SlideShare uma empresa Scribd logo
1 de 40
Introducción a los Sistemas
de detección de Intrusos
(IDS) y monitoreo de
Seguridad
Diego E. Medina R.
Director de Proyectos
Cyberia S.A.
Objetivos Generales






Identificar las fallas de seguridad relacionadas con el
protocolo TCP/IP
Conocer los conceptos relacionados con los Sistemas
de Detección de Intrusos y el Monitoreo de Seguridad
Identificar los aspectos fundamentales en la
implementación de Sistemas de Detección de Intrusos y
monitoreo de Seguridad Informática
Comprender los requerimientos y responsabilidades
corporativas necesarias para completar exitosamente un
proyecto de Detección de Intrusos
Contenido de la charla
Parte I – Fundamentos de IDS
 Conceptos fundamentales de TCP/IP
 Teoría del ICMP (Internet Control Message Protocol)
 Teoría del servicio DNS (Domain Name Service)
 Teoría de fragmentación
Contenido de la charla
Parte II – Implementación y Administración de IDS
 Arquitectura de los sistemas de detección de Intrusos
 Introducción a los filtros y patrones
 Interoperatividad y correlación de eventos
 Escenarios de monitoreo de Seguridad
 Reacción automática o manual ante eventos de
Seguridad
 Tendencias y proyección de los Sistemas de Detección
de Intrusos
Contenido de la charla
Parte III - Factores Organizacionales
 Factores gerenciales
 Amenazas y vulnerabilidades Organizacionales
 Actividades relacionadas con la Implementación
Fundamentos de IDS
Conceptos de TCP/IP
El modelo de Internet de TCP/IP
Capa de aplicación: Maneja la
Implementación de aplicaciones de
Usuario.

Capa de transporte: Maneja la
conexión punto a punto entre equipos.

Capa de red: Mueve la información
De fuente a destino.

Capa de enlace: Maneja la
Transferencia de datos desde y hacia
Medio físico.

Web Browser

TCP

IP

Driver Ethernet

Stream

Segmento TCP

Datagrama IP

Frame Ethernet

Web Server

TCP

IP

Driver Ethernet
Conceptos de TCP/IP
Encapsulamiento
Datos

Header TCP

Datos

Header Datagrama IP

Datos

Header Frame Ethernet

Datos
Los encabezados de una capa, se convierten en datos para la siguiente
Conceptos de TCP/IP
Estructura del Encabezado IP
Total: 20 bytes
0

15

VER

TOS
ID

TTL

31

Longitud en Bytes
Frag. Offset

Protocolo

Header CheckSum

Dirección IP Fuente
Dirección IP Destino
Conceptos de TCP/IP
Puertos de Servicios
0

15

31

Puerto Fuente

Puerto Destino

Longitud Mensaje

CheckSum

Datos

Porción de paquete IP (UDP)
Domain 53/udp

La longitud del campo es 16 bits, por lo que se
Permiten 65535 puertos diferentes.
Conceptos de TCP/IP
Enrutamiento

Enrutador

172.21.19.1
00:00:0c:00:8f:3c

172.20.41.1
00:00:0c:03:00:de

IP Fuente: 172.20.41.2 MAC
MAC Fuente: 0f:00:20:1f:b0:0f
IP Destino: 172.21.19.8
MAC Destino: 0f:00:20:51:ab:47

172.20.41.2
0f:00:20:1f:b0:0f

172.21.19.8
0f:00:20:51:ab:47
IP Fuente: 172.20.41.2 MAC
MAC Fuente: 00:00:0c:00:8f:3c
IP Destino: 172.21.19.8
MAC Destino: 0f:00:20:51:ab:47
Conceptos de TCP/IP
Establecimiento de conexiones TCP (1)

Servidor

Cliente
Envío Syn

1
Recepción Syn

2

Envío Syn/Ack

Recepción Syn/Ack
Envío Ack

3
Recepción Ack

Envío Fin

Datos
Recepción Fin

Recepción Ack

Envío Ack
Conceptos de TCP/IP
Establecimiento de conexiones TCP (2)

Servidor

Cliente
Envío Syn

1
Recepción Syn

2

Envío Syn/Ack

Recepción Syn/Ack
Envío Ack

3
Recepción Ack
Datos
Envío Rst

Recepción Rst
Teoría del ICMP
Orígenes y Utilización
Internet Control Message Protocol
• Fue concebido originalmente como un mecanismo de reportar condiciones
de error y el envío y recepción de solicitudes simples.
• No utiliza puertos y va encapsulado en el Datagrama IP.
Aplicación
Transporte

TCP Y UDP
IP

ICMP {

Internet (Red)
Interfaz de Red (Enlace)
Teoría del ICMP
Funcionamiento
Echo Request

Echo Reply
Trafico IP

Source quench
Trafico a puerto filtrado

Enrutador

Admin prohibited
Trafico a puerto valido
Host Unreachable

Enrutador
Teoría del ICMP
Actividad Maliciosa - Smurf
Paso 1: Se envía un Echo request a una dirección
Broadcast con dirección fuente falsa de victima.com

Paso 2: El enrutador permite trafico ICMP Echo
Request a direcciones broadcast.

Paso 3: Todos los host responden con un Echo
Reply a la direccion fuente real del mensaje.

Victima.com
Teoría del ICMP
Actividad Maliciosa – Tribe Flood Network (TFN)
TFN Master: se comunica con los daemons
Por medio de Echo reply’s (ID en el header)
TFN Daemons

Los hosts inundan la victima

Victima
Teoría de DNS
Domain Name Service
•
•

Presta el servicio de conversión de nombres direcciones IP y viceversa
Son probablemente el objetivo de la mayoría de ataques e intentos de
Vulneración

Porque?
- Pueden proveer muchísima información sobre las maquinas de la red y ayudar
a preparar ataques bien planeados
- Al ser vulnerados, pueden permitir la manipulación y redireccionamiento del
trafico hacia otras redes
Teoría de DNS
DNS Poisoning

www.sitio1.com?
200.30.20.20
200.10.10.20
Servidor DNS

200.10.10.20
200.30.20.20

www.sitio1.com

www.sitio2.com
Teoría de Fragmentación
• La

fragmentación es necesaria para que los paquetes
de datos puedan viajar de una red de ciertas características
a otras.
• Aumentan la eficiencia en las transmisiones de datos,
permitiendo adaptar los tamaños de los paquetes a las
características de las redes por las que viajan.
• La fragmentación es utilizada para saltar los sistemas de
detección de Intrusos que no “memorizan” el estado de las
conexiones.
Teoría de Fragmentación
Internet

Stateless IDS

www.servidor.com/../../winnt/
system32/cmd.exe?dir+c:

ServidorWEB

www.servidor.com/../../winnt/system32/cmd.exe?dir+c:
d.exe?dir+c:

stem32/cm

nnt/sy

./wi

.

./

www.servidor.com/.
Implementación y
Administración de IDS
Arquitectura de IDS
Básicamente existen dos tipos de detectores de Intrusos:
IDSes basados en red
Un IDS basado en red monitorea los paquetes que circulan por nuestra red en
busca de elementos que denoten un ataque contra alguno de los sistemas
ubicados en ella; el IDS puede situarse en cualquiera de los hosts o en un
elemento que analice todo el trafico (como un HUB o un enrutador). Este donde
este, monitorizara diversas maquinas y no una sola: esta es la principal
diferencia con los sistemas de detección de intrusos basados en host.
IDS
Arquitectura de IDS
IDSes basados en maquina
Mientras que los sistemas de detección de intrusos basados en red operan
bajo todo un dominio de colisión, los basados en maquina realizan su función
protegiendo un único sistema; de una forma similar a como actúa un escudo
antivirus residente en el sistema operativo, el IDS es un proceso que trabaja en
background (o que despierta periódicamente) buscando patrones que puedan
denotar un intento de intrusión o mala utilización y alertando o tomando las
medidas oportunas en caso de que uno de estos intentos sea detectado.

IDS
IDS
Filtros y Patrones

IDS
Filtros
Descartan paquetes
de información que
cumplen con ciertos
criterios como IP
fuente, protocolo,
puerto, etc

Patrones
Comparan la
información de los
paquetes y los datos
mismos para tomar
acciones correctivas
como desconexión, email, almacenamiento
en logs, etc.
Filtros y Patrones
Ejemplo de filtro:
Dirección IP

200.20.10.10

Mascara

255.255.255.0

Protocolo

TCP

Puerto

80, 443, 25, 23

Ejemplo de Patrón:
Dirección IP

cualquiera

Mascara

cualquiera

Protocolo

TCP

Puerto

80

Patrón

“cmd.exe”

Acción

Desconexión, e-mail (ids@miempresa.com), log
Interoperabilidad y correlación
La interoperabilidad, permite que un sistema IDS pueda compartir u obtener
información de otros sistemas como Firewalls, Enrutadores y Switches, lo que
permite reconfigurar las características de la red de acuerdo a los eventos que
se generan. También permite que se utilicen protocolos como SNMP (Simple
Network Management Protocol) para enviar notificaciones y alertas a otras
maquinas de la red.
La correlación es una nueva característica que añade a los IDS la capacidad de
establecer relaciones lógicas entre eventos diferentes e independientes, lo que
permite manejar eventos de seguridad complejos que individualmente no son
muy significativos, pero que analizados como un todo pueden representar un
riesgo alto en la seguridad del sistema.
Escenarios de monitoreo de Seguridad
Sensor por dentro del FireWall

Internet
FireWall

IDS
Escenarios de monitoreo de Seguridad
Sensor por fuera del FireWall

Internet

IDS
FireWall
Escenarios de monitoreo de Seguridad
Sistemas híbridos

IDS
Internet
FireWall

IDS
Reacción automática o manual
Mecanismos de reacción automática:
Filtrado de puertos y servicios en recursos perimetrales
Utilizar FireWalls internos para proteger redes internas
Utilizar IDS de maquina en los servidores críticos
Demoras en respuestas a escaneos de puertos en el FireWall
Desechar conexiones por medio de IDS de red
Bloquear temporalmente todo el trafico de direcciones hostiles
Aislamiento automático de los dispositivos (apagado)
Simulación de respuesta de puertos no abiertos en las maquinas
Implementación de Honeypots
Reacción automática o manual
Procedimientos de reacción manual:
Preparación
Recursos disponibles
Identificación
Herramientas y personas calificadas
Contención
Congelar la escena física del incidente
Transporte al sitio del incidente
Forensica del sistema
Erradicación
Herramientas y reinstalación de sistema si es necesario
Recuperación
Utilización de respaldos y copias de seguridad
Aprender de las lecciones aprendidas en el incidente
Llevar registro detallado de todos los incidentes y los procedimientos
Tendencias y proyección de IDSs
Realidad:
Los ataques están incrementando
Las herramientas son cada día mas sofisticadas
Cyber-Terrorismo
Atacantes Internos
Soluciones a futuro:
Integración de Antivirus con IDSs y FireWalls
Desencripcion del trafico encriptado para análisis de Seguridad
Correlación de eventos entre diferentes dispositivos en la red
Detección de intrusos a nivel de aplicativo, como por ejemplo software de oficina
Personal mas calificado en temas de seguridad informática
Factores Organizacionales
Factores Gerenciales
POLITICA DE SEGURIDAD CORPORATIVA
SEGUIR LAS MEJORES PRACTICAS DE LA INDUSTRIA
CONTAR CON INFRAESTRUCTURA PARA SEGURIDAD
IMPLEMENTAR CONTRAMEDIDAS SEGÚN LA PRIORIDAD
REALIZAR REVISIONES PERIODICAS DEL ESTADO DE LA
SEGURIDAD
IMPLEMENTAR MECANISMOS DE REACCION ANTE
INCIDENTES
DEFINIR EL NIVEL DE RIESGO
REDUCIR GRADUALMENTE EL NIVEL DE RIESGO
DEFINIR LAS AMENAZAS Y SU IMPACTO (MATRIZ DE RIESGO)
JUSTIFICAR LA INVERSION DE SEGURIDAD EN TERMINOS DE
REDUCCION DE TARIFAS DE POLIZAS DE SEGUROS Y
SERVICIOS RELACIONADOS
Amenazas y Vulnerabilidades
Amenazas y Vulnerabilidades
Amenazas y Vulnerabilidades
Actividades relacionadas con Implementación
Definición de los recursos a proteger
Análisis de la infraestructura de red
Análisis especial para ambientes switcheados
Análisis de estructura y disposición de FireWalls
Sistemas Operativos a proteger
Características geográficas
Definición de los procedimientos de reacción
Seguridad física y control de acceso a los recursos
Definición de herramientas para pruebas de seguridad internas y
externas
Capacitación del personal en la utilización de las herramientas y en
Seguridad en General
FIN

Mais conteúdo relacionado

Mais procurados

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaVenomousW1
 
Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))begolnx
 
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libreTesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libreLeidy Reyes Rodriguez
 
Evolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFiEvolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFiConferencias FIST
 
Intrusion detectionsystems
Intrusion detectionsystemsIntrusion detectionsystems
Intrusion detectionsystemsgh02
 
PUNTE SEG INF
PUNTE SEG INFPUNTE SEG INF
PUNTE SEG INFJuan Rao
 
Ultimo trabajo de informatica
Ultimo trabajo de informaticaUltimo trabajo de informatica
Ultimo trabajo de informaticaysabel moreno
 
Introducción a la Seguridad Perimetral
Introducción a la Seguridad PerimetralIntroducción a la Seguridad Perimetral
Introducción a la Seguridad PerimetralEsteban Saavedra
 
Ethical hacking a plataformas Elastix
Ethical hacking a plataformas ElastixEthical hacking a plataformas Elastix
Ethical hacking a plataformas ElastixPaloSanto Solutions
 
5 detecciony seguridad
5 detecciony seguridad5 detecciony seguridad
5 detecciony seguridadJenny Ventura
 
Practica 4 herramienta snort entregable
Practica 4 herramienta snort entregablePractica 4 herramienta snort entregable
Practica 4 herramienta snort entregableKarmen Arrazola
 
Conceptos básicos auditoria de redes 1
Conceptos básicos  auditoria de redes 1Conceptos básicos  auditoria de redes 1
Conceptos básicos auditoria de redes 1Miguel Haddad
 

Mais procurados (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))
 
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libreTesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
 
Evolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFiEvolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFi
 
Seguridad redes u_libre_sesion_1
Seguridad redes u_libre_sesion_1Seguridad redes u_libre_sesion_1
Seguridad redes u_libre_sesion_1
 
FIREWALL
FIREWALLFIREWALL
FIREWALL
 
Intrusion detectionsystems
Intrusion detectionsystemsIntrusion detectionsystems
Intrusion detectionsystems
 
Cortafuegos o firewall
Cortafuegos o firewallCortafuegos o firewall
Cortafuegos o firewall
 
Segurida de redes
Segurida de redesSegurida de redes
Segurida de redes
 
Clase 18
Clase 18Clase 18
Clase 18
 
PUNTE SEG INF
PUNTE SEG INFPUNTE SEG INF
PUNTE SEG INF
 
Clase 19
Clase 19Clase 19
Clase 19
 
Ultimo trabajo de informatica
Ultimo trabajo de informaticaUltimo trabajo de informatica
Ultimo trabajo de informatica
 
Introducción a la Seguridad Perimetral
Introducción a la Seguridad PerimetralIntroducción a la Seguridad Perimetral
Introducción a la Seguridad Perimetral
 
Ethical hacking a plataformas Elastix
Ethical hacking a plataformas ElastixEthical hacking a plataformas Elastix
Ethical hacking a plataformas Elastix
 
5 detecciony seguridad
5 detecciony seguridad5 detecciony seguridad
5 detecciony seguridad
 
Practica 4 herramienta snort entregable
Practica 4 herramienta snort entregablePractica 4 herramienta snort entregable
Practica 4 herramienta snort entregable
 
Firewall
FirewallFirewall
Firewall
 
Capítulo 2
Capítulo 2Capítulo 2
Capítulo 2
 
Conceptos básicos auditoria de redes 1
Conceptos básicos  auditoria de redes 1Conceptos básicos  auditoria de redes 1
Conceptos básicos auditoria de redes 1
 

Destaque

Microfinanzas en Bolivia
Microfinanzas en BoliviaMicrofinanzas en Bolivia
Microfinanzas en Boliviasaavedrak
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informaticoALEXA_SANABRIA
 
"Nuevas estrategias para mejorar la Formación Continua"
"Nuevas estrategias para mejorar la Formación Continua""Nuevas estrategias para mejorar la Formación Continua"
"Nuevas estrategias para mejorar la Formación Continua"CRISEL BY AEFOL
 
Diseño de identidad visual y experiencia de Marca
Diseño de identidad visual y experiencia de Marca Diseño de identidad visual y experiencia de Marca
Diseño de identidad visual y experiencia de Marca Rodrigo Gutiérrez
 
Pecha kucha santiago garcía gavín
Pecha kucha santiago garcía gavínPecha kucha santiago garcía gavín
Pecha kucha santiago garcía gavínsantiagobaaken
 
La arquitectura islámica en españa
La arquitectura islámica en españaLa arquitectura islámica en españa
La arquitectura islámica en españajudittorres
 
Cartel publicitario
Cartel publicitarioCartel publicitario
Cartel publicitariofrancescama
 
Proyecto de acuerdo presupuesto vigencia fiscal 2013
Proyecto de acuerdo presupuesto vigencia fiscal 2013Proyecto de acuerdo presupuesto vigencia fiscal 2013
Proyecto de acuerdo presupuesto vigencia fiscal 2013jhonaloe
 
Replanteamiento propuesta de objeto de estudio
Replanteamiento propuesta de objeto de estudioReplanteamiento propuesta de objeto de estudio
Replanteamiento propuesta de objeto de estudioyvillanuevaaguero
 
Modelo pledagógico de la fcecep vanner ocoro
Modelo pledagógico de la fcecep vanner ocoroModelo pledagógico de la fcecep vanner ocoro
Modelo pledagógico de la fcecep vanner ocorovanner17
 
Soy Usuario de Grupos Emagister 2
Soy Usuario de Grupos Emagister 2Soy Usuario de Grupos Emagister 2
Soy Usuario de Grupos Emagister 2CRISEL BY AEFOL
 
"Presentación de los proyectos EduJudge y EduTubePlus"
"Presentación de los proyectos EduJudge y EduTubePlus""Presentación de los proyectos EduJudge y EduTubePlus"
"Presentación de los proyectos EduJudge y EduTubePlus"CRISEL BY AEFOL
 
"La formación como motor de cambio en las organizaciones"
"La formación como motor de cambio en las organizaciones""La formación como motor de cambio en las organizaciones"
"La formación como motor de cambio en las organizaciones"CRISEL BY AEFOL
 

Destaque (20)

Microfinanzas en Bolivia
Microfinanzas en BoliviaMicrofinanzas en Bolivia
Microfinanzas en Bolivia
 
ALMA DE NINÑO
ALMA DE NINÑOALMA DE NINÑO
ALMA DE NINÑO
 
Aprendizaje colaborativo
Aprendizaje colaborativoAprendizaje colaborativo
Aprendizaje colaborativo
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informatico
 
"Nuevas estrategias para mejorar la Formación Continua"
"Nuevas estrategias para mejorar la Formación Continua""Nuevas estrategias para mejorar la Formación Continua"
"Nuevas estrategias para mejorar la Formación Continua"
 
Diseño de identidad visual y experiencia de Marca
Diseño de identidad visual y experiencia de Marca Diseño de identidad visual y experiencia de Marca
Diseño de identidad visual y experiencia de Marca
 
Pecha kucha santiago garcía gavín
Pecha kucha santiago garcía gavínPecha kucha santiago garcía gavín
Pecha kucha santiago garcía gavín
 
La arquitectura islámica en españa
La arquitectura islámica en españaLa arquitectura islámica en españa
La arquitectura islámica en españa
 
Hoja de vida dainer
Hoja de vida   dainerHoja de vida   dainer
Hoja de vida dainer
 
Cartel publicitario
Cartel publicitarioCartel publicitario
Cartel publicitario
 
Web quests
Web questsWeb quests
Web quests
 
Proyecto de acuerdo presupuesto vigencia fiscal 2013
Proyecto de acuerdo presupuesto vigencia fiscal 2013Proyecto de acuerdo presupuesto vigencia fiscal 2013
Proyecto de acuerdo presupuesto vigencia fiscal 2013
 
Hd
HdHd
Hd
 
Replanteamiento propuesta de objeto de estudio
Replanteamiento propuesta de objeto de estudioReplanteamiento propuesta de objeto de estudio
Replanteamiento propuesta de objeto de estudio
 
CADA MAÑANA TE DOY LAS GRACIAS
CADA MAÑANA TE DOY LAS GRACIASCADA MAÑANA TE DOY LAS GRACIAS
CADA MAÑANA TE DOY LAS GRACIAS
 
Modelo pledagógico de la fcecep vanner ocoro
Modelo pledagógico de la fcecep vanner ocoroModelo pledagógico de la fcecep vanner ocoro
Modelo pledagógico de la fcecep vanner ocoro
 
Soy Usuario de Grupos Emagister 2
Soy Usuario de Grupos Emagister 2Soy Usuario de Grupos Emagister 2
Soy Usuario de Grupos Emagister 2
 
"Presentación de los proyectos EduJudge y EduTubePlus"
"Presentación de los proyectos EduJudge y EduTubePlus""Presentación de los proyectos EduJudge y EduTubePlus"
"Presentación de los proyectos EduJudge y EduTubePlus"
 
Qué es slideshare
Qué es slideshareQué es slideshare
Qué es slideshare
 
"La formación como motor de cambio en las organizaciones"
"La formación como motor de cambio en las organizaciones""La formación como motor de cambio en las organizaciones"
"La formación como motor de cambio en las organizaciones"
 

Semelhante a Sistemas de intrusos

Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redesmagyta_aleja
 
Interconexion de redes
Interconexion de redesInterconexion de redes
Interconexion de redesKary Gomez
 
Unidad6 seguridadenredescorporativas-120214053955-phpapp02
Unidad6 seguridadenredescorporativas-120214053955-phpapp02Unidad6 seguridadenredescorporativas-120214053955-phpapp02
Unidad6 seguridadenredescorporativas-120214053955-phpapp02Elvis Nina Tinta
 
Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2DUBANTKDX
 
Seguridad de los dispositivos de red
Seguridad de los dispositivos de redSeguridad de los dispositivos de red
Seguridad de los dispositivos de redCarlitos Alvarado
 
Symantec endpoint protection
Symantec endpoint protectionSymantec endpoint protection
Symantec endpoint protectionjaviersdq
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasvverdu
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internetKandoloria
 
Gestion De Seguridad De La Red
Gestion De Seguridad De La RedGestion De Seguridad De La Red
Gestion De Seguridad De La RedRandolph Avendaño
 
Presentación Redes FastFlux
Presentación Redes FastFluxPresentación Redes FastFlux
Presentación Redes FastFluxMiquel Tur Mongé
 
Creando un SCADA con Python y HTML5
Creando un SCADA con Python y HTML5Creando un SCADA con Python y HTML5
Creando un SCADA con Python y HTML5Nahuel Defossé
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000teddy666
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 Iteddy666
 

Semelhante a Sistemas de intrusos (20)

Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Clase 01
Clase 01Clase 01
Clase 01
 
Clase 01
Clase 01Clase 01
Clase 01
 
dmz definicion
dmz definiciondmz definicion
dmz definicion
 
Interconexion de redes
Interconexion de redesInterconexion de redes
Interconexion de redes
 
Unidad6 seguridadenredescorporativas-120214053955-phpapp02
Unidad6 seguridadenredescorporativas-120214053955-phpapp02Unidad6 seguridadenredescorporativas-120214053955-phpapp02
Unidad6 seguridadenredescorporativas-120214053955-phpapp02
 
Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2
 
Filtros y seguridad
Filtros y seguridadFiltros y seguridad
Filtros y seguridad
 
BP seguridad de redes
BP seguridad de redesBP seguridad de redes
BP seguridad de redes
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad de los dispositivos de red
Seguridad de los dispositivos de redSeguridad de los dispositivos de red
Seguridad de los dispositivos de red
 
Symantec endpoint protection
Symantec endpoint protectionSymantec endpoint protection
Symantec endpoint protection
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativas
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internet
 
Gestion De Seguridad De La Red
Gestion De Seguridad De La RedGestion De Seguridad De La Red
Gestion De Seguridad De La Red
 
Presentación Redes FastFlux
Presentación Redes FastFluxPresentación Redes FastFlux
Presentación Redes FastFlux
 
Creando un SCADA con Python y HTML5
Creando un SCADA con Python y HTML5Creando un SCADA con Python y HTML5
Creando un SCADA con Python y HTML5
 
Investigacion seguridad 2
Investigacion seguridad 2Investigacion seguridad 2
Investigacion seguridad 2
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 I
 

Mais de alvaro alcocer sotil (20)

Clase ciencia - Huesos
Clase ciencia - HuesosClase ciencia - Huesos
Clase ciencia - Huesos
 
Rm rompecabeza
Rm rompecabezaRm rompecabeza
Rm rompecabeza
 
Locomocion en animales
Locomocion en animalesLocomocion en animales
Locomocion en animales
 
Presentacion comuniccaion
Presentacion comuniccaionPresentacion comuniccaion
Presentacion comuniccaion
 
El trabajo académico chomsky
El trabajo académico chomskyEl trabajo académico chomsky
El trabajo académico chomsky
 
[002665]
[002665][002665]
[002665]
 
Catedral de-lima-historia-nc2ba-51-pps
Catedral de-lima-historia-nc2ba-51-ppsCatedral de-lima-historia-nc2ba-51-pps
Catedral de-lima-historia-nc2ba-51-pps
 
Proceso de ventas 2013
Proceso de ventas 2013Proceso de ventas 2013
Proceso de ventas 2013
 
Royal plaza
Royal plazaRoyal plaza
Royal plaza
 
Plan de marketing
Plan de marketingPlan de marketing
Plan de marketing
 
Intercambio de publicidad
Intercambio de publicidadIntercambio de publicidad
Intercambio de publicidad
 
Producto marca
Producto   marcaProducto   marca
Producto marca
 
Plan de mk tcompleto (3)
Plan de mk tcompleto (3)Plan de mk tcompleto (3)
Plan de mk tcompleto (3)
 
La marca debe ser humana
La marca debe ser humanaLa marca debe ser humana
La marca debe ser humana
 
3º sesion la competencia
3º sesion la competencia3º sesion la competencia
3º sesion la competencia
 
2ºsesion beneficios de la planeacion de marketing
2ºsesion beneficios de la planeacion de marketing2ºsesion beneficios de la planeacion de marketing
2ºsesion beneficios de la planeacion de marketing
 
1º sesion planeamiento estratégico de marketing
1º sesion planeamiento estratégico de marketing1º sesion planeamiento estratégico de marketing
1º sesion planeamiento estratégico de marketing
 
Aprendiendo publicidad ppt final paola
Aprendiendo publicidad ppt final paolaAprendiendo publicidad ppt final paola
Aprendiendo publicidad ppt final paola
 
Agencia de publicidad la campaña publicitaria -tipos
Agencia de  publicidad   la campaña publicitaria -tiposAgencia de  publicidad   la campaña publicitaria -tipos
Agencia de publicidad la campaña publicitaria -tipos
 
10º
 10º 10º
10º
 

Sistemas de intrusos

  • 1. Introducción a los Sistemas de detección de Intrusos (IDS) y monitoreo de Seguridad Diego E. Medina R. Director de Proyectos Cyberia S.A.
  • 2. Objetivos Generales     Identificar las fallas de seguridad relacionadas con el protocolo TCP/IP Conocer los conceptos relacionados con los Sistemas de Detección de Intrusos y el Monitoreo de Seguridad Identificar los aspectos fundamentales en la implementación de Sistemas de Detección de Intrusos y monitoreo de Seguridad Informática Comprender los requerimientos y responsabilidades corporativas necesarias para completar exitosamente un proyecto de Detección de Intrusos
  • 3. Contenido de la charla Parte I – Fundamentos de IDS  Conceptos fundamentales de TCP/IP  Teoría del ICMP (Internet Control Message Protocol)  Teoría del servicio DNS (Domain Name Service)  Teoría de fragmentación
  • 4. Contenido de la charla Parte II – Implementación y Administración de IDS  Arquitectura de los sistemas de detección de Intrusos  Introducción a los filtros y patrones  Interoperatividad y correlación de eventos  Escenarios de monitoreo de Seguridad  Reacción automática o manual ante eventos de Seguridad  Tendencias y proyección de los Sistemas de Detección de Intrusos
  • 5. Contenido de la charla Parte III - Factores Organizacionales  Factores gerenciales  Amenazas y vulnerabilidades Organizacionales  Actividades relacionadas con la Implementación
  • 7. Conceptos de TCP/IP El modelo de Internet de TCP/IP Capa de aplicación: Maneja la Implementación de aplicaciones de Usuario. Capa de transporte: Maneja la conexión punto a punto entre equipos. Capa de red: Mueve la información De fuente a destino. Capa de enlace: Maneja la Transferencia de datos desde y hacia Medio físico. Web Browser TCP IP Driver Ethernet Stream Segmento TCP Datagrama IP Frame Ethernet Web Server TCP IP Driver Ethernet
  • 8. Conceptos de TCP/IP Encapsulamiento Datos Header TCP Datos Header Datagrama IP Datos Header Frame Ethernet Datos Los encabezados de una capa, se convierten en datos para la siguiente
  • 9. Conceptos de TCP/IP Estructura del Encabezado IP Total: 20 bytes 0 15 VER TOS ID TTL 31 Longitud en Bytes Frag. Offset Protocolo Header CheckSum Dirección IP Fuente Dirección IP Destino
  • 10. Conceptos de TCP/IP Puertos de Servicios 0 15 31 Puerto Fuente Puerto Destino Longitud Mensaje CheckSum Datos Porción de paquete IP (UDP) Domain 53/udp La longitud del campo es 16 bits, por lo que se Permiten 65535 puertos diferentes.
  • 11. Conceptos de TCP/IP Enrutamiento Enrutador 172.21.19.1 00:00:0c:00:8f:3c 172.20.41.1 00:00:0c:03:00:de IP Fuente: 172.20.41.2 MAC MAC Fuente: 0f:00:20:1f:b0:0f IP Destino: 172.21.19.8 MAC Destino: 0f:00:20:51:ab:47 172.20.41.2 0f:00:20:1f:b0:0f 172.21.19.8 0f:00:20:51:ab:47 IP Fuente: 172.20.41.2 MAC MAC Fuente: 00:00:0c:00:8f:3c IP Destino: 172.21.19.8 MAC Destino: 0f:00:20:51:ab:47
  • 12. Conceptos de TCP/IP Establecimiento de conexiones TCP (1) Servidor Cliente Envío Syn 1 Recepción Syn 2 Envío Syn/Ack Recepción Syn/Ack Envío Ack 3 Recepción Ack Envío Fin Datos Recepción Fin Recepción Ack Envío Ack
  • 13. Conceptos de TCP/IP Establecimiento de conexiones TCP (2) Servidor Cliente Envío Syn 1 Recepción Syn 2 Envío Syn/Ack Recepción Syn/Ack Envío Ack 3 Recepción Ack Datos Envío Rst Recepción Rst
  • 14. Teoría del ICMP Orígenes y Utilización Internet Control Message Protocol • Fue concebido originalmente como un mecanismo de reportar condiciones de error y el envío y recepción de solicitudes simples. • No utiliza puertos y va encapsulado en el Datagrama IP. Aplicación Transporte TCP Y UDP IP ICMP { Internet (Red) Interfaz de Red (Enlace)
  • 15. Teoría del ICMP Funcionamiento Echo Request Echo Reply Trafico IP Source quench Trafico a puerto filtrado Enrutador Admin prohibited Trafico a puerto valido Host Unreachable Enrutador
  • 16. Teoría del ICMP Actividad Maliciosa - Smurf Paso 1: Se envía un Echo request a una dirección Broadcast con dirección fuente falsa de victima.com Paso 2: El enrutador permite trafico ICMP Echo Request a direcciones broadcast. Paso 3: Todos los host responden con un Echo Reply a la direccion fuente real del mensaje. Victima.com
  • 17. Teoría del ICMP Actividad Maliciosa – Tribe Flood Network (TFN) TFN Master: se comunica con los daemons Por medio de Echo reply’s (ID en el header) TFN Daemons Los hosts inundan la victima Victima
  • 18. Teoría de DNS Domain Name Service • • Presta el servicio de conversión de nombres direcciones IP y viceversa Son probablemente el objetivo de la mayoría de ataques e intentos de Vulneración Porque? - Pueden proveer muchísima información sobre las maquinas de la red y ayudar a preparar ataques bien planeados - Al ser vulnerados, pueden permitir la manipulación y redireccionamiento del trafico hacia otras redes
  • 19. Teoría de DNS DNS Poisoning www.sitio1.com? 200.30.20.20 200.10.10.20 Servidor DNS 200.10.10.20 200.30.20.20 www.sitio1.com www.sitio2.com
  • 20. Teoría de Fragmentación • La fragmentación es necesaria para que los paquetes de datos puedan viajar de una red de ciertas características a otras. • Aumentan la eficiencia en las transmisiones de datos, permitiendo adaptar los tamaños de los paquetes a las características de las redes por las que viajan. • La fragmentación es utilizada para saltar los sistemas de detección de Intrusos que no “memorizan” el estado de las conexiones.
  • 21. Teoría de Fragmentación Internet Stateless IDS www.servidor.com/../../winnt/ system32/cmd.exe?dir+c: ServidorWEB www.servidor.com/../../winnt/system32/cmd.exe?dir+c: d.exe?dir+c: stem32/cm nnt/sy ./wi . ./ www.servidor.com/.
  • 23. Arquitectura de IDS Básicamente existen dos tipos de detectores de Intrusos: IDSes basados en red Un IDS basado en red monitorea los paquetes que circulan por nuestra red en busca de elementos que denoten un ataque contra alguno de los sistemas ubicados en ella; el IDS puede situarse en cualquiera de los hosts o en un elemento que analice todo el trafico (como un HUB o un enrutador). Este donde este, monitorizara diversas maquinas y no una sola: esta es la principal diferencia con los sistemas de detección de intrusos basados en host. IDS
  • 24. Arquitectura de IDS IDSes basados en maquina Mientras que los sistemas de detección de intrusos basados en red operan bajo todo un dominio de colisión, los basados en maquina realizan su función protegiendo un único sistema; de una forma similar a como actúa un escudo antivirus residente en el sistema operativo, el IDS es un proceso que trabaja en background (o que despierta periódicamente) buscando patrones que puedan denotar un intento de intrusión o mala utilización y alertando o tomando las medidas oportunas en caso de que uno de estos intentos sea detectado. IDS IDS
  • 25. Filtros y Patrones IDS Filtros Descartan paquetes de información que cumplen con ciertos criterios como IP fuente, protocolo, puerto, etc Patrones Comparan la información de los paquetes y los datos mismos para tomar acciones correctivas como desconexión, email, almacenamiento en logs, etc.
  • 26. Filtros y Patrones Ejemplo de filtro: Dirección IP 200.20.10.10 Mascara 255.255.255.0 Protocolo TCP Puerto 80, 443, 25, 23 Ejemplo de Patrón: Dirección IP cualquiera Mascara cualquiera Protocolo TCP Puerto 80 Patrón “cmd.exe” Acción Desconexión, e-mail (ids@miempresa.com), log
  • 27. Interoperabilidad y correlación La interoperabilidad, permite que un sistema IDS pueda compartir u obtener información de otros sistemas como Firewalls, Enrutadores y Switches, lo que permite reconfigurar las características de la red de acuerdo a los eventos que se generan. También permite que se utilicen protocolos como SNMP (Simple Network Management Protocol) para enviar notificaciones y alertas a otras maquinas de la red. La correlación es una nueva característica que añade a los IDS la capacidad de establecer relaciones lógicas entre eventos diferentes e independientes, lo que permite manejar eventos de seguridad complejos que individualmente no son muy significativos, pero que analizados como un todo pueden representar un riesgo alto en la seguridad del sistema.
  • 28. Escenarios de monitoreo de Seguridad Sensor por dentro del FireWall Internet FireWall IDS
  • 29. Escenarios de monitoreo de Seguridad Sensor por fuera del FireWall Internet IDS FireWall
  • 30. Escenarios de monitoreo de Seguridad Sistemas híbridos IDS Internet FireWall IDS
  • 31. Reacción automática o manual Mecanismos de reacción automática: Filtrado de puertos y servicios en recursos perimetrales Utilizar FireWalls internos para proteger redes internas Utilizar IDS de maquina en los servidores críticos Demoras en respuestas a escaneos de puertos en el FireWall Desechar conexiones por medio de IDS de red Bloquear temporalmente todo el trafico de direcciones hostiles Aislamiento automático de los dispositivos (apagado) Simulación de respuesta de puertos no abiertos en las maquinas Implementación de Honeypots
  • 32. Reacción automática o manual Procedimientos de reacción manual: Preparación Recursos disponibles Identificación Herramientas y personas calificadas Contención Congelar la escena física del incidente Transporte al sitio del incidente Forensica del sistema Erradicación Herramientas y reinstalación de sistema si es necesario Recuperación Utilización de respaldos y copias de seguridad Aprender de las lecciones aprendidas en el incidente Llevar registro detallado de todos los incidentes y los procedimientos
  • 33. Tendencias y proyección de IDSs Realidad: Los ataques están incrementando Las herramientas son cada día mas sofisticadas Cyber-Terrorismo Atacantes Internos Soluciones a futuro: Integración de Antivirus con IDSs y FireWalls Desencripcion del trafico encriptado para análisis de Seguridad Correlación de eventos entre diferentes dispositivos en la red Detección de intrusos a nivel de aplicativo, como por ejemplo software de oficina Personal mas calificado en temas de seguridad informática
  • 35. Factores Gerenciales POLITICA DE SEGURIDAD CORPORATIVA SEGUIR LAS MEJORES PRACTICAS DE LA INDUSTRIA CONTAR CON INFRAESTRUCTURA PARA SEGURIDAD IMPLEMENTAR CONTRAMEDIDAS SEGÚN LA PRIORIDAD REALIZAR REVISIONES PERIODICAS DEL ESTADO DE LA SEGURIDAD IMPLEMENTAR MECANISMOS DE REACCION ANTE INCIDENTES DEFINIR EL NIVEL DE RIESGO REDUCIR GRADUALMENTE EL NIVEL DE RIESGO DEFINIR LAS AMENAZAS Y SU IMPACTO (MATRIZ DE RIESGO) JUSTIFICAR LA INVERSION DE SEGURIDAD EN TERMINOS DE REDUCCION DE TARIFAS DE POLIZAS DE SEGUROS Y SERVICIOS RELACIONADOS
  • 39. Actividades relacionadas con Implementación Definición de los recursos a proteger Análisis de la infraestructura de red Análisis especial para ambientes switcheados Análisis de estructura y disposición de FireWalls Sistemas Operativos a proteger Características geográficas Definición de los procedimientos de reacción Seguridad física y control de acceso a los recursos Definición de herramientas para pruebas de seguridad internas y externas Capacitación del personal en la utilización de las herramientas y en Seguridad en General
  • 40. FIN