Honeypot - Druga linia obrony?



Podobne dokumenty
Robaki sieciowe. + systemy IDS/IPS

Praca m agisterska. inż Tom asz Dziurzyński. Promotor: dr in ż. Anna Grocholewska-Czuryło Koreferent: dr hab. in ż Janusz Stokłosa, prof. PP.

Dziś i jutro systemów IDS

Podstawy bezpieczeństwa

BEZPIECZEŃSTWO W SIECIACH

Spis treúci. Księgarnia PWN: Michał Piotrowski - Królicza nora. O książce Wstęp, czyli potrzeba komunikacji Część I. Pułapka...

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Własności: Wykrywa ataki analizując całość ruchu sieciowego. Nie dopuszcza, żeby intruz dosięgnął chronionych zasobów

Agenda. Rys historyczny Mobilne systemy operacyjne

PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK)

Współczesna Gospodarka

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Strategie i techniki ochrony systemów informatycznych

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 STOSOWANIE METOD ZABEZPIECZANIA SPRZĘTU KOMPUTEROWEGO PRACUJĄCEGO W SIECI.

Zarządzanie bezpieczeństwem w sieciach dr inż. Robert Banasiak, mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ, 2013

Stan faktyczny bezpieczeństwa w polskich przedsiębiorstwach- 1/3

Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki

Polityka bezpieczeństwa i zarządzanie systemem wykrywania intruzów IDP i aktywnej ochrony przed atakami

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1


Znak sprawy: KZp

ASQ: ZALETY SYSTEMU IPS W NETASQ

Metody zabezpieczania transmisji w sieci Ethernet

U M L. System operacyjny Linux zagnieżdżony w zewnętrznym systemie operacyjnym (Linux)

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.

7. zainstalowane oprogramowanie zarządzane stacje robocze

Kod produktu: MP-W7100A-RS232

Firewall bez adresu IP

KARTA KURSU. Administracja serwerami WWW

Bezpieczeństwo danych i systemów informatycznych. Wykład 1

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory

9 elementów zarządzania projektami Narzędzia Nowoczesnego Project Managera

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS

Kod produktu: MP-W7100A-RS485

z paska narzędzi lub z polecenia Capture

9. System wykrywania i blokowania włamań ASQ (IPS)

Zadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach?

Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć

DZIEŃ BEZPIECZNEGO KOMPUTERA

Z pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień:

Działania związane ze zwiększaniem bezpieczeństwa

Robaki sieciowe. Wstęp Instalacja w systemie Kanały dystrybucji Ogólny schemat Przykłady robaków Literatura

Monitorowanie zdarzeń w sieci bankowej w odniesieniu do Rekomendacji D. Bartłomiej Kilanowicz, ASCOMP

ActiveXperts SMS Messaging Server

Router programowy z firewallem oparty o iptables

CENTRALA ŚWIATOWA Stevens Creek Blvd. Cupertino, CA USA

Produkty. MKS Produkty

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK. I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej)

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej

Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka

Systemy Firewall. Grzegorz Blinowski. "CC" - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl

System Kancelaris. Zdalny dostęp do danych

Produkty. ESET Produkty

OCHRONA SYMANTEC ENTERPRISE SECURITY. Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec

Internet Explorer. Okres

Uniwersalny Konwerter Protokołów

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Doskonalenie podstaw programowych kluczem do modernizacji kształcenia zawodowego

Zapory sieciowe i techniki filtrowania.

Wprowadzenie do Kaspersky Value Added Services for xsps

F-Secure. Podręcznik użytkownika. f-secure.com/sense/guide

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Symantec Cloud. Wsparcie w Twoim biznesie

QuickStart TechBase S.A. Technical contact - support.techbase.eu 1/8

Konwerter RS-485->TCP/IP [ethernet] ATC-1000 SZYBKI START [konfiguracja urządzenia do współpracy z programem Meternet]

P-793H v2. Skrócona instrukcja obsługi. Brama szerokopasmowa G.SHDSL.bis z obsługą agregacji linii (bonding)

Metody ataków sieciowych

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 4)

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

Agenda. Quo vadis, security? Artur Maj, Prevenity

Zdalne monitorowanie i zarządzanie urządzeniami sieciowymi

ANASIL 2.2 dla MS Windows 95/98/NT/2000/XP

Warszawa, 22 marca Wstęp

Sieci komputerowe laboratorium

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

0. Stanowisko laboratoryjne

Zasady licencjonowania dostępu (CAL / EC)

instrukcja instalacji modemu SpeedTouch 605s

Zadania z sieci Rozwiązanie

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Monitorowanie i zarządzanie urządzeniami sieciowymi przy pomocy narzędzi Net-SNMP

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Pożądane lektury sposobów na bezpieczeństwo sieci.

Bezpieczeństwo w sieci Internet Rodzaje złośliwego oprogramowania

Politechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Studium przypadku Case Study CCNA2-ROUTING. Warianty projektów

risk AB ZARZĄDZANIE RYZYKIEM OPERACYJNYM Dodatkowe możliwości programu: RYZYKO BRAKU ZGODNOŚCI PRALNIA

Wymagania edukacyjne z przedmiotu "Administracja sieciowymi systemami operacyjnymi "

Praca dyplomowa. Program do monitorowania i diagnostyki działania sieci CAN. Temat pracy: Temat Gdańsk Autor: Łukasz Olejarz

podstawowa obsługa panelu administracyjnego

Win Admin Replikator Instrukcja Obsługi

Firewalle, maskarady, proxy

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat hasła SOHO (ang. Small Office/Home Office).

Temat: EasyAccess 2.0 Data: 10 Października 2014 Prowadzący: Maciej Sakowicz

Transkrypt:

Bezpiecze ństwo systemów komputerowych. Temat seminarium: Honeypot Druga linia obrony? Autor: Tomasz Nazdrowicz Honeypot - Druga linia obrony? 1

Kiedy się idzie po miód z balonikiem, to trzeba się starać, żeby pszczoły nie wiedziały, po co się idzie. ( ) Z pszczołami nigdy nic nie wiadomo Kubuś Puchatek 2

Plan prezentacji - Wprowadzenie - Honeypot i IDS - Wady i zalety - Aspekt prawny - Przykładowe Honeypoty - Wirtualny Honeypot - Podsumowanie i literatura 3

Wprowadzenie Honeypot (z ang. garniec miodu) jest to specjalnie dedykowany system, którego podstawow ą funkcj ą jest bycie atakowanym i nadużywanym. Celem systemu jest zebranie informacji o hakerze oraz odciągnięcie jego uwagi od prawdziwego systemu. 4

Wprowadzenie Honeynet jest to specjalnie wydzielona podsieć na której instalujemy kilka lub kilkanaście honeypotów. Sprawia on wrażenie systemu naturalnego, najczęściej wieloplatformowego pozbawionego szumu informacji z normalnego ruchu uż ytkowego. 5

Honeypot i IDS IDS (Intrusion Detection System) czyli systemy wykrywania włama ń, funkcjonuj ą na zasadzie sniffera, czyli przechwytuj ą pakiety i składaj ą je w sesj ę. Proces ten jest skomplikowany i powoduje, że tradycyjne IDSy posiadaj ą nisk ą wykrywalność ataków oraz mog ą generować fałszywe alarmy (ang. false positives) 6

Honeypot i IDS W praktycznych testach popularnych systemów IDS przeprowadzonych przez niezależn ą instytucj ę NSS Group ( www.nss.co.uk) w lipcu 2002r. okazało si ę, że nawet uznawane za dobrej klasy rozwiązania nie wykryły bardzo wielu ataków i to pomimo faktu, że sygnatury tych ataków były im znane. Systemy te nie wykryły od 5 do 40% ataków, przy zaledwie 40% obciążeniu sieci Fast Ethernet. 7

Honeypot i IDS Wyniki przeprowadzonych testów na 109 wykonanych ataków: - ISS Real-Secure 7.0 wykrył 94 - SNORT wykrył 74 - CISCO IDS 4230 wykrył 67 8

Honeypot i IDS Zapory ogniowe (firewalls), systemy wykrywania włama ń (IDS) połączone z Honeypotem mog ą stanowić kompleksowe zabezpieczenie sieci. Działanie takie polegać będzie na odciągnięcie uwagi intruza od serwerów pracujących, a zwrócenie uwagi na garnek miodu jako na najbardziej łakomy kąsek. 9

Wady i zalety Zalety: - Gromadzenie danych mała ilość danych ale o dużej wartości. O technikach, lukach i narzędziach wykorzystywanych przez intruza oraz monitorowanie akcji przez niego podjętych, niezależnie od wykorzystanych technik utajniania transmisji (tzw. key logging) 10

Wady i zalety - Zasoby wiele z narzędzi używanych w bezpieczeństwie, może przestać spełniać swoje zadanie z powodu nadmiernej ilości danych kierowanych do nich lub zbyt dużej ilości akcji podejmowanych w systemie. Honeypoty nie posiadaj ą tej wady, zapisując wszystko, co do nich dochodzi. 11

Wady i zalety Wady: - Pojedyncza sonda system staje si ę bezużyteczny, jeżeli nikt ich nie atakuje. Potrafi ą ułatwić zrozumienie samego ataku jak i jego celu, jednak jeżeli potencjalny intruz nie wysyła do przynęty żadnych pakietów, system przynęty będzie nieświadomy nieautoryzowanej aktywności 12

Wady i zalety - Ryzyko garnki miodu mog ą zwiększyć ryzyko całego systemu informacyjnego organizacji. Różne typy przynęt cechuj ą si ę różnym poziomem ryzyka. Niektóre z nich praktycznie nie zwiększaj ą ryzyka powodzenia ataku na systemy informacyjne, w którym s ą zainstalowane, inne za ś mog ą dać intruzowi możliwość wykorzystania ich jako systemu, z którego zacznie si ę właściwy atak. 13

Aspekt prawny Dodatkowym zastosowaniem Honeypotów jest zdobycie niepodważalnych dowodów włamania, które można wykorzystać do zlokalizowania włamywacza i udowodnienia mu winy w sądzie. Aspekt prawny można podzielić na dwa zagadnienia: - prowokacje - kwestia prywatności 14

Aspekt prawny - Prowokacja (ang. entrapment) daje jednak możliwość obrony w sądzie intruzowi, ze względu na złe zabezpieczenie Honeypotów i zbyt łatwy do nich dostęp. Dlatego twórcy Honeypotów radz ą organizacjom ustalić wszelkie aspekty prawne wdrożenia systemu przynęt z własnymi radcami prawnymi!! 15

Aspekt prawny - Kwestia prywatnoś ci można rozpatrzeć w dwóch przypadkach z jednej strony ze względu na pliki umieszczane przez intruza po złamaniu zabezpiecze ń, z drugiej ze względu na przejęciu: komunikacji, która przechodzi przez system przynęt oraz danych przechowywanych w systemie. 16

Przykładowe Honeypoty Technika zwana tarczą (ang. shield) polega na przekierowywaniu portów na bramce do Internetu. Np. Telnet (port 23) czy SMTP (25) 17

Przykładowe Honeypoty Technika zwana Zoo polega na stworzeniu w pełni wirtualnych podsieci, które kuszą napastnika słabymi zabezpieczeniami. Intruz zostaje wpuszczony do sztucznego środowiska, w którym jest obserwowany. 18

Przykładowe Honeypoty Można skorzystać z gotowych rozwiąza ń oferujących Honeypoty: SmallPot, Tiny Honeypot, KFSensor, Symantec ManTrap, BackOfficer Friendly, Specter 19

Przykładowe Honeypoty Programy te s ą przygotowane do rejestrowania ruchu: - wirusów (Virus) - robaków (Worm) - koni trojańskich (Trojan) - hakerów 20

Wirtualny Honeypot Do stworzenia Wirtualnego Honeypota posłuży jądro systemu typu UML (User Mode Linux), które może pracować jako zwykły proces użytkownika w systemie macierzystym. UML posiada niezaprzeczalne walory edukacyjne, użytkownicy mog ą rozwijać nowe wersje jądra. Pozwala on wykreować wirtualn ą maszyn ę o dowolnych parametrach sprzętowych oraz programowych, z dostępem do wybranych komponentów realnie istniejącego komputera. 21

Wirtualny Honeypot Dzięki Wirtualnym Honeypotom mamy także możliwość stworzenia całej wirtualnej sieci, czyli honeynetu. Np. w celu stworzenia 3 hostów: Windows NT, Linux oraz routera CISCO należy wpisać w pliku konfiguracyjnym: 22

Wirtualny Honeypot ### Windows computers create windows set windows personality "Windows NT 4.0 Server SP5-SP6" set windows default tcp action reset set windows default udp action reset add windows tcp port 80 "perl scripts/iis-0.95/iisemul8.pl" add windows tcp port 139 open add windows tcp port 137 open add windows udp port 137 open add windows udp port 135 open set windows uptime 3284460 bind 192.168.1.201 windows 23

Wirtualny Honeypot ### Linux 2.4.x computer create linux set linux personality "Linux 2.4.16-2.4.18" set linux default tcp action reset set linux default udp action reset add linux tcp port 110 "sh scripts/pop/emulate-pop3.sh" #set linux subsystem "/usr/sbin/httpd" add linux tcp port 21 "sh scripts/ftp.sh" set linux uptime 3284460 bind 192.168.1.202 linux 24

Wirtualny Honeypot ### Cisco router create router set router personality "Cisco IOS 11.3-12.0(11)" set router default tcp action reset set router default udp action reset add router tcp port 23 "/usr/bin/perl scripts/router-telnet.pl" set router uid 32767 gid 32767 set router uptime 1327650 bind 192.168.1.203 router 25

Podsumowanie: Systemy Honeypot s ą po prostu narzędziem. Sposób użycia tego narzędzia zależy tylko od użytkownika. Istnieje wiele różnych rodzajów systemów przynęt, z których każda posiada różny stopie ń przydatności. Niezależnie od rodzaju przynęty, należy zwracać uwag ę na jej poziom interakcji z intruzem. Oznacza to, że im więcej działa ń intruz może wykonać w przynęcie, tym więcej informacji może zdobyć jej administrator, jednak tym realniejsze równie ż ryzyko. 26

Podsumowanie: Łatwo spędzić swoje życie martwiąc si ę, czy Twoje systemy s ą bezpieczne. Faktycznie nie ma czego ś takiego jak absolutne bezpieczeństwo. W tych okolicznościach, sens ma posiadanie drugiej linii obrony. Honeypoty mog ą oderwać intruzów od Twoich wartościowych danych i wysłać ich w nieszkodliwe miejsce, zostawiając Tobie czas na odpowiednie działanie Ian Kilpatrick 27

Literatura: D. Kruk, Zabezpieczenie sieci za pomoc ą programu typu garnek miodu PCKurier 2/2002 L. Spitzner, Honeypots Definitions and Value of Honeypots www.hacking.pl www.project.honeynet.org www.telenetforum.pl www.itsecurity.com 28