SlideShare uma empresa Scribd logo
1 de 39
Sistemas Distribuídos


Jean Fellipe De Almeida Pimentel
          Pedro Correia Fagundes
   Network-Based Intrusion Detection System
    (NIDS)

   Host-Based Intrusion Detection System (HIDS)

   Distributed Intrusion Detection System (DIDS)
   Vantagens
    ◦ Protege uma sub-rede.
    ◦ Não causa impacto no tráfego da rede.
    ◦ Atacante não pode tocar o NIDS e pode
      sequer sabe que está lá.

   Desvantagens
    ◦ Precisa monitorar um alto número de portas
    ◦ Política de Privacidade
   Vantagens
    ◦ Protege o hospedeiro, detectando mudanças em
      arquivos e processos.
    ◦ Regras podem ser específicas, aumentando
      desempenho e diminuindo falso-positivos.

   Desvantagens
    ◦ Dependente do SO
    ◦ Aumenta carga do host
    ◦ Dificuldade no gerenciamento
   Combinação de NIDS e HIDS.

   Recomenda-se comunicação entre cliente e
    servidor por uma rede privada e segura.

   Os logs dos clientes são enviados continuamente
    para a estação principal.

   Os clientes baixam as assinaturas da estação
    principal e se mantêm atualizados.
   HIDS
    ◦ Usados para manter Estados do sistema (tamanhos de
      arquivos, permissões, acessos).

    ◦ Possibilita o rollback em caso de falha.

   NIDS
    ◦ Redes possuem padrões de tráfego.
      Se uma máquina é servidor de emails, haverá SMTP.

    ◦ NID aprende com o tempo, reconhecendo o que é esperado
      e aceitável.
   O SNORT é uma ferramenta NIDS
    ◦ Desenvolvido por Martin Roesch,
    ◦ “open-source”,
    ◦ popular por sua flexibilidade nas configurações de regras e
      constante atualização frente às novas ferramentas de
      invasão.


   Pontos fortes:
    ◦ Possui o maior cadastro de assinaturas, é leve, pequeno.
   O código fonte é otimizado, desenvolvido em
    módulos utilizando linguagem de programação C
    e, junto com a documentação, são de domínio
    público.

   O Snort é desenvolvido e atualizado diariamente,
    tanto em relação ao código propriamente dito,
    como das regras de detecção.
   Por ser uma ferramenta leve, a utilização do
    Snort é indicada para monitorar redes TCP/IP
    pequenas, onde pode detectar uma grande
    variedade do tráfego suspeito, assim como
    ataques externos e então, fornece argumento
    para as decisões dos administradores.
   Os módulos que compõe o Snort são
    ferramentas poderosas, capazes de produzir
    uma grande quantidade de informação sobre
    os ataques monitorados, dado que é possível
    avaliar tanto o cabeçalho quanto o conteúdo
    dos pacotes, além de disponibilizar, por
    exemplo, a opção de capturar uma sessão
    inteira.
   O Snort monitora o tráfego de pacotes em
    redes IP, realizando análises em tempo real
    sobre diversos protocolos (nível de rede e
    aplicação) e sobre o conteúdo (hexa e ASCII).
    Outro ponto positivo desse software é o
    grande número de possibilidades de
    tratamento dos alertas gerados.
   O Snort poderá assumir três modalidades:
    ◦ Sniffer: Esta modalidade simplesmente captura os
      pacotes e imprime continuamente no console.
    ◦ Packet logger: Registra os pacotes capturados no
      disco rígido.
    ◦ Network intrusion detection system: Esta
      modalidade é a mais complexa e versátil,
      permitindo que o Snort analise o trafego da rede de
      encontro a regras definidas pelo usuário,
      executando diversas ações baseadas em suas
      regras.
   Extremamente Flexível:
    ◦ Algoritmos de Inspeção baseados em Regras.
    ◦ Sem falsos positivos inerentes.
    ◦ Controle Total do refinamento das regras.


   Metodologias de detecção Multidimensional:
    ◦ Assinaturas (Impressões Digitais) do Ataque.
    ◦ Anomalias no Protocolo.
    ◦ Anomalias no Comportamento.
   Imensa Adoção (Comunidade SNORT):
    ◦ Dezenas de milhares de instalações (42 mil).
    ◦ Algumas das maiores empresas do mundo.
      (Microsoft, Intel,PWC..)
    ◦ Milhares de contribuidores fazendo regras para
      novas vulnerabilidades.

   Infra-estrutura de Suporte da Comunidade
    Open Source:
    ◦ Rápida Respostas às ameaças.
    ◦ Velocidade de Inovação.
    ◦ Velocidade de Refinamento.
   Performance Modesta:
    ◦ Menos de 30mbps, para redes de até 10Mbps.


   Interface Gráfica Limitada:
    ◦ Configuração do Sensor.
    ◦ Gerenciamento de Regras.
   Implementação lenta e cansativa (pelo menos
    10 dias).

   Capacidade Analítica Limitada.

   Sem Suporte Comercial:
    ◦ Dependência de pessoas "capacitadas", nem sempre
      estáveis...
    ◦ Gastos Significativos com Recursos Humanos.
   O Snort coloca a placa do computador em
    modo promíscuo.

   Isso permite que todos os pacotes que
    trafeguem pelo segmento de rede daquela
    máquina sejam capturados.
   Regras
    ◦ Assinaturas conhecida dos ataques

   Variedade de ataques e sondagens
    ◦   buffer overflow,
    ◦   port scans,
    ◦   ataques CGI (Common Gateway Interface),
    ◦   verificação de SMB (Server Message Block)
    ◦   ...
   Alerta em tempo real

    ◦ pode enviar os alertas a um arquivo de alerta
      individual.
    ◦ ou a um meio externo como o WinPopUp (utilitário
      responsável por mandar mensagens de uma
      máquina para outra em uma rede).
   A arquitetura do Snort enfoca o desempenho,
    simplicidade e flexibilidade.

   Há três subsistemas primários que o
    compõem:
    ◦ Decodificador de pacote;
    ◦ Engenharia de Detecção;
    ◦ Subsistema de log e alerta.
   A arquitetura de decodificação é organizada ao
    redor das camadas de rede.

   Estas rotinas de decodificação são chamadas
    ordenadamente, do nível de dados, subindo para o
    nível de transporte terminando finalmente no nível
    de aplicação.
   A velocidade é enfatizada, e a maioria das
    funcionalidades do decodificador consistem na
    colocação de ponteiros nos pacotes de dados, para
    mais tarde serem analisados pela arquitetura de
    detecção.
   A ferramenta Snort provê capacidades para
    decodificar pacotes em redes Ethernet, SLIP (Serial
    Line Internet Protocol), PPP (Point to Point Protocol),
    sendo que o suporte a ATM (Asynchronous
    Transfer Mode) está sendo desenvolvido.
   A ferramenta Snort mantém suas regras de
    descoberta de intrusão em duas listas
    denominadas Chain Headers (Cabeçalho da Regra)
    e Chain Options (Cabeçalho de Opções).
   Chain Headers contém os atributos comuns de uma
    regra.
   Chain Options armazena os padrões de ataque que
    serão pesquisados dentro dos pacotes capturados
    e as ações que serão tomadas caso um ataque seja
    diagnosticado.
   O subsistema de log e alerta é selecionado em
    tempo real com comandos condicionais de
    interrupção.

   As opções de log podem ser fixadas para
    armazenar pacotes decodificados, em formato
    legível para o ser humano.
   O formato decodificado de log permite análise
    rápida de dados armazenados pelo sistema.

   Os logs podem ser deixados parcialmente
    incompletos para agilizar a performance.

   O administrador pode ser avisado de novos alertas
    através do envio de mensagem ao syslog
    (programa responsável por gerar e armazenar logs
    no Linux/Unix) ou armazenar em um arquivo texto
    que pode ser utilizado em multi-plataformas.
   Existem três opções disponíveis para criação de
    arquivos de alerta.

   A primeira opção possibilita a criação de um
    arquivo texto com informações completas do
    alerta, registrando a mensagem de alerta e a
    informação de cabeçalho de pacote fornecido pelo
    protocolo do nível de transporte.
   A segunda opção cria um arquivo que registra um
    subconjunto condensado de informações,
    permitindo maior desempenho que a primeira
    opção.

   A última opção é utilizada para desconsiderar
    alertas e é extremamente útil quando os registros
    são desnecessários ou impróprios. Esta situação
    ocorre quando a rede está passando por testes de
    penetração.
   A arquitetura de armazenamento de regras é
    examinada pela arquitetura de detecção de forma
    recursiva, para cada pacote de dados capturado.

   Quando o cabeçalho da regra for idêntico ao
    cabeçalho do pacote capturado, os dados contidos
    no pacote são comparados com o cabeçalho das
    opções da regra. Se a ocorrência de um ataque for
    identificada, uma ação especifica definida na regra
    é disparada.
   Uma revisão da arquitetura de descoberta está
    atualmente em planejamento e em fase de
    desenvolvimento.
   A próxima versão da arquitetura incluirá a
    capacidade para que os usuários possam escrever e
    distribuir módulos compatíveis com as palavras-
    chave da linguagem da arquitetura de detecção.
    Isto permitirá a customização do programa para
    situações específicas.
   Capacidades limitadas de resposta
    automática.

   Se concentram em:
    ◦ filtragem do tráfego
    ◦ bloqueio do tráfego
    ◦ desligamento

   Maior uso: backtrace.
    ◦ Conhecer o ataque e ensinar o sistema a se
      proteger numa próxima vez.
   NID: Snort
   Packet Capture: libpcap
   Packet Manipulation: libnet, libipq
   Packet Inspection: libpcre
   Database: PostgreSQL, MySQL
   Time Synchronization: NTP
   Logs: Barnyard
   Regras: OinkMaster
   Snort Brasil
    ◦ http://www.clm.com.br/snort/default.asp


   Snort
    ◦ http://pt.wikipedia.org/wiki/Snort


   Detectando Incidentes de Segurança
    ◦ http://www.conectiva.com/doc/livros/online/10.0/servidor/pt_BR/ch15s09.html


   Sistema Detecção de Intrusos
    ◦   http://www.scribd.com/doc/6588301/Snort-Conisli


   Snort 2.1 Intrusion Detection
    ◦ BEALE, Jay; BAKER, Andrew; CASWELL, Brian; POOR, Mike. 2 ed. Syngress. 2004. 731
      páginas.

Mais conteúdo relacionado

Mais procurados

Sistema de Informação na Empresa
Sistema de Informação na EmpresaSistema de Informação na Empresa
Sistema de Informação na Empresa
Adeildo Telles
 

Mais procurados (20)

Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002
 
Criptografia
CriptografiaCriptografia
Criptografia
 
CISC e RISC
CISC e RISCCISC e RISC
CISC e RISC
 
Segurança da Informação - Aula 4 - Malwares
Segurança da Informação - Aula 4 - MalwaresSegurança da Informação - Aula 4 - Malwares
Segurança da Informação - Aula 4 - Malwares
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Engenharia Social
Engenharia SocialEngenharia Social
Engenharia Social
 
Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002
 
Modelagem de Sistemas de Informação
Modelagem de Sistemas de InformaçãoModelagem de Sistemas de Informação
Modelagem de Sistemas de Informação
 
Vantagens__Desvantagens_Tipos_de_servidores
Vantagens__Desvantagens_Tipos_de_servidoresVantagens__Desvantagens_Tipos_de_servidores
Vantagens__Desvantagens_Tipos_de_servidores
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhã
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Aula1 - Apresentação de Banco de Dados
Aula1 - Apresentação de Banco de DadosAula1 - Apresentação de Banco de Dados
Aula1 - Apresentação de Banco de Dados
 
Segurança em sistemas de informação
Segurança em sistemas de informaçãoSegurança em sistemas de informação
Segurança em sistemas de informação
 
Curso de redes de computador Parte 4
Curso de redes de computador Parte 4 Curso de redes de computador Parte 4
Curso de redes de computador Parte 4
 
Introdução a criptografia
Introdução a criptografiaIntrodução a criptografia
Introdução a criptografia
 
Sistema de Informação na Empresa
Sistema de Informação na EmpresaSistema de Informação na Empresa
Sistema de Informação na Empresa
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
SIG: MRP, ERP, CRM e SCM
SIG: MRP, ERP, CRM e SCMSIG: MRP, ERP, CRM e SCM
SIG: MRP, ERP, CRM e SCM
 
Técnico em Redes de Computadores
Técnico em Redes de ComputadoresTécnico em Redes de Computadores
Técnico em Redes de Computadores
 

Destaque

Mecanismos de detecção e prevenção de intrusos
Mecanismos de detecção e prevenção de intrusosMecanismos de detecção e prevenção de intrusos
Mecanismos de detecção e prevenção de intrusos
Ivani Nascimento
 
Gestão tributária colaborativa
Gestão tributária colaborativaGestão tributária colaborativa
Gestão tributária colaborativa
Roberto Dias Duarte
 
Trabalho de contabilidade geral novas regras contábeis brasileiras.
Trabalho de contabilidade geral   novas regras contábeis brasileiras.Trabalho de contabilidade geral   novas regras contábeis brasileiras.
Trabalho de contabilidade geral novas regras contábeis brasileiras.
Ju_moura
 
Nias nagas presentar
Nias nagas presentarNias nagas presentar
Nias nagas presentar
Chikytaty
 

Destaque (20)

Palestra Como Montar uma Agência Mobile Maketing
Palestra Como Montar uma Agência Mobile MaketingPalestra Como Montar uma Agência Mobile Maketing
Palestra Como Montar uma Agência Mobile Maketing
 
Mecanismos de detecção e prevenção de intrusos
Mecanismos de detecção e prevenção de intrusosMecanismos de detecção e prevenção de intrusos
Mecanismos de detecção e prevenção de intrusos
 
PADS - MSc Thesis @ UFP
PADS - MSc Thesis @ UFPPADS - MSc Thesis @ UFP
PADS - MSc Thesis @ UFP
 
Além do responsive design: a mudança de paradigma do design adaptativo e os m...
Além do responsive design: a mudança de paradigma do design adaptativo e os m...Além do responsive design: a mudança de paradigma do design adaptativo e os m...
Além do responsive design: a mudança de paradigma do design adaptativo e os m...
 
Gestão tributária colaborativa
Gestão tributária colaborativaGestão tributária colaborativa
Gestão tributária colaborativa
 
Pacificando a Favela Tributária - reforma tributária ou simplificação?
Pacificando a Favela Tributária - reforma tributária ou simplificação?Pacificando a Favela Tributária - reforma tributária ou simplificação?
Pacificando a Favela Tributária - reforma tributária ou simplificação?
 
Trabalho de contabilidade geral novas regras contábeis brasileiras.
Trabalho de contabilidade geral   novas regras contábeis brasileiras.Trabalho de contabilidade geral   novas regras contábeis brasileiras.
Trabalho de contabilidade geral novas regras contábeis brasileiras.
 
Yayasan Holi'ana'a_Together for Nias
Yayasan Holi'ana'a_Together for NiasYayasan Holi'ana'a_Together for Nias
Yayasan Holi'ana'a_Together for Nias
 
Nias
NiasNias
Nias
 
Open Access by Saskia Woutersen-Windhouwer
Open Access by Saskia Woutersen-WindhouwerOpen Access by Saskia Woutersen-Windhouwer
Open Access by Saskia Woutersen-Windhouwer
 
La auditoría según NIAs utilizando gesia
La auditoría según NIAs utilizando gesiaLa auditoría según NIAs utilizando gesia
La auditoría según NIAs utilizando gesia
 
Nias CBHP updates
Nias CBHP updatesNias CBHP updates
Nias CBHP updates
 
NIAS-IFRS
NIAS-IFRSNIAS-IFRS
NIAS-IFRS
 
Safety evaluation of plastic food contact materials using analytical
Safety evaluation of plastic food contact materials using analyticalSafety evaluation of plastic food contact materials using analytical
Safety evaluation of plastic food contact materials using analytical
 
Manual de formação ege snc - módulo 6214
Manual de formação ege   snc - módulo 6214Manual de formação ege   snc - módulo 6214
Manual de formação ege snc - módulo 6214
 
Entomologie moléculaire et étude de la structuration génétique des population...
Entomologie moléculaire et étude de la structuration génétique des population...Entomologie moléculaire et étude de la structuration génétique des population...
Entomologie moléculaire et étude de la structuration génétique des population...
 
Nigerian Feed and Poultry Industry challenges nias 2009
Nigerian Feed and Poultry Industry challenges nias 2009Nigerian Feed and Poultry Industry challenges nias 2009
Nigerian Feed and Poultry Industry challenges nias 2009
 
Accounting standards unit2
Accounting standards unit2Accounting standards unit2
Accounting standards unit2
 
Nias nagas presentar
Nias nagas presentarNias nagas presentar
Nias nagas presentar
 
PUESTA EN MARCHA DE LAS NORMAS INTERNACIONALES DE AUDITORIA
PUESTA EN MARCHA DE LAS NORMAS INTERNACIONALES DE AUDITORIAPUESTA EN MARCHA DE LAS NORMAS INTERNACIONALES DE AUDITORIA
PUESTA EN MARCHA DE LAS NORMAS INTERNACIONALES DE AUDITORIA
 

Semelhante a Snort

Ferramentas GPL para segurança de redes - Vanderlei Pollon
Ferramentas GPL para segurança de redes - Vanderlei PollonFerramentas GPL para segurança de redes - Vanderlei Pollon
Ferramentas GPL para segurança de redes - Vanderlei Pollon
Tchelinux
 
Segurança em servidores Linux
Segurança em servidores LinuxSegurança em servidores Linux
Segurança em servidores Linux
Impacta Eventos
 
Analisadores de protocolo: comparação e uso
Analisadores de protocolo: comparação e usoAnalisadores de protocolo: comparação e uso
Analisadores de protocolo: comparação e uso
Jerônimo Medina Madruga
 
O endian firewall community
O endian firewall communityO endian firewall community
O endian firewall community
integraldiv
 
06-GestaoEquipamentosRedeOlharSeguranca_GTS22
06-GestaoEquipamentosRedeOlharSeguranca_GTS2206-GestaoEquipamentosRedeOlharSeguranca_GTS22
06-GestaoEquipamentosRedeOlharSeguranca_GTS22
Gustavo Rodrigues Ramos
 
Saiba mais sobre OCS Inventory
Saiba mais sobre OCS InventorySaiba mais sobre OCS Inventory
Saiba mais sobre OCS Inventory
4LinuxCursos
 

Semelhante a Snort (20)

Snort "O sniffer"
Snort "O sniffer"Snort "O sniffer"
Snort "O sniffer"
 
Ferramentas GPL para segurança de redes - Vanderlei Pollon
Ferramentas GPL para segurança de redes - Vanderlei PollonFerramentas GPL para segurança de redes - Vanderlei Pollon
Ferramentas GPL para segurança de redes - Vanderlei Pollon
 
Aula 8.0 - Segurança
Aula 8.0 - SegurançaAula 8.0 - Segurança
Aula 8.0 - Segurança
 
Segurança em servidores Linux
Segurança em servidores LinuxSegurança em servidores Linux
Segurança em servidores Linux
 
Rssf com TinyOS
Rssf com TinyOSRssf com TinyOS
Rssf com TinyOS
 
Ampliando os Horizontes dos Profissionais de Redes através do Python
Ampliando os Horizontes dos Profissionais de Redes através do PythonAmpliando os Horizontes dos Profissionais de Redes através do Python
Ampliando os Horizontes dos Profissionais de Redes através do Python
 
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl
 
Redes -aula_8_-_seguranca_2_
Redes  -aula_8_-_seguranca_2_Redes  -aula_8_-_seguranca_2_
Redes -aula_8_-_seguranca_2_
 
Analisadores de protocolo: comparação e uso
Analisadores de protocolo: comparação e usoAnalisadores de protocolo: comparação e uso
Analisadores de protocolo: comparação e uso
 
Inf seg redinf_semana5
Inf seg redinf_semana5Inf seg redinf_semana5
Inf seg redinf_semana5
 
Netfilter + Iptables
Netfilter + IptablesNetfilter + Iptables
Netfilter + Iptables
 
Firewall em Linux
Firewall em LinuxFirewall em Linux
Firewall em Linux
 
O endian firewall community
O endian firewall communityO endian firewall community
O endian firewall community
 
06-GestaoEquipamentosRedeOlharSeguranca_GTS22
06-GestaoEquipamentosRedeOlharSeguranca_GTS2206-GestaoEquipamentosRedeOlharSeguranca_GTS22
06-GestaoEquipamentosRedeOlharSeguranca_GTS22
 
Introdução aos Sistemas Distribuídos
Introdução aos Sistemas DistribuídosIntrodução aos Sistemas Distribuídos
Introdução aos Sistemas Distribuídos
 
Webinar: Desvendando as camadas de IoT
Webinar: Desvendando as camadas de IoTWebinar: Desvendando as camadas de IoT
Webinar: Desvendando as camadas de IoT
 
IMS - IP Multimedia Subsystem
IMS - IP Multimedia SubsystemIMS - IP Multimedia Subsystem
IMS - IP Multimedia Subsystem
 
Monitoramento de malware em Windows NT 6.x - 64bits
Monitoramento de malware em Windows NT 6.x - 64bitsMonitoramento de malware em Windows NT 6.x - 64bits
Monitoramento de malware em Windows NT 6.x - 64bits
 
Saiba mais sobre OCS Inventory
Saiba mais sobre OCS InventorySaiba mais sobre OCS Inventory
Saiba mais sobre OCS Inventory
 
Apresentação de Introdução ao Syslog
Apresentação de Introdução ao SyslogApresentação de Introdução ao Syslog
Apresentação de Introdução ao Syslog
 

Mais de Jean Pimentel (13)

Segurança em P2P
Segurança em P2PSegurança em P2P
Segurança em P2P
 
Introdução ao P2P
Introdução ao P2PIntrodução ao P2P
Introdução ao P2P
 
Multimídia - Imagens
Multimídia - ImagensMultimídia - Imagens
Multimídia - Imagens
 
Fluxo MPEG
Fluxo MPEGFluxo MPEG
Fluxo MPEG
 
Loss Monitor
Loss MonitorLoss Monitor
Loss Monitor
 
Sistemas Imunológicos Artificiais
Sistemas Imunológicos ArtificiaisSistemas Imunológicos Artificiais
Sistemas Imunológicos Artificiais
 
AIX - Sistemas de Arquivos
AIX - Sistemas de ArquivosAIX - Sistemas de Arquivos
AIX - Sistemas de Arquivos
 
AIX - Gerência de Memória
AIX - Gerência de MemóriaAIX - Gerência de Memória
AIX - Gerência de Memória
 
Windows Mobile
Windows MobileWindows Mobile
Windows Mobile
 
RIP - Routing Information Protocol
RIP - Routing Information ProtocolRIP - Routing Information Protocol
RIP - Routing Information Protocol
 
AIX - Gerência de Processos
AIX - Gerência de ProcessosAIX - Gerência de Processos
AIX - Gerência de Processos
 
Redes Mesh - Protocolos de Roteamento
Redes Mesh - Protocolos de RoteamentoRedes Mesh - Protocolos de Roteamento
Redes Mesh - Protocolos de Roteamento
 
Redes Mesh - Introdução
Redes Mesh - IntroduçãoRedes Mesh - Introdução
Redes Mesh - Introdução
 

Último

Último (6)

Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 

Snort

  • 1. Sistemas Distribuídos Jean Fellipe De Almeida Pimentel Pedro Correia Fagundes
  • 2. Network-Based Intrusion Detection System (NIDS)  Host-Based Intrusion Detection System (HIDS)  Distributed Intrusion Detection System (DIDS)
  • 3.
  • 4. Vantagens ◦ Protege uma sub-rede. ◦ Não causa impacto no tráfego da rede. ◦ Atacante não pode tocar o NIDS e pode sequer sabe que está lá.  Desvantagens ◦ Precisa monitorar um alto número de portas ◦ Política de Privacidade
  • 5.
  • 6. Vantagens ◦ Protege o hospedeiro, detectando mudanças em arquivos e processos. ◦ Regras podem ser específicas, aumentando desempenho e diminuindo falso-positivos.  Desvantagens ◦ Dependente do SO ◦ Aumenta carga do host ◦ Dificuldade no gerenciamento
  • 7.
  • 8. Combinação de NIDS e HIDS.  Recomenda-se comunicação entre cliente e servidor por uma rede privada e segura.  Os logs dos clientes são enviados continuamente para a estação principal.  Os clientes baixam as assinaturas da estação principal e se mantêm atualizados.
  • 9. HIDS ◦ Usados para manter Estados do sistema (tamanhos de arquivos, permissões, acessos). ◦ Possibilita o rollback em caso de falha.  NIDS ◦ Redes possuem padrões de tráfego.  Se uma máquina é servidor de emails, haverá SMTP. ◦ NID aprende com o tempo, reconhecendo o que é esperado e aceitável.
  • 10. O SNORT é uma ferramenta NIDS ◦ Desenvolvido por Martin Roesch, ◦ “open-source”, ◦ popular por sua flexibilidade nas configurações de regras e constante atualização frente às novas ferramentas de invasão.  Pontos fortes: ◦ Possui o maior cadastro de assinaturas, é leve, pequeno.
  • 11. O código fonte é otimizado, desenvolvido em módulos utilizando linguagem de programação C e, junto com a documentação, são de domínio público.  O Snort é desenvolvido e atualizado diariamente, tanto em relação ao código propriamente dito, como das regras de detecção.
  • 12. Por ser uma ferramenta leve, a utilização do Snort é indicada para monitorar redes TCP/IP pequenas, onde pode detectar uma grande variedade do tráfego suspeito, assim como ataques externos e então, fornece argumento para as decisões dos administradores.
  • 13. Os módulos que compõe o Snort são ferramentas poderosas, capazes de produzir uma grande quantidade de informação sobre os ataques monitorados, dado que é possível avaliar tanto o cabeçalho quanto o conteúdo dos pacotes, além de disponibilizar, por exemplo, a opção de capturar uma sessão inteira.
  • 14. O Snort monitora o tráfego de pacotes em redes IP, realizando análises em tempo real sobre diversos protocolos (nível de rede e aplicação) e sobre o conteúdo (hexa e ASCII). Outro ponto positivo desse software é o grande número de possibilidades de tratamento dos alertas gerados.
  • 15. O Snort poderá assumir três modalidades: ◦ Sniffer: Esta modalidade simplesmente captura os pacotes e imprime continuamente no console. ◦ Packet logger: Registra os pacotes capturados no disco rígido. ◦ Network intrusion detection system: Esta modalidade é a mais complexa e versátil, permitindo que o Snort analise o trafego da rede de encontro a regras definidas pelo usuário, executando diversas ações baseadas em suas regras.
  • 16. Extremamente Flexível: ◦ Algoritmos de Inspeção baseados em Regras. ◦ Sem falsos positivos inerentes. ◦ Controle Total do refinamento das regras.  Metodologias de detecção Multidimensional: ◦ Assinaturas (Impressões Digitais) do Ataque. ◦ Anomalias no Protocolo. ◦ Anomalias no Comportamento.
  • 17. Imensa Adoção (Comunidade SNORT): ◦ Dezenas de milhares de instalações (42 mil). ◦ Algumas das maiores empresas do mundo. (Microsoft, Intel,PWC..) ◦ Milhares de contribuidores fazendo regras para novas vulnerabilidades.  Infra-estrutura de Suporte da Comunidade Open Source: ◦ Rápida Respostas às ameaças. ◦ Velocidade de Inovação. ◦ Velocidade de Refinamento.
  • 18. Performance Modesta: ◦ Menos de 30mbps, para redes de até 10Mbps.  Interface Gráfica Limitada: ◦ Configuração do Sensor. ◦ Gerenciamento de Regras.
  • 19. Implementação lenta e cansativa (pelo menos 10 dias).  Capacidade Analítica Limitada.  Sem Suporte Comercial: ◦ Dependência de pessoas "capacitadas", nem sempre estáveis... ◦ Gastos Significativos com Recursos Humanos.
  • 20. O Snort coloca a placa do computador em modo promíscuo.  Isso permite que todos os pacotes que trafeguem pelo segmento de rede daquela máquina sejam capturados.
  • 21.
  • 22. Regras ◦ Assinaturas conhecida dos ataques  Variedade de ataques e sondagens ◦ buffer overflow, ◦ port scans, ◦ ataques CGI (Common Gateway Interface), ◦ verificação de SMB (Server Message Block) ◦ ...
  • 23. Alerta em tempo real ◦ pode enviar os alertas a um arquivo de alerta individual. ◦ ou a um meio externo como o WinPopUp (utilitário responsável por mandar mensagens de uma máquina para outra em uma rede).
  • 24. A arquitetura do Snort enfoca o desempenho, simplicidade e flexibilidade.  Há três subsistemas primários que o compõem: ◦ Decodificador de pacote; ◦ Engenharia de Detecção; ◦ Subsistema de log e alerta.
  • 25. A arquitetura de decodificação é organizada ao redor das camadas de rede.  Estas rotinas de decodificação são chamadas ordenadamente, do nível de dados, subindo para o nível de transporte terminando finalmente no nível de aplicação.
  • 26. A velocidade é enfatizada, e a maioria das funcionalidades do decodificador consistem na colocação de ponteiros nos pacotes de dados, para mais tarde serem analisados pela arquitetura de detecção.  A ferramenta Snort provê capacidades para decodificar pacotes em redes Ethernet, SLIP (Serial Line Internet Protocol), PPP (Point to Point Protocol), sendo que o suporte a ATM (Asynchronous Transfer Mode) está sendo desenvolvido.
  • 27.
  • 28. A ferramenta Snort mantém suas regras de descoberta de intrusão em duas listas denominadas Chain Headers (Cabeçalho da Regra) e Chain Options (Cabeçalho de Opções).  Chain Headers contém os atributos comuns de uma regra.  Chain Options armazena os padrões de ataque que serão pesquisados dentro dos pacotes capturados e as ações que serão tomadas caso um ataque seja diagnosticado.
  • 29.
  • 30. O subsistema de log e alerta é selecionado em tempo real com comandos condicionais de interrupção.  As opções de log podem ser fixadas para armazenar pacotes decodificados, em formato legível para o ser humano.
  • 31. O formato decodificado de log permite análise rápida de dados armazenados pelo sistema.  Os logs podem ser deixados parcialmente incompletos para agilizar a performance.  O administrador pode ser avisado de novos alertas através do envio de mensagem ao syslog (programa responsável por gerar e armazenar logs no Linux/Unix) ou armazenar em um arquivo texto que pode ser utilizado em multi-plataformas.
  • 32. Existem três opções disponíveis para criação de arquivos de alerta.  A primeira opção possibilita a criação de um arquivo texto com informações completas do alerta, registrando a mensagem de alerta e a informação de cabeçalho de pacote fornecido pelo protocolo do nível de transporte.
  • 33. A segunda opção cria um arquivo que registra um subconjunto condensado de informações, permitindo maior desempenho que a primeira opção.  A última opção é utilizada para desconsiderar alertas e é extremamente útil quando os registros são desnecessários ou impróprios. Esta situação ocorre quando a rede está passando por testes de penetração.
  • 34.
  • 35. A arquitetura de armazenamento de regras é examinada pela arquitetura de detecção de forma recursiva, para cada pacote de dados capturado.  Quando o cabeçalho da regra for idêntico ao cabeçalho do pacote capturado, os dados contidos no pacote são comparados com o cabeçalho das opções da regra. Se a ocorrência de um ataque for identificada, uma ação especifica definida na regra é disparada.
  • 36. Uma revisão da arquitetura de descoberta está atualmente em planejamento e em fase de desenvolvimento.  A próxima versão da arquitetura incluirá a capacidade para que os usuários possam escrever e distribuir módulos compatíveis com as palavras- chave da linguagem da arquitetura de detecção. Isto permitirá a customização do programa para situações específicas.
  • 37. Capacidades limitadas de resposta automática.  Se concentram em: ◦ filtragem do tráfego ◦ bloqueio do tráfego ◦ desligamento  Maior uso: backtrace. ◦ Conhecer o ataque e ensinar o sistema a se proteger numa próxima vez.
  • 38. NID: Snort  Packet Capture: libpcap  Packet Manipulation: libnet, libipq  Packet Inspection: libpcre  Database: PostgreSQL, MySQL  Time Synchronization: NTP  Logs: Barnyard  Regras: OinkMaster
  • 39. Snort Brasil ◦ http://www.clm.com.br/snort/default.asp  Snort ◦ http://pt.wikipedia.org/wiki/Snort  Detectando Incidentes de Segurança ◦ http://www.conectiva.com/doc/livros/online/10.0/servidor/pt_BR/ch15s09.html  Sistema Detecção de Intrusos ◦ http://www.scribd.com/doc/6588301/Snort-Conisli  Snort 2.1 Intrusion Detection ◦ BEALE, Jay; BAKER, Andrew; CASWELL, Brian; POOR, Mike. 2 ed. Syngress. 2004. 731 páginas.