• No se han encontrado resultados

Sistemas de detección de intrusos: un enfoque práctico. Antonio Villalón Huerta

N/A
N/A
Protected

Academic year: 2021

Share "Sistemas de detección de intrusos: un enfoque práctico. Antonio Villalón Huerta"

Copied!
30
0
0

Texto completo

(1)

Sistemas de detecci´

on de intrusos:

un enfoque pr´

actico

Antonio Villal´on Huerta

avillalon@s2grupo.com

Abril, 2003

(2)

Contenidos

Introducci´on. Detecci´on en el cortafuegos. Detecci´on en la red. Detecci´on en la m´aquina. Conclusiones. Pr´oximamente. . .

(3)

Introducci´

on

Las definiciones habituales. . .

Intrusi´on: Conjunto de acciones que intentan comprometer la integridad, confidencialidad o disponibilidad de un recurso.

⇒ No s´olo penetraciones contra un sistema.

Detecci´on de intrusos: An´alisis autom´atico de par´ametros que modelan la actividad de un entorno con el prop´osito de detectar e identificar intrusiones.

Sistema de detecci´on de intrusos (IDS): Mecanismo de seguridad que lleva a cabo la detecci´on de intrusos.

(4)

Introducci´

on

Un poco de historia. . .

Primer trabajo sobre IDSes: 1980 (James P. Anderson). D´ecada de los 80: dise˜no del primer sistema (IDES), que

funcionaba en tiempo real (Dorothy Denning, Peter Neumann). Auge desde 1995 (crisis de los firewalls).

Actualmente, uno de los campos con m´as investigaci´on y avances.

(5)

Introducci´

on

¿Por qu´e queremos detectar intrusiones?

¿Es suficiente la prevenci´on (cortafuegos, parches. . . )? Conocimiento del entorno.

Detecci´on r´apida (¿inmediata?) de potenciales problemas. . . . . . y respuesta ante los mismos.

. . .

(6)

Introducci´

on

Lo que queremos proteger. . .

Primergy Primergy Primergy WAN Hub Ethernet Hub Ethernet Hub Ethernet Hub Ethernet

(7)

Introducci´

on

¿C´omo protegerlo? REGISTRO EXTRACCION PROCESO Respuesta BB.DD. Almacenamiento ...

(8)

Introducci´

on

¿D´onde protegerlo? Firewall LAN Host Hub Ethernet

(9)

Detecci´

on en el cortafuegos

¿Por qu´e detectar en nuestro firewall? Elemento cr´ıtico en cualquier plataforma. Nexo de uni´on con el mundo exterior.

Punto por el que pasa todo el tr´afico (el ‘bueno’ y el ‘malo’). Mecanismos simples (no implican modificar la arquitectura, ni

probablemente incorporar nuevo software). . .

(10)

Detecci´

on en el cortafuegos

¿Qu´e informaci´on maneja mejor un cortafuegos? La incluida en las diferentes cabeceras de una trama:

Direcciones origen y destino.

Puertos origen y destino (servicios). Protocolos.

Flags. . . .

(11)

Detecci´

on en el cortafuegos

¿Qu´e ataques detecto mejor en un cortafuegos? Los que ‘vienen’ en dichas cabeceras:

Todo tipo de barridos de puertos. IP–Spoofing.

Ciertos troyanos. Tr´afico an´omalo. . . .

(12)

Detecci´

on en el cortafuegos

Registro en un cortafuegos ipchains (-l)

iptables (-j LOG) ipfilter (log)

Firewall–1 (Track log) . . .

(13)

Detecci´

on en el cortafuegos

Extracci´on de eventos significativos Acceso a puertos ‘an´omalos’:

block in log quick on elxl0 from any to any port = 79 block in log quick on elxl0 from any to any port = 31337

Or´ıgenes falseados (p.e. direcci´on interna que proviene de red externa):

block in log quick on elxl0 from 127.0.0.0/8 to any block in log quick on elxl0 from 192.168.0.0/16 to any

Violaciones de protocolo:

block in log quick proto tcp from any to any flags SF/SF block in log quick proto tcp from any to any flags SR/SR

(14)

Detecci´

on en la red

¿Por qu´e detectar en la red? ¿Y por qu´e no?

Un cortafuegos no es la panacea: ni detecta todos los ataques ni mucho menos es capaz de detenerlos.

Facilidad de detecci´on en una red:

Mucho software gratuito.

Pocos recursos hardware (y baratos).

– Escasas modificaciones de la arquitectura.

(15)

Detecci´

on en la red

Requisitos m´ınimos Hardware.

– PC de gama media + 2 tarjetas de red (TAP + Gesti´on).

Switch con soporte para port mirroring. Software.

– Sistema Unix (Linux, FreeBSD, Solaris. . . ).

Software de detecci´on: ISS RealSecure.

Dragon IDS. . . .

(16)

Detecci´

on en la red

¿Por qu´e SNORT?

Sistema probado y fiable.

Correcto soporte y actualizaci´on.

Funciona sobre diferentes operativos y arquitecturas. Productos de terceros (AR, BBDD. . . ).

(17)

Detecci´

on en la red

Registro de eventos

SNORT guarda registros en /var/log/snort/ (‘-l’). Ficheros binarios y de texto plano.

Ejemplo:

[**] [1:886:8] WEB-CGI phf access [**] [Classification: sid] [Priority: 2]

{TCP} 192.168.1.13:1885 -> 192.168.2.2:80 Otras opciones:

– snort -s junto a syslog.

– M´odulos de salida: alert-syslog, alert-fast, XML, CSV. . .

(18)

Detecci´

on en la red

Extracci´on de eventos significativos ¿Qu´e son eventos significativos?

– Ponderaci´on de los diferentes ataques.

– Recursos cr´ıticos.

– Ataques repetitivos (fuente, tipo. . . ).

– . . .

¿C´omo los extraigo?

Parsing de ficheros de registro.

– Registro s´olo de los eventos significativos.

(19)

Detecci´

on en la m´

aquina

¿Por qu´e detectar en la propia m´aquina? Ataques no detectables f´acilmente en la red. Usuarios internos del sistema.

Decepci´on de intrusos. . . .

(20)

Detecci´

on en la m´

aquina

Problemas a los que nos enfrentamos. . . Gran n´umero de sistemas.

Entornos heterog´eneos. Responsabilidades difusas. . . .

(21)

Detecci´

on en la m´

aquina

Tipos de detecci´on

Verificadores de integridad (SIV). Monitores de registros (LFM).

(22)

Detecci´

on en la m´

aquina

Verificadores de integridad

IDEA: Queremos ser capaces de detectar cualquier modificaci´on de ciertos ficheros del sistema.

¿C´omo? Generalmente mediante funciones resumen (p.e. MD5).

Problemas:

– Resumen inicial. ¿En qui´en confio?

– Nivel de privilegio.

(23)

Detecci´

on en la m´

aquina

Verificaci´on de integridad: ejemplos

# find /sbin -type f -exec md5sum {} \; >/etc/firmas.orig # find /sbin -type f -exec md5sum {} \; >/etc/firmas.now # diff /etc/firmas.orig /etc/firmas.now \

2>/dev/null >/dev/null \

|| echo "Cambios en /sbin" | mailx -s "PROBLEMAS" root #

# find /dev -type f -perm -4000 && \

echo "Setuidados en /dev" | mailx -s "PROBLEMAS" root #

(24)

Detecci´

on en la m´

aquina

Monitores de registros

IDEA: Queremos monitorizar los logs para detectar patrones que puedan denotar una intrusi´on.

¿C´omo? Programas espec´ıficos: desde productos comerciales hasta simples shellscripts.

Problemas:

– Conocimiento del entorno.

– Nivel de privilegio.

(25)

Detecci´

on en la m´

aquina

Monitores de registros: ejemplos

# tail -100 /var/log/messages | grep -w su

Apr 9 18:03:55 bruja su[2389]: - pts/2 toni-root

Apr 9 18:04:02 bruja su[2390]: + pts/2 toni-root

Apr 9 18:04:50 bruja su[2408]: + pts/4 toni-root

# # grep -w phf /var/log/apache/access_log 192.168.0.1 - - [11/Dec/2002:02:50:09 +0100] \ "GET /cgibin/phf" 404 -192.168.0.3 - - [12/Dec/2002:15:24:38 +0100] \ "GET /cgibin/phf" 404 -#

(26)

Detecci´

on en la m´

aquina

Sistemas de decepci´on

IDEA: Queremos proporcionar conocimiento negativo en un atacante para poder estudiar sus intenciones, sus m´etodos, para ganar tiempo y pruebas tras una denuncia. . .

¿C´omo? Simulando errores de configuraci´on o vulnerabilidades que realmente no lo son.

Problemas:

– Conocimiento del entorno.

– Vulnerabilidades asociadas al sistema de decepci´on.

(27)

Detecci´

on en la m´

aquina

Sistemas de decepci´on: ejemplos

# grep uucp /etc/services

uucp 540/tcp uucpd # uucp daemon

# echo "Sonrie a la camara oculta" | nc -l -p 540 & [3] 2597

#

# cat /tmp/get_root #!/bin/sh

(whoami && date ) >>/tmp/.registro while :; do

/bin/echo -n "# "

read orden && echo $orden >>/tmp/.registro done

(28)

Conclusiones

Ning´un mecanismo de seguridad trabaja en lugar de otros, sino junto a ellos.

La detecci´on de intrusos es un mecanismo m´as que nos ayuda a proteger nuestros activos.

Es factible (econ´omica, pol´ıtica, t´ecnicamente. . . ).

Detecci´on multinivel (cortafuegos, red y m´aquina) con un objetivo com´un.

A´un as´ı, ¿podemos garantizar que detectamos todas las intrusiones?

(29)

¿Qu´

e nos falta?

Pero. . .

Sensores independientes que no ‘se ven’ entre s´ı. Objetivo: detecci´on distribuida (DIDS).

Proceso de eventos: centralizaci´on, correlaci´on. . . Respuesta ante incidentes.

Respuesta autom´atica. . . .

(30)

¡Muchas gracias!

¡¡Muchas gracias a

todos!!

Referencias

Documento similar

En un estudio clínico en niños y adolescentes de 10-24 años de edad con diabetes mellitus tipo 2, 39 pacientes fueron aleatorizados a dapagliflozina 10 mg y 33 a placebo,

• Descripción de los riesgos importantes de enfermedad pulmonar intersticial/neumonitis asociados al uso de trastuzumab deruxtecán. • Descripción de los principales signos

Debido al riesgo de producir malformaciones congénitas graves, en la Unión Europea se han establecido una serie de requisitos para su prescripción y dispensación con un Plan

Como medida de precaución, puesto que talidomida se encuentra en el semen, todos los pacientes varones deben usar preservativos durante el tratamiento, durante la interrupción

E Clamades andaua sienpre sobre el caua- 11o de madera, y en poco tienpo fue tan lexos, que el no sabia en donde estaña; pero el tomo muy gran esfuergo en si, y pensó yendo assi

Después de una descripción muy rápida de la optimización así como los problemas en los sistemas de fabricación, se presenta la integración de dos herramientas existentes

• For patients with severe asthma and who are on oral corticosteroids or for patients with severe asthma and co-morbid moderate-to-severe atopic dermatitis or adults with

Administration of darolutamide (600 mg twice daily for 5 days) prior to co-administration of a single dose of rosuvastatin (5 mg) together with food resulted in approximately