ids e ips - projetos.fatecjales.edu.br
TRANSCRIPT
IDS e IPS
Diego Rafael Carmelo Carpi
Jales2017
Trabalho apresentado a disciplina de Segurança da Faculdade de Tecnologia de Jales
Orientador: Prof. Rogério Leão
1
Apresentação1. INTRODUÇÃO
2. IDS
3. IPS
4. MÉTODOS DE DETECÇÃO
5. IMPLEMENTAÇÃO
6. SUBCATEGORIAS
7. HONEYPOT
8. SOFTWARES
9. CONCLUSÃO
10. BIBLIOGRAFIA2
Introdução
• Técnicas sofisticadas de intrusão
• Necessidade de diversos soluções distintas
(firewall, proxy, anti-spam...)
• Sistemas com IDPS
3
IDSSistema de Detecção de Intrusão
• Análise de pacotes buscando indícios de
atividades suspeitas
• Similar a um alarme • Resposta ativa ou passiva
• Implementação por software
4
IPSSistema de Prevenção de Intrusão
• Analisa e reage • Envia alarme
• Derruba pacotes
• Bloqueia Tráfico
• Redefine a conexão
• Segurança em todos os níveis
• Funcionalidade sem prejudicar o desempenho
da rede
• Implementação por hardware dedicado ou
software
5
Métodos de DetecçãoIDS/IPS
• Métodos de detecção
• Assinatura
• Anomalia
6
IMPLEMENTAÇÃO
7
IMPLEMENTAÇÃO
8
Subcategorias
9
• NIDS/NIPS – Sistema de Detecção/Prevenção de Intrusos em Rede
• Capturam e analisam os ataques • Não afeta a rede• Podem direcionar tentativas de ataques a um micro central• Não consegue analisar tráfego de informações criptografadas• Provável dificuldade em processar todos os pacotes em situações de grande fluxo na rede
Subcategorias
10
• HIDS/HIPS – Sistema de Detecção/Prevenção de Intrusos em Host
• Podem operar em ambientes criptografados• Capturam informação que passariam por um NIDS• Não podem reconhecer um ataque a nível de rede• Alto consumo de processamento, prejudicando a rede
HoneyPots
11
• Sistema de armadilha, caça ao caçador • Atrai, direciona e estuda intrusos• Utiliza-se informações e sistemas simulados, atrativos de cobiça• Necessita de um bloco de endereçamento IP da instituição, que seja roteavel e que não esteja sendo utilizado.
HoneyPots
12
• Tipos •Pesquisa•Produção
•Níveis• Serviços/respostas falsas - (Baixa Interatividade)
• Ambiente falso - (Média interatividade)
• S.O. com serviços comprometidos (Alta interatividade)
HoneyPots
13
• Retorno rápido do investimento• Estudo prático de métodos de intrusão• Simplicidade
• Sem algoritmos a desenvolver, nem base de assinatura manter
• Campo de visão direcionado• Erros de implementação geram “impressão digital” de identificação para intrusos (versões comerciais)• Má configuração
• Maior a complexidade, maior o risco
Softwares
14
(IDS – Linux)
https://www.snort.org/downloads
(IDS – Windows)
https://ossec.github.io/downloads.html
Valhala(HoneyPot– Windows)
http://valhalahoneypot.sourceforge.net/
Conclusões
15
Bibliografia
• STALLIGS, William. Criptografia e segurança de redes. Tradução Daniel Vieira; revisão técnica Ákio Barbosa e Marcelo Succi – 4. ed. – São Paulo: Pearson PrenticeHall, 2008.
• NAKAMURA, Emilio Tissato. Segurança de redes em ambientes cooperativos. São Paulo: Novatec, 2007.
• Cristine Hoepers, Klaus Steding-Jessen e Marcelo H. P. C. Chaves (1 de agosto de 2007). «www.cert.br/docs/whitepapers/honeypots-honeynets/». Cert.br. Consultado em 1 de julho de 2013
• http://blog.infolink.com.br/10-coisinhas-que-um-ips-efetivo-deve-fazer/• https://www.youtube.com/watch?v=2baGjql0ZCY• https://caminhandolivre.wordpress.com/2009/01/05/idsips-o-que-e-isso-afinal/• https://www.paloaltonetworks.com.br/resources/learning-center/what-is-an-
intrusion-prevention-system-ips.html• https://www.gta.ufrj.br/grad/07_2/rodrigo_leobons/deteccao.html• http://www.forum-invaders.com.br/vb/showthread.php/31442-ENTENDA-UM-
POUCO-SOBRE-(HIDS-E-NIDS)-por-OLLYDBG• http://drkmario.blogspot.com.br/2005/08/o-que-um-honeypot.html 16