglas del programa. Alertas : Se tratan como quiera el usuario. Más habituales : logs en ficheros de texto o bases de datos. Incluso envio de correos electrónicos o SMS al móvil. 6

Dónde colocar un NIDS? Al instalar un NIDS debe estudiarse en que lugar de la red lo vamos a situar. No hay reglas fijas. Depende de la estructura de la red. Varias formas : Delante del firewall. Detrás del firewall. Combinación de los dos casos. Firewall/NIDS. Combinaciones avanzadas. 7

Dónde colocar un NIDS? (2) Delante del firewall : Se pueden comprobar todos los ataques que se produzcan. No todos tendrán éxito. Genera gran cantidad de información en los logs. Firewall bloqueará los ataques. Exceso de información puede ser contraproducente. Perder de vista ataques efectivos. 8

Dónde colocar un NIDS? (3) Detrás del firewall : Monitoriza únicamente el tráfico que haya entrado realmente en la red, no ha sido bloqueado por el firewall. Cantidad de logs inferior. Ataques detectados potencialmente mucho más peligrosos. 9

Dónde colocar un NIDS? (4) Combinación de los dos casos anteriores : Control mucho mayor. Ir mejorando la seguridad en caso de encontrar que deja pasar tráfico que no debería. Correlación entre ataques detectados en un lado y otro. Contrapartida : dos máquinas para implementarlo. 10

Dónde colocar un NIDS? (5) Firewall / NIDS: En caso de no tener máquinas suficientes : Una máquina hace de firewall y de NIDS a la vez. Igual que primer caso. Monitoriza todo el tráfico de la red. Combinaciones avanzadas : Necesidades de seguridad más altas. Cada NIDS monitorice un segmento de red o hosts individuales. 11

Ataques a un NIDS Importancia de la seguridad del NIDS. No sirve de nada registrar los accesos no deseados si el atacante puede borrar los logs creados. NIDS no pueda escuchar el tráfico. Mediante DOS o desactivando la máquina que implementa el NIDS. Logs. Borrando logs o creando muchos logs. Sistema de análisis de paquetes del NIDS. El NIDS no reconozca los mismos paquetes que el objetivo. 12

Algunos sistemas comerciales Snort Desarrollado por Marty Roesch. Open-source. Además soporte comercial(de pago). BlackICE by Network ICE. Http:// www.cs.purdue.edu/coast/ids. Lista de varios sistemas comerciales y freeware. 13

Bibliografia Revisión práctica de IDS por Sacha Fuentes. www.snort.org http://www.robertgraham.com/pubs/network-intrusiondetection.html http://www.cerias.purdue.edu/about/history/coast_resources /intrusion_detection/ 14