SlideShare uma empresa Scribd logo
Sistemas de Detecção de Intrusão
Características

   Funciona como um alarme.
   Detecção com base em algum tipo de
    conhecimento:
       Assinaturas de ataques.
       Aprendizado de uma rede neural.
   Detecção com base em comportamento
    anômalo.
   IPS: Intrusion Prevention System
Características

   A detecção é realizada com a captura de
    pacotes, analisando os cabeçalhos e o
    campo de carga útil dos pacotes, que são
    comparados com padrões ou assinaturas
    conhecidas.

   Um IPS tem o objetivo de prevenir os
    ataques e diminuir a quantidade de alarmes
    falsos.
Firewall libera conexão e IDS detecta.
Funções do IDS

   Coleta de informações

   Análise de informações

   Armazena informações

   Responde às atividades suspeitas
Tipos
   Tipos de IDS
       IDS baseado em Host.
       IDS baseado em Rede.
       IDS híbrido.


   Tipos de IPS
       IDS baseado em Host.
       IDS baseado em Rede.


   Honeypots
HIDS - IDS baseado em Host

   Monitoramento de sistemas (máquinas).
   Tomam as informações nos arquivos de logs
    ou de agentes de auditoria.
   Monitoram acessos e alterações em arquivos
    do sistema, modificações em privilégios dos
    usuários, processos do sistema e programas
    em execução.
   Arquivos corrompidos podem ser backdoors.
Exemplos de HIDS
   Tripware
   Swatch
   Portsentry (pode usar o TCP Wrapper)
   Outros

   Obs: TCP Wrapper is a host-based network
    ACL system, used to filter network access to
    Internet protocol services run on (Unix-like)
    operating systems such as Linux or BSD.
Características fortes dos HIDS
   Verificar o sucesso ou falha de um ataque.
   Ataques que ocorrem fisicamente num servidor
    podem ser detectados.
   Ataques que utilizam criptografia podem não ser
    notados pelos NIDS, mas descobertos pelos HIDS,
    pois o SO primeiro decifra os pacotes.
   Independem da topologia da rede.
   Geram poucos “falsos positivos”, que são alarmes
    falsos de ataques.
   Não necessita de hardware adicional.
Características fracas dos HIDS
   Fica difícil de configurar e gerenciar em todos os
    hosts de uma rede.
   É dependente do SO. HIDS para Linux é diferente
    de um HIDS windows.
   Não é capaz de detectar atqques de rede como
    Smurf.

    Obs: The smurf attack, named after its exploit
    program, is a denial-of-service attack that uses
    spoofed broadcast ping messages to flood a target
    system.
Características fracas dos HIDS
   Necessita de espaço de armazenamento
    adicional para os registros do sistema.

   Não têm bom desempenho em sistemas
    operacionais que geram poucas informações
    de auditoria.

   Apresenta diminuição do desempenho do
    host monitorado.
HIDS - IDS baseado em Host

   Acesso a arquivos.
   Integridade de arquivos.
   Varredura de portas
   Modificação e privilégios de usuários.
   Processos do sistema.
   Execução de programas.
   Uso de CPU.
   Conexões.
IDS baseado em Rede

   Monitora o tráfego no segmento de rede.

   Interface de rede atuando no modo
    prosmícuo.

   Detecção realizada com a captura de
    pacotes e análise dos cabeçalhos e
    conteúdos.
Exemplos de NIDS:


   RealSecure,

   NFR,

   Snort
Componentes dos NIDS
   Os sensores que cuidam dos segmentos de redes,
    fazem a captura, formatação de dados e análise de
    tráfego.

   Gerenciador: fazem com que os sensores sejam
    administrados de modo integrado, com a definição
    dos tipos de resposta para cada tipo de
    comportamento suspeito detectado.

   A comunicação entre sensores e gerenciador é
    criptografada.
Características Positivas dos NIDS
   Monitoramento pode ser fornecido por
    múltiplas plataformas.

   Ataques como: port scanning, IP spoofing,
    SYN flooding e Teardrop podem ser
    detectados.

   Pode monitorar portas conhecidas como a
    porta TCP 80 do HTTP.
Características Positivas dos NIDS
   Pode detectar tentativas de ataques (ataques que
    não tiveram resultados).

   Fica mais difícil um cracker apagar seu rastro.

   Impõe dificuldades para o cracker saber se existe
    ou não um NIDS.

   Não causa impacto no desempenho da rede.
Características negativas dos NIDS


   Não são capazes de monitorar tráfego
    cifrado.

   Perda de pacotes em redes saturadas.
Hybrid IDS
   Desvantagens dos HIDS.
   Desvantagens dos NIDS.
   No mundo real, pode-se verificar que a melhor
    estratégia é utilizar ambos os tipos para a proteção
    dos recursos da organização.
   Em servidores Web, NIDS são capazes de detectar
    SYN Flooding, IP spoofing, Teardrop e port
    scanning, mas somente um HIDS é capaz de
    detectar um Web defacement (pixação do site).
Honeypots

   Funcionam como armadilhas para os crackers.
   Não contém dados ou informações importantes
    para a organização.
   Seu único propósito é passar-se por um
    equipamento legítimo da organização.
   É configurado para interagir como o atacante.
   Detalhes de ataques podem ser capturados e
    estudados.
Tipos de Honeypots


   Sacrificial Lambs

    Sistemas disponibilizados com sua
    configuração padrão. Perigo: ser usado como
    ponto de origem para novos ataques.
Tipos de Honeypots
   Facades

    Emulam serviços, ao invés de
    diponibilizarem servidores reais.

    Não podem ser usados como pontos de
    origem para novos ataques.

    Não existem vulnerabilidades nos serviços
    emulados. Pouca informação sobre ataques.
Tipos de Honeypots


   Instrumental Systems:

    Previne que o sistema seja usado para novos
    ataques, mas provêem muitas informações
    sobre eles, mantendo os atacantes
    interessados no sistema.
Posicionamento dos Honeypots
   Minefield
       Inserido juntamente com os servidores reais de
        uma DMZ.
       Parte do princípio que quando um sistema é
        atacado, ele é usado para descobrir outros
       Caso o Honeypot seja atacado, as informações
        sobre o ataque já passam a estar disponíveis.
       Quando um sistema real é atacado, o honeypot
        identifica o ataque, assim que o sistema atacado
        inicie o scannimg da rede, para descobrir outros
        pontos de ataque.
Posicionamento dos Honeypots
   Shield
       Inserido juntamente com os servidores reais de uma DMZ.
       O Honeypot recebe o tráfego considerado suspeito,
        baseado nos serviços.
       O Firewall ou o roteador direciona todo o tráfego não
        condizente com cada sistema, para o Honeypot, que passa
        a receber as informações do atacante.
       Para um servidor Web, recebe todo tráfego HTTP, mas
        outros tráfegos para esse servidor é direcionado para o
        Honeypot.
Posicionamento dos Honeypots


   Honeynet
       Inserido juntamente com os servidores reais de
        DMZs.
       É uma rede de honeypots.
       Pode misturar sacrificial lambs, facades e
        instrumental systems.
Resultados possíveis de uma análise

   Tráfego suspeito detectado
    (comportamento normal.
   Tráfego suspeito não detectado (falso
    negativo).
   Tráfego legítimo que o IDS analisa como
    sendo suspeito (falso positivo).
   Tráfego legítimo que o IDS analisa como
    sendo normal (comportamento normal).
Metodologia de detecção
   Baseado no conhecimento.
       Base de assinaturas de ataques conhecidos
       Rede neural.

   Baseado no comportamento.
       Desvios dos usuários ou dos sistemas, quanto a um
        padrão de normalidade.
       Análise estatística afim de encontrar possíveis mudanças
        de comportamento: por exemplo, aumento súbito de
        tráfego.
       Problemas: falsos negativos e muitos falsos positivos.

Mais conteúdo relacionado

Mais procurados

Aula 2 - Sistemas operacionais - Windows
Aula 2 - Sistemas operacionais - WindowsAula 2 - Sistemas operacionais - Windows
Aula 2 - Sistemas operacionais - Windows
LucasMansueto
 
Bases De Dados
Bases De DadosBases De Dados
Bases De Dados
arturafonsosousa
 
Curso de Desenvolvimento Web - Módulo 01 - HTML
Curso de Desenvolvimento Web - Módulo 01 - HTMLCurso de Desenvolvimento Web - Módulo 01 - HTML
Curso de Desenvolvimento Web - Módulo 01 - HTML
Rodrigo Bueno Santa Maria, BS, MBA
 
Sistema acadêmico
Sistema acadêmicoSistema acadêmico
Sistema acadêmico
Leinylson Fontinele
 
1.Introdução Banco de Dados
1.Introdução Banco de Dados1.Introdução Banco de Dados
1.Introdução Banco de Dados
vini_campos
 
Banco de Dados - Introdução - Projeto de Banco de Dados - DER
Banco de Dados - Introdução - Projeto de Banco de Dados - DERBanco de Dados - Introdução - Projeto de Banco de Dados - DER
Banco de Dados - Introdução - Projeto de Banco de Dados - DER
Rangel Javier
 
Arquitetura cliente servidor
Arquitetura cliente servidorArquitetura cliente servidor
Arquitetura cliente servidor
Marcia Abrahim
 
Curso de HTML5 - Aula 01
Curso de HTML5 - Aula 01   Curso de HTML5 - Aula 01
Curso de HTML5 - Aula 01
Léo Dias
 
Tipos de Servidores
Tipos de ServidoresTipos de Servidores
Tipos de Servidores
Aricelio Souza
 
Mer - Modelo Entidade Relacionamento
Mer - Modelo Entidade RelacionamentoMer - Modelo Entidade Relacionamento
Mer - Modelo Entidade Relacionamento
Rademaker Siena
 
Introdução a Bancos de Dados
Introdução a Bancos de DadosIntrodução a Bancos de Dados
Introdução a Bancos de Dados
Ricardo Flores Zago, PMP, MSc
 
Aula gerenciamento de arquivos e pastas
Aula   gerenciamento de arquivos e pastasAula   gerenciamento de arquivos e pastas
Aula gerenciamento de arquivos e pastas
Jeferson Machado Cordini
 
Modelagem de dados
Modelagem de dadosModelagem de dados
Modelagem de dados
Fabrício Lopes Sanchez
 
Modelagem de Dados
Modelagem de DadosModelagem de Dados
Modelagem de Dados
Roberto Grande
 
Conceitos e arquitetura do sistema de banco de dados
Conceitos e arquitetura do sistema de banco de dadosConceitos e arquitetura do sistema de banco de dados
Conceitos e arquitetura do sistema de banco de dados
Elaine Cecília Gatto
 
Aula 4 – conceitos e tecnologias internet e intranet
Aula 4 – conceitos e tecnologias   internet e intranetAula 4 – conceitos e tecnologias   internet e intranet
Aula 4 – conceitos e tecnologias internet e intranet
LucasMansueto
 
06 - Servidor Apache
06 - Servidor Apache06 - Servidor Apache
06 - Servidor Apache
Marlon Vinicius da Silva
 
Comandos linux
Comandos linuxComandos linux
Comandos linux
Ivani Nascimento
 
Aula1 - Apresentação de Banco de Dados
Aula1 - Apresentação de Banco de DadosAula1 - Apresentação de Banco de Dados
Aula1 - Apresentação de Banco de Dados
Rafael Albani
 
01 Introdução à programação web
01 Introdução à programação web01 Introdução à programação web
01 Introdução à programação web
Centro Paula Souza
 

Mais procurados (20)

Aula 2 - Sistemas operacionais - Windows
Aula 2 - Sistemas operacionais - WindowsAula 2 - Sistemas operacionais - Windows
Aula 2 - Sistemas operacionais - Windows
 
Bases De Dados
Bases De DadosBases De Dados
Bases De Dados
 
Curso de Desenvolvimento Web - Módulo 01 - HTML
Curso de Desenvolvimento Web - Módulo 01 - HTMLCurso de Desenvolvimento Web - Módulo 01 - HTML
Curso de Desenvolvimento Web - Módulo 01 - HTML
 
Sistema acadêmico
Sistema acadêmicoSistema acadêmico
Sistema acadêmico
 
1.Introdução Banco de Dados
1.Introdução Banco de Dados1.Introdução Banco de Dados
1.Introdução Banco de Dados
 
Banco de Dados - Introdução - Projeto de Banco de Dados - DER
Banco de Dados - Introdução - Projeto de Banco de Dados - DERBanco de Dados - Introdução - Projeto de Banco de Dados - DER
Banco de Dados - Introdução - Projeto de Banco de Dados - DER
 
Arquitetura cliente servidor
Arquitetura cliente servidorArquitetura cliente servidor
Arquitetura cliente servidor
 
Curso de HTML5 - Aula 01
Curso de HTML5 - Aula 01   Curso de HTML5 - Aula 01
Curso de HTML5 - Aula 01
 
Tipos de Servidores
Tipos de ServidoresTipos de Servidores
Tipos de Servidores
 
Mer - Modelo Entidade Relacionamento
Mer - Modelo Entidade RelacionamentoMer - Modelo Entidade Relacionamento
Mer - Modelo Entidade Relacionamento
 
Introdução a Bancos de Dados
Introdução a Bancos de DadosIntrodução a Bancos de Dados
Introdução a Bancos de Dados
 
Aula gerenciamento de arquivos e pastas
Aula   gerenciamento de arquivos e pastasAula   gerenciamento de arquivos e pastas
Aula gerenciamento de arquivos e pastas
 
Modelagem de dados
Modelagem de dadosModelagem de dados
Modelagem de dados
 
Modelagem de Dados
Modelagem de DadosModelagem de Dados
Modelagem de Dados
 
Conceitos e arquitetura do sistema de banco de dados
Conceitos e arquitetura do sistema de banco de dadosConceitos e arquitetura do sistema de banco de dados
Conceitos e arquitetura do sistema de banco de dados
 
Aula 4 – conceitos e tecnologias internet e intranet
Aula 4 – conceitos e tecnologias   internet e intranetAula 4 – conceitos e tecnologias   internet e intranet
Aula 4 – conceitos e tecnologias internet e intranet
 
06 - Servidor Apache
06 - Servidor Apache06 - Servidor Apache
06 - Servidor Apache
 
Comandos linux
Comandos linuxComandos linux
Comandos linux
 
Aula1 - Apresentação de Banco de Dados
Aula1 - Apresentação de Banco de DadosAula1 - Apresentação de Banco de Dados
Aula1 - Apresentação de Banco de Dados
 
01 Introdução à programação web
01 Introdução à programação web01 Introdução à programação web
01 Introdução à programação web
 

Destaque

215610229 seguranca-de-redes
215610229 seguranca-de-redes215610229 seguranca-de-redes
215610229 seguranca-de-redes
Marco Guimarães
 
Cidade ideal apresentação IDS
Cidade ideal apresentação IDSCidade ideal apresentação IDS
Cidade ideal apresentação IDSPedrokelson
 
1 Ids On Campus V3a
1 Ids On Campus V3a1 Ids On Campus V3a
1 Ids On Campus V3a
Alexandre Marini
 
IPS e IDS
IPS e IDSIPS e IDS
IPS e IDS
gamargo
 
Aula 13 sistemas de detecção de intrusão
Aula 13   sistemas de detecção de intrusãoAula 13   sistemas de detecção de intrusão
Aula 13 sistemas de detecção de intrusão
camila_seixas
 
Ids & ips
Ids & ipsIds & ips
Computer Security and Intrusion Detection(IDS/IPS)
Computer Security and Intrusion Detection(IDS/IPS)Computer Security and Intrusion Detection(IDS/IPS)
Computer Security and Intrusion Detection(IDS/IPS)
LJ PROJECTS
 
IDS and IPS
IDS and IPSIDS and IPS
IDS and IPS
Santosh Khadsare
 
Intrusion detection system
Intrusion detection systemIntrusion detection system
Intrusion detection system
Aparna Bhadran
 
Intrusion detection system
Intrusion detection systemIntrusion detection system
Intrusion detection system
Akhil Kumar
 
Intrusion Detection System(IDS)
Intrusion Detection System(IDS)Intrusion Detection System(IDS)
Intrusion Detection System(IDS)
shraddha_b
 
TRABALHO IDS
TRABALHO IDSTRABALHO IDS
TRABALHO IDS
Tiago Castro
 
Seguranca da Informação -IDS
Seguranca da Informação -IDSSeguranca da Informação -IDS
Seguranca da Informação -IDS
Luiz Arthur
 
Intrusion detection system ppt
Intrusion detection system pptIntrusion detection system ppt
Intrusion detection system ppt
Sheetal Verma
 
Intrusion detection system
Intrusion detection system Intrusion detection system
Intrusion detection system
gaurav koriya
 
Five Major Types of Intrusion Detection System (IDS)
Five Major Types of Intrusion Detection System (IDS)Five Major Types of Intrusion Detection System (IDS)
Five Major Types of Intrusion Detection System (IDS)
david rom
 

Destaque (16)

215610229 seguranca-de-redes
215610229 seguranca-de-redes215610229 seguranca-de-redes
215610229 seguranca-de-redes
 
Cidade ideal apresentação IDS
Cidade ideal apresentação IDSCidade ideal apresentação IDS
Cidade ideal apresentação IDS
 
1 Ids On Campus V3a
1 Ids On Campus V3a1 Ids On Campus V3a
1 Ids On Campus V3a
 
IPS e IDS
IPS e IDSIPS e IDS
IPS e IDS
 
Aula 13 sistemas de detecção de intrusão
Aula 13   sistemas de detecção de intrusãoAula 13   sistemas de detecção de intrusão
Aula 13 sistemas de detecção de intrusão
 
Ids & ips
Ids & ipsIds & ips
Ids & ips
 
Computer Security and Intrusion Detection(IDS/IPS)
Computer Security and Intrusion Detection(IDS/IPS)Computer Security and Intrusion Detection(IDS/IPS)
Computer Security and Intrusion Detection(IDS/IPS)
 
IDS and IPS
IDS and IPSIDS and IPS
IDS and IPS
 
Intrusion detection system
Intrusion detection systemIntrusion detection system
Intrusion detection system
 
Intrusion detection system
Intrusion detection systemIntrusion detection system
Intrusion detection system
 
Intrusion Detection System(IDS)
Intrusion Detection System(IDS)Intrusion Detection System(IDS)
Intrusion Detection System(IDS)
 
TRABALHO IDS
TRABALHO IDSTRABALHO IDS
TRABALHO IDS
 
Seguranca da Informação -IDS
Seguranca da Informação -IDSSeguranca da Informação -IDS
Seguranca da Informação -IDS
 
Intrusion detection system ppt
Intrusion detection system pptIntrusion detection system ppt
Intrusion detection system ppt
 
Intrusion detection system
Intrusion detection system Intrusion detection system
Intrusion detection system
 
Five Major Types of Intrusion Detection System (IDS)
Five Major Types of Intrusion Detection System (IDS)Five Major Types of Intrusion Detection System (IDS)
Five Major Types of Intrusion Detection System (IDS)
 

Semelhante a Ids

Sistemas de Detecção de Intrusão
Sistemas de Detecção de Intrusão Sistemas de Detecção de Intrusão
Sistemas de Detecção de Intrusão
r5f4y7s9f8g5b245
 
Sistemas de Detecção de Intrusão.pdf
Sistemas de Detecção de Intrusão.pdfSistemas de Detecção de Intrusão.pdf
Sistemas de Detecção de Intrusão.pdf
Agostinho9
 
Mecanismos de detecção e prevenção de intrusos
Mecanismos de detecção e prevenção de intrusosMecanismos de detecção e prevenção de intrusos
Mecanismos de detecção e prevenção de intrusos
Ivani Nascimento
 
Redes -aula_8_-_seguranca_2_
Redes  -aula_8_-_seguranca_2_Redes  -aula_8_-_seguranca_2_
Redes -aula_8_-_seguranca_2_
cleitonfcsantos
 
IDS.pdf
IDS.pdfIDS.pdf
IDS.pdf
Agostinho9
 
Inf seg redinf_semana5
Inf seg redinf_semana5Inf seg redinf_semana5
Inf seg redinf_semana5
Eduardo Santana
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.video
Andre Takegawa
 
Nota de aula seguranca da informacao - redes de computadores
Nota de aula   seguranca da informacao - redes de computadoresNota de aula   seguranca da informacao - redes de computadores
Nota de aula seguranca da informacao - redes de computadores
felipetsi
 
Snort "O sniffer"
Snort "O sniffer"Snort "O sniffer"
Snort "O sniffer"
Leonardo Damasceno
 
Minicurso Forense Digital (Sbseg 07)
Minicurso Forense Digital (Sbseg 07)Minicurso Forense Digital (Sbseg 07)
Minicurso Forense Digital (Sbseg 07)
leolemes
 
Pentest teórico
Pentest teóricoPentest teórico
Pentest teórico
Felipe Perin
 
Snort
SnortSnort
Unidade3 seg perimetral-ids
Unidade3 seg perimetral-idsUnidade3 seg perimetral-ids
Unidade3 seg perimetral-ids
Leandro Almeida
 
Aula 6 - Ataques de Negação de Serviço (DoS e D-DoS)
Aula 6 - Ataques de Negação de Serviço (DoS e D-DoS)Aula 6 - Ataques de Negação de Serviço (DoS e D-DoS)
Aula 6 - Ataques de Negação de Serviço (DoS e D-DoS)
Carlos Henrique Martins da Silva
 
Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...
Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...
Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...
Jump Call
 
Aula 8.0 - Segurança
Aula 8.0 - SegurançaAula 8.0 - Segurança
Aula 8.0 - Segurança
Andrei Carniel
 
192151378 seguranca
192151378 seguranca192151378 seguranca
192151378 seguranca
Marco Guimarães
 
Aula 4 semana
Aula 4 semanaAula 4 semana
Aula 4 semana
Jorge Ávila Miranda
 
Intrusos e Honeypots
Intrusos e HoneypotsIntrusos e Honeypots
Intrusos e Honeypots
Thaís Favore
 
Apresentaçaõ de redes atual
Apresentaçaõ de redes atualApresentaçaõ de redes atual
Apresentaçaõ de redes atual
Milena Rebouças
 

Semelhante a Ids (20)

Sistemas de Detecção de Intrusão
Sistemas de Detecção de Intrusão Sistemas de Detecção de Intrusão
Sistemas de Detecção de Intrusão
 
Sistemas de Detecção de Intrusão.pdf
Sistemas de Detecção de Intrusão.pdfSistemas de Detecção de Intrusão.pdf
Sistemas de Detecção de Intrusão.pdf
 
Mecanismos de detecção e prevenção de intrusos
Mecanismos de detecção e prevenção de intrusosMecanismos de detecção e prevenção de intrusos
Mecanismos de detecção e prevenção de intrusos
 
Redes -aula_8_-_seguranca_2_
Redes  -aula_8_-_seguranca_2_Redes  -aula_8_-_seguranca_2_
Redes -aula_8_-_seguranca_2_
 
IDS.pdf
IDS.pdfIDS.pdf
IDS.pdf
 
Inf seg redinf_semana5
Inf seg redinf_semana5Inf seg redinf_semana5
Inf seg redinf_semana5
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.video
 
Nota de aula seguranca da informacao - redes de computadores
Nota de aula   seguranca da informacao - redes de computadoresNota de aula   seguranca da informacao - redes de computadores
Nota de aula seguranca da informacao - redes de computadores
 
Snort "O sniffer"
Snort "O sniffer"Snort "O sniffer"
Snort "O sniffer"
 
Minicurso Forense Digital (Sbseg 07)
Minicurso Forense Digital (Sbseg 07)Minicurso Forense Digital (Sbseg 07)
Minicurso Forense Digital (Sbseg 07)
 
Pentest teórico
Pentest teóricoPentest teórico
Pentest teórico
 
Snort
SnortSnort
Snort
 
Unidade3 seg perimetral-ids
Unidade3 seg perimetral-idsUnidade3 seg perimetral-ids
Unidade3 seg perimetral-ids
 
Aula 6 - Ataques de Negação de Serviço (DoS e D-DoS)
Aula 6 - Ataques de Negação de Serviço (DoS e D-DoS)Aula 6 - Ataques de Negação de Serviço (DoS e D-DoS)
Aula 6 - Ataques de Negação de Serviço (DoS e D-DoS)
 
Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...
Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...
Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...
 
Aula 8.0 - Segurança
Aula 8.0 - SegurançaAula 8.0 - Segurança
Aula 8.0 - Segurança
 
192151378 seguranca
192151378 seguranca192151378 seguranca
192151378 seguranca
 
Aula 4 semana
Aula 4 semanaAula 4 semana
Aula 4 semana
 
Intrusos e Honeypots
Intrusos e HoneypotsIntrusos e Honeypots
Intrusos e Honeypots
 
Apresentaçaõ de redes atual
Apresentaçaõ de redes atualApresentaçaõ de redes atual
Apresentaçaõ de redes atual
 

Ids

  • 1. Sistemas de Detecção de Intrusão
  • 2. Características  Funciona como um alarme.  Detecção com base em algum tipo de conhecimento:  Assinaturas de ataques.  Aprendizado de uma rede neural.  Detecção com base em comportamento anômalo.  IPS: Intrusion Prevention System
  • 3. Características  A detecção é realizada com a captura de pacotes, analisando os cabeçalhos e o campo de carga útil dos pacotes, que são comparados com padrões ou assinaturas conhecidas.  Um IPS tem o objetivo de prevenir os ataques e diminuir a quantidade de alarmes falsos.
  • 4. Firewall libera conexão e IDS detecta.
  • 5. Funções do IDS  Coleta de informações  Análise de informações  Armazena informações  Responde às atividades suspeitas
  • 6. Tipos  Tipos de IDS  IDS baseado em Host.  IDS baseado em Rede.  IDS híbrido.  Tipos de IPS  IDS baseado em Host.  IDS baseado em Rede.  Honeypots
  • 7. HIDS - IDS baseado em Host  Monitoramento de sistemas (máquinas).  Tomam as informações nos arquivos de logs ou de agentes de auditoria.  Monitoram acessos e alterações em arquivos do sistema, modificações em privilégios dos usuários, processos do sistema e programas em execução.  Arquivos corrompidos podem ser backdoors.
  • 8. Exemplos de HIDS  Tripware  Swatch  Portsentry (pode usar o TCP Wrapper)  Outros  Obs: TCP Wrapper is a host-based network ACL system, used to filter network access to Internet protocol services run on (Unix-like) operating systems such as Linux or BSD.
  • 9. Características fortes dos HIDS  Verificar o sucesso ou falha de um ataque.  Ataques que ocorrem fisicamente num servidor podem ser detectados.  Ataques que utilizam criptografia podem não ser notados pelos NIDS, mas descobertos pelos HIDS, pois o SO primeiro decifra os pacotes.  Independem da topologia da rede.  Geram poucos “falsos positivos”, que são alarmes falsos de ataques.  Não necessita de hardware adicional.
  • 10. Características fracas dos HIDS  Fica difícil de configurar e gerenciar em todos os hosts de uma rede.  É dependente do SO. HIDS para Linux é diferente de um HIDS windows.  Não é capaz de detectar atqques de rede como Smurf. Obs: The smurf attack, named after its exploit program, is a denial-of-service attack that uses spoofed broadcast ping messages to flood a target system.
  • 11. Características fracas dos HIDS  Necessita de espaço de armazenamento adicional para os registros do sistema.  Não têm bom desempenho em sistemas operacionais que geram poucas informações de auditoria.  Apresenta diminuição do desempenho do host monitorado.
  • 12. HIDS - IDS baseado em Host  Acesso a arquivos.  Integridade de arquivos.  Varredura de portas  Modificação e privilégios de usuários.  Processos do sistema.  Execução de programas.  Uso de CPU.  Conexões.
  • 13. IDS baseado em Rede  Monitora o tráfego no segmento de rede.  Interface de rede atuando no modo prosmícuo.  Detecção realizada com a captura de pacotes e análise dos cabeçalhos e conteúdos.
  • 14. Exemplos de NIDS:  RealSecure,  NFR,  Snort
  • 15. Componentes dos NIDS  Os sensores que cuidam dos segmentos de redes, fazem a captura, formatação de dados e análise de tráfego.  Gerenciador: fazem com que os sensores sejam administrados de modo integrado, com a definição dos tipos de resposta para cada tipo de comportamento suspeito detectado.  A comunicação entre sensores e gerenciador é criptografada.
  • 16. Características Positivas dos NIDS  Monitoramento pode ser fornecido por múltiplas plataformas.  Ataques como: port scanning, IP spoofing, SYN flooding e Teardrop podem ser detectados.  Pode monitorar portas conhecidas como a porta TCP 80 do HTTP.
  • 17. Características Positivas dos NIDS  Pode detectar tentativas de ataques (ataques que não tiveram resultados).  Fica mais difícil um cracker apagar seu rastro.  Impõe dificuldades para o cracker saber se existe ou não um NIDS.  Não causa impacto no desempenho da rede.
  • 18. Características negativas dos NIDS  Não são capazes de monitorar tráfego cifrado.  Perda de pacotes em redes saturadas.
  • 19. Hybrid IDS  Desvantagens dos HIDS.  Desvantagens dos NIDS.  No mundo real, pode-se verificar que a melhor estratégia é utilizar ambos os tipos para a proteção dos recursos da organização.  Em servidores Web, NIDS são capazes de detectar SYN Flooding, IP spoofing, Teardrop e port scanning, mas somente um HIDS é capaz de detectar um Web defacement (pixação do site).
  • 20. Honeypots  Funcionam como armadilhas para os crackers.  Não contém dados ou informações importantes para a organização.  Seu único propósito é passar-se por um equipamento legítimo da organização.  É configurado para interagir como o atacante.  Detalhes de ataques podem ser capturados e estudados.
  • 21. Tipos de Honeypots  Sacrificial Lambs Sistemas disponibilizados com sua configuração padrão. Perigo: ser usado como ponto de origem para novos ataques.
  • 22. Tipos de Honeypots  Facades Emulam serviços, ao invés de diponibilizarem servidores reais. Não podem ser usados como pontos de origem para novos ataques. Não existem vulnerabilidades nos serviços emulados. Pouca informação sobre ataques.
  • 23. Tipos de Honeypots  Instrumental Systems: Previne que o sistema seja usado para novos ataques, mas provêem muitas informações sobre eles, mantendo os atacantes interessados no sistema.
  • 24. Posicionamento dos Honeypots  Minefield  Inserido juntamente com os servidores reais de uma DMZ.  Parte do princípio que quando um sistema é atacado, ele é usado para descobrir outros  Caso o Honeypot seja atacado, as informações sobre o ataque já passam a estar disponíveis.  Quando um sistema real é atacado, o honeypot identifica o ataque, assim que o sistema atacado inicie o scannimg da rede, para descobrir outros pontos de ataque.
  • 25. Posicionamento dos Honeypots  Shield  Inserido juntamente com os servidores reais de uma DMZ.  O Honeypot recebe o tráfego considerado suspeito, baseado nos serviços.  O Firewall ou o roteador direciona todo o tráfego não condizente com cada sistema, para o Honeypot, que passa a receber as informações do atacante.  Para um servidor Web, recebe todo tráfego HTTP, mas outros tráfegos para esse servidor é direcionado para o Honeypot.
  • 26. Posicionamento dos Honeypots  Honeynet  Inserido juntamente com os servidores reais de DMZs.  É uma rede de honeypots.  Pode misturar sacrificial lambs, facades e instrumental systems.
  • 27. Resultados possíveis de uma análise  Tráfego suspeito detectado (comportamento normal.  Tráfego suspeito não detectado (falso negativo).  Tráfego legítimo que o IDS analisa como sendo suspeito (falso positivo).  Tráfego legítimo que o IDS analisa como sendo normal (comportamento normal).
  • 28. Metodologia de detecção  Baseado no conhecimento.  Base de assinaturas de ataques conhecidos  Rede neural.  Baseado no comportamento.  Desvios dos usuários ou dos sistemas, quanto a um padrão de normalidade.  Análise estatística afim de encontrar possíveis mudanças de comportamento: por exemplo, aumento súbito de tráfego.  Problemas: falsos negativos e muitos falsos positivos.