Systemy detekcji intruzów



Podobne dokumenty
Laboratorium nr 9 System wykrywania włamań (IDS)

Wykład 13. komputerowych Intrusion Detection Systems głowne slajdy. 4 stycznia Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

SysLoger. Instrukcja obsługi. maj 2018 dla wersji aplikacji (wersja dokumentu 2.5)

Zarządzanie bezpieczeństwem w sieciach dr inż. Robert Banasiak, mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ, 2013

Zarządzanie sieciowymi systemami wykrywania włamań. Borys Uchański

Win Admin Monitor Instrukcja Obsługi

Firewall bez adresu IP

IDS. Igor T. Podolak. 2 grudnia Instytut Informatyki UJ IGOR T. PODOLAK (INSTYTUT INFORMATYKI UJ) IDS 2 GRUDNIA / 25

Bezpieczeństwo Systemów Telekomunikacyjnych 2014 / 2015 Bezpieczeństwo aplikacji sieciowych, Ataki (D)DoS Prowadzący: Jarosław Białas

Sieci komputerowe laboratorium

Wykaz zmian w programie SysLoger

Politechnika Śląska w Gliwicach Instytut Automatyki 2005/2006

Spis treści. Wskazówki prawne Art Art Art. 268a Art Art. 269a Art. 269b... 23

Wykaz zmian w programie SysLoger

Co to jest iptables?

Puk, puk! Kto tam? Eeeee... Spadaj!

Wstęp. Modele rejestrowania zdarzeń systemu

Instrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Mac OSX

Monitoring ruchu sieciowego w nk.pl w oparciu o protokół netflow oraz rozwiązania opensource

Aneks do instrukcji obsługi routera Asmax Br-804v II

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi

Robaki sieciowe. + systemy IDS/IPS

Win Admin Monitor Instrukcja Obsługi

9. System wykrywania i blokowania włamań ASQ (IPS)

FreeBSD czyli nie taki diabeł straszny cz. 2 TLUG

Skanowanie podatności systemów informatycznych

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

Dokumentacja fillup - MS SQL

ZiMSK dr inż. Łukasz Sturgulewski, DHCP

Rentgen współczesnych ataków DoS. Marcin Ulikowski Network Engineer, Atos IT Services

Instrukcja instalacji v2.0 Easy Service Manager

Robaki sieciowe. Wstęp Instalacja w systemie Kanały dystrybucji Ogólny schemat Przykłady robaków Literatura

Sieci Komputerowe. Wykład 1: Historia, model ISO, Ethernet, WiFi

Chalice microframework 101. Październik 2017

Instalacja i konfiguracja pakietu iptables

VLAN 2 zadania. Uwagi. Przygotowanie. Zadanie 1 Klasyczny VLAN, komputery obsługują znaczniki 802.1Q. Zadanie 2 Ingress filtering (cz.

Moduł nie może być zasilany z PoE. Nie ma wbudowanej przetwornicy PoE, a posiada tylko wyprowadzenie pinów RJ45 na płytkę PCB

Monitorowanie zdarzeń w sieci bankowej w odniesieniu do Rekomendacji D. Bartłomiej Kilanowicz, ASCOMP

Kopie bezpieczeństwa NAPRAWA BAZ DANYCH

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger

Instalacja (GM) AMXBans #1.5.1/ #1.6.1 na serwerze gry/stronie WWW. Wymagania

Metody ataków sieciowych

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Instrukcja obsługi. Grand IP Camera III. Kamera IP do monitoringu

Bezpieczeństwo protokołów i inne podatności

Znak sprawy: KZp

Bezpieczeństwo Sieci Korporacyjnych, v1.0 Temat Laboratorium: IPS

iptables/netfilter co to takiego?

Laboratorium nr 1 Skanowanie sieci i ataki aktywne

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja

Jak blada twarz psuje serwer HTTP? Kamil Porembiński thecamels.org

Wykład 3 Filtracja i modyfikacja pakietów za pomocą iptables.

Programowanie w Internecie

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Linux

Adresy IP v.6 IP version 4 IP version 6 byte 0 byte 1 byte 2 byte 3 byte 0 byte 1 byte 2 byte 3

BEZPIECZEŃSTWO W SIECIACH

Instalacja postgresa wersja step by step. 1. Dla nowego systemu, na którym nie było wcześniej instalowanych postgresów

Zarządzanie plikami: Systemy operacyjne / System plików str.4/40. System plików. Wymagania wobec systemu plików. System zarządzania plikami:

Zakres świadczenia usługi utrzymania i asysty technicznej oprogramowania. System Oceny Formalno Merytorycznej (SOFM)

Wyciąg z ogólnej analizy ataków na witryny administracji państwowej RP w okresie stycznia 2012r.

Data modyfikacji:

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu

Instalacja i konfiguracja rouera ASMAX AR 904u. Neostrada, Netia

instrukcja instalacji w systemie Mac OS X

Programowanie w Sieci Internet Python - c. d. Kraków, 28 listopada 2014 r. mgr Piotr Rytko Wydział Matematyki i Informatyki

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Multiplekser TDM over IP

Metody zabezpieczania transmisji w sieci Ethernet

Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej

Linux -- u mnie działa!

Sieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Bezpieczeństwo w M875

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa

Instrukcja instalacji oprogramowania dla środowiska Linux

PROFINETSET narzędzie konfiguracyjne dla sieci PROFINET

Splunk w akcji. Radosław Żak-Brodalko Solutions Architect Linux Polska Sp. z o.o.

Sieci komputerowe. Zajęcia 4 Bezpieczeństwo w sieciach komputerowych

System kontroli dostępu ACCO NET Instrukcja instalacji

Win Admin Replikator Instrukcja Obsługi

I. Informacje ogólne. Jednym z takich systemów jest Mambo.

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji.

Router programowy z firewallem oparty o iptables

Rajmund Radziewicz Snort & ACID - inteligentne węszenie w sieci

Praca m agisterska. inż Tom asz Dziurzyński. Promotor: dr in ż. Anna Grocholewska-Czuryło Koreferent: dr hab. in ż Janusz Stokłosa, prof. PP.

Sieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

INSTRUKCJE JAK AKTYWOWAĆ SWOJE KONTO PAYLUTION

Poradnik dla administratorów

Aplikacja interfejsu ethernetowego UNIV

Instrukcja instalacji oprogramowania dla środowiska MacOS

Model warstwowy Warstwa fizyczna Warstwa łacza danych Warstwa sieciowa Warstwa transportowa Warstwa aplikacj. Protokoły sieciowe

Vivotek ST3402 Skrócona instrukcja uŝytkownika

Skuteczne metody przechwytywania ruchu sieciowego w różnych konfiguracjach sieciowych. Adrian Turowski

MBUM #2 MikroTik Beer User Meeting

Transkrypt:

Systmy dtkcji intruzó Macij Miłostan ański Cntrum Srkomputroo-Sicio, Zspół Bzpiczństa

r C a, r o 20 o Agnda Trochę torii Co to jst IDS? Włamania i ataki Systmy IDS a IPS Spcyfikacja CIDF i tym podobn Analiza i korlacja danych Snort d facto standard Wizualizacj i raporty Aplikacj zarządzając dsumoaniański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa.photography-musum.com

r C a, r o 20 o Co to jst IDS? Hmm, tu się dzij coś nidobrgo!!! ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

r C a, r o 20 o Ida a praktyka Włamani, próba łamania,... czy zykła aktyność Mtody łamań Luki systmach Aktualność rguł systmu IDS Rozciągnięci skncji działań czasi, rozdzilni na il ssji Ataki typu DRDoS ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

r C a, r o 20 o Włamania i ataki Włamani: ciąg spółzalżnych działań zagrożni narusia bzpiczństa zasobó niautoryzoany dostęp do danj domny komputroj lub sicioj Włamani jst skutkim ataku ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

r C a, r o 20 o Modl ataku Mtoda Inicjator ataku ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa Cl

r C a, r o 20 o Rodzaj atakó (1) Atakujący Cl ataku Cl Cl Atakujący Atakujący Węzł pośrdniczący Węzł pośrdniczący Cl ataku ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa Cl

r C a, r o 20 o Rodzaj atakó (2) Atakujący Atakujący Atakujący Cl ataku Atakujący Cl ataku Atakujący Cl ataku Atakujący ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa Cl ataku

r C a, r o 20 o Rodzaj atakó (3) ATAKUJĄCY Węzł zarządzający Węzł dmona Węzł dmona Węzł dmona Węzł zarządzający Węzł dmona Węzł dmona Węzł dmona Węzł docloy (cl ataku) ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa Węzł zarządzający Węzł dmona Węzł dmona Węzł dmona

r C a, r o 20 o Anatomia ataku Czynności przygotoacz Wykonani ataku ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa Zińci ataku

r C a, r o 20 o dział systmó IDS (1) Sicio (ntork basd) i stanoisko (host basd) Wdług faz ataku ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

r C a, r o 20 o dział systmó IDS (2) Systmy ykryając narusi rguł bzpiczństa Sicio skanry bzpiczństa Klasyc systmy ykryania łamań Systmy ykryając ślady przproadzonych atakó Wabiki, pułapki intrnto (hony pots) Analizatory plikó dzinnikó Systmy kontroli spójności ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

r C a, r o 20 o Systmy IDS a IPS O, X się próbuj łamać... Drop all src= X O, X się łamał... IDS IPS ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

r C a, r o 20 o Lokalizacja systmu IDS SPAN (sitch port analyzr) HUB Taps&TopLayr sitchs Routr IDS Sitch Routr http://.snort.org/docs/iss-placmnt.pdf ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa IDS Sitch Hub

r C a, r o 20 o Taps http://.snort.org/docs/iss-placmnt.pdf ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

r C a, r o 20 o Wydajn architktury IDS Statful Intrusion Dtction for HighSpd Ntorks, Krugl Ch., Valur F., Vigna G. Kmmrr R., 2002 ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

r C a, r o 20 o Przgląd produktó Systmy IDS sici http://-rnks.informatik.tu-cottbus.d/n/scurity/ids.html http://pdphoto.org ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

r C a, r o 20 o Common Intrusion Dtction Framork GIDOs Evnt(E-)Box ETHERNET Snsor, Storag, Data (D-)box Passiv Protocol Analyzr Analysis(A-)Box Pattrn matching, Signatur analysis Countrmasurs(C-)Box (i. clos connction) ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

r C a, r o 20 o Przykład S-yrażń i GIDO (Dlt (Contxt (HostNam 'first.xampl.com') (Tim '16:40:32 Jun 14 1998') ) (Initiator (UsrNam 'jo') ) (Sourc (FilNam '/tc/passd') ) ) ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

r C a, r o 20 o Agnda Trochę torii Analiza i korlacja danych Snort d facto standard Wizualizacj i raporty Aplikacj zarządzając dsumoani http://.nysas.cornll.du/comm/staff/zakour/cc/tt_dmin.gif ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

r C a, r o 20 o Analiza danych = problmy Jak korloać informacj? Jakich mtod można użyć? Jak poiązać połącia inicjoan ilu ssjach, z różnych adrsó, źródłoych na rozmait adrsy doclo? Jak zidntyfikoać intruza? ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

r C a, r o 20 o Eksploracja danych MINDS (Minsota) http://.cs.umn. du/rsarch/minds/ PROJECT IDS (Columbia): http://1. cs.columbia.du/ids/ SilkRoad inc. http://.silkroad.com/ paprs/html/ids/n1.html ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

r C a, r o 20 o Mtody (1) Groani (Clustring) Odkryani Asocjacji (Association) Analiza statystyca (Statistical Analysis) Gnracja rguł (Rul Abduction) Odkryani poiązań lub gnracja drz dcyzyjnych (Link or Tr Abduction) Analiza odchylń statystycych (Dviation Analysis) Uci sici nuronoych (Nural Abduction) ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

r C a, r o 20 o Mtody (2) Anomaly dtction algorithms (np. MINDS) Modls of normal bhavior and intrusion bhavior (np. PROJECT IDS) Myriad htrognous distributd ntork snsors cybrspac situational aarnss (patrz artykuł na stronach SilkRoad Inc.) ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

r C a, r o 20 o Agnda Trochę torii Analiza i korlacja danych Snort standard d facto Wizualizacj i raporty Aplikacj zarządzając dsumoani ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

r C a, r o 20 o Snort d facto standard... Martin Rosch Rok 1998 Lightight intrusion dtction systm Najczęścij stosoany systm dtkcji intruzó na śici Havyight champion ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

r C a, r o 20 o Śiat Snort-a ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

r C a, r o 20 o Sourcfir Firma komrcyjna utorzona przz Martin Rosch-a 2001 roku Ofruj produkty komrcyjn opart o Snort-a i pochodn Roziązania dla sici Gbit-oych. Przjęta przz Chckint-a ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

r C a, r o 20 o Snort ymagania i instalacja Pntium, 64MB RAM, 1GB HDD, 10Mbps Ethrnt NIC That's about th bar minimum.. M. Rosch-czric Libpcap, tcpdump, iptabls (Snort inlin), libnt GD, Prl, Adodb, MySQL, PHP ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

r C a, r o 20 o Snort instalacja dstaoa: 1) biramy źródła: gt http://.snort.org/dl/snort-2.4.3.tar.gz 2) linux# tar zxvf snort-2.4.3.tar.gz 3) cd snort-2.4.3 4)./configur 5) mak 6) mak install 7) biramy rguły (lub piszmy łasn ) : http://.snort.org/pub-bin/donloads.cgi Bardzij złożon instalacj: http://.snort.org/docs/#st ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

r C a, r o 20 o Snort tryby pracy Sniffr Mod Packt Loggr Mod Ntork Intrusion Dtction Mod Inlin Mod ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

r C a, r o 20 o Sniffr Mod Nagłóki IP i TCP/UDP/ICMP./snort v Nagłóki i zaartość pakitó./snort vd Nagłóki IP, zaartość pakitó, nagłóki łącza danych./snort -vd ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

r C a, r o 20 o Packt Loggr Logoani pakitó./snort -dv -l./log Hirarchia katalogó a sić lokalna./snort -dv -l./log -h 192.168.1.0/24 Logoani formaci binarnym./snort -l./log -b Playback./snort -dv -r packt.log Filtr BPF./snort -dvr packt.log icmp ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

r C a, r o 20 o Barnyard Umożliia fktyny zapis na dysku odciąża głóny procs Snort-a Monitoruj binarn pliki logó Snort-a i konrtuj j do różnych formató Trzy tryby prztarzania: on shot Ciągły(continual) Ciągły z punktami kontrolnymi (continual /chckpoint) http://.zthms.com/prvis/b/barnyardbuddis.jpg ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

r C a, r o 20 o Ntork Intrusion Dtction Mod Tryb dtkcji prób łamań./snort -dv -l./log -h 192.168.1.0/24 -c snort.conf Przłącik v poinin zostać pominięty przy zastosoaniach produkcyjnych (groźba utraty pakitó) Logoani nagłókó arsty łącza danych tż jst zbędn./snort -d -l./log -h 192.168.1.0/24 -c snort.conf Alrt: -A non full fast unsock cmg consol Logoani do syslog-a: -s./snort -c snort.conf -A fast -h 192.168.1.0/24 Koljność rguł: -o najpir Pass, a potm Alrt ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

r C a, r o 20 o Inlin Mod Iptabls (libipq) zamiast libpcap Wymaga LibNt (http://.packtfactory.nt) Trzy typy rguł http://.av1611.org/othpubls/santa.html drop rjct sdrop (bz logoania) Koljność rguł ->activation->dynamic->drop->sdrop->rjct->alrt->pass->log z opcją o: ->activation->dynamic->pass->drop->sdrop-> rjct->alrt->log Zmiana zaartości pakitu, STREAM4 ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

r C a, r o 20 o Konfiguracja Snort-a Snort.conf Adrsy sici Tryb uruchominia Katalog z rgułami Nazy plikó z rgułami Katalog logoania Tryb logoania ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

Sniffing Packt Dcodr Prprocssor (Plug-ins) Dtction Engin (Plug-ins) Output Stag (Plug-ins) ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa Data Flo Packt Stram r C a, r o 20 o Architktura Snort-a Alrts/Logs

r C a, r o 20 o Moduł dtkcji alrt tcp Sip: 1.1.1.1 Dip: 2.2.2.2 Dp: 80 (flags: A+; contnt: foo ;) (flags: A+; contnt: bar ;) (flags: A+; contnt: baz ;) ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

r C a, r o 20 o Systm rguł alrt tcp!10.1.1.0/24 any -> 10.1.1.0/24 any (flags: SF; msg: SYN-FIN Scan ;) Di skcj rguły nagłók rguły (rul hadr): alrt tcp!10.1.1.0/24 any -> 10.1.1.0/24 any opcj rguły (rul options): (flags: SF; msg: SYN-FIN Scan ;) Nagłóki i opcj mogą być łączon doolnych kombinacjach ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

r C a, r o 20 o Nagłók rguły Typ Adrs rt Kirunk Aktyoani/dynamic ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

r C a, r o 20 o Nagłók rguły-typy alrt gnruj alrt przy użyciu ybranj mtody i zapisuj pakit logu log zapisuj pakit pliku logu pass ignoruj pakit drop pooduj odrzucni przz iptabls pakitu i zapisani go logu rjct pooduj odrzucni (drop) przz iptabls pakitu i zapisani go logu, a activat ygnroani następni ysyła TCP alrtu i aktyacja rguły rst, albo ICMP port dynamicj niosiągalny (port dynamic rguła pozostaj unrachabl) niaktyna do momntu aktyacji przz inną rgułę sdrop pooduj, ż iptabls odrzuca pakit po czym działa jakański rguła Cntrum (drop), al go ni loguj Srkomputroo Sicio, log Zpół Bzpiczństa

r C a, r o 20 o Opcj rguł (1) mta-data Opcj dostarczając informacji o rgul, al ni mając acia trakci dtkcji payload Opcj poodując spradzani zaartości pakitó - mogą być nętri poiązan (intrrlatd) non-payload Opcj spradzając nagłóki pakitó i tym podobn (non-payload data) post-dtction (uruchamian po odpalniu rul spcific triggrs ański Cntrum Srkomputroo Sicio, rguły) Zpół Bzpiczństa

r C a, r o 20 o Opcj rguł(2) IP TTL IP ID Fragmnt siz TCP Flags TCP Ack numbr TCP Sq numbr Payload siz Contnt Contnt offst Contnt dpth Sssion rcording ICMP typ ICMP cod Altrnat log fils ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

r C a, r o 20 o Przykłado rguły (1) alrt tcp![192.168.1.0/24,10.1.1.0/24] any -> \ [192.168.1.0/24,10.1.1.0/24] 111 (contnt: " 00 01 86 a5 "; \ msg: mountd accss";) log udp"xtrnal any any -> 192.168.1.0/24 1:1024 log udp log tcp any any -> 192.168.1.0/24 :6000 log tcp any :1024 -> 192.168.1.0/24 500: log tcp any any -> 192.168.1.0/24!6000:6010 (loguj szystko oprócz Xindos) ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

r C a, r o 20 o Przykłado rguły (2) activat tcp!$home_net any -> $HOME_NET 143 (flags: PA; \ contnt: " E8C0FFFFFF /bin"; activats: 1; \ msg: "IMAP buffr ovrflo!";) dynamic tcp!$home_net any -> $HOME_NET 143 \ (activatd_by: 1; count: 50;) alrt tcp any any <> 192.168.1.0/24 80 (contnt: "bad.htm"; \ msg: "Not for childrn!"; ract: block, msg;) Opcja ract: block - clos connction and snd th visibl notic arn - snd th visibl, arning notic (ill b availabl soon) alrt tcp any any -> ański Cntrum Srkomputroo any 23 (flags:s,12; Sicio, Zpół Bzpiczństa

r C a, r o 20 o Przykłado rguły (3) Standalon Thrsholds Limit logging to 1 vnt pr 60 sconds: thrshold gn_id 1, sig_id 1851, typ limit, track by_src, \ count 1, sconds 60 Limit logging to vry 3rd vnt: thrshold gn_id 1, sig_id 1852, typ thrshold, track by_src, \ count 3, sconds 60 Limit logging to just 1 vnt pr 60 sconds, but only if xcd 30 vnts in 60 sconds: thrshold gn_id 1, sig_id 1853, typ ański Cntrum both, track by_src, Srkomputroo \ Sicio, Zpół Bzpiczństa

r C a, r o 20 o Przykłado rguły(4) Rul Thrsholds This rul logs th rst vnt of this SID vry 60 sconds. alrt tcp $xtrnal_nt any -> $http_srvrs $http_ports \ (msg:"b-misc robots.txt accss"; flo:to_srvr, stablishd; \ uricontnt:"/robots.txt"; nocas; rfrnc:nssus,10302; \ classtyp:b-application-activity; thrshold: typ limit, track \ by_src, count 1, sconds 60 ; sid:1000852; rv:1;) ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

r C a, r o 20 o Przykłado alrty (1) [**] [1:2517:13] IMAP T Clint_Hllo ovrflo attmpt [**] [Classification: Attmptd Administrator Privilg Gain] [Priority: 1] 11/17-13:48:06.347371 0:90:F5:29:32:3F -> 0:4:96:1B:BF:C0 typ:0x800 ln:0x76 150.254.130.196:32782 -> 150.254.30.30:993 TCP TTL:64 TOS:0x0 ID:33172 IpLn:20 DgmLn:104 DF ***AP*** Sq: 0xBF224CAF TcpLn: 32 Ack: 0x3952E434 Win: 0xF8E0 TCP Options (3) => NOP NOP TS: 11153690 372279301 [Xrf => http://.microsoft.com/tchnt/scurity/bulltin/ms04011.mspx][xrf => http://cv.mitr.org/cgibin/cvnam.cgi?nam=2003-0719][xrf => http://.scurityfocus.com/bid/10116] ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

r C a, r o 20 o Przykłado alrty (2) Więcj alrtó... ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

r C a, r o 20 o Agnda Trochę torii Analiza i korlacja danych Snort standard d facto Wizualizacj i raporty Aplikacj zarządzając dsumoani ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

r C a, r o 20 o Narzędzia do izualizacji SnortALog http://jrmy.chartir.fr.fr/snortalog/ ACID http://.andr.cmu.du/usr/rdanyli/snort/ snortacid.html BASE http://scuridas.sourcforg.nt/ SnortRport http://.symmtrixtch.com/donload.html Inn ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

r C a, r o 20 o SnortALog (1) Torzy raporty plikach HTML, PDF i tkstoych Gnruj grafiki formaci GIF, PNG lub JPG przypadku raportó HTML CLI (Command Lin Intrfac) i GUI (Graphic Usr Intrfac) Współpracuj z logami Syslog-a, obsługuj alrty Snort-a trybach Fast i Full ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

r C a, r o 20 o SnortALog (2) Works ith all Snort prprocssor (spp_stram4, spp_portscan, spp_dcodr, flo, flo-portscan...) Has th possibility to link th Snort signatur to th b rfrnc attack dscription Works ith "-I" Snort option to spcify an intrfac and add rport Works no ith "-" Snort option (Display th scond layr hadr info) Uss a spcific plugin for gnrating your on rfrnc Snort ruls ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

r C a, r o 20 o SnortALog (3) Can spcify ordr (ascnding or dscnding) Can spcify th numbr of occurrncs to vi Can rsolv IP addrsss and domains Add colors for th bst visibility ssibility to do filtring (if you only ant a spcific IP sourc or high svrity snort logs) ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

r C a, r o 20 o SnortALog (4) Works ith Chckint F-1 (4.1 and NG) in syslog and f logxport command Works no ith Chckint F-1 SmartDfns Works ith Ntfiltr and IPFiltr syslog logs Works ith Ntfiltr and PFiltr syslog logs Works no ith syslog CISCO PIX logs (Thanks to Edin) Works on Windos box (basic option: no graph) Works ith Lucnt Brick Firall logs ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

r C a, r o 20 o SnortALog instalacja 1) Spradzamy, czy mamy ymagan bibliotki grafika: gnracji raportó PDF: htmldoc-1.8.23-sourc.tar.gz HTML-HTMLDoc-0.07.tar.gz GUI : GD-1.19.tar.gz do gnracji ykrsó formaci Gif GDGraph-1.39.tar.gz GDTxtUtil-0.85.tar.gz Moduły i kod Tk dla Prl/Tk. Tk-800.024.tar.gz prl-tk-800.024-2.i386.rpm baza Whois: ański Cntrum Nt-W hois-ip-0.50.tar.gz Srkomputroo Sicio, Zpół Bzpiczństa

r C a, r o 20 o SnortALog instalacja(1) 1) biramy źródła: gt http://jrmy.chartir.fr.fr// snortalog/snortalog_v2.4.0.tgz 2) linux# tar zxvf snortalog_v2.4.0.tgz 3) cd snortalog_v2.4.0 4)./configur 5) mak 6) mak install ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

r C a, r o 20 o SnortALog (opcj) cat logs.fil./ snortalog.pl -r c o raport.html g jpg rport Opcj: -x Mod GUI -r Rsolv IP adrsss - Consult Whois DataBas (Slo don procss) -c Rsolv domains (Vry slo procss) -i Invrs th rsult -n Spcify a numbr of lin ański Cntrum in th rsult -l Spcify an output languag -o Spcify a HTML or PDF fil -g Graph output format -fil Spcify an input alrt log fil... Raporty: Srkomputroo Sicio, Zpół Bzpiczństa -rport -src -dport -hour_attack...

r C a, r o 20 o Przykłady izualizacji (1) SnortALog raport ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

r C a, r o 20 o Agnda Trochę torii Analiza i korlacja danych Snort standard d facto Wizualizacj i raporty Aplikacj zarządzając dsumoani ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

r C a, r o 20 o Aplikacj zarządzając SnortCntr http://usrs.pandora.b/larc/indx.html IDS licy Managr (Windos) http://.activorx.org/programs/idspm// onlinhlp/idspm.htm IDScntr (Windos) http://.ngagscurity.com/products/idscntr HnWn (Mac OS X) http://sourcforg.nt/projcts/hnn/ ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

r C a, r o 20 o SnortCntr Systm zarządzania Agnt (snsor agnt) ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

r C a, r o 20 o SnortCntr (1) ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

r C a, r o 20 o SnortCntr (2) ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

r C a, r o 20 o SnortCntr (3) ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

r C a, r o 20 o SnortCntr (4) ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

r C a, r o 20 o IDS licy Managr (1) ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

r C a, r o 20 o IDS licy Managr(2) ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

r C a, r o 20 o IDS licy Managr(3) ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

r C a, r o 20 o IDS licy Managr(4) ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

r C a, r o 20 o IDS licy Managr(5) ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

r C a, r o 20 o IDS licy Managr(6) ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

r C a, r o 20 o IDS licy Managr(7) ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

r C a, r o 20 o IDS licy Managr(8) ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

r C a, r o 20 o IDS licy Managr(9) ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

r C a, r o 20 o IDS licy Managr(10) ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa

r C a, r o 20 o dsumoani IDS a IPS ykryani i zapobigani... Analiza danych czyli jak ykryć, ż się coś dzij, kidy się dzij... 3x Snort http://scurity.man.poan.pl http://.pcss.pl Macij Miłostan, -mail: Milos @man.poan.pl Snort=dobry i darmoy... Snort=il aplikacji... Snort=ciąż rozijany... Wizualizacja=SnortALog Zarządzani=IDS licy Managr [SnortCntr] DZIĘKUJĘ ZA UWAGĘ ański Cntrum Srkomputroo Sicio, Zpół Bzpiczństa Macij Miłostan