Manual Del IDS
Manual Del IDS
Manual Del IDS
NIDS
Utiliza un adaptador de red funcionando en modo promiscuo. Analiza todo el tráfico, en
tiempo real, a medida que este pasa por la red. Usualmente utiliza un filtro de primer
nivel, el cual determina que paquetes se le darán al módulo analizador
Ejemplo:
Podemos lanzar una alerta cuando vemos paquetes SNMP, pero si es una estación que
necesita SNMP, podemos obviarlos
HIDS
Comienzan en los 80, cuando no existían tantas redes. Estaban basados
fundamentalmente en la revisión de los ficheros de bitácora (logs). Se continúa
utilizando esta técnica, pero de forma automatizada, sofisticada y en tiempo Real
AIDS
Conjunto de máquinas dedicadas al análisis de los datos recolectadas en diversas
fuentes. La fuente de información son los logs de auditorías realizadas en diversas
estaciones.
SIDS
Tecnología muy reciente. Varía mucho de vendedor a vendedor. Se integra al stack
TCP/IP permitiendo analizar los paquetes a medida que estos pasan de una capa a otra
en el modelo OSI
La idea es hacer que el análisis del tráfico consuma muy pocos recursos, de forma tal
que en todas las estaciones este implementado
- Verificación del ataque: Al contar con los logs del sistema, puede
determinar si el ataque fue efectivo o no. Se presentan menos falsos
positivos
Escenarios cooperativos
- Acceso a un sistema NIDS
- Cambio de privilegios a administrador HIDS
- Elimina los logs del sistema HIDS
- Escaneo de puertos NIDS
- Ataque buscando CGI vulnerables NIDS
- Cambio de una página web HIDS
- Escaneo de puertos NIDS
- Exploit del WU-FTP NIDS
- Acceso a una consola como root HIDS
Hubs
Un hub no es recomendado si se puede sustituir por un cableado
Ventajas:
- Fácil de instalar
- No se requiere hardware adicional
- La configuración del firewall no se afecta
- Muy económico
Desventajas:
- Se afecta el rendimiento a causa del medio
- Otro punto de fallo en el sistema
Cableados
Equipo inactivo que permite que los paquetes que se transmiten por la red lleguen al
NIDS
Ventajas:
- Tolerante a fallos
- No afecta el tráfico
Desventajas:
Pueden ser costosos
Sin modificaciones extras no se puede monitorear el tráfico en ambas direcciones
Ejemplo
OTROS TIPOS DE IDS
Tipos de IDS según su análisis
- Detector de patrones
- Detector de anomalías
-
Detector de patrones
Busca patrones conocido asociados con cierto tipo de evento. (ejemplo: solicitudes de
páginas Web que provocan problemas, xxx.ida, etc.)
Es llamado signature o fingerprint IDS. Es muy usado, pero solo detecta ataques que
estén registrados en la BD.
Detector de anomalías
Detecta anomalías en el comportamiento Usa técnicas tales como: estadística, redes
neuronales, sistemas basados en reglas, sistemas expertos, etc
Poco extendidos, detectan muchos falsos positivos, aun necesitan refinar las técnicas
Una vez bien diseñado abarca más ataques que los anteriores
Software
HIDS
- Tripwire (CRC)
- Veracity (CRC)
NIDS
- Snort
- Dragon
- MyNetWatchman
Ataques y detección
Scanneo de puertos
NIDS: Lanza una alarma cuando se solicita conexión por más de dos puertos a un host
en un tiempo muy pequeño
HIDS: Lanza alarma si le están solicitando conexión por más de un puerto en un tiempo
pequeño
SNORT
Sistema de detección de intrusos de red Desarrollada por M. Roesch www.snort.org.
Corre en Unix y Windows. Trae un conjunto de reglas por defecto pero permite
adicionar nuevas reglas y modificar las existentes
Modos de trabajo
- Sniffer
- Recolector de paquetes
- IDS
Opciones:
− -l fichero de logs
− -h network
− -D ejecutar SNORT como servicio
− -d hace un volcado de la capa de aplicación
− -e enseña el encabezado de la capa de red
− -v dar más información
− -c usar el fichero de reglas
− - i indica sobre una determinada interface
Al trabajar en modo sniffer, obtiene los paquetes que pasan por la red y los muestra
como cadenas en la consola
Guarda los paquetes creando una estructura de directorios por IP Si se desea especificar
una red, se pone.
#snort -dev -l ./log -h 172.30.104.0/24
Su funcionamiento principal es como IDS. Analiza los paquetes y guarda logs de
alarmas:
#snort -dev -l ./log -h 172.30.104.0/24 –c snort.conf.
reglas
Reglas:
alert protocolo(TCP/UDP)
$origen puerto -> $destino puerto (msg: mensaje de alerta; flags: ; content: contenido
del ataque; nocase; reference: referencia a la vulnerabilidad)
Ejemplos de reglas:
1. Descargar de www.snort.org
- La aplicación Paquete Snort_2_8_5_3_Installer
- El conjunto de reglas por defecto snortrules-snapshot-2[1].8.tar
-
2. Instalar Snort
3. Extraer y copiar las reglas por defecto bajo el directorio C:\Snort\rules
4. Extraer y copiar el archivo snort.conf en el directorio C:\Snort\etc
5. Ejecutar el comando snort bajo el directorio C:\Snort\bin para ver todas las
opciones posibles para trabajar con el IDS
6. Ejecutar el comando snort – W bajo el directorio C:\Snort\bin para ver
todas las interfaces disponibles.
a) Modificamos
Por:
# MAKE SURE YOU DON'T PLACE ANY SPACES IN YOUR LIST!
# or you can specify the variable to be any IP address
# like this:
Por:
# Path to your rules files (this can be a relative path)
# Note for Windows users: You are advised to make this an absolute
path,
# such as: c:\snort\rules
var RULE_PATH c:\snort\rules
c) Modificamos
d) Modificamos
# Load a dynamic engine from the install path
# (same as command line option --dynamic-engine-lib)
dynamicengine /usr/local/lib/snort_dynamicengine/libsf_engine.so
Por:
# Load a dynamic engine from the install path
# (same as command line option --dynamic-engine-lib)
dynamicengine C:\Snort\lib\snort_dynamicengine\sf_engine.dll
e) Modificamos
Por:
# Include classification & priority settings
# Note for Windows users: You are advised to make this an absolute
path,
# such as: c:\snort\etc\classification.config
include c:\snort\etc\classification.config
# Include reference systems
# Note for Windows users: You are advised to make this an absolute
path,
# such as: c:\snort\etc\reference.config
include c:\snort\etc\reference.config
TESTEAR EL IDS
Ejecutar el commando