Parte 2
Maj Anderson
anderson@ime.eb.br
Ementa do curso
Ataques
Tipos, exemplos e taxonomias
Outra definio
A Poltica de Segurana um conjunto de diretrizes, normas,
procedimentos e instrues, destinadas respectivamente aos
nveis estratgico, ttico e operacional, com o objetivo de
estabelecer, padronizar e normatizar a segurana tanto no
escopo humano como no tecnolgico.
Estabelece
Plano estratgico
de
informtica
Especifica
Define
Poltica de
segurana de
informaes
Contribui
para atingirse as metas
Objetivos e Escopo
Objetivos e Escopo
Manuseio
Armazenamento
Transporte e
Descarte das informaes.
Elaborao da poltica
Elaborao da poltica
Estrutura
Estrutura
Estrutura
Diretrizes
Diretrizes
Normas
Normas
Procedimentos e Instrues
Carta do Presidente;
Diretrizes de Segurana da Informao;
Normas Gerais de Segurana da Informao;
Exemplos de Procedimentos Operacionais e Instrues
Tcnicas
Barreiras Implementao
Sucesso da PSI
Sucesso da PSI
Poltica
demonstrao de compromisso
Planejamento
identificao das necessidades, recursos, estrutura e
responsabilidades
Implementao e operao
construo da conscincia organizacional e treinamento
Avaliao de desempenho
monitoramento e medio, auditoria e tratamento de no
conformidades
Melhoria
ao preventiva e corretiva, melhoria contnua
ISO 27001
ISO 27001
ISO 27001
ISO 27001 no
Um padro tcnico
Um produto ou tecnologia dirigida
Uma metodologia de avaliao do equipamento
Mas pode exigir a utilizao de Nveis de Garantia dos
Equipamentos
Partes
Interessadas
Partes
Interessadas
Plan
Implementao e
Operao do Sistema de Gesto
Do
Expectativas e
requisitos
de segurana
da informao
P
D
A
C
Monitoramento e
Anlise Crtica do
Sistema de Gesto
Check
Manuteno e Melhoria do
Sistema de Gesto
Act
Segurana
da informao
gerenciada
PLAN (Planejar)
PLAN (Planejar)
DO (Executar)
CHECK (Verificar)
ACT (Agir)
Organizao
1.
2.
3.
4.
ESCOPO
REFERNCIAS NORMATIVAS
TERMOS E DEFINIES
SISTEMA DE GESTO DA SEGURANA DA INFORMAO
5.
6.
7.
8.
RESPONSABILIDADE DA DIREO
AUDITORIAS INTERNAS DO SGSI
ANLISE CRTICA PELA DIREO DO SGSI
MELHORIAS DO SGSI ANEXOS A, B e C
4.2.1.
4.2.2.
4.2.3.
4.2.4.
4.2.1
4.2.2
4.2.4
4.2.3
4.2.1
4.2.2
4.2.4
4.2.3
5. RESPONSABILIDADE DA DIREO
5.1. COMPROMETIMENTO DA DIREO (P)
5.2. GESTO DE RECURSOS (D)
5.2.1. Proviso de recursos
5.2.2. Treinamento, conscientizao e competncia
Estrutura da Norma
Estrutura da Norma
Estrutura da Norma
Estrutura da Norma
Objetivo do controle
Controle
Diretrizes para implementao
Informaes adicionais
Sees (Categorias)
Sees (Categorias)
7. GESTO DE ATIVOS
7. GESTO DE ATIVOS
10.10. MONITORAMENTO
Detectar atividades no autorizadas de processamento da
informao.
15. CONFORMIDADE
15. CONFORMIDADE
15. CONFORMIDADE
Acordos de confidencialidade;
Contato com autoridades e grupos especiais;
Anlise independente de SegInfo.
Principais desafios
Limitaes de oramento;
Conscientizar gestores e colaboradores;
Questes polticas;
Desenvolver e reter profissionais e suas respectivas
habilidades;
Autonomia;
Entender o Princpio de Pareto como uma ferramenta de
Gesto ;
20% das causas representam 80% das consequncias;
Comit de Segurana
Grupo de Trabalho
Partes Externas
Exemplos de incidentes
Exemplos de incidentes
ENISA-https://www.enisa.europa.eu/
Coleta de Evidncias.
Coleta, armazenamento e apresentao em conformidade com a
jurisdio .
Tratamento de Incidentes
Deteco
Reportado ou Identificado
Triagem
Avaliar, Categorizar e priorizar
Anlise
Entender o incidente
Resposta
Aes para resolver o incidente
Tratamento de Incidentes
CSTIR - Brasil
CERT.br
O Centro de Estudos, Resposta e Tratamento de Incidentes de
Segurana no Brasil mantido pelo NIC.br , do Comit Gestor da
Internet no Brasil, e atende a qualquer rede brasileira
conectada Internet.
CERT.br
dos (DoS
-- Denial ofReportados
Service): notificaes
de ataques de
Incidentes
(CERT.br)
negao de servio, onde o atacante utiliza um computador ou
um conjunto de computadores para tirar de operao um
servio, computador ou rede.
Payback 2010
Payback 2010
Payback 2010
http://sourceforge.net/projects/loic/
Payback 2010
Payback 2010
https://www.us-cert.gov/ncas/alerts/TA15-105A
invaso:Incidentes
um ataque bem
sucedido que
resulte no acesso no
Reportados
(CERT.br)
autorizado a um computador ou rede.
web: umIncidentes
caso particular
de ataque visando
especificamente o
Reportados
(CERT.br)
comprometimento de servidores Web ou desfiguraes de
pginas na Internet.
scan: notificaes
deReportados
varreduras em(CERT.br)
redes de computadores,
Incidentes
com o intuito de identificar quais computadores esto ativos e
quais servios esto sendo disponibilizados por eles.
amplamente utilizado por atacantes para identificar potenciais
alvos, pois permite associar possveis vulnerabilidades aos
servios habilitados em um computador.
fraude: Incidentes
segundo Houaiss,
"qualquer
ato ardiloso, enganoso,
Reportados
(CERT.br)
de m-f, com intuito de lesar ou ludibriar outrem, ou de no
cumprir determinado dever; logro". Esta categoria engloba as
notificaes de tentativas de fraudes, ou seja, de incidentes em
que ocorre uma tentativa de obter vantagem.
outros: Incidentes
notificaes de
incidentes que
no se enquadram nas
Reportados
(CERT.br)
categorias anteriores.
Incidentes Reportados
Incidente [reviso]
Taxonomia de incidentes
Ferramentas
Meios que podem ser usados para explorar uma vulnerabilidade em um
computador ou rede
Taxonomia de incidentes
Vulnerabilidade
Fragilidade de um ativo ou grupo de ativos que pode ser explorada por
uma ou mais ameaas
Ao
Representa um espectro de atividades que podem ser feitas em
computadores e redes, sendo uma etapa que um usurio ou um processo
realiza com o objetivo de atingir um resultado final
Alvo
Um computador, rede ou uma entidade lgica (conta, processo ou
dados) ou entidade fsica (componente, computador ou rede).
Taxonomia de incidentes
Vulnerabilidade
Fragilidade de um ativo ou grupo de ativos que pode ser explorada por
uma ou mais ameaas
Ao
Representa um espectro de atividades que podem ser feitas em
computadores e redes, sendo uma etapa que um usurio ou um processo
realiza com o objetivo de atingir um resultado final
Alvo
Um computador, rede ou uma entidade lgica (conta, processo ou
dados) ou entidade fsica (componente, computador ou rede).
Taxonomia de incidentes
Vulnerabilidade
Fragilidade de um ativo ou grupo de ativos que pode ser explorada por
uma ou mais ameaas
Ao
Representa um espectro de atividades que podem ser feitas em
computadores e redes, sendo uma etapa que um usurio ou um processo
realiza com o objetivo de atingir um resultado final
Alvo
Um computador, rede ou uma entidade lgica (conta, processo ou
dados) ou entidade fsica (componente, computador ou rede).
Taxonomia de incidentes
Resultado
Resultado de um ataque oriundo de uma ao no aprovada pelo
proprietrio ou administrador
Objetivo
Propsito ou objetivo final de um incidente
Atacantes
Hackers
Atacante que usa computadores para obter acesso no autorizado
aos dados.
Usurios avanados, que possuem um exmio conhecimento em
informtica
Espies
Atacantes que atacam computadores para obter informaes a
serem utilizadas para fins polticos
Terroristas
Atacantes que tem por objetivo de causar medo para obter ganhos
polticos
Atacantes
Atacantes corporativos
empregados (atacantes) que atacam computadores de empresas
concorrentes para obter ganhos financeiros ou roubar informaes
Criminosos profissionais
Atacantes que tem por objetivo obter ganhos pessoais
Atacantes
Vndalos
Atacantes que tem por objetivo causar danos
Voyeurs
Atacantes que tem por objetivo obter informaes sensveis por
emoo ou realizao pessoal
Jarges
White hat
Hacker que estuda sistemas de computao procura de falhas na
sua segurana, mas respeitando princpios da tica hacker.
Ao encontrar uma falha, o white hat normalmente a comunica em
primeiro lugar aos responsveis pelo sistema para que tomem as
medidas cabveis.
Jarges
Black hat
Hacker que no respeita a tica hacker e usa seu conhecimento para
fins criminosos ou maliciosos; ou seja, um cracker.
Tambm chamado darkside hacker;
Jarges
Grey hat
Hacker intermedirio entre white e black: por exemplo, um que
invade sistemas por diverso mas que evita causar dano srio e que
no copia dados confidenciais.
Newbie
o termo usado para designar um hacker principiante.
Jarges
Phreaker
um hacker especializado em telefonia (mvel ou fixa).
Jarges
Hacktivist ou "hacktivista"
um hacker que usa suas habilidades com a inteno de ajudar em
causas sociais ou polticas.
Hackers Famosos
http://tecnologia.terra.com.br/internet/hackers-famosos/
Ataques
Ferramentas de ataque/segurana
Etapas de um ataque
1. Reconheciment
(Reconnaissance)
Ativo
Passivo
2. Varredura (Scanning)
3. Obter acesso
Ao SO ou aplicao
Rede
Negao de servio (DoS)
4. Manuteno do acesso
Enviando, alterando ou
baixando programas ou
dados
5. Limpando rastros
Fase 1 - Reconhecimento
Reconhecimento
Coletar informaes do local a ser atacado.
Fasepreparatriaonde umatacanteprocurareuniro mximo de
informaespossveis sobreumalvo antes delanarum ataque
Pode ser
Passivo
Sem contato direto com a vtima
Uso de informaes pblicas
Ativo
Interagindo com o alvo
Ligaes telefnicas para o help desk, engenharia social, etc
Fase 1 - Reconhecimento
Fase 1 - Reconhecimento
Informaes a serem obtidas
Internet
Nomes de domnio
Blocos de rede
Endereos IP especficos
Servios TCP e UDP
Arquitetura de sistemas
Mecanismos de controle de acesso
IDS
Topologia da rede
Enumerao de Sistema
Acesso Remoto
Nmeros de telefone
Tipo de sistema remoto
Mecanismos de autenticao
Extranet
Origem e destino das conexes
Tipos de conexes
Mecanismos de controle de acesso
Fase 1 - Reconhecimento
Fase 1 - Reconhecimento
Ferramentas
Whois
Nslookup
Nmap
Neo Trace
VisualRoute Trace
SmartWhois
eMailTrackerPro
Website watcher
GEO Spider
HTTrack Web Copier
E-mail Spider
Fase 1 - Reconhecimento
Fase 2 - Varredura
Fase 2 - Varredura
Tipos de varredura
De Porta
De Rede
De Vulnerabilidades
Objetivos
Descobrir
Descobrir
Descobrir
Descobrir
Descobrir
Fase 2 - Varredura
Metodologia
Fase 2 - Varredura
Ferramentas utilizadas
Programas de varredura
Os programas de varredura procuram determinar:
Fase 2 - Varredura
Algumas ferramentas comerciais
strobe
udp_scan
netcat
nc, TCP e UDP
nmap
netscan
superscan
NTOScanner
WinScan
ipEye
WUPS
GFI Languard
SATAN
Nessus
Retina
Fase 2 - Varredura
Preparo de Proxies
Proxy um computador que atua como intermedirio na
comunicao entre duas outras mquinas
Pode ser utilizado uma cadeia de proxies
Existem proxies gratuitos na internet
Objetivo
Dificultar a identificao do atacante
Mascarar os registros
Algumas ferramentas
Socks Chain
Proxy WorkBench
Proxy Manager Tool
Multiproxy
Fase 2 - Varredura
Preparo de Proxies
Tcnicas:
Engenharia Social
Tem como objetivo enganar e ludibriar pessoas.
Ataca o elo mais fraco da segurana o usurio.
Normalmente o atacante se faz passar por um funcionrio da
empresa.
Scanning
Port Scanning
Obtm informaes a respeito dos servios acessveis (portas abertas)
em um sistema.
Scanning de vulnerabilidades
Obtm informaes sobre vulnerabilidades especficas (conhecidas)
para cada servio em um sistema.
Nmap
Network view
Nessus
Phishing
boatos
correntes
spam
phishing-scam
scam Uma ao ou operao fraudulenta ou enganosa
phishing
vrus
worms
Engenharia Social
Phishing-scam
Outros exemplos
Orkut fake
Abaixo assinados
Virus de MSN
191
Prof Fernando Hmmerli - Segurana de Redes de Computadores - Unidade II
192
Prof Fernando Hmmerli - Segurana de Redes de Computadores - Unidade II
Enumerao
Ferramentas teis
DumpSec
SuperScan
PS tools (Microsoft)
Windows Active Directory Attack Tool (w2kdad.pl)
Comandos teis
net view /domain
net view \\<some-computer>
nbtstat -A <some IP>
Quebra de senha
Consideraes:
Password Guessing
Tenta diferentes senhas at uma funcionar
Funciona contra senhas fceis ou a no existncia de senha
Dicionrios de senha
Ataques Offline
Utilizar alguma tcnica para quebrar a senha associado a
um cracker de senha
Um cracker de senha qualquer programa que supera a segurana
de senha revelando senhas que anteriormente foram criptografadas
Ataques Offline
Tipos de ataques
Ataque de dicionrio
Tenta diversas palavras de uma lista
Efetivo contra senhas fracas
Ataque hbrido
Inicia com o dicionrio
Combina outros caracteres
Adiciona um nmero
Adiciona um smbolo
Ataques Offline
Outras variantes
Ataque de slabas
Rule-based
Distributed Network Attack
Shoulder surfing
Keyboard Sniffing
Engenharia social
Ferramentas de ataque/segurana
Biometria
Propenso a falhas
Associados a senhas
Programas utilizados
Elevar privilgios
Executar aplicaes
Executa aplicaes com o objetivo de infiltrar keyloggers (podem ser
baseados em hardware ou software), spywares, and rootkits na
mquina invadida
Ferramentas disponveis
Psexec
Remoexec
Ras N Map
Alchemy Remote Executor
Emsa FlexInfo
SC-Keylog Engine Builder
Revealer Keylogger
Handy KeyLogger
Ardamax Keylogger
Powered Keylogger
Elite Keylogger
E muitos outros.......
Esconder arquivos
Os arquivos adicionados as mquinas atacadas devem ficar ocultos
Duas maneiras no Windows
Comando attrib
Attrib +h [arq/dir]
Rootkits
Programas que tem a habilidade de ficarem ocultos e encobrir suas
atividades
Normalmente substituem alguma rotina do SO
Algumas ferramentas
Fu
AFX
Nuclear
Vanquish
Uso de esteganografia
Esteganografia
o processo de esconder uma mensagem secreta em uma outra
mensagem e, no destino, a mensagem original pode ser extrada
O mtodo mais popular o uso de imagens para esconder as mensagens
Podem ser escondidas quaisquer tipos de informaes:
Ferramentas para hackear
Lista de servidores comprometidos
Planos de futuros ataques
Entre outros....
Ferramentas
Merge Streams
Invisible Folders
Invisible Secrets
Image Hide
Stealth Files
mp3stego
Entre outros....
Limpando rastros
Aps o invasor conseguir acesso como administrador, ele deve tentar
apagar os rastros para que no possa ser identificado
Aps realizar todas atividades, aproveita para instalar backdoors que
permitam acesso fcil ao sistema no futuro
Por exemplo
Desabilitando auditoria no windows
Auditpol (disable/remove)
Ferramentas
Winzapper
Evidence Eliminator
Traceless
Tracks Eraser Pro
Armor Tools
Entre outras....
Limpando os rastros
Para monitorar as
alteraes nos arquivos do
SO podem ser utilizadas
ferramentas que
monitoram a integridade
do SO
Integridade de arquivos
Tripwire
LanGuard
Consequncias de um ataque
Monitoramento no autorizado
Descoberta e vazamento de informaes confidenciais
Modificao no autorizada de informaes
Negao ou corrupo de servios
Fraude ou perdas financeiras
Imagem prejudicada, perda de confiana e reputao
Custo para a recuperao dos servios e informaes
Man-in-the-middle
Session Hijacking
Replay attack
Fragmentao de pacotes
Spoofing
Spoofing
IP Spoofing
Gerar pacotes com endereo IP falso
DNS Spoofing
Gerar respostas de DNS falsas
DNS (Domain Name Service)
Mapeia: Nomes Endereos IP
ARP Spoofing
1 Passo:
ARP Spoofing
2 Passo:
ARP Spoofing
Resultado
IP Spoofing
UDP e ICMP: trivial
TCP: maior grau de dificuldade
1) necessrio impedir que o host confivel responda.
IP Spoofing
2) necessrio prever o nmero de sequncia inicial.
DNS Spoofing
Contaminar o cache do servidor com resposta falsa.
Dificuldade: Adivinhar o transaction ID.
Fragmentao de pacotes
Se: tamanho do pacote
servio
Os protocolos de rede, como o TCP/IP, foram projetados
para serem utilizados por uma comunidade aberta e
confivel
Muitos sistemas operacionais e daemons possuem falhas
internas
Pacotes mal formados (maliciosos) ou muito grandes (ex: ataques
Ping of Death e Nukes) fazem com que aplicaes travem,
permitam invases ou passem a utilizar CPU de modo anormal
Inanio de recursos
Falhas de programao
Ataques de Roteamento e DNS
Smurf
TCP SYN Flood
Possveis solues
Limitao por tipo de trfego
Vivel no caso de ICMP
Difcil de implementar no caso de TCP/UDP
Possvel Soluo
Utilizar mecanismos do Sistema Operacional para imposio de
limites de execuo
Ex.: cotas, limite de uso de CPU, limite de uso de memria, threads,
file handles, etc.
Falhas de Programao
Possveis Solues
Manter sistemas sempre atualizados com ltimas
verses de correes - Patches
Servios
Habilitar apenas os essenciais
Restringir acesso aos mesmos
Firewall
TcpWrapper
Filtros no roteador
Servidor DNS
de um site de
e-Commerce
(loja)
1
2
PC Cliente
3
Servidor Web
www.loja.com.br
Possveis Solues
DNS seguro
Protocolos de Roteamento seguros (RIP v.2, OSPF)
autenticao da rota
(e) Smurf:
Realizado enviando uma solicitao de ping broadcast para uma
rede que responda a tais solicitaes
O atacante envia pacotes ICMP ECHO com o endereo IP de origem
falsificado para o endereo de broadcast da rede
Isto faz com que os computadores pensem que a solicitao veio da
prpria rede causando um trfego de rede violento e possibilitando
um DoS
E o IP de origem recebe os pacotes de ICMP ECHO REPLY
Possveis Solues
Configurao de roteadores
>no ip directed-broadcast
Smurf
Atacante
rede
ping
broadcast
Vtima
+A
SYN
CK
ACK
Cliente
Servidor
Inundao de SYN
Possveis Solues
Uso de SynCookies
Bloqueio no Firewall/Roteador
recurso que permite interceptar e validar conexes TCP para evitar
ataques SYN Flood
ex1:
ex2:
Firewall-1 CheckPoint
SYN Defender
Cisco Routers: TCP Intercept
Active Intercept Mode x Passive Watch Mode
Possveis Solues
Utilizao de mquina de deteco de intruso
Aplicao de filtro no roteador do ISP de onde provm grande parte
do ataque
Trocar o IP da mquina alvo e atualizar o DNS (problema a
propagao do DNS)
Evitar pontos nicos de falha (redundncia de servidores)
Ataque Fsico
Roubo de informaes
Vulnerabilidade
Vulnerabilidade do projeto
Vulnerabilidade de implementao
Vulnerabilidade de configurao
Ao
Ao
Varredura (scan)
Uma ao onde um usurio ou processo acessa uma srie de alvos em
sequncia, a fim de determinar quais alvos tm uma caracterstica
particular
Ao
Inundao (flood)
Ao realizada para sobrecarregar um alvo, acessando
repetidamente, com o objetivo de impedir o acesso legtimo
Exemplo:
Enviar um nmero de pacotes acima da capacidade da rede
Abrir um nmero de conexes em uma porta acima da capacidade
configurada
Ao
Autenticao
Medida tomada por um usurio para assumir uma identidade
Inicia com o usurio utilizando um programa para realizar o login
Depois realizada a verificao, quando deve ser informada a senha de
acesso.
Ao
Bypass
Medida tomada para evitar um processo de autenticao e utilizar
um mtodo alternativo para acessar um alvo
Exemplo
Sistemas operacionais que tm vulnerabilidades que poderiam ser
exploradas por um atacante para obter privilgios, sem realmente fazer
login em uma conta privilegiada.
Ao
Spoofing
Ao com o objetivo de personificar uma outra
pessoa, mquina ou entidade
Pode ser realizada no nvel
Enlace (mac spoofing)
Rede (ip spoofing)
Aplicao (dns spoofing)
Ao
Ler
Obter o contedo armazenado em um storage ou em algum tipo de
mdia
Copiar
Reproduzir o contedo do alvo, deixando o original sem
modificaes
Ao
Roubar
Tomar posse do alvo sem deixar uma cpia no local original
Modificar
Alterar o contedo ou caractersticas de um determinado alvo
Ao
Apagar
Remover o alvo, ou deix-lo irrecupervel
Alvo
Fsica
Componente, computador, rede ou rede de interconexo
Resultado
Acesso no autorizado
Divulgao de informaes
Corrupo de informaes
Negao de Servio
Roubo de recursos
Resultado
Acesso no autorizado
Atacante consegue acessar um computador, uma rede ou um
sistema
Inicialmente pode ser realizado acesso com um usurio que possua
baixo privilgio e, posteriormente, escalar privilgios, por exemplo,
acessando uma conta de administrador
Resultado
Divulgao de informaes
Distribuir ou entregar as informaes acessadas para pessoas ou
entidades no autorizadas
Corrupo de informaes
Alterao no autorizada dos dados em um computador ou rede
Resultado
Negao de servio
Degradao intencional ou bloqueio do acesso aos computadores ou
recursos de uma rede
Roubo de recursos
Uso no autorizado do computador ou dos recursos da rede
Objetivo
Desafio
Status
Satisfao pessoal
Polticos
Econmicos
Danos
Segurana Fsica:
Realizada para evitar/dificultar as falhas nos equipamentos e
instalaes.
Ex: problema com equipamentos ativos, furtos, faxineira, etc.
Segurana Lgica:
Realizada para evitar/dificultar as falhas relacionadas aos softwares
utilizados.
Ex: bugs, falhas no desenvolvimento, etc.
Segurana Fsica
Segurana Fsica
prdio
portas de acesso
trancas
piso
salas
computadores
Segurana Fsica
reas de segurana
Objetivo:
Prevenir o acesso fsico no autorizado, danos e interferncias com
as instalaes e informaes da organizao
Objetivo:
Impedir perdas, danos, furto ou comprometimento de ativos e
interrupo das atividades da organizao.
Instalao e proteo de equipamentos
Utilidades (fornecimento de energia e/ou outros ativos de servio)
Segurana do cabeamento
Manuteno de equipamentos
Segurana de equipamentos fora das instalaes
Reutilizao e alienao segura de equipamentos
Remoo de propriedade
travas
alarmes
grades
vigilante humano
vigilncia eletrnica
portas com senha
carto de acesso
registros de entrada e sada de pessoas e objetos
vandalismo
fogo
interferncias eletromagnticas
fumaa
gases corrosivos
poeira
filtro de linha
estabilizador de tenso
nobreak
soluo mista
gerador
Segurana Lgica
senhas
listas de controle de acesso
criptografia
firewall
sistemas de deteco de intruso
redes virtuais privadas
Firewall
Firewall
Firewall
Firewall
computadores
roteadores
configurao de redes
software especfico
Ponto de Obstruo
Um componente ou um conjunto de componentes que restringem o
acesso entre uma rede protegida e outros conjuntos de redes
Ponto de Obstruo
Um firewall um ponto de obstruo
O trfego analisado, e o firewall usa critrios prprios para
determinar se um determinado pacote ser:
Transmitido (ACEITO)
Descartado (RECUSADO)
Alterado (um ou mais campos de qualquer dos cabealhos)
Em geral, um firewall comum no se altera o contedo (payload) do pacote,
apesar de ser possvel.
Ponto de Obstruo
Sujeita o trfego a usar um canal estreito
Apenas o trfego desejado retransmitido
Diminui a exposio das estaes internas rede externa
Ponto de Obstruo
Um ponto de obstruo intil se h caminhos alternativos de
penetrao
Outras conexes internet
Acesso discado
Rede Wi-Fi desprotegida
Topologias
2 interfaces
Topologias
4 interfaces
Topologias
4 interfaces
Topologias
4 interfaces
Topologias
Estaes de trabalho esto mais sujeitas a contaminaes
Se os servidores estiverem em outra rede, um trfego malicioso
partindo das estaes poder ser contido pelo firewall
Se estiverem na mesma rede, no
haver proteo contra o ataque
Redes Wi-Fi so portas de entrada para
invasores. O trfego a partir de uma
rede Wi-Fi deve ser estritamente
controlado.
4 interfaces
Topologias
Dois nveis de proteo separam a internet da rede interna
Na rede de fronteira so colocados os servios externos
(servidores Web, e-mail, etc) Maior exposio
O acesso rede interna fortemente controlado
Bastion Hosts
Um servidor precisa ser muito seguro, pois vulnervel a ataques por estar
exposto diretamente Internet
Simplicidade
Qualquer servio pode ter bugs e erros de configurao
Instale o mnimo de recursos do SO + atualizaes (fixes)
Instale apenas as aplicaes necessrias + atualizaes
Reforce (Harden) o SO e aplicaes
Configure permisses e polticas de segurana e auditoria
Esteja preparado para o pior
O bastion host visvel na Internet, podendo ser atacado
Backup !
No permita usurios nos bastion hosts
Vulnerabilidades prprias das contas (senhas)
Vulnerabilidades dos servios necessrios para suportar os usurios
Aumenta a dificuldade de se detectar ataques
DMZ
DMZ
DMZ
Bastion hosts
Internet
DMZ
34
Rede de Fronteira
34
filtro
de acesso
filtro
de bloqueio
Rede Interna
Estratgias Bsicas
Default Deny
Tudo o que no for expressamente permitido proibido
Default Permit
Tudo o que no for expressamente proibido permitido
Estratgias Bsicas
Default Permit
Tudo o que no for expressamente proibido permitido
A regra : Tudo pode passar
A exceo : O que no pode passar
REGRA #1
REGRA #2
REGRA #3
...
SE NENHUMA REGRA
FOI ATENDIDA
PERMITE
Estratgias Bsicas
Default Deny
Tudo o que no for expressamente permitido proibido
A regra : Nada pode passar
A exceo : O que pode passar
REGRA #1
REGRA #2
REGRA #3
...
SE NENHUMA REGRA
FOI ATENDIDA
RECUSA
Examine o cabealho do
pacote (IP, UDP e TCP)
Algoritmo de Filtragem
Aplique a prxima
regra de filtragem
A regra
bloqueia o
pacote?
sim
no
A regra
libera o
pacote?
sim
no
a ltima
regra ?
no
sim
Libere
o pacote
Bloqueie
o pacote
Tipos de Firewalls
Filtragem de pacotes
Filtragem por estado
Servios por procurao
Servidores Proxy
Projeto de rede
Bastion hosts em DMZ
Nveis de Filtragem
Firewall por filtragem de pacotes
Se d pela anlise de um ou mais campos dos cabealhos de um
pacote, em uma ou mais camadas, ou pela anlise do contedo
(payload).
Aplicao
Transporte
Rede
IP
Enlace
Endereo MAC
Filtragem de Pacotes
Internet
34
Filtragem
de pacotes
Rede Interna
Nveis de Filtragem
Firewall por filtragem de pacotes
Primeira gerao de firewalls
Elevado desempenho, pois se baseia exclusivamente na comparao
de valores do pacote sendo analisado.
No relaciona o pacote atual com anteriores. No faz anlise do
trfego, apenas analisa os pacotes um-a-um.
No protege contra falhas (bugs) em servidores ou servios.
Filtragem MAC
Tarefa tpica de switches, mas que pode ser feita por um
firewall.
Tipos de filtros
endereo MAC origem
endereo MAC destino
tipo de protocolo de camada superior
Filtragem IP
Filtragem baseada nos campos do cabealho IP
Em tese qualquer campo pode ser consultado, mas nem todas as
implementaes permitem.
Filtragem IP
Consideraes de segurana
Endereo origem
pode ser forjado
Address Spoofing
Man in the Middle
Filtragem IP - ICMP
Filtragem TCP
Filtragem baseada nos campos do cabealho TCP
Porta de destino
Define o servio
Flags
SYN, ACK, RST,...
Flags TCP
cliente
Packet Filtering
System
servidor
SYN=1, A
CK=0
K
C
A
,
1
=
N
SY
AC K = 1
=1
Flags TCP
Para bloquear uma conexo TCP, basta filtrar o primeiro pacote
enviado.
SYN = 1
ACK = 0
Problema:
No h como garantir que um pacote com ACK=1 pertence a uma conexo
efetiva (no h controle de estado).
Risco de segurana pode permitir a injeo externa de pacotes, fazendose passar por conexes, do ponto de vista do roteador, iniciadas por
estaes internas (Pacotes de resposta).
Filtragem UDP
Filtragem baseada nos campos do cabealho UDP
Porta de destino
Porta de origem
Filtragem UDP
Controle de estado
Como o UDP no possui controle de estados (sem conexo), um firewall por
filtragem de pacotes no pode determinar se:
Um pacote o primeiro de um fluxo, ou
Se faz parte de um fluxo j iniciado.
No possvel impedir o incio de um fluxo, se as regras do firewall no o
impedirem por outros critrios.
Aes
cliente
200.200.200.1
Match!
No Match!
SP=5555 0.100.2
10
SA=200.
DP=1111 0.200.1
20
DA=200.
SP=5555 0.100.2
10
SA=200.
DP=4444 0.200.1
20
DA=200.
servidor
200.100.100.2
Iptables e o Netfilter
nova gerao de ferramentas de firewall para o Kernel 2.4 do Linux.
Alm de possuir a facilidade do ipchains
a idia do criador Paul Russel foi implementar uma srie de
facilidades como NAT e filtragem de pacotes mais flexvel que o
ipchains
um um sistema completamente novo de firewall e NAT,
denominado Netfilter.
O comando iptables um front-end para configurao do Netfilter.
http://netfilter.filewatcher.org/
Netfilter
Projeto NETFILTER
Principais recursos
Fonte: http://www.netfilter.org/
Netfilter
Projeto NETFILTER
Soluo de segurana embutida no ncleo (kernel) do
Linux, a partir da verso 2.4.
Composto por diversos mdulos e ferramentas.
Mdulos permitem adicionar recursos ao servio
Mdulos oficiais;
Mdulos no-oficiais;
Padro aberto: qualquer pessoa pode desenvolver
Netfilter
Evoluo
Kernel 2.0
ipfwadm
Kernel 2.2
ipchains
Kernel 2.4+
iptables
Netfilter
Netfilter
Netfilter
Netfilter
Tabelas
FILTER
Filtragem (bsica e avanada) de pacotes
NAT
Traduo de endereos/portas (NAPT)
MANGLE
Regras avanadas
Marcao de pacotes
Alterao de cabealhos de pacotes
Estratgias Bsicas
Cadeia (Chain)
Cada tabela possui cadeias
Pode ser vista como um elo de uma corrente
Cada cadeia possui
Um conjunto de regras
Uma poltica padro (default)
Fluxo de processamento
Tabela Filter (Considerada por muitos a mais importante)
Cadeias:
INPUT
OUTPUT
FORWARD
Fluxo de processamento
Netfilter
Breve Reviso
Default Permit
Tudo o que no for expressamente proibido permitido
Breve Reviso
Default Permit
Tudo o que no for expressamente proibido permitido
A regra : Tudo pode passar
A exceo : O que no pode passar
Ineficiente para garantir proteo
Pressupe o conhecimento profundo do
comportamento de todas as estaes, o
que invivel e imprevisvel.
REGRA #1
REGRA #2
REGRA #3
...
SE NENHUMA REGRA
FOI ATENDIDA
PERMITE
Breve Reviso
Default Deny
Tudo o que no for expressamente permitido proibido
A regra : Nada pode passar
A exceo : O que pode passar
REGRA #1
REGRA #2
REGRA #3
...
SE NENHUMA REGRA
FOI ATENDIDA
RECUSA
Examine o cabealho do
pacote (IP, UDP e TCP)
Breve Reviso
Aplique a prxima
regra de filtragem
A regra
bloqueia o
pacote?
sim
no
A regra
libera o
pacote?
sim
no
a ltima
regra ?
no
sim
Libere
o pacote
Bloqueie
o pacote
Iptables
Tabela Filter
Aes (targets) Principais:
ACCEPT
DROP
REJECT
Recusa (terminantemente) o pacote e envia origem
um pacote ICMP do tipo port unreachable
LOG
Iptables
Iptables
Iptables
Iptables
Protocolo
Porta de destino
Porta de origem
-d
-s
Destino
Origem
-i interf
-o interf
Interface de entrada
Interface de sada
Nome da interface
(ex: eth0)
Iptables
Regras: Parmetros
-j ao
-m nome
Carregar um mdulo
Iptables
Exemplo
iptables P INPUT DROP
Poltica padro: Recusar
Iptables
A
A
A
A
Iptables
Iptables
Iptables
State: RELATED
Abre o acesso a novas conexes, se relacionadas com conexes
permitidas.
Ex: FTP
O FTP usa uma conexo de controle (porta 21/TCP por padro)
As transferncias so feitas por meio de conexes definidas
dinamicamente entre cliente e servidor.
Iptables
State: RELATED
iptables A INPUT s 10.1.0.2 p tcp -dport 21 m state -state NEW j
ACCEPT
Permite a conexo de controle do FTP
iptables A INPUT m state -state ESTABLISHED,RELATED j ACCEPT
iptables A OUTPUT m state -state ESTABLISHED,RELATED j ACCEPT
As regras acima iro permitir:
Os pacotes de resposta da conexo de controle
Todos os pacotes das conexes de transferncia (incio de conexo e
demais)
NAT
NAT
NAT
NAPT
Aps passar pelo firewall, todo o trfego usa um mesmo endereo IP,
independente da estao que o originou.
SNAT
O endereo de origem traduzido
Aps a traduo, o IP original no consta mais do pacote
O firewall, com base em sua tabela, deve substituir o endereo
novamente ao receber um pacote de resposta
No pode ser considerado como soluo de segurana
DNAT
O endereo de destino traduzido
Aps a traduo, o IP de destino original no consta mais do pacote
O firewall, com base em sua tabela, deve substituir o endereo
novamente ao receber um pacote de resposta
NAT - APLICAES
SNAT
Mascaramento de rede (compartilhamento de IPs)
NAT - APLICAES
SNAT
Mascaramento de rede (compartilhamento de IPs)
Vantagens:
Economia de endereos pblicos (reais) Menos custo
Topologia interna da rede no revelada
Varredura direta da rede no possvel por agente externo
Desvantagens
Maior dificuldade para permitir acesso externo
Incompatibilidade com alguns protocolos (em alguns casos pode ser
corrigida com tratamento especial no firewall. Ex: FTP).
Para redes muito grandes, exige Firewall com capacidade elevada de
processamento.
NAT - APLICAES
DNAT
Direcionamento condicionado de trfego
Dois servidores, idnticos. Um exclusivo para atender a um grupo de
usurios. O outro para os demais.
DNAT condicionado ao endereo de origem
NAT - APLICAES
DNAT
Balanceamento de carga em servidores
O Firewall direciona o trfego para os servidores de maneira a
equalizar a quantidade de carga sobre cada um.
NAT - APLICAES
DNAT
Balanceamento de carga em servidores
Diversos servidores menores capazes de suportar uma carga maior
Quem est de fora, v um superservidor sobre um nico IP
NAT
NAT
POSTROUTING
Avaliada aps o roteamento (e aps as cadeias da tabela Filter)
Usada para NAT de origem (SNAT)
NAT
Exemplos:
iptables A POSTROUTING t nat s 10.0.11.1 -o eth1
j SNAT -to-source 10.9.0.1
Todas os pacotes com origem 10.0.11.1, saindo pela interface eth1, tero
o endereo de origem traduzido para 10.9.0.1.
NAT
Mascaramento
NAT 1:N
Todas os pacotes saindo com o IP externo do firewall.
iptables A POSTROUTING t nat s 192.168.0.1/24 -o eth0 j
MASQUERADE
Mdulos
Observaes
CISCO ACLs
interface eth0
ip access-group 101 in
access-list
access-list
access-list
access-list
access-list
access-list
access-list
access-list
access-list
access-list
access-list
access-list
access-list
access-list
access-list
access-list
101
101
101
101
101
101
101
101
101
101
101
101
101
101
101
101
List
source source-mask
[lt|gt|eq|neq src-port]
dest dest-mask
[lt|gt|eq|neq dest-port]
Proxy
Servidor Proxy
Atua como intermedirio entre o cliente e o servidor de
contedo.
Servidor
Proxy
Introduo
Funcionamento bsico
1.O cliente solicita um recurso (Web/FTP) ao proxy.
2.O proxy se conecta ao servidor de contedo e busca a
informao solicitada.
Servidor
Proxy
Introduo
Funcionamento bsico
3.O servidor Proxy recebe o contedo solicitado.
4.O contedo transmitido ao cliente.
Servidor
Proxy
Servidor Proxy
Funcionamento bsico
O Cliente se conecta ao
servidor Proxy e envia
uma solicitao.
Servidor
Proxy
Servidor Proxy
Funcionamento bsico
O servidor Proxy se conecta ao
servidor de destino (contedo)
e envia uma requisio
Servidor
Proxy
Servidor Proxy
Funcionamento bsico
O servidor de contedo
transmite o recurso solicitado
ao servidor Proxy
Servidor
Proxy
Servidor Proxy
Funcionamento bsico
O servidor proxy transmite o
recurso ao cliente que o
solicitou.
Servidor
Proxy
Servidor Proxy
Servidor
Proxy
Servidor Proxy
Armazenamento de contedo
Primeira grande aplicao do Proxy.
Forte argumento a favor nos primrdios da internet comercial, com
linhas de baixa velocidade.
O contedo recebido armazenado e, ao ser solicitado novamente,
no necessrio obt-lo mais uma vez menor utilizao da
banda.
Servidor
Proxy
Armazenamento
(cache)
Servidor Proxy
Armazenamento de contedo
Nem todo contedo deve ser armazenado. Ex: pginas dinmicas
Alteraes em pginas no sero visveis imediatamente
O servidor deve possuir uma poltica para expirao do cache.
Servidor
Proxy
Armazenamento
(cache)
Servidor Proxy
Algoritmo de deciso Usar ou no a informao no cache?
1. Verificar se a URL solicitada est armazenada no cache
2. Se no estiver no cache Obter (baixar)
3. Essa informao est expirada? Se sim, obter novamente
4. Verificar no servidor a ltima alterao do contedo
Requisio If-Modified-Since
Se houve alterao, obter novamente.
Se no houve alterao, devolver ao cliente o contedo no cache
Servidor Proxy
O proprietrio do contedo pode definir como o cache deve trat-lo
Servidor Proxy
Imposio de polticas de acesso/contedo
Controle de acesso a contedo
Sites com acesso impedido
Sites com acesso controlado (auditoria, horrio permitido)
Categorizao de sites
O Administrador define categorias Permitidas X Proibidas
Base de dados prpria ou fornecida por empresas de segurana
Lista-negra
Servidor
Proxy
Servidor Proxy
Imposio de polticas de acesso/contedo
Objetivos em uma corporao
Blindagem contra agentes maliciosos
Polticas internas da empresa
Produtividade dos funcionrios
Servidor
Proxy
Servidor Proxy
Exemplos de categorias:
Servidor Proxy
Filtragem de contedo obtido
Scripts
Arquivos com determinada extenso (.exe, .com, .vbs, .mp3)
Limite de tamanho de arquivo
Assinatura (nome) do agente
Ex: Impede agente Kazaa
No uma proteo efetiva
Anlise do contedo
Antivirus / Anti-spyware
Limpeza
Impedimento de acesso
Categorizao
Inspeo de texto
Anlise de imagens
Bloqueio de Cookies
Servidor
Proxy
Servidor Proxy
Filtragem de contedo enviado
Contedo imprprio
DLP (Data Loss Prevention) - Preveno contra perda de dados
Impede o envio de dados de propriedade intelectual da empresa Intencional ou acidental
Cdigos-fonte
Documentos da empresa
Tcnicas de identificao
Servidor Proxy
Ao ter o acesso negado, o cliente recebe uma mensagem informativa
Servidor Proxy
A imposio da poltica pode ser:
nica, para todos os usurios
Personalizada
Por endereo IP
Por usurio. Identificao por:
Servidor Proxy
O cliente deve ser configurado para usar o servidor Proxy
Servidor Proxy
O cliente deve ser configurado para usar o servidor Proxy
Configurao automtica
Arquivo PROXY.PAC
Desenvolvido pela Netscape em 1996
Necessita que seja indicado o endereo do servidor
Servidor Proxy
Para garantir a aplicao das polticas, nenhum acesso
direto deve ser permitindo, sendo obrigatrio o uso do
servidor Proxy.
Servidor Proxy
Proxy Transparente ou de interceptao
Todas as requisies so transferidas para um servidor proxy
O usurio no tem conhecimento da intercepo
Exceto se houver indicao explcita, aplicao de poltica, etc
Com pouco esforo possvel determinar a existncia do elemento
intermedirio (usurios avanados)
Servidor Proxy
Proxy Transparente ou de interceptao
Tcnica mais simples:
Servio de Proxy na mesma mquina do Gateway/Firewall.
Redirecionamento dos pacotes para a porta de entrada do servio.
Servidor Proxy
Proxy Transparente ou de interceptao
Outra tcnica
Redirecionamento para o servidor Proxy
No exige o servio funcionando no prprio Firewall
A resposta (do Proxy para o cliente) deve percorrer o mesmo caminho e
no seguir diretamente
Servidor Proxy
Proxy Reverso
Presta servio a servidores, intermediando a comunicao com
clientes
Oferece vantagens de segurana e desempenho
Servidor Proxy
Segurana
Esconde a infraestrutura dos servidores
Pode interceptar tentativas de ataque/invaso
URLs mal formatadas
Cabealhos/requisies invlidas
Servidor Proxy
Desempenho
Armazenamento de pginas, diminuindo a carga sobre o servidor
Criptografia (HTTPS)
Servidor Proxy
Balanceamento de carga
Divide as requisies entre diversos servidores
Disponibilidade
Capacidade superior
Servidor Proxy
Distribuio de carga conforme aplicao
O Proxy identifica, pela requisio, qual servidor ser acionado.
Esconde a estrutura do usurio, que v um nico servidor.
IDS
IDS
Intrusion Detection System
Tipos
Network-based NIDS (Network Intrusion Detection System)
Host-based Atuao limitada ao sistema/estao
Introduo
Objetivos:
Defesa
Identificar situaes com perigo de:
Invaso
Comprometimento de servios/sistemas
Comprometimento da rede
Introduo
IDS
Exemplos de situaes perigosas:
Ataques em andamento
Explorao de vulnerabilidades conhecidas
Trfego suspeito
Envio de SPAM
Suspeita de contaminao
Violao de poltica
Servios no permitidos (Ex: P2P)
Introduo
IDS
Atua simultaneamente nas diversas camadas do
TCP/IP
A origem de um problema pode ser:
Externa ou interna
Varredura
Tentativa de invaso (fora bruta)
Envio em massa de SPAM
...
Introduo
IDS
Com base em regras prprias, determina se um trfego
suspeito
Maiores desafios
Falso positivo
Alertas para situaes normais (sem risco)
Falso negativo
Situaes perigosas no notificadas
Atualizao constante de assinaturas
So as regras que guiam a deteco. A cada vulnerabilidade descoberta,
novas regras so criadas para permitir a identificao daquela situao
especfica.
Introduo
IDS
Os registros (logs) devem ser verificados constantemente
para garantir uma tomada de ao imediata.
Se o sistema gera logs demais, possvel que a
verificao seja negligenciada
O ajuste fino das regras fundamental para balancear
qualidade da deteco com quantidade gerencivel de
registros (logs) gerados
Esse ajuste deve ser uma rotina constante
Host-Based IDS
Host-Based IDS (HIDS)
executado na estao onde deseja-se detectar atividades de
comprometimento da segurana
Varredura de logs e registros em busca de atividades suspeitas
Verificao constante de arquivos de sistema contra alterao
(assinatura)
Oferece registros mais detalhados
Detecta atividades iniciadas na prpria mquina
Maior preciso na deteco
Alterao de arquivos de sistema ou configuraes
Tentativa de acesso privilegiado
NIDS
Network-Based IDS (NIDS)
Defesa de permetro
Anlise de pacotes em trnsito, sem realizar qualquer alterao
Anlise Passiva
Critrios:
Padres
Eventos determinsticos
Vulnerabilidades conhecidas
Estatsticos
Frequncia de pacotes (anlise de cabealhos e/ou contedo)
Frequncia de determinados eventos (menor importncia)
Correlao entre deteces anteriores
NIDS
Network-Based IDS
Criptografia
Trfego/canais criptografados no podem ser analisados
Um ataque, por exemplo de varredura, atravs de uma VPN no pode
ser diferenciado de um trfego de elevado volume qualquer.
Alguns protocolos podem deixar assinaturas estatsticas, que permitem
suspeitas aps prolongado monitoramento
Resultado de longas observaes
No possvel avaliar o contedo (payload) do trfego
No pode-se esperar exatido
NIDS
Network-Based IDS
Componentes
Sensor (1 ou mais)
Responsvel pela leitura dos pacotes e aplicao das regras de deteco
Base de dados
Armazenamento de alertas e registro de trfego suspeito
Console de gerncia
Acesso aos registros, pesquisa de eventos
Administrao das regras e assinaturas
NIDS
Topologia bsica
NIDS
Topologia fsica (tpica)
A interface de monitoramento ligada a uma porta do switch configurada
como Espelhamento
Todo o trfego entre o Firewall e o Switch copiado para essa porta
No sensor, a interface opera em modo promscuo.
NIDS
Topologia fsica (tpica)
Uma interface de espelhamento apenas envia dados. No possvel
transmitir nessa porta
Para se comunicar com outras estaes (banco de dados e console), o
Sensor deve possuir uma outra interface, ligada em uma porta normal do
switch.
NIDS
Topologia fsica (tpica)
O Sensor pode usar uma outra rede, especfica para gerncia (mais segura)
para a comunicao com banco de dados e console
Todo e qualquer acesso ao sensor (assim como ao banco de dados e console)
deve ser estritamente controlado
NIDS
Posicionamento
O posicionamento do sensor de fundamental importncia
NIDS
Se for posicionado em (1):
Monitora o trfego para a rede interna
No monitora o trfego para a DMZ Um ataque no seria detectado
NIDS
Se
NIDS
Se
NIDS
Deve-se considerar
Quais trfegos deseja-se monitorar
Quantos sensores estou disposto (e posso) dedicar a esta tarefa
Distribuio de carga (trfego elevado)
IPS
IPS
Intrusion Prevention System
O IPS uma ferramenta que acumula s funes do IDS, recursos
para tomada de ao, interrompendo/impedindo a continuidade de
um ataque ou situao de risco
O termo IPS no universalmente adotado por todos os fabricantes
e envolve questes de marketing.
IPS
IPS
Tcnicas de atuao
Diretamente sobre a estao afetada
Sobre roteadores e firewalls
Interceptao de conexo
IPS
Diretamente sobre a estao afetada
O sensor envia ao atacado um comando para que uma determinada sesso/
conexo/comunicao seja interrompida
Vantagens: Maior controle sobre a ao tomada. Permite interromper a
execuo de processos no servidor, ou desativao de recursos
comprometidos ou sob suspeita.
IPS
Diretamente sobre a estao afetada
Desvantagens:
Maior complexidade. Exige definio prvia das aes possveis.
Instalao de recursos em cada servidor para permitir a comunicao e
tomada de aes Questes adicionais de segurana.
IPS
Sobre roteadores e firewalls
O Sensor envia ao Firewall (ou roteador) um comando para bloquear uma,
ou mais, conexes/fluxos participantes da atividade suspeita.
Pode, tambm, haver o bloqueio, temporrio ou definitivo*, do(s)
endereo(s) atacante(s).
* At desbloqueio manual
IPS
Sobre roteadores e firewalls
Vantagens:
Impede a continuidade do ataque
Atuao sobre nmero limitado de equipamentos
Regras de ao mais simples Maior abrangncia sobre situaes
suspeitas
IPS
Sobre roteadores e firewalls
Desvantagem:
No permite interromper processos/servios comprometidos na estao
atacada
IPS
Interceptao de conexo
Session Sniping
Permite interromper conexes TCP pelo envio de pacotes RST forjados para
ambas as estaes (atacante e atacado)
IPS
Interceptao de conexo
Vantagens:
Simples implantao
No requer programas/protocolos especficos para a tomada de ao
Ao de efeito curto (mas pode ser repetida indefinidamente)
IPS
Interceptao de conexo
Desvantagens:
Pode expor a existncia do IPS (um atacante experiente pode conseguir
informaes relevantes sobre a poltica de defesa)
Apenas sobre conexes TCP
IPS
Interceptao de conexo
Desvantagens:
Confia no correto funcionamento da pilha TCP/IP dos participantes
(geralmente a do servidor se comportar como esperado)
A atividade pode ser reiniciada novamente (nova conexo) Problema
srio se h latncia entre o incio da atividade, deteco e tomada de
ao.
IPS
IPS Ateno
Falso Positivo
Pode causar:
Risco de bloqueio de trfego legtimo
Transtorno aos usurios
Interrupes nas comunicaes
Snort
Snort
Soluo aberta de IDS/IPS
Deteco por:
Assinaturas Atualizao pela internet
Inspeo de trfego anormal
MySQL
PostgreSQL
MSSQL
Oracle
http://www.snort.org/
Snort
Snort
Ferramentas de terceitos
Anlise de logs
BASE
Atualizao de regras
Oinkmaster
A atualizao :
- Gratuita para regras com mais de 30 dias
- Paga para regras mais recentes (zero-day)
http://www.snort.org/
Exemplos e utilizao
Ligao entre dois
firewalls ou entre dois
servidores de VPN para
interligar duas redes
inteiras
Ligao entre uma
estao na Internet e
servios localizados
dentro da rede interna
(Intranet)
Encapsulamento
Contm informaes de roteamento que permitem que os dados
atravessem a rede de trfego
Criptografia de dados
Garante a confidencialidade dos dados que atravessam a rede de
trfego pblica ou compartilhada
Autenticao
Autenticao no nvel do usurio
Autenticao no nvel do computador
Autenticao da origem dos dados e integridade dos dados
Vantagens:
substituio de linhas dedicadas a custo baixo
uso de infraestrutura j existente
Desvantagens:
sensvel aos congestionamentos e interrupes que ocorrem na
Internet
Necessidade de maior taxa de transmisso
Aumenta o processamento