Wykład 13. komputerowych Intrusion Detection Systems głowne slajdy. 4 stycznia 2012. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński



Podobne dokumenty
IDS. Igor T. Podolak. 2 grudnia Instytut Informatyki UJ IGOR T. PODOLAK (INSTYTUT INFORMATYKI UJ) IDS 2 GRUDNIA / 25

9. System wykrywania i blokowania włamań ASQ (IPS)

BEZPIECZEŃSTWO W SIECIACH

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger

tdc 477 Intrusion Detection Systems

Wykaz zmian w programie SysLoger

Robaki sieciowe. + systemy IDS/IPS

Wykaz zmian w programie SysLoger

Podstawy zabezpieczania serwera. Marcin Bieńkowski

SysLoger. Instrukcja obsługi. maj 2018 dla wersji aplikacji (wersja dokumentu 2.5)

Podstawy bezpieczeństwa

Zarządzanie bezpieczeństwem w sieciach dr inż. Robert Banasiak, mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ, 2013

Administracja systemem Linux

Win Admin Replikator Instrukcja Obsługi

Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Wykaz zmian w programie SysLoger

Win Admin Replikator Instrukcja Obsługi

Serwer Syslog (po raz drugi) z wykorzystaniem systemu Linux.

Syslog. Dziennik systemowy

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

Metody ataków sieciowych

Sieci komputerowe laboratorium

Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Wykaz zmian w programie SysLoger

Win Admin Monitor Instrukcja Obsługi

SEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

7. Konfiguracja zapory (firewall)

Michał Sobiegraj, TCP i UDP

Zarządzanie sieciowymi systemami wykrywania włamań. Borys Uchański

Metody zabezpieczania transmisji w sieci Ethernet

Audytowane obszary IT

dostępu do okręslonej usługi odbywa się na podstawie tego adresu dostaniemu inie uprawniony dostep

Konfiguracja zapory Firewall w systemie Debian.

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Wykaz zmian w programie SysLoger

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Stan faktyczny bezpieczeństwa w polskich przedsiębiorstwach- 1/3

Menu Status routera to pojedyncze okno, prezentujące aktualny stan oraz statystykę interfejsów z uwzględnieniem łącza dostępu do Internetu:

Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej

Wykaz zmian w programie SysLoger

Skanowanie podsieci oraz wykrywanie terminali ABA-X3

INSTRUKCJA OBSŁUGI DLA SIECI

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Znak sprawy: KZp

Programowanie współbieżne i rozproszone

Wykaz zmian w programie SysLoger

7. zainstalowane oprogramowanie zarządzane stacje robocze

Monitorowanie zdarzeń w sieci bankowej w odniesieniu do Rekomendacji D. Bartłomiej Kilanowicz, ASCOMP

BlackHole. Bezpieczne Repozytorium Ważnych Zasobów.

Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji.

Translacja adresów - NAT (Network Address Translation)

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

Monitorowanie aplikacji i rozwiązywanie problemów

Polityka bezpieczeństwa i zarządzanie systemem wykrywania intruzów IDP i aktywnej ochrony przed atakami

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Vulnerability Management. Vulnerability Assessment. Greenbone GSM

Bezpieczeństwo w M875

ASQ: ZALETY SYSTEMU IPS W NETASQ

Projektowanie bezpieczeństwa sieci i serwerów

Axence nvision Nowe możliwości w zarządzaniu sieciami

Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Przegląd zagrożeń związanych z DNS. Tomasz Bukowski, Paweł Krześniak CERT Polska

Sieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.

ZADANIE.09 Syslog, SNMP (Syslog, SNMP) 1,5h

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Narzędzia do diagnozowania sieci w systemie Windows

Skanowanie podatności systemów informatycznych

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

Wykaz zmian w programie Win Admin Replikator

Instrukcja konfiguracji funkcji skanowania

11. Autoryzacja użytkowników

Wprowadzenie do zagadnień związanych z firewallingiem

SPECYFIKACJA TECHNICZNA PRZEDMIOTU UMOWY DOTYCZĄCA CZĘŚCI AKTYWNEJ ŁĄCZA

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji

ZiMSK dr inż. Łukasz Sturgulewski, DHCP

Firewalle, maskarady, proxy

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Router programowy z firewallem oparty o iptables

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Zdalne logowanie do serwerów

Protokół DHCP. DHCP Dynamic Host Configuration Protocol

Spis treści. Wskazówki prawne Art Art Art. 268a Art Art. 269a Art. 269b... 23

Win Admin Replikator Instrukcja Obsługi

4. Podstawowa konfiguracja

Protokoły sieciowe - TCP/IP

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Transkrypt:

Wykład 13 Intrusion Detection Systems głowne slajdy 4 stycznia 2012 Instytut Informatyki Uniwersytet Jagielloński 13.1

Dzienniki systemowe wyszukiwanie i analiza rekordów synchronizacja informacji z różnych dzienników dzienniki systemowe Unix /var/log messages, boot, etc. znacznik czasu adres IP hosta tworzacego zapis nazwa procesu tworzacego komunikat opis komunikatu (nie standaryzowany) demon syslogd zapis bezpośredni z jadra systemu zapis przez połaczenie sieciowe UDP na porcie 514 kategorie authorization, authprivilages, cron, daemon, kern, lprinter, mail, news, security, syslog, user, uucp priorytety debug, info, notice, warning, error, critical, alert, emergency, panic 13.2

Informacje zapisywane w dziennikach uruchamianie, zamykanie, restart systemu przekroczenie dostępnych zasobów ewentualne problemy ze sprzętem dostęp użytkowników do systemu przez telnet, ssh, ftp, etc. komendy typu su zmiany uprawnień użytkowników, zmiany uwierzytelnień modyfikacja konfiguracji systemu próby modyfikacji dzienników 13.3

demon klogd zapisuje bezpośrednio komunikaty jadra do pliku syslogd zapisuje przesyłane komunikaty w trybie współdziałania syslogd może przyjmować komunikaty od innych hostów zapisany czas będzie czasem przyjścia komunikatu 1 format komunikatów nie jest standaryzowany 2 filtrowanie informacji jest trudne 3 UDP nie jest protokołem gwarantujacym dochodzenie wiadomości 4 komunikaty przesyłane sa otwartym tekstem ale to zwykle dzieje się w lokalnej sieci 5 tylko dane ostatniego komputera zostan a zapisane 6 dzienniki przechowywane w formacie tekstowym, co ułatwia nieuprawnione modyfikacje szyfrowanie i podpisywanie nie zabezpiecza przed niewykrytymi modyfikacjami dobrze jest używać kodów MAC z sekwencyjnym identyfikatorem jednorazowym inkrementowanym przy każdym zapisie 13.4

Rozwiazania konkurencyjne syslog-ng http://www.balabit.com/network-security/syslog-ng/ lepsza kontrola uprawnień przez pracę w chroot możliwość zapisywania do baz danych nie oferuje szyfrowania ani uwierzytelniania msyslog http://sourceforge.net/projects/msyslog/ możliwość kryptograficznego kodowania najważniejszych komunikatów połaczenie przez port 514 protokołem TCP mechanizm rejestrowania w Windows nie umożliwia zapisu sieciowego zapis na nośnikach jednorazowych najlepiej zapis w trybie inkrementacyjnym liczba danych może przekraczać prędkość zapisu nośniki maja mała pojemność 13.5

Agregacja i synchronizacja informacji z dzienników agregacja (centralizacja) dzienników ułatwia przegladanie dzienników informacje zapisywane w wielu plikach sa trudniejsze do usunięcia możliwe sa też metody globalnej obsługi dzienników z wielu sieci DShield www.dshield.org/ NetWatchman www.mynetwatchman.com/ DeepSight Analyzer analyzer.securityfocus.com/ 13.6

Systemy analiza dla wykrycia potencjalnych włamań dwa podstawowe modele N Network Intrusion Detection System analiza ruchu sieciowego, możliwego skanowania H Host Intrusion Detection System kontrola aktywności aplikacji kontrola spójności systemu plikowego Tripwire IPS Intrusion Prevention System może to jest przyszłość? 13.7

Typy ataków rekonesans skanowanie wyszukiwanie słabości aplikacji dla wirusów tworzone tabele odstępów między wykryciem dziury a pojawieniem się wirusa nieuprawniony dostęp ataki DoS 13.8

Typowe podejścia atak odbywa się zwykle w wielu kolejnych krokach skanowanie sieci w poszukiwaniu słabości próby dostępu do poszczególnych aplikacji właściwy atak wykrywanie anomalii wykrywanie sygnatur ataków 13.9

Wykrywanie anomalii odchylenia od normalnej aktywności uruchomione aplikacje pakiety i duży ruch w sieci dziwne sygnatury dziwne rozmiary pakietów złe sumy kontrolne wykorzystanie procesora i dysku użytkowników liczby operacji na plikach uruchomione usługi otwarte porty konieczność aktualizacji poziomu standardowej aktywności trudne do określenia zamiary atakujacego czy dana aktywność na pewno jest wstępem do ataku??? gwarantuja duża czułość wykrywania ataków sa jednak mało precyzyjne większa precyzja dla osadzonych na hostach 13.10

Wykrywanie wzorców ataki postępuja według ustalonych wzorców konieczność tworzenia sygnatur dla wszystkich ataków dopasowywanie sygnatur jest złożone obliczeniowo wciaż powstaja nowe ataki z nie istniejacymi jeszcze sygnaturami Common Vulnerabilities and Exposures lista znanych dziur cve.mitre.org/ 13.11

Nimda worm atakuje serwery internetowe wysyłajac GET /scripts/..%c0%af../winnt/system32/cmd.exe?+dir %c0%af to / przejście do korzenia wzorzec nie musi występować w postaci kanonicznej najlepiej zdekodować całe wyrażenie i wtedy dopasować bardziej złożone obliczeniowo 13.12

False positives false negatives minimalna zmiana ataku spowoduje nie wykrycie go zwykła operacja podobna do ataku spowoduje alarm konieczność równowagi między czułościa a precyzja bardziej szczegółowe sygnatury mniej false positives czasochłonne w ocenie więcej więcej do oceny czułość/precyzję opisuja ROC Receiver Operating Characteristic czułe (TP/(TP + FN)) tam, gdzie ataki nie moga być przeoczone precyzyjne (TN/(TN + FP)) tam, gdzie ważna wiarygodność alarmów 13.13

Reakcja alarmy e-maile, komunikaty do analityka SNMP raportowanie osobne dla każdego czujnika / miejsca w systemie logowanie wykorzystywane przez oprogramowanie analizujace Cisco, Sourcefire, Snort zazwyczaj logowanie, alarmy, analiza, statystyki administrator musi mieć możliwość analizy wyłapanych pakietów sygnatury nie moga być tajne! 13.14

Rozproszone czujniki musza być umieszczone w wielu miejscach skuteczne zbieranie informacji z wielu sieci wskazana możliwość szukania korelacji między atakami w różnych miejscach pozwala na szukanie dodatkowych wzorców znowu DeepSight, DShield co najmniej jeden czujnik w każdym segmencie sieci wiele charakterystyk administratorzy przez 25 godzin na dobę (albo dłużej) archiwizacja raportów 13.15

Metody obchodzenia fragmentacja pakietów reguły odnosza się zwykle do pojedynczych pakietów obrona może być składanie pakietów przed ocena przez modyfikacje protokołów na przykład inaczej sformatowane komunikaty HTTP ochrona może być próba normalizacji komunikatów złe numery sekwencyjne haker wysyła ostateczne potwierdzenie SYN w 3-way handshake ze sfałszowanym numerem sekwencyjnym host odrzuca, ale nie zdaje sobie z tego sprawy haker wysyła RST z fałszywym numerem zamykajac właściwe komunikaty sa ignorowane przez i wiele innych IPSec koduje informacje uniemożliwia to odczytywanie wszystkich informacji pojawia się konieczność wstawiania na różnych poziomach 13.16

Snort http://www.snort.org oparty na sygnaturach bardzo szczegółowe sygnatury otwarte umożliwiaja kontrolę każdego pola pakietu nie wszystkie dobrze skontrolowane czasem problemy z sygnaturami najświeższych ataków 13.17

Reguły Snort bezstanowe opcje stron wymiany pakietu (adresy) opcje zawartości pakietu alert tcp!10.1.1.0/24 any -> 10.1.1.0/24 any (flags: SF; msg SYN-FIN scan ;) lokalna sieć 10.1.1.0/24 atak z innego adresu i z dowolnego portu atak na nasza sieć dowolny host i port ustawione flagi SYN (S) i FIN (F) 13.18

Akcje Snort alert informacja i alarm log tylko logowanie pass przerwanie dopasowywania sygnatury dla obsługi wyjatkow activate dla reguł dynamicznych dynamic aktywacja innych reguł 13.19

Pola id dla wykrywania niezwykłych wartości adresu IP alert icmp any any > 192.168.100.0/8 any (msg Suspect IP identification # ; id: 0;) dsize wykrywajacy dziwne długości pakietów alert icmp any any -> 192.168.100.0/8 any (msg Large ICMP payload ; dsize > 1024;) seq dla wykrycia szczególnych numerów sekwencyjnych alert tcp any any -> any any (msg Possible Shaft DDoS ; seq: 0x28374839; ) 13.20