IDS/IPS SNORT. Chi sono? Alessio Rocchi. Studente di Informatica all'unipi. Socio @System. Membro Xoned Security Team. Varie ed altre.



Documenti analoghi
Installazione di Moodle. Preparato per: Gruppo A, Piattaforma di E - Learning Preparato da: Cinzia Compagnone, Vittorio Saettone

Guida all installazione e configurazione di Joomla 1.5

NEXT-GEN USG: Filtri Web

Appunti configurazione firewall con distribuzione Zeroshell (lan + dmz + internet)

FASE 1: Definizione del tema, degli obiettivi e del target con il cliente... (da cui dipendono le scelte successive!)

Transparent Firewall

Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Firewall applicativo per la protezione di portali intranet/extranet

SEGNALIBRO NON È DEFINITO.

Il Web Server e il protocollo HTTP

Prof. Filippo Lanubile

Architetture e strumenti per la sicurezza informatica

Progettare un Firewall

Sviluppo Applicativi personalizzati per automatizzare le Analisi SPC

Wordpress. Acquistare un sito web. Colleghiamoci con il sito

2.1 Installazione e configurazione LMS [4]

SVILUPPO DEL BLOG Autori: Ilari Michele, Cimini Oscar, Zaleski Dawid

19. LA PROGRAMMAZIONE LATO SERVER

Programmazione dei socket con TCP #2

Il software di gestione immobiliare più facile da usare. Modulo Web v5.2.

CONFIGURAZIONE SERVER APACHE (XAMPP): ACCESSO SICURO A DIRECTORY DEL FILE SYSTEM.

Università degli Studi di Napoli Parthenope Facoltà di Scienze e Tecnologie Corso di Laurea in Informatica Generale

Console di Amministrazione Centralizzata Guida Rapida

IDS: Intrusion detection systems

La sicurezza delle reti

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano

Ordine delle regole (1)

SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager

Davide Casale, Politecnico di Torino

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena

Besnate, 24 Ottobre Oltre il Firewall.

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli)

Domande e risposte su Avira ProActiv Community

Protezione della propria rete

Individuare Web Shell nocive con PHP Shell

Ulteo OVD Open Virtual Desktop (Un Desktop Virtuale Open Source)

GovPay 2.0. Manuale Installazione

Introduzione a phpmyadmin

Primi passi con Linux

Packet Filter in LINUX (iptables)

Introduzione ad EasyPHP

Installazione LAMP. Installare un server lamp su Linux Ubuntu. Per installare un server LAMP in Ubuntu come prima cosa apriamo il terminale:

Apache 2, PHP5, MySQL 5

Guida all Installazione del ProxyFatturaPA

NEXT-GEN USG: Filtri Web

Maschere di sottorete a lunghezza variabile

Elementi sull uso dei firewall

Bibliografia: Utenti e sessioni

Mac Application Manager 1.3 (SOLO PER TIGER)

Guida Tecnica. Come visionare da internet anche dietro un IP dinamico i dvr Brahms.

WEB SECURITY. Enrico Branca WEBB.IT 03

Titolo: Documento: Data di redazione: ottobre 2011 Autore: Contenuto del documento: Materiale utilizzato: Considerazioni iniziali:

Progetto ittorario Anno scol

Application Server per sviluppare applicazioni Java Enterprise

Servizio di Posta elettronica Certificata (PEC)

ISTRUZIONI INSTALLAZIONE PMANGO

Guida alla registrazione on-line di un DataLogger

Corso avanzato di Reti e sicurezza informatica

Crittografia e sicurezza delle reti. Firewall

Configurazione WAN (accesso internet)

FOXWave Gestione gare ARDF IZ1FAL Secco Marco Sezione ARI BIELLA

Xampp. Valeriano Maysonnave - A.A. 2014/2015 -

InitZero s.r.l. Via P. Calamandrei, Arezzo

Tre catene (chains) di base, si possono definire altre catene (convenzionalmente in minuscolo)

Gestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS)

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Software per Helpdesk

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI

Servizio di Posta elettronica Certificata (PEC)

Blue s Hotel Pro Il software che hai sempre desiderato per il tuo Hotel!

Configurazione client di posta elettronica per il nuovo servizio

01/05/2013 Istruzioni per l installazione

Introduzione ai servizi di Linux

Prof. Mario Cannataro Ing. Giuseppe Pirrò

Configurazione modalità autenticazione utenti sui firewall D-Link Serie NetDefend (DFL-200, DFL-700, DFL-1100)

Modulo Antivirus per Petra 3.3. Guida Utente

Dipartimento di Scienze Applicate

Servizio di Posta elettronica Certificata (PEC)

Approfondimento di Marco Mulas

FPf per Windows 3.1. Guida all uso

Sistema di gestione Certificato MANUALE PER L'UTENTE

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

ISPConfig: configurazione di un sito

Manuale per la configurazione di AziendaSoft in rete

CREAZIONE DI UN SOTTOSITO

Gate Manager. Come accedere alla rete di automazione da un PC (Rete cliente) COME ACCEDERE ALLA RETE DI AUTOMAZIONE DA UN PC (RETE CLIENTE)...

Servizio di Posta elettronica Certificata (PEC)

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti

APPLICATION CONTROL SCENARIO DI INTERROGAZIONE DELLA RETE

Installazione di GFI Network Server Monitor

Setup dell ambiente virtuale

Software di gestione della stampante

Presentazione Data Base

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

Firewall e Abilitazioni porte (Port Forwarding)

Servizio di Posta elettronica Certificata (PEC)

Configurare Comodo Internet Security 4.1 per emule AdunanzA

Transcript:

IDS/IPS SNORT Chi sono? Alessio Rocchi. Studente di Informatica all'unipi. Socio @System. Membro Xoned Security Team. Varie ed altre. Di cosa Parlo? SNORT come IDS/IPS. Interfaccia web di controllo per SNORT. Accenni su come scrivere regole. Una parte del materiale usato per creare le slides e` preso da snortattack.org.

Cosa sono gli IDS/IPS? IDS sta` per: Intrusion Detection System, ovvero un metodo atto a generare degli alerts in caso di riscontri positivi su alcuni eventi specificati dall'amministratore IPS invece significa: Intrustion Prevention System, a differenza degli IDS questi ultimi non si limitano a genere alerts, ma si occupano anche di bloccare l'evento che ha sollevato l'eccezione. Per fare tutto cio` possiamo utilizzare SNORT.

Requisiti Sistema operativo: Linux Distribuzione: Qualsiasi, noi useremo Gentoo per questa guida. Web Server: Qualsiasi, noi utilizzeremo Apache. IDS/IPS: SNORT. Web Monitor Application: BASE. Database Server: MySQL (o Postgres). Conoscenze sul TCP/IP. Una buona dose di pazienza.

Installazione SNORT Editiamo /etc/make.conf inserendo le seguenti USE flags: dynamicplugin,postgres,apache2,php,pcre Andiamo ad emergere snort: emerge -av snort Creiamo il database dove risiederanno I logs. /etc/init.d/mysql start mysql -u root -p create database snort_log; Settiamo I permessi per l'utente grant INSERT,SELECT,UPDATE,CREATE,DELETE,EXECUTE on snort_log.* to 'utente@localhost'; SET PASSWORD FOR 'utente@localhost'=password('new_password'); flush privileges; exit;

Installazione SNORT Parte II Importiamo il database e la sua struttura. bzcat /usr/share/doc/snort-[version]/schemas/create_mysql.bz2 \ mysql -u root -p snort_log Editiamo /etc/conf.d/snort inserendo: SNORT_OPTS="-D -u snort -i $IFACE -c $CONF" Editiamo /etc/snort/snort.conf e mofichiamo: output database: log, mysql, user=utente dbname=snort_log \ password=[password scelta quando abbiamo creato l'utente \ user 'utente'] host=localhost Controlliamo I permessi ed avviamo snort: chown root:snort /etc/snort/snort.conf chmod 640 /etc/snort/snort.conf /etc/init.d/snort start Controlliamo che snort funzioni correttamente: echo "SELECT hostname FROM sensor;" mysql -u root -p snort_log

Analisi dei reports I reports generati da snorts sono notevolmente fastidiosi da leggere e da filtrare. Ci serve un qualche tool che ci dia accesso immediato e possibilita` di eseguire filtri sui reports nel minor tempo e complessita` possibili. Per questo, possiamo avvalerci di BASE, un tool scritto un php derivante da ACID.

Installazione BASE Controlliamo di avere le seguenti flags in /etc/make.conf php session pcre hardenedphp gd pear apache2 *postgres mysql ssl png gif jpeg cli xml Smascheriamo ed emergiamo le dipendenze echo "dev-php/pear-image_color" >> /etc/portage/package.keywords echo "dev-php/pear-image_canvas" >> /etc/portage/package.keywords echo "dev-php/pear-numbers_roman" >> /etc/portage/package.keywords echo "dev-php/pear-image_graph" >> /etc/portage/package.keywords echo "dev-php5/jpgraph" >> /etc/portage/package.keywords emerge gd dev-php5/jpgraph adodb dev-lang/php PEAR-PEAR Procediao emergendo BASE echo "net-analyzer/base" >> /etc/portage/package.keywords emerge base Adesso passiamo alla configurazione di BASE.

Configurazione di BASE Controlliamo la configurazione e settiamo correttamente I parametri $alert_dbname = "snort_log"; $alert_host = "localhost"; $alert_port = ""; $alert_user = "utente"; $alert_password = "[password inserita quando abbiamo creato l'utente di snort]"; Procediamo inserendo nel browser il seguente indirizzo: https://localhost/base/base_db_setup.php Una volta terminato il Setup possiamo urlare il seguente indirizzo: https://localhost/base/base_main.php Notate che il protocollo usato per l'accesso non e` http standard ma https quindi tramite SSL, questo per evitare che I dati passino in chiaro ed un qualche malintenzionato possa intercettare qualche dato prezioso. Il setup base del nostro IDS e` terminato.

SNORT come IPS SNORT puo` essere utilizzato anche come IPS. Di base, non provvede a fornire tali funzioni, grazie pero` all'estensione inline, possiamo utilizzarlo come un IPS, in quanto puo` appoggiarsi non alle libpcap per il capturing dei pacchetti ma ad iptables con l'estenesione queue che permette a snort di gestire I singoli pacchetti che veicolano sull'interfaccia di rete.

Preprocessori per reti LAN Clamav - questo preprocessore è presente solo se specificato in fase di installazione (--enable-clamav). Riscontra la presenza di Virus definiti nel database di Clamav che non siano ne crittografati ne file compressi. Questo preprocessore risulta estremamente efficace nel blocco di messaggi di posta Phishing. Rpc decode - questo preprocessore riassembla un flusso rpc in un singolo pacchetto per facilitarne l'analisi, se il preprocessore stream4 è presente analizzerà solo il traffico proveniente dal client. Telnet decode - questo preprocessore normalizza il flusso di caratteri del protocollo telnet di una sessione. Indircarne le porte da analizzare.

Rules per reti LAN Una volta che sono stati dichiarati i preprocessori, Snort ha bisogno che nel file di configurazione vengano dichiarate le rules da applicare. Ci sono diversi metodi di applicazione delle rules: alert - genera un messaggio di alert e successivamente logga in un file o database il riscontro della regola. log - logga in un file o database. pass - ignora il traffico riscontrato. drop - tramite iptables droppa il pacchetto e logga in file o database reject - tramite iptables resetta la connessione se TCP, se UDP manda un messaggio di icmp host unreachable e logga in file o database sdrop - tramite iptables droppa il pacchetto e non logga.

Esempio di rules In questo caso il compito di questa rules è bloccare miosito.com, fa parte di un insieme di rules scritte per bloccare la navigazione a siti di casinò online, non considerati a norma dalla legge italiana. Il drop imposta l'azione che deve compiere iptables nel momento incui la rules viene rilevata. drop tcp $home_net any -> any $http ports ( msg:"italian-law"; flow:established;content: "miosito.com"; classtype:policy-violation; reference:url, www.refurl.net; )