Un sistema di Network Intrusion Detection basato su tcpdump Massimo Gravino INFN – Sezione di Padova I INFN Security Workshop Firenze 19-20 Settembre 2000.

Slides:



Advertisements
Presentazioni simili
DiFMon Distributed Flow Monitor Claudio Mazzariello, Francesco Oliviero, Dario Salvi.
Advertisements

Indirizzamento LAN e ARP
Linux e la sicurezza Computer crimes e tutela della privacy
Sniffing.
Tecnologie. Reti locati e reti globali Reti locali (LAN, Local Area Networks) –Nodi su aree limitate (ufficio, piano, dipartimento) Reti globali (reti.
ISA Server 2004 Enterprise Edition Preview. ISA Server 2004.
La riduzione dei privilegi in Windows
Corso di laurea in INFORMATICA RETI di CALCOLATORI A.A. 2003/2004 Messaggi di errore e di controllo Alberto Polzonetti
Gestione dei laboratori Come rendere sicura la navigazione internet e l'uso della rete Lorenzo Nazario.
INTERNET FIREWALL Bastion host Laura Ricci.
1 I KEYLOGGERS COSA SONO CONTROMISURE UN ESEMPIO.
Tecnologie di Sviluppo per il Web
IL NOSTRO LABORATORIO. Di INFORMATICA.. Presentazione: Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
IL NOSTRO LABORATORIO Di INFORMATICA. Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche: Sistema.
Di INFORMATICA IL NOSTRO LABORATORIO. Presentazione Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
IL NOSTRO LABORATORIO Di INFORMATICA. Presentazione Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
I modelli di riferimento OSI e TCP/IP
5-1 ATM Crediti Parte delle slide seguenti sono adattate dalla versione originale di J.F Kurose and K.W. Ross (© All Rights Reserved)
La rete in dettaglio: rete esterna (edge): applicazioni e host
Reti di Calcolatori Domande di riepilogo Quarta Esercitazione
Secure Shell Giulia Carboni
Programmazione su Reti
A.A. 2007/2008Corso: Sicurezza 1 © Danilo Bruschi Sicurezza dei calcolatori e delle reti Proteggere la rete: tecnologie Lez. 13.
Corso di Informatica Corso di Laurea in Conservazione e Restauro dei Beni Culturali Gianluca Torta Dipartimento di Informatica Tel: Mail:
Corso di Sicurezza su Reti II
Progetto Sicurezza 2 Fase di setup Prof. A. De Santis
AICA Corso IT Administrator: modulo 5 AICA © EUCIP IT Administrator Modulo 5 - Sicurezza Informatica Esercitazione Alberto Bosio.
Reti di Calcolatori IL LIVELLO TRASPORTO Protocolli TCP e UDP.
4 Cosa è una rete? ã Punto di vista logico: sistema di dati ed utenti distribuito ã Punto di vista fisico: insieme di hardware, collegamenti, e protocolli.
Wireless Authentication
Il Firewall Sistemi di elaborazione dellinformazione : Sicurezza Anno Accademico 2001/2002 Martini Eros.
INTERNET FIREWALL BASTION HOST.
Corso di Informatica per Giurisprudenza Lezione 7
Informazioni, quando l'acquisizione é intelligente! Sistemi di telemetria integrati GSM - WSN Milano, 23 aprile 2013.
Cos’è Internet Una rete globale di reti basata sul protocollo TCP/IP.
Realizzato da Roberto Savino 3-1 Il livello di trasporto r Dobbiamo assumere di avere a che fare con un canale di comunicazione molto particolare 1. Inaffidabile.
Corso base per l’utilizzo del PC e della posta informatica
Il modello di riferimento OSI
Reti Insieme di computer e di altri dispositivi che comunicano tra loro per condividere i dati, le applicazioni e lhardware Modulo 1.
Configurazione di una rete Windows
Reti di Calcolatori ed Internet Fabio Massimo Zanzotto.
Internet.
L’architettura a strati
IPSec Fabrizio Grossi.
A cura di: Huber Roberto, Zaharulko Nicola, Debernardi Daniele.
FTP File Transfer Protocol
Sicurezza nella Sezione INFN di Bologna Franco Brasolin Servizio Calcolo e Reti Sezione INFN di Bologna Riunione Referenti – Bologna 17 Novembre 2003 –
STAGE INVERNALE 2005 GESTIONE DI SISTEMI DI SICUREZZA INFORMATICA. A CURA DI: MARIO MASCIARELLI STUDENTI: DAMIANO PITOLLI FABIO NARDELLA.
Comunicazione nelle reti – protocolli
1: Introduction1 Stratificazione protocollare (Protocol “Layering”) Le reti sono complesse! r Molti elementi: m host m router m link fisici dalle caratteristiche.
INFN & sicurezza: aspetti legali Roberto Cecchini Paestum, 11 Giugno 2003.
Controllo di flusso TCP. Elementi base del flusso TCP (1) Comunicazione punto-punto Un mittente, un destinatario. Flusso di byte affidabile Flusso suddiviso.
21 gennaio Sirti S.p.A. VA/PT di: 3 reti pubbliche (indirizzi selezionati)‏ 3 reti private (indirizzi selezionati)‏ 7 (6) applicazioni web.
UNITA’ 02 Malware.
Luca Tampieri - INFN Firenze1 Intrusion Detection Systems Cosa sono gli Intrusion Detection Systems (IDS) e a cosa servono Snort Demarc, Acid e SnortSnarf.
Software di Packet-Filtering e Port-Filtering su reti TCP/IP Come filtrare il traffico di rete in transito sulle interfacce presenti, frapponendosi tra.
Acceptable Use Policy (AUP) La Rete Italiana dell'Università e della Ricerca, denominata comunemente "Rete GARR", si fonda su progetti di collaborazione.
I FIREWALL. COSA SONO I FIREWALL? LAN MONDO ESTERNO UN FIREWALL E’ UN SISTEMA CHE SUPPORTA UNA POLITICA DI CONTROLLO DEGLI ACCESSI FRA DUE RETI (POLITICHE.
The Unified Threat Management Security Appliance Hystrix
Firewalling. A che serve un firewall? Rende accessibili all’esterno solo i servizi che veramente vogliamo pubblicare Impedire agli utenti della rete.
Roberto Covati – Roberto Alfieri INFN di Parma. Incontri di lavoro CCR dicembre Sommario VmWare Server (in produzione dal 2004) VmWare ESX.
Prof. G.Mastronardi1 IL PROBLEMA DEL “DENIAL of SERVICE” Politecnico di Bari – Sicurezza dei Sistemi Informatici -
 Network Address Traslation: tecnica che permette di trasformare gli indirizzi IP privati in indirizzi IP pubblici  Gli indirizzi devono essere univoci.
II PROVA Svolgimento tramite protocollo ISO/OSI. I LIVELLO : LIVELLO FISICO Scelta del mezzo fisico; tenere conto degli standard IEEE Procedura di codifica.
VLAN Virtual LAN.
..dalla presentazione di Enrico alla riunione SICR 22 novembre.. Attacchi continui –I nodi degli utenti non sono sotto il nostro controllo –Occorre agire.
Attività e servizi di calcolo a Roma Tor Vergata R. Kwatera, R. Lulli, R. Sparvoli Roma Tor Vergata.
Ing. L. A. Grieco DEE – Telematics Lab. 1 Internet Protocol (IP) – Telematica I – - I Facoltà di Ingegneria – CdL in Ingegneria Informatica.
Report Scansioni – Auditing Gruppo Auditing Franco Brasolin BO Patrizia Belluomo CT Roberto Cecchini FI (chair) Michele Michelotto PD (speaker)
Slide #: 1/232 Internet - Architettura, principali protocolli e linee evolutive Nicola Blefari Melazzi Copyright © 2005 – The McGraw-Hill Companies srl.
Transcript della presentazione:

Un sistema di Network Intrusion Detection basato su tcpdump Massimo Gravino INFN – Sezione di Padova I INFN Security Workshop Firenze Settembre 2000

Perche` utilizzare un sistema di Network Intrusion Detection?

Tipici abusi a cui siamo esposti accesso non autorizzato ad un host compromissione del sistema Denial of Service mail spam utilizzo abusivo di anonymous ftp server virus, troiani,...

Come prevenirli ? filtri sul router tcp-wrappers chiusura servizi inutili filtri anti-spam antivirus eliminazione trasmissione password in chiaro ma

Un’intrusione nella LAN resta comunque un evento possibile e probabile si usano sistemi operativi intrinsecamente insicuri e/o non sempre configurati dal Servizio Calcolo gli utenti richiedono di utilizzare servizi insicuri i sistemi di autenticazione utilizzati (password) sono deboli tutti i sistemi operativi risultano prima o poi vulnerabili a chi riesce ad accedervi come utente locale

Un esempio: compromissione dell’account di root remota: mediante un servizio vulnerabile visibile all’esterno – e` possibile difendersi locale: accesso come utente non privilegiato (es. uso di password rubate) e successiva compromissione di root tramite un bug del software – indifendibile?

Cos’e` un sistema di Network Intrusion Detection ? E` un sistema di monitoraggio del traffico di rete con lo scopo di evidenziare eventi critici per la security Si puo` considerare come una valida estensione dei log di sistema

A cosa serve Permette di rivelare: network scan traffico sospetto (IRC bot, abusi di ftp anonymous, troiani, etc.) traffico che coinvolge host sospetti Puo` rivelare anche attacchi che originano da un host compromesso della nostra LAN Permette di effettuare analisi specifiche anche a distanza di tempo, per esempio ricontrollando il traffico riguardante particolari host o servizi

A cosa non serve a prevenire un’intrusione a prevenire un Denial of Service a rivelare intrusioni o attacchi provenienti dall’interno della LAN Non e` un sistema di protezione dalle intrusioni, ma di rivelazione delle intrusioni provenienti dall’esterno o di attacchi diretti verso l’esterno

SHADOW SANS’s Heuristic Analisys system for Defensive Online Warfare autori: Vicki Irwin, Stephen Northcutt, Bill Ralph (del Naval Surface Warfare Center) e SANS Institute

DMZ LAN Internet Internet router hub sensor log collector Firewall SHADOW set up

LAN Internet Internet router hub sensor syslog collector SHADOW set up

Encapsulation application7Host ApacketsHost B7 presentation6:6 session5:5 transport4headerdata4 network3headerdata3 data link2headerdata2 physical1data1 network

Formato del pacchetto Ethernet preamble (7)SFD (1) destination address (6) source address (6) length (2) data: type (3) + data + padding min 46 bytes – max 1500 bytes Frame Check Sequence (4)

Formato del pacchetto IP vers.IHLtype of serv.total length (2) identification (2)-DMfragment offset TTL (1)protocol (1)header checksum (2) source address (4) destination address (4) data (variable)

Source port (2)Destination port (2) Sequence number (4) Acknowledgment number (4) Data offset Flags (6 bit) Window (2) Checksum (2)Urgent pointer (2) Options + padding (4) Data (variable) Formato del pacchetto TCP Flags: (byte 14, tcp[13]) bitflag 1FIN 2SYN 3RST 4PSH 5ACK 6URG

un pacchetto f a000d003e e0000e000 b73460a f8a4e c cfde954c0988f9e8616b8800a e b405009e0003

un pacchetto f a000d003e e0000e000 b73460a f8a4e c cfde954c0988f9e8616b8800a e b405009e0003 timeMAC dest.MAC source fragIP sourceIP dest.s ptd pt flag

tcpdump raccoglie da un’interfaccia di rete i pacchetti che soddisfano un criterio booleano e ne stampa l’header puo` salvare i pacchetti in un file puo` leggere l’input da un file invece che dall’interfaccia di rete

un pacchetto f a000d003e e0000e000 b73460a f8a4e c cfde954c0988f9e8616b8800a e b405009e :0:f8:2:e8:a4 0:e0:34:b7:a8:60 ip 62: > telnet: S : (0) win (DF) [tos 0x10]

Caratteristiche tecniche del sensore utilizzato a PD hardware Pentium II 450 MHz – RAM 128MB HD 18GB EIDE per i dati – NIC 3Com 3C905C software Linux RedHat 5.2 – kernel libpcap 0.4 tcpdump 3.4

Funzionamento Basato su una serie di script (shell o perl) e di filtri utilizzati da tcpdump. Compiti svolti: raccolta dati analisi e log riduzione dei dati controllo spazio disco

daemons analyzer filter cleaner c’e` lavoro da fare? sleep 300 lavora si no i daemons sono attivati con l’opzione respawn tramite inittab

crontrab ogni ora: chiude una sessione di tcpdump e lancia la successiva copia il file di dati appena chiuso nella directory dell’“analyzer” sposta il file acquisito 48 ore prima nella directory di lavoro del “filter”

LAN Internet router esempio di LAN sensor

processo di acquisizione tcpdump -i eth0 -F $FILTER -w – 2>>$err | gzip > $TCPLOG

filtro di acquisizione ((dst net or dst net ) and not (src net or src net ) or ((src net or src net ) and not (dst net or dst net ))

raccolta dati tcpdump gzip rete dati recenti filtro acquisizione ogni ora il file di dati viene chiuso e ne viene aperto uno nuovo dati da analizzare

analyzer e filter ci sono files nella dir di lavoro? sleep 300 lavora si no

analisi dati (analyzer) tcpdump gunzip dati da analizzare filtri di analisi ricerca eventi critici syslog ricerca top talkers ogni ora il file appena acquisito viene processato top talkers tcpdump

un filtro di analisi tcp and (tcp[13] & 2 != 0) and (dst port 21 or dst port 22 or dst port 23 or dst port 110 or dst port 143) and (dst net or dst net )

Source port (2)Destination port (2) Sequence number (4) Acknowledgment number (4) Data offset Flags (6 bit) Window (2) Checksum (2)Urgent pointer (2) Options + padding (4) Data (variable) Formato del pacchetto TCP Flags: (byte 14, tcp[13]) bitflag 1FIN 2SYN 3RST 4PSH 5ACK 6URG

altri filtri ip[6:2] & 0x2000 != 0 ip[6:2] & 0x1fff > 0 ip and ip[12:4] = ip[16:4] ip and ip[19] = 0xff icmp[0] != 8 and icmp[0] != 0 tcp and (tcp[13] & 3 != 0) tcp and (tcp[13] & 3 = 3)

Formato del pacchetto IP vers.IHLtype of serv.total length (2) identification (2)-DMfragment offset TTL (1)protocol (1)header checksum (2) source address (4) destination address (4) data (variable)

riduzione dati (filter) tcpdump gzip dati da ridurre ricerca trusted top talkers e costruzione filtro ogni ora il file acquisito 48 ore prima viene spostato tra i dati da ridurre filtro riduzione gunzip top talkers archivio

cleaner ci sono meno di 500 MB liberi? sleep 300 lavora si no

Archivio Condizioni di utilizzo: spazio disco per i dati : 18 GB traffico medio con l’esterno di 2/3 Mb/s filtri di riduzione aggiornati massima lunghezza acquisita per ogni pacchetto: 68 byte In queste condizioni si riesce a conservare online il traffico di un paio di mesi

Sviluppi futuri... Anzi, problemi futuri: Il traffico di rete e` destinato ad aumentare esponenzialmente (GARR-G, Gigabit ethernet) Le LAN evolvono verso una sempre maggiore complessita` (routing interno alla LAN)

Implicazioni legali E` il caso di avvertire i nostri utenti che e` attivo un sistema di monitoraggio del traffico?

codice penale: art 617quater (aggiunto dall’art. 6 L. 23/12/93, n.547) Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche Chiunque fraudolentemente intercetta comunicazioni relative a un sistema informatico o telematico o intercorrenti tra piu` sistemi, ovvero le impedisce o le interrompe, e` punito con la reclusione da sei mesi a 4 anni. Salvo che il fatto costituisca piu` grave reato, la stessa pena si applica a chiunque rivela, mediante qualsiasi mezzo di informazione al pubblico, in tutto o in parte, il contenuto delle comunicazioni di cui al primo comma.....

SHADOW The SANS Institute Network Intrusion Detection FAQ Questa presentazione Riferimenti