PDF de programación - Sistema de detección de intrusos: un enfoque práctico

Imágen de pdf Sistema de detección de intrusos: un enfoque práctico

Sistema de detección de intrusos: un enfoque prácticográfica de visualizaciones

Publicado el 14 de Enero del 2017
630 visualizaciones desde el 14 de Enero del 2017
385,8 KB
30 paginas
Creado hace 21a (13/04/2003)
Sistemas de detección de intrusos:

un enfoque práctico

Antonio Villalón Huerta

[email protected]

Abril, 2003

This is 100% Microsoft free

Contenidos

• Introducción.
• Detección en el cortafuegos.
• Detección en la red.
• Detección en la máquina.
• Conclusiones.
• Próximamente. . .

Antonio Villalón Huerta

IDSes: Un enfoque práctico

Página 1

Introducción

Las definiciones habituales. . .
• Intrusión: Conjunto de acciones que intentan comprometer la

integridad, confidencialidad o disponibilidad de un recurso.

⇒ No sólo penetraciones contra un sistema.

• Detección de intrusos: Análisis automático de parámetros
que modelan la actividad de un entorno con el propósito de
detectar e identificar intrusiones.

• Sistema de detección de intrusos (IDS): Mecanismo de

seguridad que lleva a cabo la detección de intrusos.

⇒ No tiene por qué ser un programa o producto concreto.

Antonio Villalón Huerta

IDSes: Un enfoque práctico

Página 2

Introducción

Un poco de historia. . .
• Primer trabajo sobre IDSes: 1980 (James P. Anderson).
• Década de los 80: diseño del primer sistema (IDES), que

funcionaba en tiempo real (Dorothy Denning, Peter Neumann).

• Auge desde 1995 (crisis de los firewalls).
• Actualmente, uno de los campos con más investigación y

avances.

Antonio Villalón Huerta

IDSes: Un enfoque práctico

Página 3

Introducción

¿Por qué queremos detectar intrusiones?
• ¿Es suficiente la prevención (cortafuegos, parches. . . )?
• Conocimiento del entorno.
• Detección rápida (¿inmediata?) de potenciales problemas. . .
• . . . y respuesta ante los mismos.
• . . .

OBJETIVO: Proteger nuestros recursos.

Antonio Villalón Huerta

IDSes: Un enfoque práctico

Página 4

Introducción

Lo que queremos proteger. . .

Antonio Villalón Huerta

IDSes: Un enfoque práctico

Página 5

PrimergyPrimergyPrimergyWANHubEthernet HubEthernet HubEthernet HubEthernet Introducción

¿Cómo protegerlo?

Antonio Villalón Huerta

IDSes: Un enfoque práctico

Página 6

REGISTROEXTRACCIONPROCESORespuestaBB.DD.Almacenamiento... Introducción

¿Dónde protegerlo?

Antonio Villalón Huerta

IDSes: Un enfoque práctico

Página 7

FirewallLANHostHubEthernet Detección en el cortafuegos

¿Por qué detectar en nuestro firewall?
• Elemento crítico en cualquier plataforma.
• Nexo de unión con el mundo exterior.
• Punto por el que pasa todo el tráfico (el ‘bueno’ y el ‘malo’).
• Mecanismos simples (no implican modificar la arquitectura, ni

probablemente incorporar nuevo software). . .

• . . . y efectivos (baja probabilidad de falsos positivos).

Antonio Villalón Huerta

IDSes: Un enfoque práctico

Página 8

Detección en el cortafuegos

¿Qué información maneja mejor un cortafuegos?

La incluida en las diferentes cabeceras de una trama:
• Direcciones origen y destino.
• Puertos origen y destino (servicios).
• Protocolos.
• Flags.
• . . .

Antonio Villalón Huerta

IDSes: Un enfoque práctico

Página 9

Detección en el cortafuegos

¿Qué ataques detecto mejor en un cortafuegos?

Los que ‘vienen’ en dichas cabeceras:
• Todo tipo de barridos de puertos.
• IP–Spoofing.
• Ciertos troyanos.
• Tráfico anómalo.
• . . .

Antonio Villalón Huerta

IDSes: Un enfoque práctico

Página 10

Detección en el cortafuegos

Registro en un cortafuegos
• ipchains (-l)
• iptables (-j LOG)
• ipfilter (log)
• Firewall–1 (Track log)
• . . .

Antonio Villalón Huerta

IDSes: Un enfoque práctico

Página 11

Detección en el cortafuegos

Extracción de eventos significativos
• Acceso a puertos ‘anómalos’:

block in log quick on elxl0 from any to any port = 79

block in log quick on elxl0 from any to any port = 31337

• Orígenes falseados (p.e. dirección interna que proviene de red

externa):
block in log quick on elxl0 from 127.0.0.0/8 to any

block in log quick on elxl0 from 192.168.0.0/16 to any

• Violaciones de protocolo:

block in log quick proto tcp from any to any flags SF/SF

block in log quick proto tcp from any to any flags SR/SR

• . . .

Antonio Villalón Huerta

IDSes: Un enfoque práctico

Página 12

Detección en la red

¿Por qué detectar en la red?
• ¿Y por qué no?
• Un cortafuegos no es la panacea: ni detecta todos los ataques

ni mucho menos es capaz de detenerlos.

• Facilidad de detección en una red:

– Mucho software gratuito.
– Pocos recursos hardware (y baratos).
– Escasas modificaciones de la arquitectura.
– . . .

Antonio Villalón Huerta

IDSes: Un enfoque práctico

Página 13

Detección en la red

Requisitos mínimos
• Hardware.

– PC de gama media + 2 tarjetas de red (TAP + Gestión).
– Switch con soporte para port mirroring.

• Software.

– Sistema Unix (Linux, FreeBSD, Solaris. . . ).
– Software de detección:

∗ ISS RealSecure.
∗ Dragon IDS.
∗ . . .
∗ SNORT. ⇐

Antonio Villalón Huerta

IDSes: Un enfoque práctico

Página 14

Detección en la red

¿Por qué SNORT?
• Sistema probado y fiable.
• Correcto soporte y actualización.
• Funciona sobre diferentes operativos y arquitecturas.
• Productos de terceros (AR, BBDD. . . ).
• Barato (¡Libre!)

Antonio Villalón Huerta

IDSes: Un enfoque práctico

Página 15

Detección en la red

Registro de eventos
• SNORT guarda registros en /var/log/snort/ (‘-l’).
• Ficheros binarios y de texto plano.
• Ejemplo:

[**] [1:886:8] WEB-CGI phf access [**]
[Classification: sid] [Priority: 2]
{TCP} 192.168.1.13:1885 -> 192.168.2.2:80

• Otras opciones:

– snort -s junto a syslog.
– Módulos de salida: alert-syslog, alert-fast, XML,

CSV. . .

– . . .

• Por defecto, nivel de registro demasiado alto.

Antonio Villalón Huerta

IDSes: Un enfoque práctico

Página 16

Detección en la red

Extracción de eventos significativos
• ¿Qué son eventos significativos?

– Ponderación de los diferentes ataques.
– Recursos críticos.
– Ataques repetitivos (fuente, tipo. . . ).
– . . .

• ¿Cómo los extraigo?

– Parsing de ficheros de registro.
– Registro sólo de los eventos significativos.
– Registro diferenciado de eventos.
– . . .

• Consideraciones: tiempo real.

Antonio Villalón Huerta

IDSes: Un enfoque práctico

Página 17

Detección en la máquina

¿Por qué detectar en la propia máquina?
• Ataques no detectables fácilmente en la red.
• Usuarios internos del sistema.
• Decepción de intrusos.
• . . .

Antonio Villalón Huerta

IDSes: Un enfoque práctico

Página 18

Detección en la máquina

Problemas a los que nos enfrentamos. . .
• Gran número de sistemas.
• Entornos heterogéneos.
• Responsabilidades difusas.
• . . .



Ejemplo: UJI

Antonio Villalón Huerta

IDSes: Un enfoque práctico

Página 19

Detección en la máquina

Tipos de detección
• Verificadores de integridad (SIV).
• Monitores de registros (LFM).
• Sistemas de decepción (Honeypots).

Antonio Villalón Huerta

IDSes: Un enfoque práctico

Página 20

Detección en la máquina

Verificadores de integridad
• IDEA: Queremos ser capaces de detectar cualquier

modificación de ciertos ficheros del sistema.

• ¿Cómo? Generalmente mediante funciones resumen (p.e.

MD5).

• Problemas:

– Resumen inicial. ¿En quién confio?
– Nivel de privilegio.
– . . .

• Ejemplos: Solaris ASET, Tripwire, md5sum. . .

Antonio Villalón Huerta

IDSes: Un enfoque práctico

Página 21

Detección en la máquina

Verificación de integridad: ejemplos

# find /sbin -type f -exec md5sum {} \; >/etc/firmas.orig

# find /sbin -type f -exec md5sum {} \; >/etc/firmas.now

# diff /etc/firmas.orig /etc/firmas.now \

2>/dev/null >/dev/null \

|| echo "Cambios en /sbin" | mailx -s "PROBLEMAS" root

#

# find /dev -type f -perm -4000 && \

echo "Setuidados en /dev" | mailx -s "PROBLEMAS" root

#

Antonio Villalón Huerta

IDSes: Un enfoque práctico

Página 22

Detección en la máquina

Monitores de registros
• IDEA: Queremos monitorizar los logs para detectar patrones

que puedan denotar una intrusión.

• ¿Cómo? Programas específicos: desde productos comerciales

hasta simples shellscripts.

• Problemas:

– Conocimiento del entorno.
– Nivel de privilegio.
– . . .

• Ejemplos: Swatch, LogSentry. . .

Antonio Villalón Huerta

IDSes: Un enfoque práctico

Página 23

Detección en la máquina

Monitores de registros: ejemplos

# tail -100 /var/log/messages | grep -w su

9 18:03:55 bruja su[2389]: - pts/2 toni-root

9 18:04:02 bruja su[2390]: + pts/2 toni-root

9 18:04:50 bruja su[2408]: + pts/4 toni-root

Apr

Apr

Apr

#

# grep -w phf /var/log/apache/access_log

192.168.0.1 - - [11/Dec/2002:02:50:09 +0100] \

"GET /cgi-bin/phf" 404 -

192.168.0.3 - - [12/Dec/2002:15:24:38 +0100] \

"GET /cgi-bin/phf" 404 -

#

Antonio Villalón Huerta

IDSes: Un enfoque práctico

Página 24

Detección en la máquina

Sistemas de decepción
• IDEA: Queremos proporcionar conocimiento negativo en un
atacante para poder estudiar sus intenciones, sus métodos,
para ganar tiempo y pruebas tras una denuncia. . .

• ¿Cómo? Simulando errores de configuración o vulnerabilidades

que realmente no lo son.

• Problemas:

– Conocimiento del entorno.
– Vulnerabilidades asociadas al sistema de decepción.
– . . .

• Ejemplos: PortSentry, FakeBO. . .

Antonio Villalón Huerta

IDSes: Un enfoque práctico

Página 25

Detección en la máquina

Sistemas de decepción: ejemplos

# grep uucp /etc/services

uucp

540/tcp

uucpd

# uucp daemon

# echo "Sonrie a la camara oculta" | nc -l -p 540 &

[3] 2597

#

# cat /tmp/get_root

#!/bin/sh

(whoami && date ) >>/tmp/.registro

while :; do

/bin/echo -n "# "

read orden && echo $orden >>/tmp/.registro

done

# touch /tmp/.registro && chmod 222 /tmp/.registro

# chmod +x /tmp/get_root

#

Antonio Villalón Huerta

IDSes: Un enfoque práctico

Página 26

Conclusiones

• Ningún mecanismo de seguridad trabaja en lugar de otros,

sino junto a ellos.

• La detección de intrusos es un mecanismo más que nos ayuda a

proteger nuestros activos.

• Es factible (económica, política, técnicamente. . . ).
• Detección multinivel (cortafuegos, red y máquina) con un

objetivo c
  • Links de descarga
http://lwp-l.com/pdf237

Comentarios de: Sistema de detección de intrusos: un enfoque práctico (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad