Вы находитесь на странице: 1из 28

Sistemas de Deteco de

Intruso

Caractersticas

Funciona como um alarme.


Deteco com base em algum tipo de
conhecimento:

Assinaturas de ataques.
Aprendizado de uma rede neural.

Deteco com base em comportamento


anmalo.
IPS: Intrusion Prevention System

Caractersticas

A deteco realizada com a captura de


pacotes, analisando os cabealhos e o
campo de carga til dos pacotes, que so
comparados com padres ou assinaturas
conhecidas.

Um IPS tem o objetivo de prevenir os


ataques e diminuir a quantidade de alarmes
falsos.

Firewall libera conexo e IDS


detecta.

Funes do IDS

Coleta de informaes

Anlise de informaes

Armazena informaes

Responde s atividades suspeitas

Tipos

Tipos de IDS

Tipos de IPS

IDS baseado em Host.


IDS baseado em Rede.
IDS hbrido.

IDS baseado em Host.


IDS baseado em Rede.

Honeypots

HIDS - IDS baseado em Host

Monitoramento de sistemas (mquinas).


Tomam as informaes nos arquivos de logs
ou de agentes de auditoria.
Monitoram acessos e alteraes em arquivos
do sistema, modificaes em privilgios dos
usurios, processos do sistema e programas
em execuo.
Arquivos corrompidos podem ser backdoors.

Exemplos de HIDS

Tripware
Swatch
Portsentry (pode usar o TCP Wrapper)
Outros
Obs: TCP Wrapper is a host-based network
ACL system, used to filter network access to
Internet protocol services run on (Unix-like)
operating systems such as Linux or BSD.

Caractersticas fortes dos


HIDS

Verificar o sucesso ou falha de um ataque.


Ataques que ocorrem fisicamente num servidor
podem ser detectados.
Ataques que utilizam criptografia podem no ser
notados pelos NIDS, mas descobertos pelos HIDS,
pois o SO primeiro decifra os pacotes.
Independem da topologia da rede.
Geram poucos falsos positivos, que so alarmes
falsos de ataques.
No necessita de hardware adicional.

Caractersticas fracas dos


HIDS

Fica difcil de configurar e gerenciar em todos os


hosts de uma rede.
dependente do SO. HIDS para Linux diferente
de um HIDS windows.
No capaz de detectar atqques de rede como
Smurf.
Obs: The smurf attack, named after its exploit
program, is a denial-of-service attack that uses
spoofed broadcast ping messages to flood a target
system.

Caractersticas fracas dos


HIDS

Necessita de espao de armazenamento


adicional para os registros do sistema.

No tm bom desempenho em sistemas


operacionais que geram poucas informaes
de auditoria.

Apresenta diminuio do desempenho do


host monitorado.

HIDS - IDS baseado em Host

Acesso a arquivos.
Integridade de arquivos.
Varredura de portas
Modificao e privilgios de usurios.
Processos do sistema.
Execuo de programas.
Uso de CPU.
Conexes.

IDS baseado em Rede

Monitora o trfego no segmento de rede.

Interface de rede atuando no modo


prosmcuo.

Deteco realizada com a captura de


pacotes e anlise dos cabealhos e
contedos.

Exemplos de NIDS:

RealSecure,

NFR,

Snort

Componentes dos NIDS

Os sensores que cuidam dos segmentos de redes,


fazem a captura, formatao de dados e anlise de
trfego.

Gerenciador: fazem com que os sensores sejam


administrados de modo integrado, com a definio
dos tipos de resposta para cada tipo de
comportamento suspeito detectado.

A comunicao entre sensores e gerenciador


criptografada.

Caractersticas Positivas dos


NIDS

Monitoramento pode ser fornecido por


mltiplas plataformas.

Ataques como: port scanning, IP spoofing,


SYN flooding e Teardrop podem ser
detectados.

Pode monitorar portas conhecidas como a


porta TCP 80 do HTTP.

Caractersticas Positivas dos


NIDS

Pode detectar tentativas de ataques (ataques que


no tiveram resultados).

Fica mais difcil um cracker apagar seu rastro.

Impe dificuldades para o cracker saber se existe


ou no um NIDS.

No causa impacto no desempenho da rede.

Caractersticas negativas dos


NIDS

No so capazes de monitorar trfego


cifrado.

Perda de pacotes em redes saturadas.

Hybrid IDS

Desvantagens dos HIDS.


Desvantagens dos NIDS.
No mundo real, pode-se verificar que a melhor
estratgia utilizar ambos os tipos para a proteo
dos recursos da organizao.
Em servidores Web, NIDS so capazes de detectar
SYN Flooding, IP spoofing, Teardrop e port
scanning, mas somente um HIDS capaz de
detectar um Web defacement (pixao do site).

Honeypots

Funcionam como armadilhas para os crackers.


No contm dados ou informaes importantes
para a organizao.
Seu nico propsito passar-se por um
equipamento legtimo da organizao.
configurado para interagir como o atacante.
Detalhes de ataques podem ser capturados e
estudados.

Tipos de Honeypots

Sacrificial Lambs
Sistemas disponibilizados com sua
configurao padro. Perigo: ser usado como
ponto de origem para novos ataques.

Tipos de Honeypots

Facades
Emulam servios, ao invs de
diponibilizarem servidores reais.
No podem ser usados como pontos de
origem para novos ataques.
No existem vulnerabilidades nos servios
emulados. Pouca informao sobre ataques.

Tipos de Honeypots

Instrumental Systems:
Previne que o sistema seja usado para novos
ataques, mas provem muitas informaes
sobre eles, mantendo os atacantes
interessados no sistema.

Posicionamento dos
Honeypots

Minefield

Inserido juntamente com os servidores reais de


uma DMZ.
Parte do princpio que quando um sistema
atacado, ele usado para descobrir outros
Caso o Honeypot seja atacado, as informaes
sobre o ataque j passam a estar disponveis.
Quando um sistema real atacado, o honeypot
identifica o ataque, assim que o sistema atacado
inicie o scannimg da rede, para descobrir outros
pontos de ataque.

Posicionamento dos
Honeypots

Shield

Inserido juntamente com os servidores reais de uma DMZ.


O Honeypot recebe o trfego considerado suspeito,
baseado nos servios.
O Firewall ou o roteador direciona todo o trfego no
condizente com cada sistema, para o Honeypot, que passa
a receber as informaes do atacante.
Para um servidor Web, recebe todo trfego HTTP, mas
outros trfegos para esse servidor direcionado para o
Honeypot.

Posicionamento dos
Honeypots

Honeynet

Inserido juntamente com os servidores reais de


DMZs.
uma rede de honeypots.
Pode misturar sacrificial lambs, facades e
instrumental systems.

Resultados possveis de uma


anlise

Trfego suspeito detectado


(comportamento normal.
Trfego suspeito no detectado (falso
negativo).
Trfego legtimo que o IDS analisa como
sendo suspeito (falso positivo).
Trfego legtimo que o IDS analisa como
sendo normal (comportamento normal).

Metodologia de deteco

Baseado no conhecimento.

Base de assinaturas de ataques conhecidos


Rede neural.

Baseado no comportamento.

Desvios dos usurios ou dos sistemas, quanto a um


padro de normalidade.
Anlise estatstica afim de encontrar possveis mudanas
de comportamento: por exemplo, aumento sbito de
trfego.
Problemas: falsos negativos e muitos falsos positivos.

Вам также может понравиться