14A - Evadiendo IDSs Firewalls y Honeypots v1
14A - Evadiendo IDSs Firewalls y Honeypots v1
14A - Evadiendo IDSs Firewalls y Honeypots v1
Agenda
Introducción
Terminología
IDS
IDS: Historia
Eventos de interés
Técnicas de detección de intrusiones
IDS: Tipos
Chequeo de archivos individuales
Sistemas de verificación de integridad
¿Verdadero o Falso?
Indicadores generales de intrusión
Herramientas de IDS
Si el IDS detecta un ataque
Agenda (Cont.)
1
Ethical Hacker Security Training – Evadiendo IDSs, Firewalls y Honeypots
Agenda (Cont.)
Tipos de honeypots
Ventajas y desventajas de los honeypots
Ubicación de un honeypot
Herramientas
Honeypots virtuales
Detección de honeypots
Honeynets
The Honeynet Project
Introducción
Terminología
Firewall
Es un dispositivo de software o hardware que protege los recursos
de una red privada de los usuarios de otras redes, definiendo un
perímetro de seguridad.
Honeypot
Es un dispositivo destinado a ser comprometido a fin de estudiar el
comportamiento de los atacantes o desviar su atención.
2
Ethical Hacker Security Training – Evadiendo IDSs, Firewalls y Honeypots
IDS
IDS: Historia
Eventos de Interés
3
Ethical Hacker Security Training – Evadiendo IDSs, Firewalls y Honeypots
Reconocimiento de Firmas
Identificación de eventos y acciones conocidas
Detección de Anomalías
Identificación de comportamientos anómalos
Anomalía de Protocolos
Identificación de paquetes TCP/IP anómalos
IDS: Tipos
Monitor de Logs
Correlaciona y analiza los logs de sistemas y aplicaciones
Verificador de integridad
Chequea la integridad de archivos de un sistema
Md5sum
[infierno]# md5sum paquete.tgz
1f772cb7df86e9481668b644d47baf70 paquetes.tgz
[infierno]# cat paquete.tgz.md5
1f772cb7df86e9481668b644d47baf70 paquete.tgz
Sha1sum
[infierno]# sha1sum paquete.tgz
1395702345678ae15f6179aae6098690afd20304
paquetes.tgz
[infierno]# sha1sum -c paquete.sha1
paquete: OK
4
Ethical Hacker Security Training – Evadiendo IDSs, Firewalls y Honeypots
¿Verdadero o Falso?
Verdadero Positivo
Debería generarse una alarma y ésta se genera
Falso Positivo
No debería generarse una alarma, pero ésta se genera
Verdadero negativo
No debería generarse una alarma, y ésta no se genera
Falso negativo
Debería generarse una alarma pero ésta no se genera
5
Ethical Hacker Security Training – Evadiendo IDSs, Firewalls y Honeypots
Herramientas: Tripwire
Herramientas: AIDE
Herramientas: AFICK
AFICK (Another File Integrity Checker) fue creado por Eric Gerbier
en el año 2002.
Aparece como una excelente alternativa dado que está escrito en
Perl, lo que lo hace liviano y portable.
Tiene un módulo para Webmin y una interfaz gráfica escrita en perl-
Tk.
También necesita crear una base de datos inicial, controlada por un
archivo de configuración.
Proporciona un archivo de configuración por defecto que tiene una
sintaxis muy similar a la de AIDE.
6
Ethical Hacker Security Training – Evadiendo IDSs, Firewalls y Honeypots
Herramientas: AFICK
http://afick.sourceforge.net
Ethical Hacker Security Training – Evadiendo IDSs, Firewalls y Honeypots 19
Copyright © 2008 SIClabs
Herramientas: Fcheck
Herramientas: Integrit
7
Ethical Hacker Security Training – Evadiendo IDSs, Firewalls y Honeypots
Herramientas: Samhain
http://www.la-samhna.de/library/scanners.html
Ethical Hacker Security Training – Evadiendo IDSs, Firewalls y Honeypots 23
Copyright © 2008 SIClabs
Herramientas: Osiris
8
Ethical Hacker Security Training – Evadiendo IDSs, Firewalls y Honeypots
Herramientas: Snort
Herramientas: Snort
http://www.engagesecurity.com/products/idscenter/
Ethical Hacker Security Training – Evadiendo IDSs, Firewalls y Honeypots 27
Copyright © 2008 SIClabs
9
Ethical Hacker Security Training – Evadiendo IDSs, Firewalls y Honeypots
Herramientas: OSSEC
Herramientas: OSSEC
10
Ethical Hacker Security Training – Evadiendo IDSs, Firewalls y Honeypots
Inserción
Evasión
DoS
Ataques complejos
Ofuscación
Desincronización de conexiones
Fragmentación
Empalme de sesiones
Herramientas de Evasión
Sidestep
Admutate
Fragrouter
Mendax
Stick
Packet Crafters
11
Ethical Hacker Security Training – Evadiendo IDSs, Firewalls y Honeypots
Herramientas
HPing2
Scapy
Nemesis
PackETH
Yersinia
Firewalls
12
Ethical Hacker Security Training – Evadiendo IDSs, Firewalls y Honeypots
Filtrado de Paquetes
Tipos de Firewall
Packet Filters
Circuit Level Gateways
Application Level Gateways
Stateful multilayer
13
Ethical Hacker Security Training – Evadiendo IDSs, Firewalls y Honeypots
Packet Filters
Filtran en capa 3
Solo entienden direcciones IP
Aplicable a routers
14
Ethical Hacker Security Training – Evadiendo IDSs, Firewalls y Honeypots
Stateful multilayer
Filtran en todas las capas anteriores
Son mas costosos y difíciles de administrar
Tienen gran capacidad de análisis y filtrado
Identificación de Firewalls
Port Scanning
Analisis de puertos abiertos y filtrados
Firewalking
Relevamiento de las ACL
Requiere un agente en la red interna
Banner Grabbing
Lectura de los banners de los servicios que corren en un equipo
Atravesando Firewalls
15
Ethical Hacker Security Training – Evadiendo IDSs, Firewalls y Honeypots
Herramientas: httptunnel
http://www.http-tunnel.com
Ethical Hacker Security Training – Evadiendo IDSs, Firewalls y Honeypots 46
Copyright © 2008 SIClabs
Otras Herramientas
007 shell
Icmp shell
Ackcmd
Covert_tcp
ftest y ftestd
Blade
Traffic IQ pro
Honeypots
16
Ethical Hacker Security Training – Evadiendo IDSs, Firewalls y Honeypots
Honeypots: Tipos
Ventajas
Recolecta pocos datos pero de mucha utilidad
No hay falsos positivos
Requiere mínimos recursos
Sirven para atacantes internos y externos
Desventajas
Son fuentes potenciales de riesgo
Si no son atacados no tienen utilidad
Ubicación de un Honeypot
17
Ethical Hacker Security Training – Evadiendo IDSs, Firewalls y Honeypots
Herramientas: Specter
http://www.specter.com/
Ethical Hacker Security Training – Evadiendo IDSs, Firewalls y Honeypots 52
Copyright © 2008 SIClabs
Herramientas: KFSensor
http://www.keyfocus.net/kfsensor/
Ethical Hacker Security Training – Evadiendo IDSs, Firewalls y Honeypots 53
Copyright © 2008 SIClabs
Herramientas: PatriotBox
http://www.alkasis.com/
Ethical Hacker Security Training – Evadiendo IDSs, Firewalls y Honeypots 54
Copyright © 2008 SIClabs
18
Ethical Hacker Security Training – Evadiendo IDSs, Firewalls y Honeypots
Otras Herramientas
HoneyBot
Netbait
ManTrap
Honeyd
Sebek
Honeypots Virtuales
Detección de Honeypots
19
Ethical Hacker Security Training – Evadiendo IDSs, Firewalls y Honeypots
Honeynets
Links, Referencias y
Lecturas Complementarias
20
Ethical Hacker Security Training – Evadiendo IDSs, Firewalls y Honeypots
Preguntas?
21