SlideShare a Scribd company logo
1 of 68
Download to read offline
Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1
MODULO VI
Detección de Intrusos
Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1
PROGRAMA
1. Sistemas detectores de intrusos: basados en host y
basados en red
2. Técnicas de detección de intrusiones
3. Verificación de integridad
4. Análisis de tráfico
5. Sistemas actuales de detección de intrusos
6. Detección activa. Honeypots.
7. Respuesta a incidentes
8. Técnicas de informática forense
9. Recursos
Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1
Terminología
Detección de intrusos
– Es el proceso de detectar acceso, o intentos de acceso, no
autorizado a los recursos de cómputo de una organización.
– Es el arte de detectar actividad incorrecta, inapropiada, maliciosa o
anómala en los equipos de cómputo o red de una organización.
– El proceso de detección de intrusos puede ocuparse de la atención
de ataques originados desde el exterior de la organización, o de
ataques generados en el interior de la propia organización (misuse
detection).
Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1
Matriz de IDS
Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1
Capacidades de los IDSs
– Un IDS efectúa una o más de las siguientes actividades para
realizar la detección de intrusos:
• Reconocimiento de patrones asociados con ataques
conocidos
• Análisis estadístico de patrones anormales de tráfico
• Verificación de integridad de archivos específicos
• Monitoreo y análisis de actividad del sistema
• Monitoreo y análisis de actividad de los usuarios
• Análisis de tráfico de red
• Análisis de bitácoras de eventos
Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1
Implantación de IDSs
– IDS basado en host (HIDS)
• Los datos que serán analizados son generados por los
equipos de la red
• Los datos a analizar pueden ser:
– recopilados de las bitácoras de las aplicaciones o las
bitácoras del sistema operativo (Logfile surveillance)
– Obtenidos a partir de la verificación de la integridad de los
archivos (File system integrity checking)
• Un sistema basado en host permite rastrear más
fácilmente casos de uso inapropiado de recursos
• Permite determinar con mayor facilidad si la intrusión fue
exitosa
Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1
IDS basado en host
Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1
Implantación de IDSs (cont.)
– IDS basado en red (NIDS)
• Se analiza el tráfico que fluye a través de un segmento de
red, por medio de un sensor configurado en modo
promiscuo (sniffing).
• Los sensores se instalan en posiciones estratégicas
dentro de la organización. Usualmente se coloca uno en
cada segmento crítico.
• Un IDS basado en red no siempre permite determinar con
exactitud si la intrusión fue exitosa
Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1
IDS basado en red
Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1
Implantación de IDSs (cont.)
– IDS basado en stack
• También conocido como NNIDS (Network Node IDS).
• Similar a un firewall personal
• Una variante de HIDS, que permite protección como la de
un NIDS, en la cual el monitoreo se hace en la pila
TCP/IP, permitiendo analizar los paquetes conforme
fluyen en las diferentes capas.
• Esto permite que los paquetes sean analizados por el IDS
antes de que sean procesados por el kernel o por las
aplicaciones
Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1
Implantación de IDSs (cont.)
– IDSs basados en host:
• Tripwire (www.tripwire.org)
• AIDE (Advanced intrusion detection environment,
http://www.cs.tut.fi/~rammer/aide.html)
– IDSs basados en red:
• Dragon (www.enterasys.com)
• Snort (www.snort.org)
• ISS Real Secure (www.iss.net)
– IDSs basados en stack
• Real Secure Desktop/Server (www.iss.net)
• Tiny Firewall (www.tinysoftware.com)
Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1
Métodos de Análisis de ID-1
¿Cuándo analizar?
– Análisis basado en intervalos
• Los eventos son recolectados y registrados en bitácoras
(particulares o del sistema operativo)
• Los datos son analizados en períodos de tiempo determinados
• Se privilegia la exactitud de la información recopilada, sobre la
velocidad de respuesta
• Al no ser en tiempo real, no existe un gran impacto en el
desempeño de los equipos en que residen los sensores
• Los incidentes son detectados tiempo después de que han
ocurrido.
• Muy difícil responder a los incidentes
Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1
Métodos de Análisis de ID-2
¿Cuándo analizar? (continuación)
– Análisis en tiempo real
• Los datos son analizados conforme son recolectados
• El objetivo es que un ataque pueda ser bloqueado antes de sea
completado y la víctima sea comprometida.
– El equipo de seguridad puede atender el incidente mientras
está ocurriendo
– Pueden establecerse respuestas automatizadas para
ataques conocidos
• Se requieren recursos adicionales de procesamiento y memoria
• La configuración es crucial, ya que una respuesta automática a
un falso-positivo puede resultar costosa
Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1
Métodos de Análisis de ID-3
¿Cómo analizar?
– Análisis de firmas
• El proceso de verificar la coincidencia de firmas de ataques
conocidos contra los datos recolectados
• Firma
– Un evento o patrón de eventos que corresponde a un
ataque conocido
– Ejemplos: Una inundación de paquetes ICMP, una
secuencia de bytes utilizada por un gusano
• Debe existir la firma en el IDS para que un ataque pueda ser
detectado
• Al encontrar una coincidencia, se genera una alarma indicando
una intrusión (o actividad maliciosa).
• Comunmente implantado en los IDSs comerciales
Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1
Métodos de Análisis de ID-4
¿Cómo analizar? (continuación)
– Análisis de Anomalías
• También conocido como behavioral or statistical analysis
• El IDS crea perfiles de comportamiento de cada usuario
(horarios de conexión, duración de sesiones en la red, ancho de
banda utilizado, etc.)
• El objetivo es encontrar una desviación a un patrón o
comportamiento conocido.
• Al encontrar una desviación se genera una alarma indicando una
posible intrusión.
• No es incorporado comunmente en los IDSs comerciales
Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1
Verificación de Integridad
• La verificación de integridad de sistemas de archivos es una
técnica que permite:
– Determinar si se han modificado, eliminado o añadido
archivos, con referencia en un estado anterior.
– Detectar y reparar fácilmente un sistema modificado
intencional o accidentalmente
• Herramientas de verificación de integridad
– Algoritmos de digestión: MD5, SHA1
– Firma digital: PGP, GPG
– Tripwire (Unix, Windows)
– AIDE (UNIX)
Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1
Tripwire for Servers
SSL
Tripwire
Manager
Tripwire
Manager
Tripwire
Manager
EmailEmail
ReportesReportes
1. Tomar una foto digital
de los archivos existentes 2. Tomar una segunda
foto, para comparar
3. Las violaciones de
integridad son registradas
Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1
Componentes Tripwire
• Política definida por el usuario
– Especifica los objetos en el sistema y los atributos de dichos
objetos que serán verificados
– Es almacenada cifrada y firmada para prevenir cambios no
autorizados (El Gammal, 1024 bits)
• Base de datos de estado
– Se construye con base en la política definida por el usuario.
– Se usa como base para determinar si han ocurrido cambios en
el sistema
– Es almacenada cifrada y firmada para prevenir cambios no
autorizados
• Llaves criptográficas
– Site key: protege las políticas y archivos de configuración que
pueden utilizarse a lo largo de la organización.
– Local key: protege la base de datos y reportes de una máquina
en particular
Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1
Verificación de Integridad con Tripwire
Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1
Puesta a punto de políticas
Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1
Comandos de Tripwire
• twadmin
– Crear archivos de configuración y de políticas
– Realizar operaciones criptográficas a los archivos de Tripwire
• tripwire
– Crear la base de datos
– Verificar integridad
– Actualizar la base de datos y las políticas
• twprint
– Presentar los reportes y la base de datos en texto plano
• siggen
– Generar e imprimir hashes de archivos
Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1
Comando twadmin
– Crear y firmar el archivo de configuración de Tripwire a partir de
un archivo de texto
twadmin--create-cfgfile --site-keyfile /etc/tripwire/site.key
/etc/tripwire/twcfg.txt
twadmin -m F -S /etc/tripwire/site.key
/etc/tripwire/twcfg.txt
– Crear la política de Tripwire a partir de un archivo de texto
twadmin--create-polfile /etc/tripwire/twpol.txt
twadmin -m P /etc/tripwire/twpol.txt
Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1
Comando tripwire
– Crear e Inicializar la base de datos con base en la política de
Tripwire
tripwire --init
tripwire -m I
– Verificar la integridad de los objetos, según la política
tripwire --check
tripwire -m c
– Verificar la integridad de los objetos, según la política. Al
término de la verificación, realizar interactivamente la
actualización de la BD
tripwire --check --interactive
tripwire -m c -I
Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1
Comando tripwire (cont.)
– Verificar la integridad de los objetos, según la política y enviar
un reporte vía email
tripwire --check --email-report [ --email-report-level { 0|1|2|3|4 } ]
tripwire -m c -M [ -t { 0|1|2|3|4 } ]
– Actualizar la base de datos de estado con base en un reporte de
verificación previo
tripwire --update --twrfile /pathto/reporte.twr
tripwire -m u - r /pathto/reporte.twr
– Actualizar la política de Tripwire a partir de un archivo de texto
y sincronizar la base de datos de Tripwire con esta nueva
política
tripwire --update-policy /etc/tripwire/policy.txt
tripwire -m p /etc/tripwire/policy.txt
Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1
Comando twprint
– Imprimir un reporte en texto plano a la pantalla
twprint --print-report --twrfile /pathto/reporte.twr [ --report-level { 0|1|2|3|4 }
]
twprint -m r -r /pathto/reporte.twr [ -t { 0|1|2|3|4 } ]
– Imprimir el contenido de la base de datos de estado a la pantalla
twprint --print-dbfile
twprint -m d
Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1
Configuración de Políticas – 1
– Comentarios
• Permiten incluir explicaciones, instrucciones y otros textos en el
archivo de configuración de la política con objeto de hacerla más
clara
• # Este es un comentario
• objeto -> propiedades; # También este es un comentario
– Reglas
• Especifican los objetos del sistema que serán verificados por la
aplicación: archivos, directorios, llaves del registro de windows
• Especifican también las propiedades que serán modificadas
• Cada objeto puede estar en una sola regla
• objeto -> propiedades [ atributos ];
Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1
Configuración de Políticas – 2
– Reglas (continuación)
• Ejemplo en Unix
/etc/home -> pinugs; # Objeto y propiedades son case-sensitive
• Ejemplo en Windows
c:winnt -> &size &sha1; # Objeto no es case-sensitive
# propiedades son case-sensitive
– Propiedades de reglas
• Especifícan las características del objeto que serán verificadas.
• Para incluir una o varias propiedades, debe establecerse un
caracter + antecediendo a una serie de propiedades (si no se
especifica, por omisión se considera el caracter +)
• Para excluir una o varias propiedades, debe establerse un caracter
– antecediendo a una serie de propiedades
/mnt -> +pinu; c:winnt -> +&access &size;
/mnt -> +pns -s; c:winnt -> &access &size -
&size;
Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1
Configuración de Políticas – 3
– Propiedades de sistema de archivos para objetos de UNIX
p Permisos de archivo
i Número de ínodo
n Número de enlaces
u User ID del propietario
g Group ID del propietario
t Tipo de archivo
s Tamaño
d Número de dispositivo del disco en que el ínodo del archivo está almacenado
r Número del dispositivo al que apunta el ínodo (sólo para dispositivos)
b Número de bloques asignados
m Estampa de tiempo de modificación
c Estampa de tiempo de creación/modificación del ínodo
I
a Estampa de tiempo de acceso
C CRC-32
M MD5
S SHA
H HAVAL
Cambio en el tamaño del archivo. Se espera que el archivo sea mayor que el
último tamaño registrado
Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1
Configuración de Políticas – 4
– Atributos de las reglas
• Permiten extender la funcionalidad de Tripwire indicando cómo
debe ejecutarse una regla o cómo debe reportarse una violación
• rulename
objeto -> propiedades (rulename=”archivos criticos”);
• severity
– Valores posibles: 0 – 1'000,000
objeto -> propiedades (severity=150);
• recurse
– Valores posibles: true|false ; 0 – 1'000,000
objeto -> propiedades (recurse=true);
objeto2 -> propiedades2 (recurse=3);
• emailto
objeto -> propiedades (emailto=usuario@dominio.com);
Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1
Configuración de Políticas – 5
– Bloques de reglas para aplicación de atributos
(atributo1=valor, atributo2=valor, atributo3=valor)
{ regla;
regla;
...
}
Ejemplo:
(rulename=”bitacoras”, emailto=administrador@dominio.com,
severity=80)
{ /etc/passwd -> pinugst;
/etc/shadow -> pinugst-s (emailto=cuentas@dominio.com);
/bin/bash -> pinugstmbcM (severity=100);
}
Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1
Configuración de Políticas – 6
– Variables
• Permiten sustituir elementos predefinidos en las reglas de la
política de seguridad
• La sustitución de la variable se hace usando el caracter $, seguido
por el nombre de la variable entre paréntesis
• Ejemplos:
ROOT=/etc;
$(ROOT) -> pin;
ROOT=c:winnt;
$(ROOT) -> &sha ;
PROP_CRIT=pinugtsdbmcSM;
/temp -> $(PROP_CRIT);
Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1
Configuración de Políticas – 7
– Variables Predefinidas
ReadOnly
• Conjunto de propiedades apropiadas para archivos con
autorización lectura, disponibles a múltiples usuarios, pero que no
deben ser modificados.
• Equivale a: +pinugsmtdbCM -raclSH
• /bin/bash -> $(ReadOnly);
Dynamic
• Conjunto de propiedades apropiadas para archivos y directorios
que cambian frecuentemente.
• Equivale a: +pinugtd -rsacmblCMSH
• /etc/syslog.conf -> $(Dynamic);
Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1
Configuración de Políticas – 8
– Variables Predefinidas (continuación)
Growing
• Conjunto de propiedades apropiadas para archivos que
normalmente crecen (tales como las bitácoras).
• Equivale a: +pinugtdl -rsacmbCMSH
• /var/log/syslog -> $(Growing);
IgnoreNone
• Incluye todas las propiedades de un objeto
• Usarla siempre con -ar
• Equivale a: +pinusgamctdrbCMSH -l
• /var/lib/sendmail -> $(IgnoreNone) -ar;
Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1
Configuración de Políticas – 9
– Stop Points
• Especifican objetos que serán excluidos en una verificación de
integridad.
• El stop point se establece anteponiendo un caracter ! al nombre del
objeto
• Util en el caso de verificación recursiva de directorios
• Ejemplo:
/var/lib/tripwire -> $(IgnoreNone) -ar;
!/var/lib/tripwire/reports;
Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1
Configuración de Políticas – 10
– Directivas
• Permiten seccionar y establecer cierta lógica condicional en el
archivo de políticas
• Las directivas inician con @@ seguido por el nombre de la directiva
@@section {GLOBAL|FS|NTFS|NTREG}
– Esta directiva permite diferenciar diversos tipos de objetos de
regla en el archivo de política
– @@section GLOBAL se utiliza para definir variables globales
que pueden ser utilizadas en subsecuentes secciones de la
política
– @@section FS se usa para definir las reglas de un sistema de
archivos UNIX
– @@section NTFS se usa para definir las reglas de un sistema
de archivos de Windows
– @@section NTREG se utiliza para definir reglas para el registro
de windows
Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1
Configuración de Políticas – 11
– Directivas (continuación)
@@ifhost hostname [ || hostame2 || ... ]
@@else
@@endif
– Permiten aplicar diferentes reglas a diferentes máquinas
usando un sólo archivo de configuración.
– No pueden ser utilizadas dentro de un bloque de reglas
Ejemplo:
@@ifhost aldonza||carrasco
/etc/passwd -> $(Growing);
@@else
/etc/passwd -> $(ReadOnly);
@@endif
Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1
Configuración de Políticas – 12
– Directivas (continuación)
@@end
– Esta directiva marca el final lógico de un archivo de política
@@print “mensaje de texto”
– Permite hacer debug de una política enviando una cadena de
texto a stdout
@@error “mensaje de texto”
– Permite hacer debug de una política enviando una cadena de
texto a stdout.
– La aplicación termina y sale con un status de 1
Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1
AIDE
– Una alternativa no comercial a Tripwire
– Limitado en mecanismos de reporte de violaciones
– Incorpora algoritmos de hash adicionales para
verificación de integridad
– Exclusiva para ambientes UNIX
• Solaris
• AIX
• TRU64
• Linux
• BSDi
• OpenBSD
• FreeBSD
Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1
AIDE (continuación)
p Permisos
i Inodo
n Número de ligas
u Usuario
g Grupo
s Tamaño
b Número de bloques asignados
m mtime
a atime
c ctime
S Tamaño creciente
md5 MD5
sha1 SHA1
rmd160 RMD160
tiger Tiger
> p+u+g+i+n+S (Archivos de bitácora)
R p+i+n+u+g+s+m+c+md5
L p+i+n+u+g
E Empty group
Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1
Configuración de AIDE
– Archivo de configuración
• /usr/local/etc/aide.conf
– Reglas
objeto propiedad1 + propiedad2 + propiedad3 + ...
/etc p+i+u+g #Verificar para archivos del directorio etc
/usr/bin/p R # Archivos que inician con p dentro de
/usr/bin
/bin/vi$ p+i+n+u+g+s # El archivo /bin/vi
/var # Verificar el directorio /var
!/var/log/.* # Excepto los archivo del directorio /var/log
Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1
Uso de AIDE
– Iniciar la base de datos
aide -c /usr/local/etc/aide.conf --init
La base de datos recién creada e inicializada queda en
/usr/local/etc/aide.db.new
– Verificar la integridad
Mover la base de datos /usr/local/etc/aide.db.new a
/usr/local/etc/aide.db
aide -c /usr/local/etc/aide.conf --check
– Actualizar la base de datos
aide -c /usr/local/etc/aide.conf --update
La base de datos actualizada queda en /usr/local/etc/aide.db.new
Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1
Snort
– Un IDS basado en red con las siguientes características:
• Baja utilización de recursos
• Capaz de examinar todo el paquete, no sólo los
encabezados (payload inspection).
• Tres modos de operación:
– Sniffer
– Packet logger
– NIDS
En este modo snort utiliza un conjunto de reglas que
definen el tráfico que será considerado para la
emisión de alertas.
Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1
Reglas de Snort -1
– Una regla se compone de dos partes:
• Encabezado
– Acción
– Protocolo
– IP origen/máscara
– Puerto origen
– IP destino/máscara
– Puerto destino
• Opciones
– Formato: ( opción1: argumento1; opción2: argumento2; ... )
– Especifican el mensaje de alerta que será emitido
– Especifican qué parte del paquete es verificada en busca de
una coincidencia
alert tcp any any -> any 80 (content: “adult”; msg “Contenido para
adultos”;)
encabezado ( opciones)
Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1
Reglas de Snort -2
– Encabezado
• Acción
alert Generar una alerta y registrar el paquete en la
bitácora
log Registrar el paquete en la bitácora
pass Ignorar el paquete
activate Generar una alerta y activar otra regla dinámica
dynamic Permanecer ocioso hasta ser activado por una regla
activate, después comportarse como una regla log.
• Protocolo
tcp
udp
icmp
ip
Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1
Reglas de Snort -3
– Encabezado (continuación)
• IP origen/máscara, IP destino/máscara
any Cualquier dirección IP
10.1.1.0/24 Red clase C: 10.1.1.0
172.17.25.34/32 Host 172.17.25.34
[192.168.1.0/24,172.25.0.0/16] Una lista de redes
!172.16.1.0/24 Cualquier red, excepto 172.16.1.0/24
• Puerto origen, Puerto destino
any Cualquier puerto
80 El puerto 80
1:1024 Rango de puertos 1 a 1024 inclusive
:1024 Cualquier puerto menor o igual a 1024
500: Cualquier puerto igual o mayor a 500
!12345 Cualquier puerto, excepto el 12345
Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1
Reglas de Snort -4
– Encabezado (continuación)
• Operador de dirección
-> Origen a la izquierda, destino a la derecha
<> Considerar los pares de direcciones/puertos en cualquier
dirección. Util para registrar sesiones completas.
• Puerto origen, Puerto destino
any Cualquier puerto
80 El puerto 80
1:1024 Rango de puertos 1 a 1024 inclusive
:1024 Cualquier puerto menor o igual a 1024
500: Cualquier puerto igual o mayor a 500
!12345 Cualquier puerto, excepto el 12345
Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1
Reglas de Snort -5
– Opciones
msg Imprimir un mensaje en alertas y registros de bitácora
msg: “Texto del mensaje”;
ttl Evaluar el valor del campo TTL del encabezado IP
ttl: 128;
ttl: >220;
id Evaluar el valor del campo Fragment ID del encabezado IP
id: 39426;
content Buscar la coincidencia de un contenido específico en el
payload
de un paquete. El caracter pipe ( | ) delimita datos binarios.
content: "|0d0a5b52504c5d3030320d0a|"; #Firma de Sub7
content: “public”;
Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1
Reglas de Snort -6
– Opciones (continuación)
nocase Desactivar case sensivity en la opción content
content: “USER root”; nocase;
flags Evaluar las banderas TCP de un paquete
Banderas: F (fin), S (syn), R (rst), P (psh), A (ack), U (urg)
2 (bit reservado 2), 1 (bit reservado 1), 0 (banderas
apagadas)
Operadores lógicos:
+ Todas las banderas especificadas hacen match
(default)
* Alguna(s) de las banderas especificadas hace(n) match
! Hace match si ninguna de las banderas especificadas
está
encendida en el paquete
flags: A+; flags: 0; flags: SA*;
flags: SF; flags: SRAFPU12; flags: S!
Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1
Reglas de Snort -7
– Opciones (continuación)
ack Evaluar el valor de reconocimiento del protocolo TCP
ack: 0;
sid Especificar un número de identificación único de la regla
sid: 983;
rev Especificar el número de revisión de la regla
sid: 983; rev: 2;
session: Extraer los datos de aplicación de una sesión TCP
session: printable; #Sólo lo que el usuario normalemente teclea
o ve
session: all; # Toda la sesión. Caracteres no imprimibles
se
sustituyen por su equivalente hexadecimal.
Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1
Reglas de Snort -8
– Opciones (continuación)
flow Permite la inspección de paquetes basada en estados (en
conjunción con TCP stream reassembly preprocessor).
Adicionalmente, permite dar cierto contexto a las reglas.
from_client Hace match en solicitudes de “nuestro” cliente a un
servidor “externo”
to_client Hace match en respuestas de un servidor “externo” a
“nuestro“ cliente
to_server Hace match en una solicitud hacia “nuestro” servidor por
parte de un cliente “externo”
from_server Hace match en respuestas de “nuestro” servidor a
un cliente “externo”
established Hace match si el paquete es parte de una conexión
TCP establecida
stateless Hace match sin importar el estado de la conexión
Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1
Reglas de Snort -9
– Opciones (continuación)
classtype Categoriza las alertas en tipos de ataques
El administrador puede especificar una prioridad a cada
categoría (classification.config)
classtype: attempted-admin;
classtype: web-application-attack;
classtype: trojan-acttivity;
Archivo classification.config
...
config classification: attempted-admin, Attempted Administrator Privilege Gain, 1
config classification: not-suspicious, Not Supicious Traffic, 3
...
Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1
Ejemplos de Reglas de Snort
• Captura del tráfico intercambiado en sesiones POP3
log tcp any any -> any 110 (session:printable;)
Detección y registro de posibles contraseñas intercambiadas en texto
plano alert tcp any any -> any any (content: “pass”; nocase; session:
printable; 
msg: “Posible transferencia de password en texto plano”;)
Detección de escrutinio TCP NULL a la red 10.1.1.0/24
alert tcp any any -> 10.1.1.0/24 any (msg: “Detección de NULL scan”; flags:
0;)
Intento de enumeración de usuarios a través de FINGER
alert tcp $EXTERNAL_NET $HTTP_PORT -> $HOME_NET 79 
( msg:”Intento de enumeracion de cuentas con FINGER”; 
flow: to-server,established; content “a b c d e f”; nocase; 
classtype: attempted-recon; sid 321; rev: 5; )
Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1
Recursos
• Initial TTL values
http://members.cox.net/~ndav1/self_published/TTL_values.html
• Remote OS Detection
http://www.astalavista.com/library/os/misc/detection.shtml
• ICMP usage in scanning
http://www.sys-security.com/html/projects/icmp.html
• Artículos sobre IDSs (Securityfocus)
http://www.securityfocus.com/infocus/ids
Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1
Detección activa (Honeypots y Honeynets)
• Honeypot
– Un sistema, colocado en un ambiente de red real, diseñado para
atraer y ser comprometido por atacantes
– Sus objetivos son:
• Mantener a los atacantes alejados de los equipos críticos,
manteniéndolos ocupados con el honeypot
• Ser un mecanismo de alerta en el caso de un ataque
• Registrar la actividad del atacante
• Aprender, para incrementar la capacidad de detección y
respuesta a incidentes del equipo de seguridad
Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1
Detección activa (Honeypots y Honeynets)
• Honeypot de baja interacción
– Ofrece un nivel de actividad limitado al atacante.
– Normalmente emula servicios y sistemas operativos, de modo
que el atacante no tenga interacción con sistemas operativos
reales, pudiendo dañar a otros sitios
– Fáciles de implantar y mantener
– Ejemplo: Honeyd
• Honeypot de alta interacción
– Sistemas operativos y aplicacione reales
– Es posible registrar ataques hasta ahora desconocidos.
– Implantación compleja
– Riesgo de que el honeypot pueda ser usado para atacar otros
Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1
Detección activa (Honeypots y Honeynets)
• Honeynet
– Una red completa diseñada específicamente para atraer y ser
comprometida por atacantes
– Su diseño debe ser tal que los atacantes piensen que es un
ambiente productivo real
– Características:
• Un cortafuegos, dónde se controla y captura todo el tráfico
generado por el atacante
• Honeypots de alta interacción de diversos tipos: Windows
NT, Windows 2000, switches Cisco , Linux, Solaris, HP-UX
• Sistemas y servicios reales, no emulaciones.
• Nada se hace para disminuir o incrementar la seguridad de
los componentes.
Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1
Recursos
• Honeypots, Definitions and Value of Honeypots
http://www.tracking-hackers.com/papers/honeypots.html
• The Honeynet Project
http://www.honeynet.org
• Honeyd
http://www.honeyd.org
http://www.securityprofiling.com/honeyd/honeyd.shtml
• Deception Toolkit
http://www.all.net/dtk/index.html
Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1
Respuesta a Incidentes
• Incidente
– El acto de violar una política de seguridad explícita o implícita.
– Ejemplos de Incidentes:
• Intentos (fallidos o exitosos) para obtener acceso no
autorizado a un sistema o a sus datos.
• Denegación de servicios
• El uso no autorizado de un sistema para procesar o
almacenar datos
• Cambios al hardware, firmware o software de un sistema sin
el conocimiento, autorización o consentimiento del
propietario
Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1
SkiP
Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1
Asegurar componentes de la red
• Actividades
– Definición de Política de Uso Adecuado de Recursos
– Establecimiento de los mecanismos seleccionados para la
seguridad física
– Aseguramiento de SO de servidores y clientes
– Actualización aplicaciones y servicios
– Instalación de parches existentes
– Establecimiento de mecanismos de autenticación
– Respaldo de sistemas de archivos
– Establecimiento de mecanismos de auditoría
– Implantación de solución antivirus
– Diseño e implantación de cortafuegos y DMZ
Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1
Preparar infraestructura detección/respuesta
• Actividades
– Definición de Política de IDSs
– Etiquetar activos
– Establecimiento de mecanismos seleccionados para la
detección de intrusiones que permitan monitorear, inspeccionar
y auditar:
• Tráfico y carga de la red
• Bitácoras de aplicaciones, sistemas operativos, etc.
• Actividades de los usuarios
• Virus
• Integridad de archivos y datos
• Vulnerabilidades
• Procesos y servicios
• Dispositivos
Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1
Preparar infraestructura detección/respuesta (cont.)
– Establecimiento de mecanismos de respuesta útiles en el
proceso de respuesta:
• Disponer de pruebas de la integridad de datos, configuraciones y
respaldos
• Desarrollar y tener disponible un kit de herramientas y dispositivos
para la atención de incidentes
• Disponer de un entorno aislado para probar los elementos
encontrados
• Disponer de discos de arranque e instalación de sistemas
operativos y aplicaciones
• Disponer de parches necesarios para sistemas operativos y
aplicaciones
• Desarrollar y validar procedimientos de respaldo y restauración
• Desarrollar y validar un plan de pruebas a un equipo restaurado,
para su ejecución previo al retorno al ambiente productivo
• Disponer de una base de datos de contactos
• Desarrollar y validar procedimientos de comunicación durante el
incidente
Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1
Utilizando sólo herramientas confiables en cuanto a su origen e
integridad:
• Monitorear la red
– Variaciones de carga
– Tráfico de sitios inesperados
– Repetidos intentos de conexión fallidos
– Paquetes mal formados
– Conexiones en horarios inusuales
– Escrutinios de puertos
– Tráfico de exploits, virus, gusanos o troyanos conocidos.
• Monitorear el sistema
– Cambios de desempeño en el sistema: CPU, memoria, disco
– Actividades de los usuarios
Login/logout
Autenticación
Procesos ejecutados
Archivos accedidos
Detectar intrusiones
Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1
• Monitorear el sistema (continuación)
– Errores del sistema
– Estado de los procesos
– Escrutinio periódico de vulnerabilidades con herramientas
especializadas
• Monitorear sistemas de archivos
– Verificación de integridad de archivos y directorios con base
en una periodicidad establecidad
– Detectar:
Creación o eliminación de archivos y directorios
Cambios en los atributos de los archivos
Cambios en los archivos de configuración
Violaciones a la integridad de las bitácoras
• Auditar componentes de red
– Identificar dispositivos y sistemas no autorizados, conectados
a la red.
Detectar intrusiones (cont.)
Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1
– Responder a la intrusión significa:
• Analizar la información disponible para caracterizar la
intrusión, con objeto de determinar:
– ¿Qué ataques fueron utilizados para ganar acceso?
– ¿Qué datos y sistemas fueron accedidos por el intruso?
– ¿Qué hizo el intruso después de obtener acceso?
– ¿Qué está haciendo actualmente el intruso?
Acciones Preliminares
1. Registrar en una bitácora todas las acciones relacionadas con la
respuesta a la intrusión
2. Cumplir las políticas de comunicación de incidentes
Responder a la intrusión
Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1
Acciones de respuesta
3. Capturar toda la información que puede perderse o no ser capturada
por un respaldo, esta información incluye:
• Conexiones de red establecidas
• Procesos en ejecución
• Usuarios conectados
• Archivos abiertos
4. Hacer una imagen completa del sistema comprometido, protegiéndola
contra escritura
5. Aplicar mecanismos para contener la intrusión temporalmente
6. Analizar el sistema comprometido en un entorno aislado
7. Buscar signos de intrusión en otros sistemas
8. Examinar bitácoras de cortafuegos, IDSs y ruteadores. ¡ La
sincronización de relojes es crucial !
9. Identificar el ataque, a partir de la información recolectada
Responder a la intrusión (cont.)
Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1
Acciones de respuesta (continuación)
10. Identificar las acciones del atacante luego de obtener acceso:
• Analizar bitácoras
• Verificar cambios en los sistemas de archivos
• Buscar información eliminada
11. Antes de restaurar el sistema, eliminar cualquier medio de acceso del
atacante:
• Cambiar todas las contraseñas a los sistemas que el atacante
podría haber tenido acceso
• Si la preparación fue insuficiente, resintalar el sistema totalmente
• Eliminar las puertas de entrada del atacante identificadas
• Restaurar aplicaciones y servicios a partir de medios originales
• Verificar la configuración del sistema, aplicaciones y servicios
• Identificar y corregir otras vulnerabilidades que pudiera tener el
sistema
• En caso necesario, mejorar los mecanismos de defensa y los
mecanismos de detección
12. Restaurar los sistemas a su operación normal
Responder a la intrusión (cont.)
Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1
Luego de una intrusión o un intento de intrusión, es necesario:
• Evaluar la eficacia de las medidas de preparación para la ocurrencia
de un incidente.
• Evaluar la eficacia de las herramientas de detección
• Determinar qué mecanismos podrían ayudar a mejorar el proceso
de respuesta
• Determinar el costo de la intrusión con objeto de utilizarlo como
referencia en posteriores análisis de riesgos.
• Elaborar un reporte del incidente para la Dirección
• Determinar la necesidad de realizar un nuevo análisis de riesgos
• Documentar las lecciones aprendidas y mejorar las políticas de
seguridad y procedimientos.
• Tomar las acciones legales pertinentes.
Mejorar la seguridad

More Related Content

What's hot

Como realizar una red lan básica con packet tracer
Como realizar una red lan básica con packet tracerComo realizar una red lan básica con packet tracer
Como realizar una red lan básica con packet tracerJenny Lophezz
 
2. requerimientos del software
2. requerimientos del software2. requerimientos del software
2. requerimientos del softwareuniv of pamplona
 
ENRUTAMIENTO ESTADO ENLACE
ENRUTAMIENTO ESTADO ENLACEENRUTAMIENTO ESTADO ENLACE
ENRUTAMIENTO ESTADO ENLACECecy Hernandez
 
9 Subneteo
9 Subneteo9 Subneteo
9 Subneteoarayzu
 
Cresacion de una red lan Packet Tracer
Cresacion de una red lan Packet TracerCresacion de una red lan Packet Tracer
Cresacion de una red lan Packet TracerArmando Gonzalez
 
CCNA Discovery 4.0 Examen Capítulo I Examen 8 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 8 (Respuestas o Solucionario)CCNA Discovery 4.0 Examen Capítulo I Examen 8 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 8 (Respuestas o Solucionario)Eliel Simb
 
Administración básica de ubuntu server parte 1
Administración básica de ubuntu server   parte 1Administración básica de ubuntu server   parte 1
Administración básica de ubuntu server parte 1Santiago Márquez Solís
 
Bases de datos distribuidas y bases de datos cliente
Bases de datos distribuidas y bases de datos clienteBases de datos distribuidas y bases de datos cliente
Bases de datos distribuidas y bases de datos clienteGerardo
 
1. penetration testing
1.  penetration testing1.  penetration testing
1. penetration testingJose Peña
 
auditoria de Seguridad de redes
auditoria de Seguridad de redesauditoria de Seguridad de redes
auditoria de Seguridad de redesJerich Chavarry
 
Presentacion planificación de proyecto de software
Presentacion planificación de proyecto de softwarePresentacion planificación de proyecto de software
Presentacion planificación de proyecto de softwareJose Ignacio Rojas Henriquez
 
Capitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosCapitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosoamz
 
tipos de pruebas.
tipos de pruebas.tipos de pruebas.
tipos de pruebas.Juan Ravi
 
Planificacion y-estimacion-de-proyectos-de-software
Planificacion y-estimacion-de-proyectos-de-softwarePlanificacion y-estimacion-de-proyectos-de-software
Planificacion y-estimacion-de-proyectos-de-softwarePatricia F
 
Mapa Conceptual Ing. de Requerimientos
Mapa Conceptual Ing. de RequerimientosMapa Conceptual Ing. de Requerimientos
Mapa Conceptual Ing. de RequerimientosBervelynaily
 
Caso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosCaso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosEduardo Gonzalez
 
Metodologias para el desarrollo de los sistemas expertos
Metodologias para el desarrollo de los sistemas expertosMetodologias para el desarrollo de los sistemas expertos
Metodologias para el desarrollo de los sistemas expertosCamilo Huertas
 

What's hot (20)

Como realizar una red lan básica con packet tracer
Como realizar una red lan básica con packet tracerComo realizar una red lan básica con packet tracer
Como realizar una red lan básica con packet tracer
 
2. requerimientos del software
2. requerimientos del software2. requerimientos del software
2. requerimientos del software
 
ENRUTAMIENTO ESTADO ENLACE
ENRUTAMIENTO ESTADO ENLACEENRUTAMIENTO ESTADO ENLACE
ENRUTAMIENTO ESTADO ENLACE
 
9 Subneteo
9 Subneteo9 Subneteo
9 Subneteo
 
Cresacion de una red lan Packet Tracer
Cresacion de una red lan Packet TracerCresacion de una red lan Packet Tracer
Cresacion de una red lan Packet Tracer
 
Direccionamiento
DireccionamientoDireccionamiento
Direccionamiento
 
CCNA Discovery 4.0 Examen Capítulo I Examen 8 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 8 (Respuestas o Solucionario)CCNA Discovery 4.0 Examen Capítulo I Examen 8 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 8 (Respuestas o Solucionario)
 
Administración básica de ubuntu server parte 1
Administración básica de ubuntu server   parte 1Administración básica de ubuntu server   parte 1
Administración básica de ubuntu server parte 1
 
Bases de datos distribuidas y bases de datos cliente
Bases de datos distribuidas y bases de datos clienteBases de datos distribuidas y bases de datos cliente
Bases de datos distribuidas y bases de datos cliente
 
Protocolos IP
Protocolos IPProtocolos IP
Protocolos IP
 
1. penetration testing
1.  penetration testing1.  penetration testing
1. penetration testing
 
auditoria de Seguridad de redes
auditoria de Seguridad de redesauditoria de Seguridad de redes
auditoria de Seguridad de redes
 
Presentacion planificación de proyecto de software
Presentacion planificación de proyecto de softwarePresentacion planificación de proyecto de software
Presentacion planificación de proyecto de software
 
Capitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosCapitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datos
 
Procesos de Influencia Social
Procesos de Influencia SocialProcesos de Influencia Social
Procesos de Influencia Social
 
tipos de pruebas.
tipos de pruebas.tipos de pruebas.
tipos de pruebas.
 
Planificacion y-estimacion-de-proyectos-de-software
Planificacion y-estimacion-de-proyectos-de-softwarePlanificacion y-estimacion-de-proyectos-de-software
Planificacion y-estimacion-de-proyectos-de-software
 
Mapa Conceptual Ing. de Requerimientos
Mapa Conceptual Ing. de RequerimientosMapa Conceptual Ing. de Requerimientos
Mapa Conceptual Ing. de Requerimientos
 
Caso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosCaso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas Informaticos
 
Metodologias para el desarrollo de los sistemas expertos
Metodologias para el desarrollo de los sistemas expertosMetodologias para el desarrollo de los sistemas expertos
Metodologias para el desarrollo de los sistemas expertos
 

Viewers also liked

Gestion cial y fra del tpte modulo 4
Gestion cial y fra del tpte modulo 4Gestion cial y fra del tpte modulo 4
Gestion cial y fra del tpte modulo 4SUSANA ORTEGA
 
Ley de ordenación del Transporte Terrestre
Ley de ordenación del Transporte TerrestreLey de ordenación del Transporte Terrestre
Ley de ordenación del Transporte Terrestreefecpn
 
3.1 tipolagía de los accidentes de trabajo en el sector del transporte
3.1 tipolagía de los accidentes de trabajo en el sector del transporte3.1 tipolagía de los accidentes de trabajo en el sector del transporte
3.1 tipolagía de los accidentes de trabajo en el sector del transportevigaja30
 
Enseñar y aprender con la web 2
Enseñar y aprender con la web 2Enseñar y aprender con la web 2
Enseñar y aprender con la web 2Jesús GC
 
Determining Which Social Platform is Right for Your Business
Determining Which Social Platform is Right for Your BusinessDetermining Which Social Platform is Right for Your Business
Determining Which Social Platform is Right for Your BusinessRobin Hamman
 
Sociedades mercantiles
Sociedades mercantilesSociedades mercantiles
Sociedades mercantilesHermesRoa
 
El AT en la sociedad del conocimiento
El AT en la sociedad del conocimientoEl AT en la sociedad del conocimiento
El AT en la sociedad del conocimientoDr. Roberto Kertész
 
Ley organica de ordenamiento territorial
Ley organica de ordenamiento territorialLey organica de ordenamiento territorial
Ley organica de ordenamiento territorialguest7a1114
 
Contact lenses businesses in Vietnam: an entire perspective
Contact lenses businesses in Vietnam: an entire perspectiveContact lenses businesses in Vietnam: an entire perspective
Contact lenses businesses in Vietnam: an entire perspectivecthospital
 
Kitchen cabinet & wardrobe gallery
Kitchen cabinet & wardrobe galleryKitchen cabinet & wardrobe gallery
Kitchen cabinet & wardrobe gallerySaurav Koundal
 
Network TwentyOne & Amway_presentation
Network TwentyOne & Amway_presentationNetwork TwentyOne & Amway_presentation
Network TwentyOne & Amway_presentationGulhan Hamdamova
 
Que se entiende por retorno absoluto
Que se entiende por retorno absoluto Que se entiende por retorno absoluto
Que se entiende por retorno absoluto Mavelo €FA
 
COCAL 2016 Keynote Evolving and Protecting the Destination Brand
COCAL 2016 Keynote Evolving and Protecting the Destination BrandCOCAL 2016 Keynote Evolving and Protecting the Destination Brand
COCAL 2016 Keynote Evolving and Protecting the Destination BrandBruce MacMillan
 
PREVENCIÓN DE CONFLICTOS A TRAVÉS DE LA CULTURA Y EL DEPORTE COMUNIDAD LOS P...
PREVENCIÓN DE CONFLICTOS A TRAVÉS DE LA CULTURA Y EL DEPORTE  COMUNIDAD LOS P...PREVENCIÓN DE CONFLICTOS A TRAVÉS DE LA CULTURA Y EL DEPORTE  COMUNIDAD LOS P...
PREVENCIÓN DE CONFLICTOS A TRAVÉS DE LA CULTURA Y EL DEPORTE COMUNIDAD LOS P...Rotary-UPEL Diplomado
 

Viewers also liked (20)

Gestion cial y fra del tpte modulo 4
Gestion cial y fra del tpte modulo 4Gestion cial y fra del tpte modulo 4
Gestion cial y fra del tpte modulo 4
 
Curso CAP para conductores
Curso CAP para conductoresCurso CAP para conductores
Curso CAP para conductores
 
Ley de ordenación del Transporte Terrestre
Ley de ordenación del Transporte TerrestreLey de ordenación del Transporte Terrestre
Ley de ordenación del Transporte Terrestre
 
Cap
CapCap
Cap
 
CAP
CAPCAP
CAP
 
Curso instructores
Curso instructoresCurso instructores
Curso instructores
 
3.1 tipolagía de los accidentes de trabajo en el sector del transporte
3.1 tipolagía de los accidentes de trabajo en el sector del transporte3.1 tipolagía de los accidentes de trabajo en el sector del transporte
3.1 tipolagía de los accidentes de trabajo en el sector del transporte
 
Jannin...camilo marambio
Jannin...camilo marambioJannin...camilo marambio
Jannin...camilo marambio
 
Enseñar y aprender con la web 2
Enseñar y aprender con la web 2Enseñar y aprender con la web 2
Enseñar y aprender con la web 2
 
Determining Which Social Platform is Right for Your Business
Determining Which Social Platform is Right for Your BusinessDetermining Which Social Platform is Right for Your Business
Determining Which Social Platform is Right for Your Business
 
Sociedades mercantiles
Sociedades mercantilesSociedades mercantiles
Sociedades mercantiles
 
El AT en la sociedad del conocimiento
El AT en la sociedad del conocimientoEl AT en la sociedad del conocimiento
El AT en la sociedad del conocimiento
 
Ley organica de ordenamiento territorial
Ley organica de ordenamiento territorialLey organica de ordenamiento territorial
Ley organica de ordenamiento territorial
 
Contact lenses businesses in Vietnam: an entire perspective
Contact lenses businesses in Vietnam: an entire perspectiveContact lenses businesses in Vietnam: an entire perspective
Contact lenses businesses in Vietnam: an entire perspective
 
Kitchen cabinet & wardrobe gallery
Kitchen cabinet & wardrobe galleryKitchen cabinet & wardrobe gallery
Kitchen cabinet & wardrobe gallery
 
Network TwentyOne & Amway_presentation
Network TwentyOne & Amway_presentationNetwork TwentyOne & Amway_presentation
Network TwentyOne & Amway_presentation
 
Que se entiende por retorno absoluto
Que se entiende por retorno absoluto Que se entiende por retorno absoluto
Que se entiende por retorno absoluto
 
GAMA Technical Group Webinar June 2015
GAMA Technical Group Webinar June 2015GAMA Technical Group Webinar June 2015
GAMA Technical Group Webinar June 2015
 
COCAL 2016 Keynote Evolving and Protecting the Destination Brand
COCAL 2016 Keynote Evolving and Protecting the Destination BrandCOCAL 2016 Keynote Evolving and Protecting the Destination Brand
COCAL 2016 Keynote Evolving and Protecting the Destination Brand
 
PREVENCIÓN DE CONFLICTOS A TRAVÉS DE LA CULTURA Y EL DEPORTE COMUNIDAD LOS P...
PREVENCIÓN DE CONFLICTOS A TRAVÉS DE LA CULTURA Y EL DEPORTE  COMUNIDAD LOS P...PREVENCIÓN DE CONFLICTOS A TRAVÉS DE LA CULTURA Y EL DEPORTE  COMUNIDAD LOS P...
PREVENCIÓN DE CONFLICTOS A TRAVÉS DE LA CULTURA Y EL DEPORTE COMUNIDAD LOS P...
 

Similar to Modulo VI: Detección de intrusos

Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakanch4k4n
 
Webinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaWebinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaArsys
 
Seguridad Base Datos
Seguridad Base DatosSeguridad Base Datos
Seguridad Base DatosJuandTs
 
Seguridad base de datos
Seguridad base de datosSeguridad base de datos
Seguridad base de datosJuandTs
 
Tema 4. Detección de Intrusos
Tema 4. Detección de IntrusosTema 4. Detección de Intrusos
Tema 4. Detección de IntrusosFrancisco Medina
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Luis Fernando Aguas Bucheli
 
Sistemas de Archivos - Sistemas Operativos
Sistemas de Archivos - Sistemas OperativosSistemas de Archivos - Sistemas Operativos
Sistemas de Archivos - Sistemas OperativosEDSA TI
 
Servidores web de altas prestaciones. Tema 6
Servidores web de altas prestaciones. Tema 6Servidores web de altas prestaciones. Tema 6
Servidores web de altas prestaciones. Tema 6pacvslideshare
 
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...Internet Security Auditors
 
presentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdfpresentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdferick562350
 
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...Internet Security Auditors
 
Riesgos de Seguridad
Riesgos de SeguridadRiesgos de Seguridad
Riesgos de Seguridadmaheza3613
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamesiefrank
 
Auditoria de Seguridad
Auditoria de SeguridadAuditoria de Seguridad
Auditoria de SeguridadDarwin Mavares
 

Similar to Modulo VI: Detección de intrusos (20)

Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakan
 
Seguridad Global
Seguridad GlobalSeguridad Global
Seguridad Global
 
Webinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaWebinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad Gestionada
 
3.redes seguridad
3.redes seguridad3.redes seguridad
3.redes seguridad
 
AlienVault
AlienVaultAlienVault
AlienVault
 
S4 cdsi1-2
S4 cdsi1-2S4 cdsi1-2
S4 cdsi1-2
 
Seguridad Base Datos
Seguridad Base DatosSeguridad Base Datos
Seguridad Base Datos
 
Seguridad base de datos
Seguridad base de datosSeguridad base de datos
Seguridad base de datos
 
Tema 4. Detección de Intrusos
Tema 4. Detección de IntrusosTema 4. Detección de Intrusos
Tema 4. Detección de Intrusos
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Sistemas de Archivos - Sistemas Operativos
Sistemas de Archivos - Sistemas OperativosSistemas de Archivos - Sistemas Operativos
Sistemas de Archivos - Sistemas Operativos
 
Servidores web de altas prestaciones. Tema 6
Servidores web de altas prestaciones. Tema 6Servidores web de altas prestaciones. Tema 6
Servidores web de altas prestaciones. Tema 6
 
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
 
presentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdfpresentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdf
 
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
 
Riesgos de Seguridad
Riesgos de SeguridadRiesgos de Seguridad
Riesgos de Seguridad
 
Lizeth gonzalez-campos
Lizeth gonzalez-camposLizeth gonzalez-campos
Lizeth gonzalez-campos
 
Iso27002 revisar
Iso27002 revisarIso27002 revisar
Iso27002 revisar
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Auditoria de Seguridad
Auditoria de SeguridadAuditoria de Seguridad
Auditoria de Seguridad
 

More from Juan Manuel García

Capítulo 10: Aplicaciones especiales de la criptografía
Capítulo 10: Aplicaciones especiales de la criptografíaCapítulo 10: Aplicaciones especiales de la criptografía
Capítulo 10: Aplicaciones especiales de la criptografíaJuan Manuel García
 
Capítulo 9: Protocolos criptográficos
Capítulo 9: Protocolos criptográficosCapítulo 9: Protocolos criptográficos
Capítulo 9: Protocolos criptográficosJuan Manuel García
 
Capítulo 8: Criptografía de curvas elípticas
Capítulo 8: Criptografía de curvas elípticasCapítulo 8: Criptografía de curvas elípticas
Capítulo 8: Criptografía de curvas elípticasJuan Manuel García
 
Capítulo 6: Criptografía de clave pública
Capítulo 6: Criptografía de clave públicaCapítulo 6: Criptografía de clave pública
Capítulo 6: Criptografía de clave públicaJuan Manuel García
 
Capítulo 5: Criptografía de clave pública, antecedentes matemáticos
Capítulo 5: Criptografía de clave pública, antecedentes matemáticosCapítulo 5: Criptografía de clave pública, antecedentes matemáticos
Capítulo 5: Criptografía de clave pública, antecedentes matemáticosJuan Manuel García
 
Capítulo 1: Introducción a la Criptografía
Capítulo 1: Introducción a la CriptografíaCapítulo 1: Introducción a la Criptografía
Capítulo 1: Introducción a la CriptografíaJuan Manuel García
 
Capítulo 2: Criptoanálisis clásico
Capítulo 2: Criptoanálisis clásicoCapítulo 2: Criptoanálisis clásico
Capítulo 2: Criptoanálisis clásicoJuan Manuel García
 
Modulo V: Acceso remoto y redes privadas virtuales
Modulo V: Acceso remoto y redes privadas virtualesModulo V: Acceso remoto y redes privadas virtuales
Modulo V: Acceso remoto y redes privadas virtualesJuan Manuel García
 
Modulo IV: Control de acceso y cortafuegos
Modulo IV: Control de acceso y cortafuegosModulo IV: Control de acceso y cortafuegos
Modulo IV: Control de acceso y cortafuegosJuan Manuel García
 
Modulo III: Seguridad en Servidores
Modulo III: Seguridad en ServidoresModulo III: Seguridad en Servidores
Modulo III: Seguridad en ServidoresJuan Manuel García
 
Modulo II: Tecnología Criptográfica
Modulo II: Tecnología CriptográficaModulo II: Tecnología Criptográfica
Modulo II: Tecnología CriptográficaJuan Manuel García
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaJuan Manuel García
 

More from Juan Manuel García (16)

Cap 11 PKI con OpenSSL
Cap 11 PKI con OpenSSLCap 11 PKI con OpenSSL
Cap 11 PKI con OpenSSL
 
Capítulo 10: Aplicaciones especiales de la criptografía
Capítulo 10: Aplicaciones especiales de la criptografíaCapítulo 10: Aplicaciones especiales de la criptografía
Capítulo 10: Aplicaciones especiales de la criptografía
 
Capítulo 9: Protocolos criptográficos
Capítulo 9: Protocolos criptográficosCapítulo 9: Protocolos criptográficos
Capítulo 9: Protocolos criptográficos
 
Capítulo 8: Criptografía de curvas elípticas
Capítulo 8: Criptografía de curvas elípticasCapítulo 8: Criptografía de curvas elípticas
Capítulo 8: Criptografía de curvas elípticas
 
Capítulo 6: Criptografía de clave pública
Capítulo 6: Criptografía de clave públicaCapítulo 6: Criptografía de clave pública
Capítulo 6: Criptografía de clave pública
 
Capítulo 7: Firma digital
Capítulo 7: Firma digitalCapítulo 7: Firma digital
Capítulo 7: Firma digital
 
Capítulo 5: Criptografía de clave pública, antecedentes matemáticos
Capítulo 5: Criptografía de clave pública, antecedentes matemáticosCapítulo 5: Criptografía de clave pública, antecedentes matemáticos
Capítulo 5: Criptografía de clave pública, antecedentes matemáticos
 
Capítulo 4: Cifrado en Bloque
Capítulo 4: Cifrado en BloqueCapítulo 4: Cifrado en Bloque
Capítulo 4: Cifrado en Bloque
 
Capítulo 3: Cifrado en flujo
Capítulo 3: Cifrado en flujoCapítulo 3: Cifrado en flujo
Capítulo 3: Cifrado en flujo
 
Capítulo 1: Introducción a la Criptografía
Capítulo 1: Introducción a la CriptografíaCapítulo 1: Introducción a la Criptografía
Capítulo 1: Introducción a la Criptografía
 
Capítulo 2: Criptoanálisis clásico
Capítulo 2: Criptoanálisis clásicoCapítulo 2: Criptoanálisis clásico
Capítulo 2: Criptoanálisis clásico
 
Modulo V: Acceso remoto y redes privadas virtuales
Modulo V: Acceso remoto y redes privadas virtualesModulo V: Acceso remoto y redes privadas virtuales
Modulo V: Acceso remoto y redes privadas virtuales
 
Modulo IV: Control de acceso y cortafuegos
Modulo IV: Control de acceso y cortafuegosModulo IV: Control de acceso y cortafuegos
Modulo IV: Control de acceso y cortafuegos
 
Modulo III: Seguridad en Servidores
Modulo III: Seguridad en ServidoresModulo III: Seguridad en Servidores
Modulo III: Seguridad en Servidores
 
Modulo II: Tecnología Criptográfica
Modulo II: Tecnología CriptográficaModulo II: Tecnología Criptográfica
Modulo II: Tecnología Criptográfica
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad Informática
 

Recently uploaded

PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 

Recently uploaded (11)

PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 

Modulo VI: Detección de intrusos

  • 1. Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1 MODULO VI Detección de Intrusos
  • 2. Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1 PROGRAMA 1. Sistemas detectores de intrusos: basados en host y basados en red 2. Técnicas de detección de intrusiones 3. Verificación de integridad 4. Análisis de tráfico 5. Sistemas actuales de detección de intrusos 6. Detección activa. Honeypots. 7. Respuesta a incidentes 8. Técnicas de informática forense 9. Recursos
  • 3. Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1 Terminología Detección de intrusos – Es el proceso de detectar acceso, o intentos de acceso, no autorizado a los recursos de cómputo de una organización. – Es el arte de detectar actividad incorrecta, inapropiada, maliciosa o anómala en los equipos de cómputo o red de una organización. – El proceso de detección de intrusos puede ocuparse de la atención de ataques originados desde el exterior de la organización, o de ataques generados en el interior de la propia organización (misuse detection).
  • 4. Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1 Matriz de IDS
  • 5. Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1 Capacidades de los IDSs – Un IDS efectúa una o más de las siguientes actividades para realizar la detección de intrusos: • Reconocimiento de patrones asociados con ataques conocidos • Análisis estadístico de patrones anormales de tráfico • Verificación de integridad de archivos específicos • Monitoreo y análisis de actividad del sistema • Monitoreo y análisis de actividad de los usuarios • Análisis de tráfico de red • Análisis de bitácoras de eventos
  • 6. Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1 Implantación de IDSs – IDS basado en host (HIDS) • Los datos que serán analizados son generados por los equipos de la red • Los datos a analizar pueden ser: – recopilados de las bitácoras de las aplicaciones o las bitácoras del sistema operativo (Logfile surveillance) – Obtenidos a partir de la verificación de la integridad de los archivos (File system integrity checking) • Un sistema basado en host permite rastrear más fácilmente casos de uso inapropiado de recursos • Permite determinar con mayor facilidad si la intrusión fue exitosa
  • 7. Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1 IDS basado en host
  • 8. Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1 Implantación de IDSs (cont.) – IDS basado en red (NIDS) • Se analiza el tráfico que fluye a través de un segmento de red, por medio de un sensor configurado en modo promiscuo (sniffing). • Los sensores se instalan en posiciones estratégicas dentro de la organización. Usualmente se coloca uno en cada segmento crítico. • Un IDS basado en red no siempre permite determinar con exactitud si la intrusión fue exitosa
  • 9. Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1 IDS basado en red
  • 10. Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1 Implantación de IDSs (cont.) – IDS basado en stack • También conocido como NNIDS (Network Node IDS). • Similar a un firewall personal • Una variante de HIDS, que permite protección como la de un NIDS, en la cual el monitoreo se hace en la pila TCP/IP, permitiendo analizar los paquetes conforme fluyen en las diferentes capas. • Esto permite que los paquetes sean analizados por el IDS antes de que sean procesados por el kernel o por las aplicaciones
  • 11. Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1 Implantación de IDSs (cont.) – IDSs basados en host: • Tripwire (www.tripwire.org) • AIDE (Advanced intrusion detection environment, http://www.cs.tut.fi/~rammer/aide.html) – IDSs basados en red: • Dragon (www.enterasys.com) • Snort (www.snort.org) • ISS Real Secure (www.iss.net) – IDSs basados en stack • Real Secure Desktop/Server (www.iss.net) • Tiny Firewall (www.tinysoftware.com)
  • 12. Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1 Métodos de Análisis de ID-1 ¿Cuándo analizar? – Análisis basado en intervalos • Los eventos son recolectados y registrados en bitácoras (particulares o del sistema operativo) • Los datos son analizados en períodos de tiempo determinados • Se privilegia la exactitud de la información recopilada, sobre la velocidad de respuesta • Al no ser en tiempo real, no existe un gran impacto en el desempeño de los equipos en que residen los sensores • Los incidentes son detectados tiempo después de que han ocurrido. • Muy difícil responder a los incidentes
  • 13. Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1 Métodos de Análisis de ID-2 ¿Cuándo analizar? (continuación) – Análisis en tiempo real • Los datos son analizados conforme son recolectados • El objetivo es que un ataque pueda ser bloqueado antes de sea completado y la víctima sea comprometida. – El equipo de seguridad puede atender el incidente mientras está ocurriendo – Pueden establecerse respuestas automatizadas para ataques conocidos • Se requieren recursos adicionales de procesamiento y memoria • La configuración es crucial, ya que una respuesta automática a un falso-positivo puede resultar costosa
  • 14. Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1 Métodos de Análisis de ID-3 ¿Cómo analizar? – Análisis de firmas • El proceso de verificar la coincidencia de firmas de ataques conocidos contra los datos recolectados • Firma – Un evento o patrón de eventos que corresponde a un ataque conocido – Ejemplos: Una inundación de paquetes ICMP, una secuencia de bytes utilizada por un gusano • Debe existir la firma en el IDS para que un ataque pueda ser detectado • Al encontrar una coincidencia, se genera una alarma indicando una intrusión (o actividad maliciosa). • Comunmente implantado en los IDSs comerciales
  • 15. Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1 Métodos de Análisis de ID-4 ¿Cómo analizar? (continuación) – Análisis de Anomalías • También conocido como behavioral or statistical analysis • El IDS crea perfiles de comportamiento de cada usuario (horarios de conexión, duración de sesiones en la red, ancho de banda utilizado, etc.) • El objetivo es encontrar una desviación a un patrón o comportamiento conocido. • Al encontrar una desviación se genera una alarma indicando una posible intrusión. • No es incorporado comunmente en los IDSs comerciales
  • 16. Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1 Verificación de Integridad • La verificación de integridad de sistemas de archivos es una técnica que permite: – Determinar si se han modificado, eliminado o añadido archivos, con referencia en un estado anterior. – Detectar y reparar fácilmente un sistema modificado intencional o accidentalmente • Herramientas de verificación de integridad – Algoritmos de digestión: MD5, SHA1 – Firma digital: PGP, GPG – Tripwire (Unix, Windows) – AIDE (UNIX)
  • 17. Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1 Tripwire for Servers SSL Tripwire Manager Tripwire Manager Tripwire Manager EmailEmail ReportesReportes 1. Tomar una foto digital de los archivos existentes 2. Tomar una segunda foto, para comparar 3. Las violaciones de integridad son registradas
  • 18. Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1 Componentes Tripwire • Política definida por el usuario – Especifica los objetos en el sistema y los atributos de dichos objetos que serán verificados – Es almacenada cifrada y firmada para prevenir cambios no autorizados (El Gammal, 1024 bits) • Base de datos de estado – Se construye con base en la política definida por el usuario. – Se usa como base para determinar si han ocurrido cambios en el sistema – Es almacenada cifrada y firmada para prevenir cambios no autorizados • Llaves criptográficas – Site key: protege las políticas y archivos de configuración que pueden utilizarse a lo largo de la organización. – Local key: protege la base de datos y reportes de una máquina en particular
  • 19. Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1 Verificación de Integridad con Tripwire
  • 20. Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1 Puesta a punto de políticas
  • 21. Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1 Comandos de Tripwire • twadmin – Crear archivos de configuración y de políticas – Realizar operaciones criptográficas a los archivos de Tripwire • tripwire – Crear la base de datos – Verificar integridad – Actualizar la base de datos y las políticas • twprint – Presentar los reportes y la base de datos en texto plano • siggen – Generar e imprimir hashes de archivos
  • 22. Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1 Comando twadmin – Crear y firmar el archivo de configuración de Tripwire a partir de un archivo de texto twadmin--create-cfgfile --site-keyfile /etc/tripwire/site.key /etc/tripwire/twcfg.txt twadmin -m F -S /etc/tripwire/site.key /etc/tripwire/twcfg.txt – Crear la política de Tripwire a partir de un archivo de texto twadmin--create-polfile /etc/tripwire/twpol.txt twadmin -m P /etc/tripwire/twpol.txt
  • 23. Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1 Comando tripwire – Crear e Inicializar la base de datos con base en la política de Tripwire tripwire --init tripwire -m I – Verificar la integridad de los objetos, según la política tripwire --check tripwire -m c – Verificar la integridad de los objetos, según la política. Al término de la verificación, realizar interactivamente la actualización de la BD tripwire --check --interactive tripwire -m c -I
  • 24. Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1 Comando tripwire (cont.) – Verificar la integridad de los objetos, según la política y enviar un reporte vía email tripwire --check --email-report [ --email-report-level { 0|1|2|3|4 } ] tripwire -m c -M [ -t { 0|1|2|3|4 } ] – Actualizar la base de datos de estado con base en un reporte de verificación previo tripwire --update --twrfile /pathto/reporte.twr tripwire -m u - r /pathto/reporte.twr – Actualizar la política de Tripwire a partir de un archivo de texto y sincronizar la base de datos de Tripwire con esta nueva política tripwire --update-policy /etc/tripwire/policy.txt tripwire -m p /etc/tripwire/policy.txt
  • 25. Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1 Comando twprint – Imprimir un reporte en texto plano a la pantalla twprint --print-report --twrfile /pathto/reporte.twr [ --report-level { 0|1|2|3|4 } ] twprint -m r -r /pathto/reporte.twr [ -t { 0|1|2|3|4 } ] – Imprimir el contenido de la base de datos de estado a la pantalla twprint --print-dbfile twprint -m d
  • 26. Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1 Configuración de Políticas – 1 – Comentarios • Permiten incluir explicaciones, instrucciones y otros textos en el archivo de configuración de la política con objeto de hacerla más clara • # Este es un comentario • objeto -> propiedades; # También este es un comentario – Reglas • Especifican los objetos del sistema que serán verificados por la aplicación: archivos, directorios, llaves del registro de windows • Especifican también las propiedades que serán modificadas • Cada objeto puede estar en una sola regla • objeto -> propiedades [ atributos ];
  • 27. Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1 Configuración de Políticas – 2 – Reglas (continuación) • Ejemplo en Unix /etc/home -> pinugs; # Objeto y propiedades son case-sensitive • Ejemplo en Windows c:winnt -> &size &sha1; # Objeto no es case-sensitive # propiedades son case-sensitive – Propiedades de reglas • Especifícan las características del objeto que serán verificadas. • Para incluir una o varias propiedades, debe establecerse un caracter + antecediendo a una serie de propiedades (si no se especifica, por omisión se considera el caracter +) • Para excluir una o varias propiedades, debe establerse un caracter – antecediendo a una serie de propiedades /mnt -> +pinu; c:winnt -> +&access &size; /mnt -> +pns -s; c:winnt -> &access &size - &size;
  • 28. Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1 Configuración de Políticas – 3 – Propiedades de sistema de archivos para objetos de UNIX p Permisos de archivo i Número de ínodo n Número de enlaces u User ID del propietario g Group ID del propietario t Tipo de archivo s Tamaño d Número de dispositivo del disco en que el ínodo del archivo está almacenado r Número del dispositivo al que apunta el ínodo (sólo para dispositivos) b Número de bloques asignados m Estampa de tiempo de modificación c Estampa de tiempo de creación/modificación del ínodo I a Estampa de tiempo de acceso C CRC-32 M MD5 S SHA H HAVAL Cambio en el tamaño del archivo. Se espera que el archivo sea mayor que el último tamaño registrado
  • 29. Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1 Configuración de Políticas – 4 – Atributos de las reglas • Permiten extender la funcionalidad de Tripwire indicando cómo debe ejecutarse una regla o cómo debe reportarse una violación • rulename objeto -> propiedades (rulename=”archivos criticos”); • severity – Valores posibles: 0 – 1'000,000 objeto -> propiedades (severity=150); • recurse – Valores posibles: true|false ; 0 – 1'000,000 objeto -> propiedades (recurse=true); objeto2 -> propiedades2 (recurse=3); • emailto objeto -> propiedades (emailto=usuario@dominio.com);
  • 30. Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1 Configuración de Políticas – 5 – Bloques de reglas para aplicación de atributos (atributo1=valor, atributo2=valor, atributo3=valor) { regla; regla; ... } Ejemplo: (rulename=”bitacoras”, emailto=administrador@dominio.com, severity=80) { /etc/passwd -> pinugst; /etc/shadow -> pinugst-s (emailto=cuentas@dominio.com); /bin/bash -> pinugstmbcM (severity=100); }
  • 31. Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1 Configuración de Políticas – 6 – Variables • Permiten sustituir elementos predefinidos en las reglas de la política de seguridad • La sustitución de la variable se hace usando el caracter $, seguido por el nombre de la variable entre paréntesis • Ejemplos: ROOT=/etc; $(ROOT) -> pin; ROOT=c:winnt; $(ROOT) -> &sha ; PROP_CRIT=pinugtsdbmcSM; /temp -> $(PROP_CRIT);
  • 32. Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1 Configuración de Políticas – 7 – Variables Predefinidas ReadOnly • Conjunto de propiedades apropiadas para archivos con autorización lectura, disponibles a múltiples usuarios, pero que no deben ser modificados. • Equivale a: +pinugsmtdbCM -raclSH • /bin/bash -> $(ReadOnly); Dynamic • Conjunto de propiedades apropiadas para archivos y directorios que cambian frecuentemente. • Equivale a: +pinugtd -rsacmblCMSH • /etc/syslog.conf -> $(Dynamic);
  • 33. Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1 Configuración de Políticas – 8 – Variables Predefinidas (continuación) Growing • Conjunto de propiedades apropiadas para archivos que normalmente crecen (tales como las bitácoras). • Equivale a: +pinugtdl -rsacmbCMSH • /var/log/syslog -> $(Growing); IgnoreNone • Incluye todas las propiedades de un objeto • Usarla siempre con -ar • Equivale a: +pinusgamctdrbCMSH -l • /var/lib/sendmail -> $(IgnoreNone) -ar;
  • 34. Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1 Configuración de Políticas – 9 – Stop Points • Especifican objetos que serán excluidos en una verificación de integridad. • El stop point se establece anteponiendo un caracter ! al nombre del objeto • Util en el caso de verificación recursiva de directorios • Ejemplo: /var/lib/tripwire -> $(IgnoreNone) -ar; !/var/lib/tripwire/reports;
  • 35. Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1 Configuración de Políticas – 10 – Directivas • Permiten seccionar y establecer cierta lógica condicional en el archivo de políticas • Las directivas inician con @@ seguido por el nombre de la directiva @@section {GLOBAL|FS|NTFS|NTREG} – Esta directiva permite diferenciar diversos tipos de objetos de regla en el archivo de política – @@section GLOBAL se utiliza para definir variables globales que pueden ser utilizadas en subsecuentes secciones de la política – @@section FS se usa para definir las reglas de un sistema de archivos UNIX – @@section NTFS se usa para definir las reglas de un sistema de archivos de Windows – @@section NTREG se utiliza para definir reglas para el registro de windows
  • 36. Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1 Configuración de Políticas – 11 – Directivas (continuación) @@ifhost hostname [ || hostame2 || ... ] @@else @@endif – Permiten aplicar diferentes reglas a diferentes máquinas usando un sólo archivo de configuración. – No pueden ser utilizadas dentro de un bloque de reglas Ejemplo: @@ifhost aldonza||carrasco /etc/passwd -> $(Growing); @@else /etc/passwd -> $(ReadOnly); @@endif
  • 37. Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1 Configuración de Políticas – 12 – Directivas (continuación) @@end – Esta directiva marca el final lógico de un archivo de política @@print “mensaje de texto” – Permite hacer debug de una política enviando una cadena de texto a stdout @@error “mensaje de texto” – Permite hacer debug de una política enviando una cadena de texto a stdout. – La aplicación termina y sale con un status de 1
  • 38. Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1 AIDE – Una alternativa no comercial a Tripwire – Limitado en mecanismos de reporte de violaciones – Incorpora algoritmos de hash adicionales para verificación de integridad – Exclusiva para ambientes UNIX • Solaris • AIX • TRU64 • Linux • BSDi • OpenBSD • FreeBSD
  • 39. Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1 AIDE (continuación) p Permisos i Inodo n Número de ligas u Usuario g Grupo s Tamaño b Número de bloques asignados m mtime a atime c ctime S Tamaño creciente md5 MD5 sha1 SHA1 rmd160 RMD160 tiger Tiger > p+u+g+i+n+S (Archivos de bitácora) R p+i+n+u+g+s+m+c+md5 L p+i+n+u+g E Empty group
  • 40. Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1 Configuración de AIDE – Archivo de configuración • /usr/local/etc/aide.conf – Reglas objeto propiedad1 + propiedad2 + propiedad3 + ... /etc p+i+u+g #Verificar para archivos del directorio etc /usr/bin/p R # Archivos que inician con p dentro de /usr/bin /bin/vi$ p+i+n+u+g+s # El archivo /bin/vi /var # Verificar el directorio /var !/var/log/.* # Excepto los archivo del directorio /var/log
  • 41. Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1 Uso de AIDE – Iniciar la base de datos aide -c /usr/local/etc/aide.conf --init La base de datos recién creada e inicializada queda en /usr/local/etc/aide.db.new – Verificar la integridad Mover la base de datos /usr/local/etc/aide.db.new a /usr/local/etc/aide.db aide -c /usr/local/etc/aide.conf --check – Actualizar la base de datos aide -c /usr/local/etc/aide.conf --update La base de datos actualizada queda en /usr/local/etc/aide.db.new
  • 42. Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1 Snort – Un IDS basado en red con las siguientes características: • Baja utilización de recursos • Capaz de examinar todo el paquete, no sólo los encabezados (payload inspection). • Tres modos de operación: – Sniffer – Packet logger – NIDS En este modo snort utiliza un conjunto de reglas que definen el tráfico que será considerado para la emisión de alertas.
  • 43. Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1 Reglas de Snort -1 – Una regla se compone de dos partes: • Encabezado – Acción – Protocolo – IP origen/máscara – Puerto origen – IP destino/máscara – Puerto destino • Opciones – Formato: ( opción1: argumento1; opción2: argumento2; ... ) – Especifican el mensaje de alerta que será emitido – Especifican qué parte del paquete es verificada en busca de una coincidencia alert tcp any any -> any 80 (content: “adult”; msg “Contenido para adultos”;) encabezado ( opciones)
  • 44. Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1 Reglas de Snort -2 – Encabezado • Acción alert Generar una alerta y registrar el paquete en la bitácora log Registrar el paquete en la bitácora pass Ignorar el paquete activate Generar una alerta y activar otra regla dinámica dynamic Permanecer ocioso hasta ser activado por una regla activate, después comportarse como una regla log. • Protocolo tcp udp icmp ip
  • 45. Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1 Reglas de Snort -3 – Encabezado (continuación) • IP origen/máscara, IP destino/máscara any Cualquier dirección IP 10.1.1.0/24 Red clase C: 10.1.1.0 172.17.25.34/32 Host 172.17.25.34 [192.168.1.0/24,172.25.0.0/16] Una lista de redes !172.16.1.0/24 Cualquier red, excepto 172.16.1.0/24 • Puerto origen, Puerto destino any Cualquier puerto 80 El puerto 80 1:1024 Rango de puertos 1 a 1024 inclusive :1024 Cualquier puerto menor o igual a 1024 500: Cualquier puerto igual o mayor a 500 !12345 Cualquier puerto, excepto el 12345
  • 46. Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1 Reglas de Snort -4 – Encabezado (continuación) • Operador de dirección -> Origen a la izquierda, destino a la derecha <> Considerar los pares de direcciones/puertos en cualquier dirección. Util para registrar sesiones completas. • Puerto origen, Puerto destino any Cualquier puerto 80 El puerto 80 1:1024 Rango de puertos 1 a 1024 inclusive :1024 Cualquier puerto menor o igual a 1024 500: Cualquier puerto igual o mayor a 500 !12345 Cualquier puerto, excepto el 12345
  • 47. Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1 Reglas de Snort -5 – Opciones msg Imprimir un mensaje en alertas y registros de bitácora msg: “Texto del mensaje”; ttl Evaluar el valor del campo TTL del encabezado IP ttl: 128; ttl: >220; id Evaluar el valor del campo Fragment ID del encabezado IP id: 39426; content Buscar la coincidencia de un contenido específico en el payload de un paquete. El caracter pipe ( | ) delimita datos binarios. content: "|0d0a5b52504c5d3030320d0a|"; #Firma de Sub7 content: “public”;
  • 48. Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1 Reglas de Snort -6 – Opciones (continuación) nocase Desactivar case sensivity en la opción content content: “USER root”; nocase; flags Evaluar las banderas TCP de un paquete Banderas: F (fin), S (syn), R (rst), P (psh), A (ack), U (urg) 2 (bit reservado 2), 1 (bit reservado 1), 0 (banderas apagadas) Operadores lógicos: + Todas las banderas especificadas hacen match (default) * Alguna(s) de las banderas especificadas hace(n) match ! Hace match si ninguna de las banderas especificadas está encendida en el paquete flags: A+; flags: 0; flags: SA*; flags: SF; flags: SRAFPU12; flags: S!
  • 49. Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1 Reglas de Snort -7 – Opciones (continuación) ack Evaluar el valor de reconocimiento del protocolo TCP ack: 0; sid Especificar un número de identificación único de la regla sid: 983; rev Especificar el número de revisión de la regla sid: 983; rev: 2; session: Extraer los datos de aplicación de una sesión TCP session: printable; #Sólo lo que el usuario normalemente teclea o ve session: all; # Toda la sesión. Caracteres no imprimibles se sustituyen por su equivalente hexadecimal.
  • 50. Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1 Reglas de Snort -8 – Opciones (continuación) flow Permite la inspección de paquetes basada en estados (en conjunción con TCP stream reassembly preprocessor). Adicionalmente, permite dar cierto contexto a las reglas. from_client Hace match en solicitudes de “nuestro” cliente a un servidor “externo” to_client Hace match en respuestas de un servidor “externo” a “nuestro“ cliente to_server Hace match en una solicitud hacia “nuestro” servidor por parte de un cliente “externo” from_server Hace match en respuestas de “nuestro” servidor a un cliente “externo” established Hace match si el paquete es parte de una conexión TCP establecida stateless Hace match sin importar el estado de la conexión
  • 51. Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1 Reglas de Snort -9 – Opciones (continuación) classtype Categoriza las alertas en tipos de ataques El administrador puede especificar una prioridad a cada categoría (classification.config) classtype: attempted-admin; classtype: web-application-attack; classtype: trojan-acttivity; Archivo classification.config ... config classification: attempted-admin, Attempted Administrator Privilege Gain, 1 config classification: not-suspicious, Not Supicious Traffic, 3 ...
  • 52. Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1 Ejemplos de Reglas de Snort • Captura del tráfico intercambiado en sesiones POP3 log tcp any any -> any 110 (session:printable;) Detección y registro de posibles contraseñas intercambiadas en texto plano alert tcp any any -> any any (content: “pass”; nocase; session: printable; msg: “Posible transferencia de password en texto plano”;) Detección de escrutinio TCP NULL a la red 10.1.1.0/24 alert tcp any any -> 10.1.1.0/24 any (msg: “Detección de NULL scan”; flags: 0;) Intento de enumeración de usuarios a través de FINGER alert tcp $EXTERNAL_NET $HTTP_PORT -> $HOME_NET 79 ( msg:”Intento de enumeracion de cuentas con FINGER”; flow: to-server,established; content “a b c d e f”; nocase; classtype: attempted-recon; sid 321; rev: 5; )
  • 53. Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1 Recursos • Initial TTL values http://members.cox.net/~ndav1/self_published/TTL_values.html • Remote OS Detection http://www.astalavista.com/library/os/misc/detection.shtml • ICMP usage in scanning http://www.sys-security.com/html/projects/icmp.html • Artículos sobre IDSs (Securityfocus) http://www.securityfocus.com/infocus/ids
  • 54. Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1 Detección activa (Honeypots y Honeynets) • Honeypot – Un sistema, colocado en un ambiente de red real, diseñado para atraer y ser comprometido por atacantes – Sus objetivos son: • Mantener a los atacantes alejados de los equipos críticos, manteniéndolos ocupados con el honeypot • Ser un mecanismo de alerta en el caso de un ataque • Registrar la actividad del atacante • Aprender, para incrementar la capacidad de detección y respuesta a incidentes del equipo de seguridad
  • 55. Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1 Detección activa (Honeypots y Honeynets) • Honeypot de baja interacción – Ofrece un nivel de actividad limitado al atacante. – Normalmente emula servicios y sistemas operativos, de modo que el atacante no tenga interacción con sistemas operativos reales, pudiendo dañar a otros sitios – Fáciles de implantar y mantener – Ejemplo: Honeyd • Honeypot de alta interacción – Sistemas operativos y aplicacione reales – Es posible registrar ataques hasta ahora desconocidos. – Implantación compleja – Riesgo de que el honeypot pueda ser usado para atacar otros
  • 56. Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1 Detección activa (Honeypots y Honeynets) • Honeynet – Una red completa diseñada específicamente para atraer y ser comprometida por atacantes – Su diseño debe ser tal que los atacantes piensen que es un ambiente productivo real – Características: • Un cortafuegos, dónde se controla y captura todo el tráfico generado por el atacante • Honeypots de alta interacción de diversos tipos: Windows NT, Windows 2000, switches Cisco , Linux, Solaris, HP-UX • Sistemas y servicios reales, no emulaciones. • Nada se hace para disminuir o incrementar la seguridad de los componentes.
  • 57. Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1 Recursos • Honeypots, Definitions and Value of Honeypots http://www.tracking-hackers.com/papers/honeypots.html • The Honeynet Project http://www.honeynet.org • Honeyd http://www.honeyd.org http://www.securityprofiling.com/honeyd/honeyd.shtml • Deception Toolkit http://www.all.net/dtk/index.html
  • 58. Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1 Respuesta a Incidentes • Incidente – El acto de violar una política de seguridad explícita o implícita. – Ejemplos de Incidentes: • Intentos (fallidos o exitosos) para obtener acceso no autorizado a un sistema o a sus datos. • Denegación de servicios • El uso no autorizado de un sistema para procesar o almacenar datos • Cambios al hardware, firmware o software de un sistema sin el conocimiento, autorización o consentimiento del propietario
  • 59. Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1 SkiP
  • 60. Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1 Asegurar componentes de la red • Actividades – Definición de Política de Uso Adecuado de Recursos – Establecimiento de los mecanismos seleccionados para la seguridad física – Aseguramiento de SO de servidores y clientes – Actualización aplicaciones y servicios – Instalación de parches existentes – Establecimiento de mecanismos de autenticación – Respaldo de sistemas de archivos – Establecimiento de mecanismos de auditoría – Implantación de solución antivirus – Diseño e implantación de cortafuegos y DMZ
  • 61. Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1 Preparar infraestructura detección/respuesta • Actividades – Definición de Política de IDSs – Etiquetar activos – Establecimiento de mecanismos seleccionados para la detección de intrusiones que permitan monitorear, inspeccionar y auditar: • Tráfico y carga de la red • Bitácoras de aplicaciones, sistemas operativos, etc. • Actividades de los usuarios • Virus • Integridad de archivos y datos • Vulnerabilidades • Procesos y servicios • Dispositivos
  • 62. Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1 Preparar infraestructura detección/respuesta (cont.) – Establecimiento de mecanismos de respuesta útiles en el proceso de respuesta: • Disponer de pruebas de la integridad de datos, configuraciones y respaldos • Desarrollar y tener disponible un kit de herramientas y dispositivos para la atención de incidentes • Disponer de un entorno aislado para probar los elementos encontrados • Disponer de discos de arranque e instalación de sistemas operativos y aplicaciones • Disponer de parches necesarios para sistemas operativos y aplicaciones • Desarrollar y validar procedimientos de respaldo y restauración • Desarrollar y validar un plan de pruebas a un equipo restaurado, para su ejecución previo al retorno al ambiente productivo • Disponer de una base de datos de contactos • Desarrollar y validar procedimientos de comunicación durante el incidente
  • 63. Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1 Utilizando sólo herramientas confiables en cuanto a su origen e integridad: • Monitorear la red – Variaciones de carga – Tráfico de sitios inesperados – Repetidos intentos de conexión fallidos – Paquetes mal formados – Conexiones en horarios inusuales – Escrutinios de puertos – Tráfico de exploits, virus, gusanos o troyanos conocidos. • Monitorear el sistema – Cambios de desempeño en el sistema: CPU, memoria, disco – Actividades de los usuarios Login/logout Autenticación Procesos ejecutados Archivos accedidos Detectar intrusiones
  • 64. Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1 • Monitorear el sistema (continuación) – Errores del sistema – Estado de los procesos – Escrutinio periódico de vulnerabilidades con herramientas especializadas • Monitorear sistemas de archivos – Verificación de integridad de archivos y directorios con base en una periodicidad establecidad – Detectar: Creación o eliminación de archivos y directorios Cambios en los atributos de los archivos Cambios en los archivos de configuración Violaciones a la integridad de las bitácoras • Auditar componentes de red – Identificar dispositivos y sistemas no autorizados, conectados a la red. Detectar intrusiones (cont.)
  • 65. Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1 – Responder a la intrusión significa: • Analizar la información disponible para caracterizar la intrusión, con objeto de determinar: – ¿Qué ataques fueron utilizados para ganar acceso? – ¿Qué datos y sistemas fueron accedidos por el intruso? – ¿Qué hizo el intruso después de obtener acceso? – ¿Qué está haciendo actualmente el intruso? Acciones Preliminares 1. Registrar en una bitácora todas las acciones relacionadas con la respuesta a la intrusión 2. Cumplir las políticas de comunicación de incidentes Responder a la intrusión
  • 66. Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1 Acciones de respuesta 3. Capturar toda la información que puede perderse o no ser capturada por un respaldo, esta información incluye: • Conexiones de red establecidas • Procesos en ejecución • Usuarios conectados • Archivos abiertos 4. Hacer una imagen completa del sistema comprometido, protegiéndola contra escritura 5. Aplicar mecanismos para contener la intrusión temporalmente 6. Analizar el sistema comprometido en un entorno aislado 7. Buscar signos de intrusión en otros sistemas 8. Examinar bitácoras de cortafuegos, IDSs y ruteadores. ¡ La sincronización de relojes es crucial ! 9. Identificar el ataque, a partir de la información recolectada Responder a la intrusión (cont.)
  • 67. Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1 Acciones de respuesta (continuación) 10. Identificar las acciones del atacante luego de obtener acceso: • Analizar bitácoras • Verificar cambios en los sistemas de archivos • Buscar información eliminada 11. Antes de restaurar el sistema, eliminar cualquier medio de acceso del atacante: • Cambiar todas las contraseñas a los sistemas que el atacante podría haber tenido acceso • Si la preparación fue insuficiente, resintalar el sistema totalmente • Eliminar las puertas de entrada del atacante identificadas • Restaurar aplicaciones y servicios a partir de medios originales • Verificar la configuración del sistema, aplicaciones y servicios • Identificar y corregir otras vulnerabilidades que pudiera tener el sistema • En caso necesario, mejorar los mecanismos de defensa y los mecanismos de detección 12. Restaurar los sistemas a su operación normal Responder a la intrusión (cont.)
  • 68. Diplomado en Seguridad Informática | Detección de intrusos | © 2003 SekureIT, S.A. de C.V. 10.2003 | Página 1 Luego de una intrusión o un intento de intrusión, es necesario: • Evaluar la eficacia de las medidas de preparación para la ocurrencia de un incidente. • Evaluar la eficacia de las herramientas de detección • Determinar qué mecanismos podrían ayudar a mejorar el proceso de respuesta • Determinar el costo de la intrusión con objeto de utilizarlo como referencia en posteriores análisis de riesgos. • Elaborar un reporte del incidente para la Dirección • Determinar la necesidad de realizar un nuevo análisis de riesgos • Documentar las lecciones aprendidas y mejorar las políticas de seguridad y procedimientos. • Tomar las acciones legales pertinentes. Mejorar la seguridad