Intrusion Detection System



Documenti analoghi
IDS: Intrusion detection systems

Corso avanzato di Reti e sicurezza informatica

University of Modena and Reggio Emilia. Laboratorio di Comunicazioni Multimediali WIRESHARK. Daniela Saladino

Architetture e strumenti per la sicurezza informatica

Firewall applicativo per la protezione di portali intranet/extranet

La sicurezza delle reti

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli)

Differenziazione dei prodotti per rispondere a tutte le esigenze

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico

Introduzione allo sniffing

Prof. Mario Cannataro Ing. Giuseppe Pirrò

SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager

Sicurezza applicata in rete

Prof. Filippo Lanubile

INFOCOM Dept. Antonio Cianfrani. Virtual LAN (VLAN)

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Firewall e Abilitazioni porte (Port Forwarding)

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Installazione di GFI WebMonitor

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

CUBE firewall. Lic. Computers Center. aprile 2003 Villafranca di Verona, Italia

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Sommario. Introduzione: cosa e Snort?

NetCrunch 6. Server per il controllo della rete aziendale. Controlla

ARCHIVIA PLUS VERSIONE SQL SERVER

OmniAccessSuite. Plug-Ins. Ver. 1.3

Manuale per la configurazione di AziendaSoft in rete

I pacchetti: Linux. Belluno. User. Group Introduzione ai firewalls con Linux. Firestarter 1.0. Guarddog Firewall Builder 2.0.

Transparent Firewall

Il firewall ipfw. Introduzione ai firewall. Problema: sicurezza di una rete. Definizione di firewall. Introduzione ai firewall

VS-TV. Manuale per l utente. Matrice video virtuale ITALIANO

PROGRAMMA CORSO SISTEMISTA INFORMATICO

Sicurezza architetturale, firewall 11/04/2006

< Torna ai Corsi di Informatica

APPLICATION CONTROL SCENARIO DI INTERROGAZIONE DELLA RETE

Sistemi avanzati di gestione dei Sistemi Informativi

Si S curezza a sw w net il c orr r e r tto design del t uo s istema i nform r atico una soluzione

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it

Il Web Server e il protocollo HTTP

Stampe in rete Implementazione corretta

Sistema Operativo di un Router (IOS Software)

Sicurezza in Internet

Ethereal A cura di Donato Emma demma@napoli.consorzio-cini.it

INTERNET INTRANET EXTRANET

INTERFACCE SNMP E SOFTWARE PER UPS MONOFASE

Easy Backup. Easy Backup è disponibile in 2 versioni destinate ad utilizzi differenti: Easy Backup Basic ed Easy Backup Pro

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica)

Indice. Indice V. Introduzione... XI

Esercitazione 5 Firewall

Manuale utente. ver 1.0 del 31/10/2011

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Guida di Pro PC Secure

Installazione di GFI Network Server Monitor

Sicurezza in Internet. Criteri di sicurezza. Firewall

NOTE TECNICHE DI CONFIGURAZIONE. Giugno 2009

Descrizione generale del sistema SGRI

Architetture dei WIS. Definizione di WIS. Benefici dei WIS. Prof.ssa E. Gentile a.a

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

Configurazione modalità autenticazione utenti sui firewall D-Link Serie NetDefend (DFL-200, DFL-700, DFL-1100)

Intel One Boot Flash Update Utility Guida dell utente

Linux Day Network Monitoring. Nagios. Alessandro Costetti Luca Ferrarini 25/10/2014

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).

Software di gestione della stampante

LAVORI D UFFICIO, GRAFICA E INFORMATICA TECNICO HARDWARE

Intrusion Detection Systems

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

Sophos Computer Security Scan Guida di avvio

Tecnologie Informatiche. security. Rete Aziendale Sicura

Supporto On Line Allegato FAQ

Sicurezza negli ambienti di testing. Grancagnolo Simone Palumbo Claudio

Dove installare GFI EventsManager sulla rete?

Protocollo SNMP e gestione remota delle apparecchiature

2.1 Configurare il Firewall di Windows

REQUISITI TECNICI HR INFINITY ZUCCHETTI

Supervisione Impianti

Introduzione a JDConnector

GE 032 DESCRIZIONE RETI GEOGRAFICHE PER MX 650

Note sul tema IT METERING. Newits 2010

Wireshark revealed. Dario Lombardo Linuxday Torino 2010

Introduzione. Concetti Preliminari Obiettivi. Portscanning. Scan Detector. Modello TCP/IP Three Way Handshake

Schedulatore per la comunicazione con le Porte di Dominio

19. LA PROGRAMMAZIONE LATO SERVER

Come Installare SQL Server 2008 R2 Express Edition With Tools

Gestione Quota. Orazio Battaglia

Peer to Peer non solo file sharing

Witbox. Manuale di Repetier-Host. Witbox

Sistema di Gestione dei Contenuti Multimediali

Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite"

Installazione di GFI LANguard Network Security Scanner

OpenVAS - Open Source Vulnerability Scanner

Sommario. Oracle Database 10g (laboratorio) Grid computing. Oracle Database 10g. Concetti. Installazione Oracle Database 10g

Mida Directory. Introduzione. Mida Directory

MoniThor di IDC-Informatica Centralizzazione di controlli per apparati eterogenei

Realizzazione di hotspot wireless per l Università degli Studi di Milano

Riccardo Paterna

Transcript:

Intrusion Detection System Snort Giampaolo Fresi Roglia gianz@security.dico.unimi.it

Sommario Collocazione in rete Scenari di installazione Snort Installazione e Configurazione su Debian

Rete di esempio Internet Router Firewall DMZ Switch Firewall Intranet

Collocazione su Firewall Internet Router FW/ Switch

Collocazione su FW (pro) Pro Può essere analizzato tutto il traffico in entrambe le direzioni Il N può interagire col FW (regole dinamiche) L può essere amministrato dalla rete esistente Non si necessita di altri apparati Internet Router FW/ Switch

Collocazione su FW (contro) Contro Impatto su infrastrutture esistenti Le sessioni attive possono venire terminate Installazione tutt altro che indolore Internet Router FW/ Switch

Collocazione su HUB Internet Router Hub Switch

Collocazione su HUB (pro) Pro Può essere analizzato tutto il traffico in entrambe le direzioni Il N può interagire con le connessioni (Intrusion Prevention) L può essere amministrato dalla rete esistente Installazione poco invasiva sulle strutture esistenti Costi molto contenuti Internet Router Hub Switch

Collocazione su HUB (contro) Contro Limitazioni del mezzo trasmissivo (10Mbps, collisioni) Degrado delle prestazioni della rete Introduzione di Single Point of Failure Hub economici possono guastarsi facilmente I limitati costi iniziali possono tradursi in costi elevati a causa dei disservizi Internet Router Hub Switch

Collocazione su SPAN port Internet Router SPAN port Switch

Collocazione su SPAN (pro) Pro Costi contenuti Impatto limitato sulle strutture esistenti Non c è aggiunta di Single Point of Failure Gestione dell dalla rete esistente L può essere attivo (Intrusion Prevention) SPAN port Internet Router Switch

Collocazione su SPAN (contro) Contro Internet Una sola porta SPAN per switch Router Limitazioni Performance dello switch Problemi col Full Duplex SPAN port Switch

Collocazione su SPAN port (2) SPAN port Switch Rete locale

Collocazione su SPAN (2) (pro) Pro Costi contenuti Impatto limitato sulle strutture esistenti Non c è aggiunta di Single Point of Failure SPAN port Switch Rete locale Gestione dell dalla rete esistente L può essere attivo (Intrusion Prevention)

Collocazione su SPAN (2) (contro) Contro Overloading dello switch ES: 7 porte 100Mbps replicate su una a 100Mbps L può diventare inutile SPAN port Switch Rete locale

Collocazione mediante TAP + SW Top Layer Switch Network TAP Switch Rete locale

Collocazione mediante TAP + SW (pro) Pro Impatto praticamente nullo sulla rete L è forzatamente stealth (i tap non permettono invio di traffico dall ) Top Layer Switch Il top layer switch ha più porte SPAN Network TAP Switch Soluzione scalabile (facile aggiunta di ) Rete locale Load balancing su più porte SPAN Soluzione Fault Tolerant Management su rete parallela

Collocazione mediante TAP + SW (contro) Contro A meno di configurazioni complesse non c è prevention Costi molto elevati (TAP e top layer SW) Management su rete parallela Top Layer Switch Network TAP Switch Rete locale

Rete di esempio con Internet DMZ Router Firewall Switch Firewall Intranet Management

Snort Snort è un Network Intrusion Detection e Prevention System. Sistemi operativi supportati: GNU/Linux, OpenBSD, FreeBSD,... OSX Win32 Modalità di funzionamento: Sniffer mode: cattura il traffico di rete e lo visualizza a video Packet Logger mode: cattura e salva su disco il traffico di rete N mode: analizza il traffico di rete e genera degli avvisi in base alle regole definite Inline mode: analizza il traffico di rete ed autorizza o blocca il traffico in base alle regole definite

Layout

Layout Decoder: decodifica iniziale del traffico di rete e classificazione secondo i protocolli utilizzati Pre-processori: filtri che lavorano direttamente sui pacchetti alla ricerca di pattern potenzialmente pericolosi (es. portscan) Regole: definizione dei pattern pericolosi Plugin per il riconoscimento: moduli utilizzati per il riconoscimento del traffico Engine per il riconoscimento: motore di riconoscimento Plugin di output: modulo per la generazione dei log e degli allarmi

Preprocessori Portscan Detector Portscan Ignorehosts Frag2 (frag3 dalla 2.4 in poi) Stream4 Flow Flow-Portscan Telnet Decode RPC Decode Performance Monitor HTTP Inspect ASN.1 Detection

Moduli di output alert syslog alert fast alert full alert unixsock alert tcpdump database csv unified log null

Procedura di installazione comandi apt-get install snort Il software viene scaricato da rete o prelevato da CD Al termine dell installazione vengono richiesti: Metodo di avvio (al boot, al dialup, o manuale) Interfaccia da cui analizzare il traffico (eth0) Notazione CIDR della HOME NET (es 172.16.3.0/24) Modalità di ascolto (promiscua o meno) Precedenza delle regole (alert,pass,log) Opzioni aggiuntive (nessuna) Indirizzo mail a cui inviare rapporti Riconfigurazione: dpkg-reconfigure snort

Files di configurazione Localizzazione file Directory: /etc/snort snort.debian.conf (configurazione di debian) snort.conf (file principale di configurazione) altri file richiamati da snort.conf Directory: /etc/snort/rules Le signature degli attacchi Richiamate da snort.conf

Struttura del file di conf snort.conf Definizione variabili var NOME valore Direttive preprocessori preprocessor NOME opzioni Inclusione regole (signature) include $RULEPATH/signature Direttive di output (allarmi) output Modalità opzioni (output alert syslog: LOG AUTH)

Variabili Variabili fondamentali var NOME valore var HOME NET 172.16.4.0/24 var EXTERNAL NET!$HOME NET Indirizzi IP IP unico: 172.16.4.2 più IP: [172.16.4.2,172.16.4.3] notazione CIDR: 172.16.4.0/24 lista di CIDR: [172.16.4.0/24,172.16.5.0/24] Misto di IP e CIDR: [172.16.4.2,172.16.5.0/24] Negazione:!IP (IP nei formati sopra elencati) IP particolare: any

Struttura del file di conf Variabili disponibili IP o range di IP var HOME NET var EXTERNAL NET var DNS SERVERS var SMTP SERVERS var HTTP SERVERS var SQL SERVERS var TELNET SERVERS var SNMP SERVERS Porte var HTTP PORTS var SHELLCODE PORTS var ORACLE PORTS

Preprocessore frag3 Preprocessore dedicato al riassemblamento dei pacchetti IP Formato: preprocessor frag3 global opzioni preprocessor frag3 engine opzioni

Preprocessore frag3 Opzioni frag3 global: max frags [numero] (numero massimo di frammenti simultanei) memcap [bytes] (memoria massima da allocare) prealloc frags [numero] (quantità di nodi da preallocare)

Preprocessore frag3 Opzioni frag3 engine: timeout [seconds] (default 60) tempo di vita dei frammenti ttl limit [numero] (default 5) massima variazione ttl min ttl [numero] (default 1) ttl minimo detect anomalies (segnalare o meno le anomalie) bind to [ip list] (IP a cui associare il motore) policy [linux, bsd, etc] (politica di deframmentazione)

Problema frammentazione

Preprocessore frag3 frag3 engine, policy supportate: bsd (IRIX, HP-UX, FreeBSD, NetBSD, BSDi) linux (linux 2.x, OpenBSD) first (Windows*, SunOS) last (Cisco IOS) bsd-right (HP-Jetdirect)