Robaki sieciowe. + systemy IDS/IPS



Podobne dokumenty
BEZPIECZEŃSTWO W SIECIACH

Robaki sieciowe. Wstęp Instalacja w systemie Kanały dystrybucji Ogólny schemat Przykłady robaków Literatura

Podstawy bezpieczeństwa

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

9. System wykrywania i blokowania włamań ASQ (IPS)

Windows Serwer 2008 R2. Moduł x. IIS

PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK)

Stan faktyczny bezpieczeństwa w polskich przedsiębiorstwach- 1/3

Znak sprawy: KZp

Zabezpieczanie systemu Windows

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Router programowy z firewallem oparty o iptables

Metody ataków sieciowych

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Bezpieczeństwo jako fundament budowy Społeczeństwa Informacyjnego w JST Beata Haber IS Account Manager wbeata@cisco.

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 STOSOWANIE METOD ZABEZPIECZANIA SPRZĘTU KOMPUTEROWEGO PRACUJĄCEGO W SIECI.

Własności: Wykrywa ataki analizując całość ruchu sieciowego. Nie dopuszcza, żeby intruz dosięgnął chronionych zasobów

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

Internetowe BD P.Skrobanek 1. INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład IV. Paweł Skrobanek PLAN NA DZIŚ :

Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems

ArcaVir 2008 System Protection

Internet Explorer. Okres

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

enova Instalacja wersji demo

Wirusy, robaki, boty sposoby obrony. Marcin Jerzak Zespół Bezpieczeństwa PCSS

Malware: złośliwe oprogramowanie. Marek Zachara. 1/18

Polityka bezpieczeństwa i zarządzanie systemem wykrywania intruzów IDP i aktywnej ochrony przed atakami

Wykaz zmian w programie SysLoger

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zarządzanie bezpieczeństwem w sieciach dr inż. Robert Banasiak, mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ, 2013

Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski

WZP/WO/D /15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski

Produkty. MKS Produkty

Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Projektowanie bezpieczeństwa sieci i serwerów

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

PROGRAMY NARZĘDZIOWE 1

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Bezpieczeństwo danych w sieciach elektroenergetycznych

ARAKIS - system wczesnego ostrzegania nowe wydanie

Instrukcja konfiguracji funkcji skanowania

Dziś i jutro systemów IDS

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

PLAN Podstawowe pojęcia techniczne charakteryzujące dostęp do Internetu prędkość podłączenia opóźnienia straty Umowa SLA inne parametry dostępność

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV

iptables -F -t nat iptables -X -t nat iptables -F -t filter iptables -X -t filter echo "1" > /proc/sys/net/ipv4/ip_forward

sprawdzonych porad z bezpieczeństwa

Spis treści. Wskazówki prawne Art Art Art. 268a Art Art. 269a Art. 269b... 23

Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji.

Zarządzanie bezpieczeństwem w sieciach

ASQ: ZALETY SYSTEMU IPS W NETASQ

BADANIE SPRAWNOŚCI SYSTEMÓW IDS/IPS PRZED ATAKAMI DOS I DDOS

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

Sterowanie ruchem w sieciach szkieletowych

Wprowadzenie. Celem jakichkolwiek działań z zakresu bezpieczeństwa teleinformatycznego jest ochrona informacji, a nie komputerów!

Axence nvision Nowe możliwości w zarządzaniu sieciami

Dostawę serwera wraz z wykonaniem instalacji systemów operacyjnych do Muzeum Emigracji w Gdyni

Analiza malware Remote Administration Tool (RAT) DarkComet

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

Wykaz zmian w programie SysLoger

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Wirusy, robaki, boty sposoby obrony. Marcin Jerzak Zespół Bezpieczeństwa PCSS

Ataki na serwery Domain Name System (DNS Cache Poisoning)

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Klasy ataków. Przegląd - zasady działania.

Wyciąg z ogólnej analizy ataków na witryny administracji państwowej RP w okresie stycznia 2012r.

1. Instalacja jednostanowiskowa Instalacja sieciowa Instalacja w środowisku rozproszonym Dodatkowe zalecenia...

dr Beata Zbarachewicz

Bezpieczeństwo w sieci Internet Rodzaje złośliwego oprogramowania

Wykaz zmian w programie SysLoger

Wykład 13. komputerowych Intrusion Detection Systems głowne slajdy. 4 stycznia Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

IP Spoofing is still alive... Adam Zabrocki ( nie działa ;) ) pi3@itsec.pl (lub oficjalnie: adam@hispasec.com)

INSTRUKCJA INSTALACJI SYSTEMU

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.

7. zainstalowane oprogramowanie zarządzane stacje robocze

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Funkcjonalność ochrony przed intruzami w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń IPS

OCHRONA PRZED RANSOMWARE

Produkty. Alwil Produkty

Nowy Sącz: AD II 3421/12/08 Zamówienie na dostawę programu antywirusowego z licencją na okres jednego roku

Numer ogłoszenia: ; data zamieszczenia:

S t r o n a 1 6. System powinien spełniać następujące wymagania szczegółowe:

Lp. Atak (dane wg Kaspersky Lab za 2008r) Liczba. Intrusion.Win.NETAPI.bufferoverflow.exploit ,469

Instrukcja instalacji i obsługi programu Szpieg 3

Audyt bezpieczeństwa (programy) cz. 2. Artur Sierszeń

Instrukcja dla instalatora systemu SMDP Enterprise/Professional

SIŁA PROSTOTY. Business Suite

dostępu do okręslonej usługi odbywa się na podstawie tego adresu dostaniemu inie uprawniony dostep

Generacja paczki instalacyjnej F-Secure Client Security/Client Security Premium

SysLoger. Instrukcja obsługi. maj 2018 dla wersji aplikacji (wersja dokumentu 2.5)

Specyfikacja techniczna przedmiotu zamówienia

Plan na dziś. Co to jest wirus komputerowy? Podział wirusów komputerowych Jak działają wirus komputerowe? Jak zabezpieczyć się przed wirusami?

Transkrypt:

Robaki sieciowe + systemy IDS/IPS

Robak komputerowy (ang. computer worm) samoreplikujący się program komputerowy, podobny do wirusa komputerowego, ale w przeciwieństwie do niego nie potrzebujący nosiciela rozprzestrzenia się we wszystkich sieciach podłączonych do zarażonego komputera poprzez wykorzystanie luk w systemie operacyjnym oraz naiwności użytkownika może niszczyć pliki, rozsyłać spam, pełnić funkcję backdoor a lub konia trojańskiego kiedyś tworzone dla idei obecnie dla $$$ 1978 rok dwóch badaczy z Xerox PARC napisało pierwszy program, który można nazwać robakiem

Te paskudne robale Christmas Tree Worm (grudzień 1987) Morris (listopad 1988) Code Red (lipiec 2001) SQL Slammer (styczeń 2003) Blaster (sierpień 2003) MyDoom (luty 2004) Sasser (kwiecień 2004) Zotob (sierpień 2005) + wiele innych Typy robaków : Email worms Instant messaging worms IRC worms File-sharing network worms Internet worms

SQL Slammer (styczeń 2003 376 bajtów kodu) zainfekował serwery Microsoft SQL na całym świecie tempo podwajania się zainfekowanych komputerów : osiem i pół sekundy (75000 ofiar przez pierwsze 10 minut działania!) wykorzystanie pakietów UDP zamiast TCP pozwoliło na generowanie gigantycznego ruchu w sieci, rzędu gigabajtów na sekundę główne straty wynikały z gigantycznego ruchu sieciowego a nie przejęcia serwerów MS SQL - straty poniosły zupełnie inne, nie zainfekowane serwery trudność w przeciwdziałaniu ataków administratorzy zainfekowanych serwerów niespecjalnie przejmowali się infekcją, Microsoft załatał dziurę tylko tymczasowo

SQL Slammer

SQL Slammer

SQL Slammer

Blaster (inne nazwy : Lovsan, Lovesan) pojawił się 11 sierpnia 2003 atakował poprzez port 135 (TCP) rozprzestrzeniał się na komputerach z zainstalowanym systemem operacyjnym Windows 2000 lub Windows XP. Atak typu (D)DoS ((Distributed) Denial of Service attack) u zainfekowanego robak powodował restart systemu po minucie od połączenia z internetem 15 sierpnia robak miał wywołać atak typu SYN flood na stronę z uaktualnieniami systemu Windows atak nie wywołał większych szkód gdyż atakował stronę windowsupdate.com zamiast windowsupdate.microsoft.com (ta pierwsza to tylko przekierowanie)

Blaster

Zotob (sierpień 2005) rozprzestrzeniał się na komputerach z systemem Windows 2000 atakował przez port 445/TCP otwierał tylną furtkę do systemu na porcie 8888/TCP, poprzez który robak uruchamiał na ofierze skrypt FTP poprzez FTP ściągał pełen kod robaka łączył się ze wskazanym serwerem IRC, celem pobrania instrukcji działania u zainfekowanego wywoływał ciągły restart systemu

Zotob

IDS (Intrusion Detection Systems) Zadania: monitorowanie ruchu wewnątrz sieci i działań na hoście analiza bieżąco napływających informacji reakcja : zapis informacji o atakach powiadomienia administratora (np. email) w typowych sytuacjach przeciwdziałanie Typy: Host-Based IDS (HIDS) (dane pochodzą od hosta) konieczność instalacji na serwerze Network-Based IDS (NIDS) (dane pochodzą z sieci) problem w przypadku danych szyfrowanych Hybrydowe (NNIDS)

Miary jakości systemów IDS wykrywalność ataków wydajność liczba fałszywych alarmów wachlarz reakcji możliwości dostrajania możliwości zarządzania

Snort działa w czasie rzeczywistym dokonuje analizy ruchu i rejestruje pakiety przechodzące przez sieci (oparte na IP/TCP/UDP/ICMP) wykrywa przepełnienia bufora, skanowanie portów typu stealth, ataki na usługi WWW, SMB, próby wykrywania systemu operacyjnego i wiele innych może działać jako sniffer, rejestrator pakietów (w tym zapisywać pakiety w zorganizowanej strukturze katalogów) lub system IDS dostępny na licencji wolnego oprogramowania

Snort

Snort

IPS (Intrusion Prevention Systems) Jedna z definicji: Przykładowe realizacje: Systemy chroniące informacje, a w szczególności ich : poufność spójność dostępność IDS + praktycznie każdy software / hardware zapobiegający atakowi

IPS przykłady realizacji IDS + Firewall in-line IDS przełącznik warstwy 7 przełącznik hybrydowy (IDS + Firewall + przełącznik warstwy 7) aplikacja oszukująca

IDS + Firewall zwykły NIDS : NIDS + Firewall :

in-line IDS zwykły NIDS : in-line NIDS :

Przełącznik warstwy 7

IDS vs. IPS IDS IPS Pasywny Aktywny Opóźniona reakcja Reakcja natychmiastowa IPS mogą działać na warstwie 7 (HTTP, FTP, SMTP) w przeciwieństwie do IDS. Ale uwaga! Każde rozwiązanie ma też swoje wady!

IPS przykładowe wady duży problem w razie awarii in-line NIDS konieczność konfiguracji na każdym z serwerów w przypadku IDS + Firewall

Dziękujemy za uwagę!