Snort. A multi-mode packet analysis tool 3-1. Ασφάλεια Δικτύων, Τμήμα Πληροφορικής, Ο.Π.Α.,

Σχετικά έγγραφα
Self-monitoring with Immunity-Based Diagnostic Model in Distributed Intrusion Detection System

Ασφάλεια Υπολογιστικών Συστημάτων

Κεφάλαιο 5 Το NIDS SNORT

Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης)

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές Firewalls Anomaly & Intrusion Detection Systems (IDS)

Επίπεδο δικτύου IP Forwading κτλ

Εργαστήριο Δικτύων Υπολογιστών

ISLAB HACK: Βασικές Έννοιες και Προγραμματισμός του Snort 2.0

Κεφάλαιο 2. Πηγές δεδομένων του Honeynet

Αξιολόγηση Λογισµικού Ανίχνευσης ικτυακών Εισβολών µε Υποβοήθηση από Υλικό

Στρατηγικές Ασφάλειας

Ασφάλεια Υπολογιστικών Συστημάτων

Διαδίκτυα και το Διαδίκτυο (Internetworking and the Internet)

Δίκτυα και Διαδίκτυο

ΕΑΠ/ΠΛΗ22/ΑΘΗ.3 4 η ΟΣΣ 15/03/2014 Συμπληρωματικές Διαφάνειες

ιαδίκτυα και το ιαδίκτυο (Internetworking and the Internet)

Επίπεδο Μεταφοράς. (ανεβαίνουμε προς τα πάνω) Εργαστήριο Δικτύων Υπολογιστών Τμήμα Μηχανικών Η/Υ και Πληροφορικής

Εργαστήριο ικτύων Υπολογιστών 6η ιάλεξη: Ασφάλεια δικτύων

Εξόρυξη γνώσης από δεδομένα δικτύου υπολογιστών: Συστήματα ανίχνευσης εισβολής.

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙII) Συστήματα Ανίχνευσης Επιθέσεων IDS Παθητική Παρακολούθηση (Passive Monitoring) Δικτυακής Κίνησης

Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap

7.2.2 Σχέση OSI και TCP/IP

Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας Βιβλιοθηκονοµίας. Μοντέλο TCP/IP. Ενότητα E. Συστήµατα Επικοινωνίας

Μάθημα 6: Αρχιτεκτονική TCP/IP

ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ #2 Ethernet MAC Στρώµα

1.2.2 Το μοντέλο δικτύωσης TCP/IP 1 / 26

Δίκτυα Επικοινωνιών ΙΙ: Network Programming Εισαγωγή, TCP, UDP, Ports

Δίκτυα Υπολογιστών Λύσεις σειράς ασκήσεων επανάληψης

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ίκτυα - Internet Μάθηµα 3ο Ενότητα Β: Το Πρότυπο ΤCP/IP Eισαγωγή - Επικοινωνία µεταξύ δύο Υπολογιστών Παρασκευή 10 NOE 2006 ιευθύνσεις

Ιόνιο Πανεπιστήµιο Τµήµα Πληροφορικής Συστήµατα Επικοινωνίας. Μοντέλο TCP/IP. Ενότητα E. Πόσοι εµπλέκονται σε ένα Σύστηµα Επικοινωνίας

ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ #3 Στρώµα ικτύου:ip Πρωτόκολλο και Πρωτόκολλα ροµολόγησης

Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP

Οδηγίες αξιοποίησης για τον Εκπαιδευτικό

Υλοποίηση Συστήματος Ανίχνευσης Εισβολών σε Περιβάλλον Android για Ασύρματα Δίκτυα Πρόσβασης

[ΜΕΤΑ-ΕΠΕΞΕΡΓΑΣΙΑ ΣΥΝΑΓΕΡΜΩΝ IDS ΣΥΣΤΗΜΑΤΩΝ]

Παραδείγµατα δικτυακών τεχνολογιών. Ethernet Internet ATM

Αρχιτεκτονικές Δικτύων & Πρωτόκολλα Ι

Ασφάλεια Υπολογιστικών Συστημάτων

«ΣΥΣΤΗΜΑΤΑ ΑΝΙΧΝΕΥΣΗΣ ΕΙΣΒΟΛΩΝ ΣΕ ΔΙΚΤΥΑ_ ΜΙΑ ΕΦΑΡΜΟΓΗ ΤΟΥ ΛΟΓΙΣΜΙΚΟΥ SNORT ΣΤΟ ΠΕΡΙΒΑΛΛΟΝ ΤΟΥ ΔΙΚΤΥΟΥ ΤΟΥ ΤΕΙ ΣΕΡΡΩΝ»

Παρακολούθηση υπηρεσιών Cloud μέσω IDS

Άσκηση 2 η Πρωτόκολλο επικοινωνίας TCP/IP

Κατανεμημένα συστήματα και Επικοινωνία Πραγματικού Χρόνου

13 Ιουνίου 2013

Επαναληπτικές Ασκήσεις Μαθήματος

Εξοικείωση με τις εντολές ipconfig και ping

Δίκτυα Υψηλών Ταχυτήτων Ενότητα 7: Διευθυνσιοδότηση Internet Protocol (IP) v4

Διαμόρφωση και έλεγχος του δικτύου

Από τη στιγμή που ένα δίκτυο αποκτήσει σύνδεση στο Internet ανοίγει ένα κανάλι αμφίδρομης επικοινωνίας:

Α2. Να γράψετε τους αριθμούς 1-5 από τη Στήλη Α και δίπλα το γράμμα της Στήλης Β που δίνει τη σωστή αντιστοίχηση.

OSI και TCP/IP. Εισαγωγή στα Δίκτυα υπολογιστών και τεχνολογίες διαδικτύου

Εργαστήριο «Δίκτυα Υπολογιστών Ι»

Τεχνολογία TCP/IP ΙΑ ΙΚΤΥΩΣΗ- INTERNET. Τεχνολογίες Τηλεκπαίδευσης & Εφαρµογές - Ιούλιος

Εργαστήριο «Δίκτυα Υπολογιστών Ι»

Αρχιτεκτονικές Δικτύων & Πρωτόκολλα Ι

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων

PROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet.

Πρωτόκολλα Διαδικτύου

ΕΝΟΤΗΤA Σχολικό εργαστήριο πληροφορικής και εισαγωγή στα θέματα ασφάλειας

Εισαγωγή στο πως λειτουργεί το διαδίκτυο

Δίκτυα Η/Υ στην Επιχείρηση

Δίκτυα Υπολογιστών Ι

ΤΕΙ ΗΠΕΙΡΟΥ Τμήμα Τηλεπληροφορικής & Διοίκησης

Σκοπιµότητα των firewalls

Εργαστηριακή Άσκηση 5 Πρωτόκολλο IP

ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ- Ακαδημαϊκό Φροντιστήριο ΕΠΑΛ-Κάνιγγος 13 Αθήνα Α2. Να επιλέξετε μια από τις παρακάτω επιλογές στην ερώτηση που δίνετσι:

Δίκτυα Υπολογιστών I

7.5 Διευθυνσιοδότηση Διεύθυνση Ελέγχου Προσπέλασης στο Μέσο

Ανάλυση και έλεγχος δικτύου με χρήση του εργαλείου Wireshark

Πρωτόκολλο ICMP (Internet Control Message Protocol)

Τη φυσική (MAC) διεύθυνση που δίνει ο κατασκευαστής του δικτυακού υλικού στις συσκευές του (π.χ. στις κάρτες δικτύου). Η περιοχή διευθύνσεων που

Το Επίπεδο Δικτύου του Internet

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά

Β. Μάγκλαρης 14/12/2015.

ΔΙΑΓΩΝΙΣΜΑ ΤΕΛΙΚΗΣ ΕΠΑΝΑΛΗΨΗΣ ΣΤΙΣ ΕΝΟΤΗΤΕΣ

Προγραμματισμός Διαχείρισης Συστημάτων ΙΙ

Τρίτη Πρόοδος [110 μονάδες] Απαντήσεις

ΔΙΚΤΥΑ ΔΕΔΟΜΕΝΩΝ Ι.3. Τμ. Μηχανικών Πληροφορικής, ΤΕΙ Πελοποννήσου. Β. Παναγιωτίδη Φυσικός Μηχανικός ΕΜΠ

ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ

Δίκτυα Υπολογιστών Ενότητα 7: Internet Control Message Protocol - ICMP

ΗY335: Δίκτυα Υπολογιστών Χειμερινό Εξάμηνο Τμήμα Επιστήμης Υπολογιστών Πανεπιστήμιο Κρήτης Διδάσκουσα: Μαρία Παπαδοπούλη

ΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 6 ΣΕΛΙΔΕΣ

ΗΜΥ Εργαστηριακή Άσκηση 2

ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ

Εισαγωγή Επανάληψη. ΤΕΙ Στερεάς Ελλάδας. ΣT Εξάμηνο, Κατεύθυνση Μηχανικών Δικτύων Τ.Ε. Τμήμα Μηχανικών Πληροφορικής Τ.Ε. Διαδικτυακός Προγραμματισμός

Κεφάλαιο 7 Διαδικτύωση-Internet. 7.2 Τεχνολογία TCP/IP

Δίκτυα Υπολογιστών Το επίπεδο δικτύου (network layer)

Διαχείριση Δικτύων Εργαστήριο (Διαφάνειες)

ΜΑΘΗΜΑ / ΤΑΞΗ : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ / ΕΠΑΛ(Α & Β ΟΜΑΔΑ) ΣΕΙΡΑ: ΗΜΕΡΟΜΗΝΙΑ: 11/12/2011 ΑΠΑΝΤΗΣΕΙΣ

Draytek Vigor 2700VG Annex A

Κεφάλαιο > Ε Π Α Ν Α Λ Η Ψ Η Επικοινωνιακό Υποδίκτυο / TCP / UDP. Σελ

HY335 4ο Φροντιστήριο

ΠΑΝΕΛΛΑΔΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΛ (ΟΜΑΔΑ Α ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΛ (ΟΜΑΔΑ Α ΚΑΙ Β ) ΣΑΒΒΑΤΟ 16 ΙΟΥΝΙΟΥ 2018

ECE Operating Systems and Networking Laboratory

ΕΒΔΟΜΑΔΙΑΙΟΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΠΡΟΜΗΘΕΙΩΝ ΓΕΝ/Α4

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙΔΕΣ

7.4 Πρωτόκολλο UDP. 3. Στη περίπτωση που ένα μήνυμα χωράει σε ένα τμήμα, χρησιμοποιούμε το πρωτόκολλο TCP.

SOS Ερωτήσεις Δίκτυα Υπολογιστών ΙΙ

Transcript:

Snort A multi-mode packet analysis tool Ασφάλεια Δικτύων, Τμήμα Πληροφορικής, Ο.Π.Α., 3-1

Περιεχόμενα Εισαγωγή Snort Θέση στο δίκτυο Αρχιτεκτονική Snort Εντοπισμός εισβολών Κανόνες Snort Demo εκτέλεσης 3-2

Περιεχόμενα Εισαγωγή Snort Θέση στο δίκτυο Αρχιτεκτονική Snort Εντοπισμός εισβολών Κανόνες Snort Demo εκτέλεσης 3-3

Εισαγωγή Σύστημα ανίχνευσης εισβολών (IDS) Αντίμετρο ασφάλειας που αναλύει την κίνηση του δικτύου. Προσδιορίζει ακολουθίες συμπεριφοράς που καταδεικνύουν πιθανές παραβιάσεις. Ενημερώνει για τα ευρήματά του. Passive λειτουργία. Σύστημα πρόληψης εισβολών (IPS) Ανίχνευση και αποτροπή κακόβουλης δραστηριότητας σε πραγματικό χρόνο. Active λειτουργία. 3-4

Περιεχόμενα Εισαγωγή Snort Θέση στο δίκτυο Αρχιτεκτονική Snort Εντοπισμός εισβολών Κανόνες Snort Demo εκτέλεσης 3-5

Τι είναι το Snort Snort Σύστημα ανίχνευσης εισβολών (NIDS) και πρόληψης εισβολών (NIPS) δικτύου. Αναπτύχθηκε το 1998 από τον Martin Roesch. Λειτουργίες Sniffer: Ανάγνωση πακέτων και εμφάνιση τους στην κονσόλα. Packet Logger: Αποθήκευση των πακέτων που διαβάζει σε αρχεία για μελλοντική εξέταση. Network Intrusion Detection System: Παρακολούθηση του δικτύου και ανάλυση της κίνησης με βάση κανόνες που ορίζει ο χρήστης και εκτέλεση συγκεκριμένων ενεργειών όταν εντοπιστεί συγκεκριμένη δράση. Network Intrusion Prevention System: Όμοια με NIDS με δυνατότητα απόρριψης πακέτων. 3-6

Απαιτήσεις Ελαφρύ Network Intrusion Detection System (NIDS) Διαθέσιμο σε Linux, Windows, Mac OS X, κ.ά. Σύστημα υψηλών δυνατοτήτων Γρήγορο (Μεγάλη πιθανότητα εντοπισμού επίθεσης σε δίκτυα των 100Mbps) Εύκολα παραμετροποιήσιμο Εύκολη γλώσσα κανόνων Ποικιλία επιλογών για καταγραφή και αναφορά Δωρεάν (GPL/Open Source Λογισμικό) 3-7

Θέση Snort στο δίκτυο (1/2) 3-8

Θέση Snort στο δίκτυο (2/2) Έξω από το firewall Όλη η κίνηση προς το δίκτυο μπορεί να καταγραφεί. Καταγραφή όλων των επιθέσεων προς το δίκτυο. Μέσα από το firewall Εντοπισμός της κίνησης που περνάει από το firewall. Καταγραφή των επιθέσεων που περνάνε από το firewall. Σε κάθε εξυπηρετητή Παρακολούθηση εξυπηρετητών με βάση τη λειτουργικότητά τους. Χρήση συγκεκριμένων κανόνων για κάθε εξυπηρετητή. 3-9

Αρχιτεκτονική Snort 3-10

Snort Components (1/2) 3-11

Snort Components (2/2) Packet Decoder: Λήψη πακέτων από τις δικτυακές διεπαφές (πχ. Ethernet) Προετοιμασία πακέτου για επεξεργασία. Preprocessor: Προετοιμασία δεδομένων για τη μηχανή εντοπισμού Εντοπισμός ανωμαλιών στις επικεφαλίδες των πακέτων Detection Engine: Εφαρμογή κανόνων στα πακέτα. Logging and Alerting System Output Modules: Επεξεργασία ειδοποιήσεων και αναφορών για τη δημιουργία της τελικής εξόδου. 3-12

Περιεχόμενα Εισαγωγή Snort Θέση στο δίκτυο Αρχιτεκτονική Snort Εντοπισμός εισβολών Κανόνες Snort Demo εκτέλεσης 3-13

TCP/IP layer Το Snort λειτουργεί στα layers: Network (IP) Transport (TCP/UDP) Application 3-14

Detection Engine Έλεγχοι από την μηχανή εντοπισμού: Στην επικεφαλίδα IP του πακέτου. Στην επικεφαλίδα του transport layer (TCP, UDP, ICMP κ.ά). Στην επικεφαλίδα του application layer (DNS, FTP, SMTP κ.ά). Περιεχόμενο του πακέτου (payload). Πραγματοποίηση ελέγχων: Με εφαρμογή κανόνων πάνω στα πακέτα, με χρήση αλγόριθμου string matching. Απαιτήσεις: Γρήγορος εντοπισμός Time critical 3-15

Περιεχόμενα Εισαγωγή Snort Θέση στο δίκτυο Αρχιτεκτονική Snort Εντοπισμός εισβολών Κανόνες Snort Demo εκτέλεσης 3-16

Κανόνες Snort (1/3) Περιγράφουν τα χαρακτηριστικά ενός πακέτου που μπορεί να έχει δεχτεί επίθεση και το χαρακτηρίζουν ως ύποπτο η βλαβερό (malicious). Αναφέρονται επίσης και ως υπογραφές (signatures). Αction: Ενέργεια που θα εκτελέσει το Snort όταν ενεργοποιηθεί κανόνας. Alert: Δημιουργία ειδοποίησης για το πακέτο. Log: Καταγραφή του πακέτου σε αρχείο. Pass: Το πακέτο αγνοείται. Activate: Δημιουργία alert και ενεργοποίηση δυναμικού κανόνα (Dynamic rule). Dynamic: Μόλις ενεργοποιηθεί ένας activate κανόνας το πακέτο καταγράφεται σε αρχείο. 3-17

Κανόνες Snort (2/3) Protocol: Τύπος του πρωτοκόλλου που ανήκει το πακέτο προς εντοπισμό (icmp, ip, udp, tcp). Source IP: Η IP του αποστολέα του πακέτου μαζί με την μάσκα δικτύου. Η τιμή «any», αντιπροσωπεύει οποιαδήποτε διεύθυνση. Source Port: Η port από την οποία έγινε η αποστολή του πακέτου (έχει νόημα για udp και tcp πακέτα). Η τιμή «any» αντιπροσωπεύει οποιοδήποτε port. 3-18

Κανόνες Snort (3/3) Destination IP: Η IP του παραλήπτη του πακέτου μαζί με την μάσκα δικτύου. Ητιμή «any» αντιπροσωπεύει οποιαδήποτε διεύθυνση. Destination Port: Η port προορισμού του πακέτου (έχει νόημα για udp και tcp πακέτα). Ητιμή «any», αντιπροσωπεύει οποιαδήποτε port. Rule Options: Χαρακτηριστικά ελέγχου πακέτου (υπογραφή επίθεσης, επίπεδο προτεραιότητας και πληροφορίες επίθεσης). Απαρτίζεται από τα τμήματα: Keyword: Δηλώνει το είδος του option (πχ msg, logto, minifrag, ttl, id, dsize, content, flags, seq, ack). Argument: Περιέχει παραμέτρους με βάση τις οποίες θα ελεγχθεί το πακέτο. 3-19

Παράδειγμα κανόνα Apply to all ip packets Source ip address destination ip address Destination port Source port # Rule options Alert will be generated if criteria met Rule header 3-20

Default rules (1/2) rules: /etc/snort/rules/scan.rules bad-traffic.rules exploit.rules scan.rules finger.rules ftp.rules telnet.rules smtp.rules rpc.rules rservices.rules dos.rules ddos.rules dns.rules tftp.rules web-cgi.rules web-coldfusion.rules web-frontpage.rules web-iis.rules web-misc.rules web-attacks.rules sql.rules x11.rules icmp.rules netbios.rules misc.rules backdoor.rules shellcode.rules policy.rules porn.rules info.rules icmp-info.rules virus.rules local.rules attack-responses.rules 3-21

Default rules (2/3) smtp.rules dos.rules 3-22

Default rules (3/3) sid keyword: Χρησιμοποιείται για τον μοναδικό εντοπισμό κανόνων του Snort. rev keyword: Χρησιμοποιείται για τον μοναδικό εντοπισμό revision κανόνων του Snort. classtype keyword: Χρησιμοποιείται για την κατηγοριοποίηση ενός κανόνα ως προς την ανίχνευση μιας επίθεσης που είναι μέρος μια πιο γενικής τάξης τύπου επίθεσης. content keyword: Επιτρέπει στο χρήστη να διαμορφώσει κανόνες που αναζητούν συγκεκριμένο περιεχόμενο σε ένα πακέτο και να ενεργοποιήσει συγκεκριμένη ενέργεια με βάση τα δεδομένα που επεξεργάστηκαν. nocase keyword: Χρησιμοποιείται για την απενεργοποίηση του case sensitive στο περιεχόμενο ενός κανόνας. Το περιεχόμενο ενός πακέτου επεξεργάζεται σαν να ήταν όλα κεφαλαία ή πεζά. 3-23

Περιεχόμενα Εισαγωγή Snort Θέση στο δίκτυο Αρχιτεκτονική Snort Εντοπισμός εισβολών Κανόνες Snort Demo εκτέλεσης 3-24

Demo εκτέλεσης Παραμετροποίηση αρχείου /etc/snort/snort.conf: var HOME_NET <target ip> Έναρξη Snort: snort -q -A console -i eth0 -c /etc/snort/snort.conf -q: Λειτουργία quiet. Δεν εμφανίζει αναφορά κατάστασης. -A: Ρύθμιση της λειτουργία ειδοποιήσεων (alerts). Εδώ είναι η κονσόλα. -i: Προσδιορισμός διεπαφής. -c: Προσδιορισμός της τοποθεσίας του configuration αρχείου. 3-25

Demo εκτέλεσης Port scanning Εκτέλεση εντολής nmap -ss target_ip Output snort (rules: /etc/snort/rules/scan.rules) 3-26

Demo εκτέλεσης ICMP μηνύματα Εκτέλεση εντολής ping -st target_ip Output snort (rules: /etc/snort/rules/icmp.rules) 3-27

Διαθέσιμο online: http://www.snort.org/ Snort manual Snort- Links http://s3.amazonaws.com/snort-org/www/assets/166/snort_manual.pdf Snort rules http://manual.snort.org/node27.html Snort graphical interfaces http://blog.snort.org/2011/01/guis-for-snort.html Οδηγίες εγκατάστασης http://www.snort.org/docs Χρήσιμα links http://www.symantec.com/connect/articles/snort-installation-and-basicusage-part-one http://www.symantec.com/connect/articles/snort-installation-and-basicusage-part-two 3-28

Περιεχόμενα Εισαγωγή Snort Θέση στο δίκτυο Αρχιτεκτονική Snort Εντοπισμός εισβολών Κανόνες Snort Demo εκτέλεσης 3-29