firewalls, intrusion detection, traffic shapers, and filters

48

Upload: sandra4211

Post on 28-Jun-2015

689 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Firewalls, Intrusion Detection, Traffic shapers, and filters
Page 2: Firewalls, Intrusion Detection, Traffic shapers, and filters

Seminário:Network Defense Tools

Osmany Barros de Freitas

[email protected]

Page 3: Firewalls, Intrusion Detection, Traffic shapers, and filters

• Motivação• Tipos de Defesa• Prevenção de Intrusos

– Firewall– Traffic Shaping

• Detecção de Intrusos– Tripwire– HijackThis– Nessus

• Referências

Roteiro

Page 4: Firewalls, Intrusion Detection, Traffic shapers, and filters

• Devido ao grande alarme de ataques e invasões de vândalos, muitas pessoas receiam deixar seus computadores diretamente ligados à internet

Motivação

• Administrar uma rede segura nunca foi tão desafiador

Page 5: Firewalls, Intrusion Detection, Traffic shapers, and filters

• Defesas Externas– IPS, IDS

• Proteger a rede e os hosts• Manter ameaças externas longe da rede interna

• Defesas Internas – Anti-Vírus, Anti-Spyware

• Proteger os hosts

Tipos de Defesas

Page 6: Firewalls, Intrusion Detection, Traffic shapers, and filters

IDS

• Sistema de Detecção de Intruso ( Passivo)– Sistema utilizado para manipular tráfegos

maliciosos que não são detectados por um firewall convencional.

• Vulnerabilidades no sistema• Elevação de privilégios• Login não autorizado• Malware

Page 7: Firewalls, Intrusion Detection, Traffic shapers, and filters

• Sistema de Prevenção de Intruso(Reativo)– Sistema que pratica o controle de acesso

protegendo computadores de exploração. Bastante similar ao IDS, mas além de detectar tráfego suspeito, é capaz de tratá-lo.

– Os IPS´s são usados para compor os sistemas de Firewall

IPS

Page 8: Firewalls, Intrusion Detection, Traffic shapers, and filters

• Sistema de Detecção de Intruso– Apenas grava logs registrando atividades

suspeitas

• Sistema de Prevenção de Intruso– Reage mediante uma situação adversa

Ou seja...

Page 9: Firewalls, Intrusion Detection, Traffic shapers, and filters

Prevenção de IntrusosPrevenção de Intrusos

Page 10: Firewalls, Intrusion Detection, Traffic shapers, and filters

Firewall

• Sistema que aplica políticas de segurança para restringir passagem apenas de tráfego autorizado

• Cria um perímetro de defesa para proteger a rede interna

Page 11: Firewalls, Intrusion Detection, Traffic shapers, and filters

• Funcionamento Básico

• Age como uma barreira que controla o tráfego entre duas redes.

Firewall

Firewall Rede Local Internet

Page 12: Firewalls, Intrusion Detection, Traffic shapers, and filters

• Permite criar um ponto de controle único, impedindo acessos não autorizados e recusando serviços e dados vulneráveis saiam da rede

• Monitorar a rede, alertas de invasão em apenas um ponto da rede

Firewall - Vantagens

Page 13: Firewalls, Intrusion Detection, Traffic shapers, and filters

• Manipulação maliciosa de dados por usuários internos

• Não impede proliferação de vírus

• Ataques acionados por dados que são recebidos via e-mail, por exemplo, onde sua execução dispara alterações em arquivos de segurança do sistema, tornando-o vulnerável

Firewall - Limitações

Page 14: Firewalls, Intrusion Detection, Traffic shapers, and filters

Firewall - Windows

http://www.matousec.com/projects/windows-personal-firewall-analysis/leak-tests-results.php

Page 15: Firewalls, Intrusion Detection, Traffic shapers, and filters

• Symantec Security Check– http://security.symantec.com/sscv6/default.asp?langid=ie&venid=sym

• Audit My PC Firewall Test– http://www.auditmypc.com/firewall-test.asp

• Gibson Research Corporation-Internet Vulnerability Test– https://www.grc.com/x/ne.dll?bh0bkyd2

• PC Flank's tests– http://www.pcflank.com/about.htm

• HackerWatch firewall tests– http://www.hackerwatch.org/probe/

• Hacker Whacker free tests– http://theta.hackerwhacker.com/freetools.php

• Look 'n' Stop - Internet security Test – http://www.soft4ever.com/security_test/En/

Firewall - Testes na Web

Page 16: Firewalls, Intrusion Detection, Traffic shapers, and filters

• Técnica para controlar o tráfego na rede provendo otimização e garantia de performance

• Bastante utilizado por provedores de acesso para melhoria de seus serviços

Traffic Shaping

Page 17: Firewalls, Intrusion Detection, Traffic shapers, and filters

• O Firewall– Libera ou bloquea o tráfego

• Traffic Shaping– Limita, condiciona o tráfego

• Classificação• Filas • Políticas de esforço• QoS

Traffic Shaping

Page 18: Firewalls, Intrusion Detection, Traffic shapers, and filters

Traffic Shaping

• Como controlar o tráfego de compartilhadores P2P ?

Page 19: Firewalls, Intrusion Detection, Traffic shapers, and filters

• Clasifica e analiza o tráfego– Classificando IP e porta

• Controla Tráfego – Selecionando faixas de banda para classes

• Monitora performance da rede– Coleta dados e aplica políticas

Traffic Shaping

Page 20: Firewalls, Intrusion Detection, Traffic shapers, and filters

Exemplo:Exemplo:Firewall – Traffic ShapingFirewall – Traffic Shaping

Page 21: Firewalls, Intrusion Detection, Traffic shapers, and filters

• O Linux possui um Framework em seu Kernel funcionalidades de controle de pacotes que permitem a configuração de Firewall.

• Nas versões até 2.2 do Kernel é chamado de ipchains, mas a partir da 2.4 é chamado de Netfilter (iptables )

Firewall - Linux

Page 22: Firewalls, Intrusion Detection, Traffic shapers, and filters

• Vamos mostrar como é possível configurar um Firewall utilizando as linhas de comando para configurar os módulos do Kernel

Exemplo - Firewall

Page 23: Firewalls, Intrusion Detection, Traffic shapers, and filters

• Os tipos de tráfego permitidos serão agrupados em 4 grupos:

Exemplo: Firewall Linux

ICMPDNSTCP ( tráfego comum )

Email

P2P

WWW ( http )

Grupo 1

Grupo 2

Grupo 3

Grupo 4

Page 24: Firewalls, Intrusion Detection, Traffic shapers, and filters

• Alterando as configurações do kernel do linux, é possível, com poucas instruções, configurar seu firewall e aplicar técnicas de Traffic Shaping.

• Para isso utilizamos algumas linhas de comando para montar um script que descreve a configuração do nosso firewall

Exemplo: Firewall Linux

Page 25: Firewalls, Intrusion Detection, Traffic shapers, and filters

# Limpa as regras anteriores/sbin/ipchains -F input/sbin/ipchains -F output/sbin/ipchains -F forward

# Bloquea todo acesso/sbin/ipchains -P input DENY/sbin/ipchains -P output DENY/sbin/ipchains -P forward DENY

# Permite tráfego icmp e marca como grupo 1/sbin/ipchains -A input -p ICMP -i ppp+ -j ACCEPT -m 1/sbin/ipchains -A output -p ICMP -i ppp+ -j ACCEPT -m 1/sbin/ipchains -A input -y -p tcp -i ppp+ -j ACCEPT -m 1

# Libera tráfego de email e marca como grupo 2/sbin/ipchains -A input ! -y -p tcp -i ppp+ -s 0/0 smtp -d 0/0 –j ACCEPT -m 2/sbin/ipchains -A input ! -y -p tcp -i ppp+ -s 0/0 pop3 -d 0/0 –j ACCEPT -m 2

# Configura acesso p2p na porta 6699 e marca como grupo 3/sbin/ipchains -A input ! -y -p tcp -i ppp+ -s 0/0 6699 -d 0/0 –j ACCEPT -m 3/sbin/ipchains -A input -p tcp -i ppp+ -s 0/0 -d 0/0 6699 –j ACCEPT -m 3/sbin/ipchains -A input ! -y -p tcp -i ppp+ -s 0/0 nntp -d 0/0 –j ACCEPT -m 3

# Permite acesso www e https como grupo 4/sbin/ipchains -A input ! -y -p tcp -i ppp+ -s 0/0 www -d 0/0 –j ACCEPT -m 4/sbin/ipchains -A input ! -y -p tcp -i ppp+ -s 0/0 https -d 0/0 –j ACCEPT -m 4

Exemplo: Firewall Linux

Page 26: Firewalls, Intrusion Detection, Traffic shapers, and filters

• Normalmente o TCP/IP no Linux tenta dividir a largura de banda com todas as conexões existentes.– Significa que se houver 49 conexões P2P e 1

para web, esta terá apenas 2% da banda.

• Com Traffic Shaping podemos organizar essa distribuição do TCP/IP

Exemplo: Traffic Shaping

Page 27: Firewalls, Intrusion Detection, Traffic shapers, and filters

• Esse controle concede proteção contra ataques DoS, uma vez que firewall simples não protege contra SYN floods e ICMP floods.

Importante: Esse controle não evita que o ataque seja efetuado, mas diminui os estragos provocados pelo mesmo

Exemplo: Traffic Shaping

Page 28: Firewalls, Intrusion Detection, Traffic shapers, and filters

Exemplo: Traffic Shaping

70% HTTP/HTTPS

20% SMTP/POP3

5% P2P

5% ICMP/TCP-SYN

• A figura ilustra o comportamento que queremos definir no nosso exemplo:

Page 29: Firewalls, Intrusion Detection, Traffic shapers, and filters

• Primeiro Grupo: ICMP, TCP-SYN, DNS receberá 5% da banda total (64*0.05=3.2):

add_class 10:1 10:100 3.2kbit 0.32kbit 1 bounded • Segundo grupo SMTP,POP3 utilizará 20% do total da banda

add_class 10:1 10:200 12.8kbit 1.28kbit 2

• Terceiro grupo: P2P terá direito a 5% da banda

add_class 10:1 10:300 3.2kbit 0.32kbit 3

• Finalmente o quarto grupo: Http / Https receberá 70% de banda

add_class 10:1 10:400 44.8kbit 4.48kbit 4

Exemplo: Traffic Shaping

Page 30: Firewalls, Intrusion Detection, Traffic shapers, and filters

Traffic Shaping - Firewall

• Muitos programas gráficos para Linux transcrevem em comandos, como os mostrados no exemplo, a configuração definida pelo usuário via interface

Page 31: Firewalls, Intrusion Detection, Traffic shapers, and filters

Detecção de IntrusosDetecção de Intrusos

Page 32: Firewalls, Intrusion Detection, Traffic shapers, and filters

Detecção de Instrusos

• Analisam os pacotes da rede comparando-os com assinaturas já prontas de ataque

• Monitoram arquivos dos sistema em busca de modificações suspeitas

• É capaz de trazer informações da rede como:– Quantas tentativas de ataques sofremos por dia;– Qual tipo de ataque foi usado;– Qual a origem dos ataques;

Page 33: Firewalls, Intrusion Detection, Traffic shapers, and filters

Classificação de IDS

• NIDS - Sistemas de Detecção de Intrusão de Rede– Os ataques são capturados e analisados

através de pacotes da rede– Monitoram múltiplas estações através de

sensores espalhados pela rede

– Dificuldade pra processar dados em grandes redes e dados criptografados

Page 34: Firewalls, Intrusion Detection, Traffic shapers, and filters

Classificação de IDS

• HIDS - Sistemas de Detecção de Intrusão de Host – Operam sobre informações coletadas em

computadores individuais– Por operar diretamente nas estações, é

capaz de ver as conseqüências do ataque

– Porém requer que cada máquina seja configurada e não detecta ataques em outras estações

Page 35: Firewalls, Intrusion Detection, Traffic shapers, and filters

Ataque Padrão

• O invasor:– Obtém acesso ao sistema– Adquire acesso root– Modifica o sistema pra instalar backdoor– Usa o backdoor para futuras atividades– Apaga rastros ( possivelmente )

Page 36: Firewalls, Intrusion Detection, Traffic shapers, and filters

Tripwire

• Basea-se em guardar informações sobre a estrutura dos arquivos no sistema.

• Realiza comparações com uma base de dados e reporta problemas se houver diferenças

Page 37: Firewalls, Intrusion Detection, Traffic shapers, and filters

Tripwire

Page 38: Firewalls, Intrusion Detection, Traffic shapers, and filters

Hijack This

• Programa que verifica processos ativos e entradas suspeitas no Windows, ajudando a identificar malwares em geral

• Através dele é gerado um log que possibilita identificar

Page 39: Firewalls, Intrusion Detection, Traffic shapers, and filters

Hijack This• Inicialmente o usuário roda a aplicação

realizando um scan

Page 40: Firewalls, Intrusion Detection, Traffic shapers, and filters

Hijack This• O log é gerado e salvo num arquivo:

Page 41: Firewalls, Intrusion Detection, Traffic shapers, and filters

Hijack This

• Analizador de logs gratuito no site do programa:

http://hijackthis.de

Page 42: Firewalls, Intrusion Detection, Traffic shapers, and filters

Hijack This

• Trecho do resultado da análise do log:

• Observe que qualquer processo suspeito é imediatamente avisado ao usuário

Page 43: Firewalls, Intrusion Detection, Traffic shapers, and filters

Nessus

• Programa de verificação de falhas/vulnerabilidades de segurança.

• Composto por um cliente e servidor ( este serve para realizar o scan no cliente )

• Ele realiza uma varredura de portas, detectando servidores ativos e simulando invasões para detectar vulnerabilidades

Page 44: Firewalls, Intrusion Detection, Traffic shapers, and filters

Nessus

• Há 3 níveis de alerta:– O mais grave indica que há uma brecha de

segurança em um servidor ativo da máquina.– O segundo informa que há um serviço

potencialmente inseguro numa determinada porta

– O último nível é apenas aviso mostrando que há um servidor ativo e que está sem falha de segurança

Page 45: Firewalls, Intrusion Detection, Traffic shapers, and filters

Nessus

• O nessus:– Aponta as falhas

– Oferece uma descrição detalhada da vulnerabilidade

– Aponta uma solução

Page 46: Firewalls, Intrusion Detection, Traffic shapers, and filters

Nessus

1- Resultado da avaliação

2- Descrição do problema

3- Solução

Page 47: Firewalls, Intrusion Detection, Traffic shapers, and filters

Referências

• http://en.wikipedia.org/wiki/Main_Page• http://linhadefensiva.uol.com.br/forum• http://www.forum-invasao.com.br• http://www.securityfocus.com/infocus/1285• http://crypto.stanford.edu/cs155/IDSpaper.pdf• http://www.hijackthis.de

• http://www.nessus.org

Page 48: Firewalls, Intrusion Detection, Traffic shapers, and filters

Obrigado