Escolar Documentos
Profissional Documentos
Cultura Documentos
Sumario
Generalidades. Arquitectura de los IDSs. Clasificaciones: fuentes de informacin, tipo de anlisis, respuesta. Localizacin del IDS: organizacin, ISP. Ejemplos de IDSs. Caso prctico. Conclusiones.
Qu es un IDS?
Un Sistema de Deteccin de Intrusos o IDS es una herramienta de seguridad encargada de monitorizar los eventos que ocurren en un sistema informtico en busca de intentos de intrusin. Definimos intento de intrusin como cualquier intento de comprometer la confidencialidad, integridad o disponibilidad de un sistema informtico, o de eludir los mecanismos de seguridad de ste.
Sumario
Generalidades. Arquitectura de los IDSs. Clasificaciones: fuentes de informacin, tipo de anlisis, respuesta. Localizacin del IDS: organizacin, ISP. Ejemplos de IDSs. Caso prctico. Conclusiones.
Sumario
Generalidades. Arquitectura de los IDSs. Clasificaciones: fuentes de informacin, tipo de anlisis, respuesta. Localizacin del IDS: organizacin, ISP. Ejemplos de IDSs. Caso prctico. Conclusiones.
Fuentes de informacin
IDSs basados en red (NIDS)
Monitorizan el trfico de red que afecta a mltiples hosts. Ventajas: Un IDS bien localizado puede monitorizar una red grande.
Tipo de anlisis
Deteccin de abusos o firmas
Buscan eventos que coincidan con un patrn predefinido o firma que describe un ataque conocido. Ventajas: Son efectivos sin generar muchas falsas alarmas. Diagnostica rpidamente el uso de un ataque especfico. Inconvenientes: Deben de ser actualizados continuamente. Firmas ajustadas les privan de detectar variantes comunes.
Deteccin de anomalas.
Se centra en identificar comportamientos inusuales en un host en una red. Ventajas: Capacidad de detectar ataques para los cuales no tiene conocimiento especfico.
La informacin que producen puede ser utilizada para definir firmas en la deteccin de abusos.
Inconvenientes:
Respuesta
Activa
Al detectar un ataque se toman acciones de forma automtica: Recogida de informacin adicional. Cambio del entorno
Pasiva
El IDS avisa al analista, al administrador del sistema atacado, al CERT de la organizacin.
Sumario
Generalidades. Arquitectura de los IDSs. Clasificaciones: fuentes de informacin, tipo de anlisis, respuesta. Localizacin del IDS: organizacin, ISP. Ejemplos de IDSs. Caso prctico. Conclusiones.
IDS
ZONA ROJA
IDS
ZONA AZUL
Red Privada
Canal seguro
E
BBD D
Sumario
Generalidades. Arquitectura de los IDSs. Clasificaciones: fuentes de informacin, tipo de anlisis, respuesta. Localizacin del IDS: organizacin, ISP. Ejemplos de IDSs. Caso prctico. Conclusiones.
No comerciales
Snort
Disponible en UNIX y Windows. Nmero uno en IDSs en este momento. Balanceo de carga complicado (hasta la fecha). www.snort.org
Shadow
Idea: construir interfaz rpida para una DMZ caliente. No es en tiempo real no es til para anlisis forense. www.nswc.navy.mil/ISSEC/CID/
Comerciales
RealSecure
Sistema comercial ms desplegado. Dividido en dos partes: directores y sensores. Permite definir normativas que se configuran en el director y se descargan en los sensores. Back-end: Microsoft Access
NetRanger
Dispone de equipos R con capacidad de respuesta. Sensores, director y equipos R se comunican por medio de un protocolo patentado. Ventajas: gran integracin con routers Cisco y sensores avanzados. Inconvenientes: coste, bajo rendimiento del director.
Sensores NetRanger
Modulo IDS Catalyst 6000:
Monitoriza 100Mbps de trfico. Aprox. 47,000 paquetes por segundo.
IDS 4230:
Hasta 100 Mbps de trfico. Processor: Dual PIII - 600 MHz. RAM: 512 MB.
IDS 4210:
Hasta 45 Mbps de trfico. Processor: Celeron 566 MHz. RAM: 256 MB.
Sumario
Generalidades. Arquitectura de los IDSs. Clasificaciones: fuentes de informacin, tipo de anlisis, respuesta. Localizacin del IDS: organizacin, ISP. Ejemplos de IDSs. Caso prctico. Conclusiones.
VLAN A
VLAN B
f.o.
INTERNET
f.o.
f.o.
UTP
VLAN de servidores
INTERNET
UV
IDS
Ejemplos de anlisis
COUNT SIG_ID NUM_SRC NUM_DST SIG_NAME (REF) --------------------------------------------------------------------------585889 17660 981 301 WEB-IIS cmd.exe access 68499 17661 1025 316 WEB-IIS CodeRed v2 root.exe access 51818 17689 1 1 EXPLOIT ssh CRC32 overflow NOOP (bugtraq 2347) 16720 275 47 47 INFO msn chat access 543 716 21 28 SCAN nmap TCP (arachnids 28) 380 17686 3 269 spp_stream4: STEALTH ACTIVITY (SYN FIN scan) 341 1950 26 77 FTP Bad login 309 58 9 60 TELNET Bad Login 254 28 10 160 INFO Napster Client Data 164 119 34 50 SHELLCODE x86 setuid 0 (arachnids 436) 142 11823 24 11 SHELLCODE x86 unicode NOOP 41 3852 7 1 DNS zone transfer (arachnids 212) 33 4687 4 5 spp_stream4: STEALTH ACTIVITY (FIN scan) detection 14 667 8 5 spp_stream4: STEALTH ACTIVITY (NULL scan) detection 14 5507 3 11 RPC EXPLOIT statdx (arachnids 442) 14 17687 2 7 FTP CWD / - possible warez site 14 5931 6 4 BAD TRAFFIC tcp port 0 traffic 13 17674 1 1 MISC Tiny Fragments 12 6114 8 4 SCAN FIN (arachnids 27) 9 17659 5 4 spp_stream4: STEALTH ACTIVITY (nmap XMAS scan) 8 17658 4 3 spp_stream4: NMAP FINGERPRINT (stateful) detection 6 5503 2 6 FTP EXPLOIT format string (arachnids 453)
Registros de 194.85.9.53 en la BD
5 5503 FTP EXPLOIT format string 2001-12-08 08:11:48 194.85.9.53 -> apotkpr.ffarma.uv.es [IP] Ver:4 HLen:5 Tos:32 Len:64 ID:2978 Flags:0 Offset:0 TTL:47 Proto:6 Cksum:54106 [TCP] SPort:3086, DPort:21 Seq:2147483647 Ack:2147483647 Offset:5 Res:0 Flags:0x18 Win:32120 Cksum:63768 Urp:0 Res:0 2001-12-08 09:33:37 194.85.9.53 -> aficio2.informat.uv.es [IP] Ver:4 HLen:5 Tos:32 Len:76 ID:38242 Flags:0 Offset:0 TTL:47 Proto:6 Cksum:17912 [TCP] SPort:2184, DPort:21 Seq:618981048 Ack:2110736262 Offset:8 Res:0 Flags:0x18 Win:32120 Cksum:36706 Urp:0 Res:0 2001-12-08 09:34:25 194.85.9.53 -> nexus.informat.uv.es [IP] Ver:4 HLen:5 Tos:32 Len:76 ID:38628 Flags:0 Offset:0 TTL:47 Proto:6 Cksum:17462 [TCP] SPort:2254, DPort:21 Seq:669818701 Ack:1998022812 Offset:8 Res:0 Flags:0x18 Win:32120 Cksum:7593 Urp:0 Res:0 2001-12-08 09:34:58 194.85.9.53 -> teruca.informat.uv.es [IP] Ver:4 HLen:5 Tos:32 Len:76 ID:38828 Flags:0 Offset:0 TTL:47 Proto:6 Cksum:17216 [TCP] SPort:2304, DPort:21 Seq:697739214 Ack:2147483647 Offset:8 Res:0 Flags:0x18 Win:32120 Cksum:14328 Urp:0 Res:0 2001-12-08 11:37:09 194.85.9.53 -> capone.informat.uv.es [IP] Ver:4 HLen:5 Tos:32 Len:76 ID:12685 Flags:0 Offset:0 TTL:47 Proto:6 Cksum:43730 [TCP] SPort:4158, DPort:21 Seq:2147483647 Ack:2147483647 Offset:8 Res:0 Flags:0x18 Win:32120 Cksum:30413 Urp:0 Res:0 2 3852 DNS zone transfer 2001-12-05 00:48:23 194.85.9.53 -> qfgate.quifis.uv.es [IP] Ver:4 HLen:5 Tos:32 Len:75 ID:52910 Flags:0 Offset:0 TTL:47 Proto:6 Cksum:41847 [TCP] SPort:3657, DPort:53 Seq:2147483647 Ack:1718339697 Offset:8 Res:0 Flags:0x18 Win:32120 Cksum:52791 Urp:0 Res:0 2001-12-05 00:48:23 194.85.9.53 -> qfgate.quifis.uv.es [IP] Ver:4 HLen:5 Tos:32 Len:75 ID:52910 Flags:0 Offset:0 TTL:46 Proto:6 Cksum:42103 [TCP] SPort:3657, DPort:53 Seq:2147483647 Ack:1718339697 Offset:8 Res:0 Flags:0x18 Win:32120 Cksum:52791 Urp:0 Res:0
www.visualroute.com
Registros de 61.182.50.241 en la BD
14 1 RPC portmap request rstatd 2001-12-08 08:39:44 61.182.50.241 -> iris.quiorg.uv.es [IP] Ver:4 HLen:5 Tos:0 Len:84 ID:21911 Flags:0 [UDP] Sport:0 Dport:0 Len:0 Cksum:0 2001-12-08 08:39:47 61.182.50.241-> slabii.informat.uv.es [IP] Ver:4 HLen:5 Tos:0 Len:84 ID:22917 Flags:0 Offset:0 [UDP] Sport:0 Dport:0 Len:0 Cksum:0 2001-12-08 08:39:48 61.182.50.241-> sdisco.informat.uv.es [IP] Ver:4 HLen:5 Tos:0 Len:84 ID:22942 Flags:0 Offset:0 [UDP] Sport:0 Dport:0 Len:0 Cksum:0 2001-12-08 08:39:48 61.182.50.241 -> bugs.informat.uv.es [IP] Ver:4 HLen:5 Tos:0 Len:84 ID:22950 Flags:0 Offset:0 [UDP] Sport:0 Dport:0 Len:0 Cksum:0 2001-12-08 08:39:49 61.182.50.241 ->slopez.informat.uv.es [IP] Ver:4 HLen:5 Tos:0 Len:84 ID:22965 Flags:0 Offset:0 [UDP] Sport:0 Dport:0 Len:0 Cksum:0 2001-12-08 08:39:49 61.182.50.241 -> bunny.informat.uv.es [IP] Ver:4 HLen:5 Tos:0 Len:84 ID:22968 Flags:0 Offset:0 [UDP] Sport:0 Dport:0 Len:0 Cksum:0 2001-12-08 08:39:49 61.182.50.241 -> crac.informat.uv.es [IP] Ver:4 HLen:5 Tos:0 Len:84 ID:22971 Flags:0 Offset:0 [UDP] Sport:0 Dport:0 Len:0 Cksum:0 7 5507 RPC EXPLOIT statdx 2001-12-08 08:39:45 61.182.50.241 -> iris.quiorg.uv.es [IP] Ver:4 HLen:5 Tos:0 Len:1104 ID:21912 Flags:0 [UDP] Sport:0 Dport:0 Len:0 Cksum:0 2001-12-08 08:39:48 61.182.50.241 -> bugs.informat.uv.es [IP] Ver:4 HLen:5 Tos:0 Len:1104 ID:22962 Flags:0 [UDP] Sport:0 Dport:0 Len:0 Cksum:0 2001-12-08 08:39:50 61.182.50.241 -> crac.informat.uv.es [IP] Ver:4 HLen:5 Tos:0 Len:1104 ID:22973 Flags:0 [UDP] Sport:0 Dport:0 Len:0 Cksum:0 2001-12-08 08:41:12 61.182.50.241 -> qfgate.quifis.uv.es [IP] Ver:4 HLen:5 Tos:0 Len:1104 ID:54670 Flags:0 [UDP] Sport:0 Dport:0 Len:0 Cksum:0 2001-12-08 08:41:12 61.182.50.241 -> qfgate.quifis.uv.es [IP] Ver:4 HLen:5 Tos:0 Len:1104 ID:54670 Flags:0 [UDP] Sport:0 Dport:0 Len:0 Cksum:0 2001-12-08 08:42:00 61.182.50.241 -> hussey.red.uv.es [IP] Ver:4 HLen:5 Tos:0 Len:1104 ID:7569 Flags:0 [UDP] Sport:0 Dport:0 Len:0 Cksum:0 2001-12-08 08:42:01 61.182.50.241 -> macklin.red.uv.es [IP] Ver:4 HLen:5 Tos:0 Len:1104 ID:7581 Flags:0 [UDP] Sport:0 Dport:0 Len:0 Cksum:0
www.visualroute.com
Sumario
Generalidades. Arquitectura de los IDSs. Clasificaciones: fuentes de informacin, tipo de anlisis, respuesta. Localizacin del IDS: organizacin, ISP. Ejemplos de IDSs. Caso prctico. Conclusiones.
Conclusiones
Los IDS han de utilizarse junto a otras herramientas de seguridad poltica de seguridad. NIDS en la red + HIDS en servidores visibles desde fuera. Proceso de anlisis costoso herramientas de gran ayuda: BBDD, entorno amigable ...
Referencias
[1] Deteccin de intrusos. 2a Ed.. S. Northcutt, Judy Novak. Prentice Hall. 2001 [2] Intrusion Detection Systems. R. Bace, P. Mell. NIST (National Intitute of Standards and Technology) Special Publication. Agosto 2001. (http://csrc.nist.gov/publications/nistpubs/800-31/sp800-31.pdf) [3] An Introduction to Intrusion Detection Systems. P. Inella, O. McMillan. Tetrad Digital Integrity, LLC. Diciembre 2001. (http://www.securityfocus.com/infocus/1520) [4] Insertion, Evasion, and Denial of Service: Eluding Network Intrusion Detection. T.H. Ptacek, T. N. Newsham. Secure Networks, Inc. Enero 1998. (http://secinf.net/info/ids/idspaper/idspaper.html) [5] Introduction to Security Policies. C. van der Walt. SecurityFocus. Agosto 2001. Parte 1:http://www.securityfocus.com/infocus/1193 Parte 2:http://www.securityfocus.com/infocus/1473 Parte 3:http://www.securityfocus.com/infocus/1487 Parte 4:http://www.securityfocus.com/infocus/1497 [6] Web security and commerce, 2nd Ed.. S. Garfinkel, G. Spafford. OReilly & Associates, Inc. Noviembre 2001 [7] Building Internet Firewalls, 2nd Ed.. D.Brent Chapman, Elizabeth D.Zwicky. OReilly & Associates, Inc. Junio 2000.. [8] Incident Response. Kenneth R. vanWyk, Richard Forno. OReilly & Associates, Inc. Agosto 2001. [9] Network Security: Private communication in a public world. C. Kaufman, R. Perlman, M. Speciner. Prentice Hall. 1995. [10] Intrusion Detection Resources - http://www.cerias.purdue.edu/coast/ids/ids-body.html