Download Intrusion y respuesta - La web de Sistemas Operativos (SOPA)
Document related concepts
Transcript
Intrusion y Respuesta Oscar Alejandro Ferrer Bernal Facultad de Informática – Universidad de Las Palmas de Gran Canaria Deteccion de Intrusiones La deteccion de intrusiones es la practica de utilizar herramientas inteligentes y automaticas para detectar intentos de intrusion en tiempo real. Dichas herramientas se llaman Sistemas de Deteccion de Intrusiones (IDS) Deteccion de Intrusiones IDS (Intrusion Detection Systems) Es un proceso o dispositivo que analiza el sistema y la actividad de red en busca de operaciones no autorizadas o actividad maliciosa. Metodos deen reaccion o basados en Host Basados host /reaccion Metodos preventivos o basados en Red Basados en red/prevension Ataques usuales IP spoofing Denegacion de servicios Arp cache poisoning DNS name corruption Man in the middle Exploits Scanners Herramientas que scanean las redes en busca de host y servicios activados. NMAP QueSo Saint (no es gratuito) NMap QueSo QueSo es una herramienta para descubrir que tipo de sistema operativo se ejecuta en un host remoto. Se basa en las diferencias entre las implementaciones del protocolo TCP en cada sistema operativo. Por defecto prueba el puerto 80 aunque podemos especificar un puerto alternativo. Es facilmente filtrable por firewalls. Herramientas de deteccion ippl snort tcplogd HostSentry Sistema Colibri AAFID IPPL Ippl es un demonio que logea conexiones tcp, udp y icmp recividas por el host SNORT Es una herramienta de IDS capaz de analizar el trafico de red en tiempo real. Es capaz de realizar analisis de protocolos y busqueda de patrones. Puede usarse para detectar una amplia variedad de ataques Snort utiliza tanto el metodo de reaccion como el de prevension Dispone de una base de datos de ataques a los que reaccionar mediante envio de alertas o logeo de actividad Puede ser usado facilmente en redes heterogenas (puede enviar avisos a estaciones windows via samba) SNORT Cada norma debe proporcionar: Accion a llevar a cabo (alert, log, pasar) Protocolo Direccion origen Puerto origen Ip destino Puerto destino Opciones adicionales TCPLOGD Herramienta de deteccion de rastreos silenciosos tipicos de scanners como nmap o QueSo. HostSentry Herramienta de deteccion de intrusiones basada en python que detecta anomalias en el login. HostSentry bysca logins y logs del sistema y genera su propia informacion de log. Anomalias: Comportamientos extraños (un usuario que nunca usa su shell comienza a entrar con ella y a compilar codigo) Anomalias de tiempo (un usuario realiza logins en horarios no habituales) Anomalias de lugar (un usuario hace login desde lugares anormales o incluso imposibles) Sistema Colibri El sistema Colibri es un sistema de deteccion de intrusiones para redes extensas. Esta formado por un conunto completo de herramientas que da el poder de distribuir seguridad e informacionn de deteccion de intrusiones entre varios hosts. Tambien puede ser utilizado para detectar ataques sofisticados en los que se mezclan y coinciden multiples ataques y objetivos. Esta muy bien documentado Sistema AAFID AAFID es un sistema de supervision y deteccion de intrusiones que emplea pequeños programas independientes (agenteS) para realizar funciones de supervision en los hosts de una red. Su mayor defecto es el tiempo necesario para su correcta configuracion Respuesta Por mas tecnicas y herramientas que se utilizen para mantener la seguridad en la red y los host antes o despues ya sea por un ataque o un fallo de software/hardware parte del sistema puede fallar y ser necesaria su recuperacion. Por lo tanto es necesario estar preparado para tal situacion. Respuesta Construccion de una red linux Normalizacion Hardware Usar hardware identico en todos los host, con soporte expreso bajo linux. Normalizacion Software Precisar el software necesario en cada host y mantener un historial de aplicaciones instaladas, asi como sus ficheros de configuracion Realizar copias de seguridad habitualmente Respuesta Copias de seguridad tar/gzip dump/restore Paquetes especializados (Kbackup, BRU,AMANDA) TAR/GZIP A veces, para pequeños trabajos no es necesario utilizar grandes sistemas de copias de seguridad automatizados. Para realizar copias de seguridad rapidas de archivos especificos o parte del arbol de directorios es posible utilizar las herramientas tar y gzip DUMP/RESTORE Dump examina un sistema de archivos y determina que archivos necesitan copiarse. Inicialmente se realiza una copia de seguridad completa, en copias susecivas se realiza una copia incremental, es decir unicamente los archivos que han cambiado DUMP/RESTORE -level# -f especifica el directorio o dispositivo donde se realizara la copia -zcompression level # es el nivel de la copia. Si es 0 se realizara un volcado completo, el resto de los niveles indican una copia incremental con respecto al ultimo comprime los ficheros volcados con la librería zlib -W muestra estadisticas sobre el sistema de ficheros volcado mas recientemente DUMP/RESTORE El comando restore realiza la operacion inversa a dup. Restarua una copia de seguridad completa de un sistemas de archivos y subsecuentemente todas las copias incrementales. DUMP/RESTORE -C -f especifica el directorio o dispositivo donde esta almacenada la copia de seguridad -r restore debe comparar el contenido de la copia de seguridad con los archivos de la unidad de disco duro indica que restore debe restaurar el sistema de archivos especificado -v muestra informacion detallada del proceso indica a restore que trabaje en modo interactivo -i KBackup Kbackup utiliza tar para archivos y ofrece un aaproximacion basada en dialog. Esta especialmente indicado para trabajar con soportes de copias de seguridad tipo cintas. BRU BRU es un sistema completo para realizar copias de seguridad. No utiliza tar, dump ni ningun otro de los programas basicos incluidos en linux pero ofrece un amplio soporte de hardware. Copias de seguridad completas e incrementales. Verificacion de integridad de los archivos a medida que son copiados Proteccion de sobreescritura de archivos Estado de comparacion y almacenamiento de archivos Chequeos de nombres de unidades, tamaños, etc. Interfaz X atractiva y de facil uso AMANDA Es un sistema de copias de seguridad de la universidad de Maryland basado en dump y restore. Permite que un host de la red actue como servidor de copias de seguridad para mantener los volcados de ficheros de un multiples hosts de la red. FIN