SlideShare una empresa de Scribd logo
Introducción a los Sistemas
de detección de Intrusos
(IDS) y monitoreo de
Seguridad
Diego E. Medina R.
Director de Proyectos
Cyberia S.A.
Objetivos Generales






Identificar las fallas de seguridad relacionadas con el
protocolo TCP/IP
Conocer los conceptos relacionados con los Sistemas
de Detección de Intrusos y el Monitoreo de Seguridad
Identificar los aspectos fundamentales en la
implementación de Sistemas de Detección de Intrusos y
monitoreo de Seguridad Informática
Comprender los requerimientos y responsabilidades
corporativas necesarias para completar exitosamente un
proyecto de Detección de Intrusos
Contenido de la charla
Parte I – Fundamentos de IDS
 Conceptos fundamentales de TCP/IP
 Teoría del ICMP (Internet Control Message Protocol)
 Teoría del servicio DNS (Domain Name Service)
 Teoría de fragmentación
Contenido de la charla
Parte II – Implementación y Administración de IDS
 Arquitectura de los sistemas de detección de Intrusos
 Introducción a los filtros y patrones
 Interoperatividad y correlación de eventos
 Escenarios de monitoreo de Seguridad
 Reacción automática o manual ante eventos de
Seguridad
 Tendencias y proyección de los Sistemas de Detección
de Intrusos
Contenido de la charla
Parte III - Factores Organizacionales
 Factores gerenciales
 Amenazas y vulnerabilidades Organizacionales
 Actividades relacionadas con la Implementación
Fundamentos de IDS
Conceptos de TCP/IP
El modelo de Internet de TCP/IP
Capa de aplicación: Maneja la
Implementación de aplicaciones de
Usuario.

Capa de transporte: Maneja la
conexión punto a punto entre equipos.

Capa de red: Mueve la información
De fuente a destino.

Capa de enlace: Maneja la
Transferencia de datos desde y hacia
Medio físico.

Web Browser

TCP

IP

Driver Ethernet

Stream

Segmento TCP

Datagrama IP

Frame Ethernet

Web Server

TCP

IP

Driver Ethernet
Conceptos de TCP/IP
Encapsulamiento
Datos

Header TCP

Datos

Header Datagrama IP

Datos

Header Frame Ethernet

Datos
Los encabezados de una capa, se convierten en datos para la siguiente
Conceptos de TCP/IP
Estructura del Encabezado IP
Total: 20 bytes
0

15

VER

TOS
ID

TTL

31

Longitud en Bytes
Frag. Offset

Protocolo

Header CheckSum

Dirección IP Fuente
Dirección IP Destino
Conceptos de TCP/IP
Puertos de Servicios
0

15

31

Puerto Fuente

Puerto Destino

Longitud Mensaje

CheckSum

Datos

Porción de paquete IP (UDP)
Domain 53/udp

La longitud del campo es 16 bits, por lo que se
Permiten 65535 puertos diferentes.
Conceptos de TCP/IP
Enrutamiento

Enrutador

172.21.19.1
00:00:0c:00:8f:3c

172.20.41.1
00:00:0c:03:00:de

IP Fuente: 172.20.41.2 MAC
MAC Fuente: 0f:00:20:1f:b0:0f
IP Destino: 172.21.19.8
MAC Destino: 0f:00:20:51:ab:47

172.20.41.2
0f:00:20:1f:b0:0f

172.21.19.8
0f:00:20:51:ab:47
IP Fuente: 172.20.41.2 MAC
MAC Fuente: 00:00:0c:00:8f:3c
IP Destino: 172.21.19.8
MAC Destino: 0f:00:20:51:ab:47
Conceptos de TCP/IP
Establecimiento de conexiones TCP (1)

Servidor

Cliente
Envío Syn

1
Recepción Syn

2

Envío Syn/Ack

Recepción Syn/Ack
Envío Ack

3
Recepción Ack

Envío Fin

Datos
Recepción Fin

Recepción Ack

Envío Ack
Conceptos de TCP/IP
Establecimiento de conexiones TCP (2)

Servidor

Cliente
Envío Syn

1
Recepción Syn

2

Envío Syn/Ack

Recepción Syn/Ack
Envío Ack

3
Recepción Ack
Datos
Envío Rst

Recepción Rst
Teoría del ICMP
Orígenes y Utilización
Internet Control Message Protocol
• Fue concebido originalmente como un mecanismo de reportar condiciones
de error y el envío y recepción de solicitudes simples.
• No utiliza puertos y va encapsulado en el Datagrama IP.
Aplicación
Transporte

TCP Y UDP
IP

ICMP {

Internet (Red)
Interfaz de Red (Enlace)
Teoría del ICMP
Funcionamiento
Echo Request

Echo Reply
Trafico IP

Source quench
Trafico a puerto filtrado

Enrutador

Admin prohibited
Trafico a puerto valido
Host Unreachable

Enrutador
Teoría del ICMP
Actividad Maliciosa - Smurf
Paso 1: Se envía un Echo request a una dirección
Broadcast con dirección fuente falsa de victima.com

Paso 2: El enrutador permite trafico ICMP Echo
Request a direcciones broadcast.

Paso 3: Todos los host responden con un Echo
Reply a la direccion fuente real del mensaje.

Victima.com
Teoría del ICMP
Actividad Maliciosa – Tribe Flood Network (TFN)
TFN Master: se comunica con los daemons
Por medio de Echo reply’s (ID en el header)
TFN Daemons

Los hosts inundan la victima

Victima
Teoría de DNS
Domain Name Service
•
•

Presta el servicio de conversión de nombres direcciones IP y viceversa
Son probablemente el objetivo de la mayoría de ataques e intentos de
Vulneración

Porque?
- Pueden proveer muchísima información sobre las maquinas de la red y ayudar
a preparar ataques bien planeados
- Al ser vulnerados, pueden permitir la manipulación y redireccionamiento del
trafico hacia otras redes
Teoría de DNS
DNS Poisoning

www.sitio1.com?
200.30.20.20
200.10.10.20
Servidor DNS

200.10.10.20
200.30.20.20

www.sitio1.com

www.sitio2.com
Teoría de Fragmentación
• La

fragmentación es necesaria para que los paquetes
de datos puedan viajar de una red de ciertas características
a otras.
• Aumentan la eficiencia en las transmisiones de datos,
permitiendo adaptar los tamaños de los paquetes a las
características de las redes por las que viajan.
• La fragmentación es utilizada para saltar los sistemas de
detección de Intrusos que no “memorizan” el estado de las
conexiones.
Teoría de Fragmentación
Internet

Stateless IDS

www.servidor.com/../../winnt/
system32/cmd.exe?dir+c:

ServidorWEB

www.servidor.com/../../winnt/system32/cmd.exe?dir+c:
d.exe?dir+c:

stem32/cm

nnt/sy

./wi

.

./

www.servidor.com/.
Implementación y
Administración de IDS
Arquitectura de IDS
Básicamente existen dos tipos de detectores de Intrusos:
IDSes basados en red
Un IDS basado en red monitorea los paquetes que circulan por nuestra red en
busca de elementos que denoten un ataque contra alguno de los sistemas
ubicados en ella; el IDS puede situarse en cualquiera de los hosts o en un
elemento que analice todo el trafico (como un HUB o un enrutador). Este donde
este, monitorizara diversas maquinas y no una sola: esta es la principal
diferencia con los sistemas de detección de intrusos basados en host.
IDS
Arquitectura de IDS
IDSes basados en maquina
Mientras que los sistemas de detección de intrusos basados en red operan
bajo todo un dominio de colisión, los basados en maquina realizan su función
protegiendo un único sistema; de una forma similar a como actúa un escudo
antivirus residente en el sistema operativo, el IDS es un proceso que trabaja en
background (o que despierta periódicamente) buscando patrones que puedan
denotar un intento de intrusión o mala utilización y alertando o tomando las
medidas oportunas en caso de que uno de estos intentos sea detectado.

IDS
IDS
Filtros y Patrones

IDS
Filtros
Descartan paquetes
de información que
cumplen con ciertos
criterios como IP
fuente, protocolo,
puerto, etc

Patrones
Comparan la
información de los
paquetes y los datos
mismos para tomar
acciones correctivas
como desconexión, email, almacenamiento
en logs, etc.
Filtros y Patrones
Ejemplo de filtro:
Dirección IP

200.20.10.10

Mascara

255.255.255.0

Protocolo

TCP

Puerto

80, 443, 25, 23

Ejemplo de Patrón:
Dirección IP

cualquiera

Mascara

cualquiera

Protocolo

TCP

Puerto

80

Patrón

“cmd.exe”

Acción

Desconexión, e-mail (ids@miempresa.com), log
Interoperabilidad y correlación
La interoperabilidad, permite que un sistema IDS pueda compartir u obtener
información de otros sistemas como Firewalls, Enrutadores y Switches, lo que
permite reconfigurar las características de la red de acuerdo a los eventos que
se generan. También permite que se utilicen protocolos como SNMP (Simple
Network Management Protocol) para enviar notificaciones y alertas a otras
maquinas de la red.
La correlación es una nueva característica que añade a los IDS la capacidad de
establecer relaciones lógicas entre eventos diferentes e independientes, lo que
permite manejar eventos de seguridad complejos que individualmente no son
muy significativos, pero que analizados como un todo pueden representar un
riesgo alto en la seguridad del sistema.
Escenarios de monitoreo de Seguridad
Sensor por dentro del FireWall

Internet
FireWall

IDS
Escenarios de monitoreo de Seguridad
Sensor por fuera del FireWall

Internet

IDS
FireWall
Escenarios de monitoreo de Seguridad
Sistemas híbridos

IDS
Internet
FireWall

IDS
Reacción automática o manual
Mecanismos de reacción automática:
Filtrado de puertos y servicios en recursos perimetrales
Utilizar FireWalls internos para proteger redes internas
Utilizar IDS de maquina en los servidores críticos
Demoras en respuestas a escaneos de puertos en el FireWall
Desechar conexiones por medio de IDS de red
Bloquear temporalmente todo el trafico de direcciones hostiles
Aislamiento automático de los dispositivos (apagado)
Simulación de respuesta de puertos no abiertos en las maquinas
Implementación de Honeypots
Reacción automática o manual
Procedimientos de reacción manual:
Preparación
Recursos disponibles
Identificación
Herramientas y personas calificadas
Contención
Congelar la escena física del incidente
Transporte al sitio del incidente
Forensica del sistema
Erradicación
Herramientas y reinstalación de sistema si es necesario
Recuperación
Utilización de respaldos y copias de seguridad
Aprender de las lecciones aprendidas en el incidente
Llevar registro detallado de todos los incidentes y los procedimientos
Tendencias y proyección de IDSs
Realidad:
Los ataques están incrementando
Las herramientas son cada día mas sofisticadas
Cyber-Terrorismo
Atacantes Internos
Soluciones a futuro:
Integración de Antivirus con IDSs y FireWalls
Desencripcion del trafico encriptado para análisis de Seguridad
Correlación de eventos entre diferentes dispositivos en la red
Detección de intrusos a nivel de aplicativo, como por ejemplo software de oficina
Personal mas calificado en temas de seguridad informática
Factores Organizacionales
Factores Gerenciales
POLITICA DE SEGURIDAD CORPORATIVA
SEGUIR LAS MEJORES PRACTICAS DE LA INDUSTRIA
CONTAR CON INFRAESTRUCTURA PARA SEGURIDAD
IMPLEMENTAR CONTRAMEDIDAS SEGÚN LA PRIORIDAD
REALIZAR REVISIONES PERIODICAS DEL ESTADO DE LA
SEGURIDAD
IMPLEMENTAR MECANISMOS DE REACCION ANTE
INCIDENTES
DEFINIR EL NIVEL DE RIESGO
REDUCIR GRADUALMENTE EL NIVEL DE RIESGO
DEFINIR LAS AMENAZAS Y SU IMPACTO (MATRIZ DE RIESGO)
JUSTIFICAR LA INVERSION DE SEGURIDAD EN TERMINOS DE
REDUCCION DE TARIFAS DE POLIZAS DE SEGUROS Y
SERVICIOS RELACIONADOS
Amenazas y Vulnerabilidades
Amenazas y Vulnerabilidades
Amenazas y Vulnerabilidades
Actividades relacionadas con Implementación
Definición de los recursos a proteger
Análisis de la infraestructura de red
Análisis especial para ambientes switcheados
Análisis de estructura y disposición de FireWalls
Sistemas Operativos a proteger
Características geográficas
Definición de los procedimientos de reacción
Seguridad física y control de acceso a los recursos
Definición de herramientas para pruebas de seguridad internas y
externas
Capacitación del personal en la utilización de las herramientas y en
Seguridad en General
FIN

Más contenido relacionado

PDF
Escaneo, enumeración de puertos en la red. OMHE
PDF
Seguridad wi fi wep-wpa_wpa2
PDF
Manual tecnicas de_scaning
PPT
PDF
Sistemas Distribuidos de Denegación de Servicio
PDF
Sistemas
PPT
Clase de Muestra 001
Escaneo, enumeración de puertos en la red. OMHE
Seguridad wi fi wep-wpa_wpa2
Manual tecnicas de_scaning
Sistemas Distribuidos de Denegación de Servicio
Sistemas
Clase de Muestra 001

La actualidad más candente (20)

PPTX
Seguridad informática
PDF
Testing Redes Inalambricas wifiway (Definiciones))
PDF
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
PDF
Evolución y situación actual de la seguridad en redes WiFi
PPS
Seguridad redes u_libre_sesion_1
DOCX
FIREWALL
PPS
Intrusion detectionsystems
PDF
Cortafuegos o firewall
PDF
Segurida de redes
PPTX
Clase 18
PDF
PUNTE SEG INF
PPTX
Clase 19
DOCX
Ultimo trabajo de informatica
PDF
Introducción a la Seguridad Perimetral
PDF
Ethical hacking a plataformas Elastix
PPTX
5 detecciony seguridad
PDF
Practica 4 herramienta snort entregable
PPSX
Firewall
DOCX
Capítulo 2
PPTX
Conceptos básicos auditoria de redes 1
Seguridad informática
Testing Redes Inalambricas wifiway (Definiciones))
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Evolución y situación actual de la seguridad en redes WiFi
Seguridad redes u_libre_sesion_1
FIREWALL
Intrusion detectionsystems
Cortafuegos o firewall
Segurida de redes
Clase 18
PUNTE SEG INF
Clase 19
Ultimo trabajo de informatica
Introducción a la Seguridad Perimetral
Ethical hacking a plataformas Elastix
5 detecciony seguridad
Practica 4 herramienta snort entregable
Firewall
Capítulo 2
Conceptos básicos auditoria de redes 1
Publicidad

Destacado (20)

PPTX
Microfinanzas en Bolivia
PPS
ALMA DE NINÑO
PPTX
Aprendizaje colaborativo
PPTX
Diccionario informatico
PDF
"Nuevas estrategias para mejorar la Formación Continua"
PDF
Diseño de identidad visual y experiencia de Marca
PPTX
Pecha kucha santiago garcía gavín
PPT
La arquitectura islámica en españa
DOC
Hoja de vida dainer
PPT
Cartel publicitario
PPTX
Web quests
PDF
Proyecto de acuerdo presupuesto vigencia fiscal 2013
PPTX
PPTX
Replanteamiento propuesta de objeto de estudio
PPS
CADA MAÑANA TE DOY LAS GRACIAS
PPTX
Modelo pledagógico de la fcecep vanner ocoro
PDF
Soy Usuario de Grupos Emagister 2
PDF
"Presentación de los proyectos EduJudge y EduTubePlus"
PPTX
Qué es slideshare
PDF
"La formación como motor de cambio en las organizaciones"
Microfinanzas en Bolivia
ALMA DE NINÑO
Aprendizaje colaborativo
Diccionario informatico
"Nuevas estrategias para mejorar la Formación Continua"
Diseño de identidad visual y experiencia de Marca
Pecha kucha santiago garcía gavín
La arquitectura islámica en españa
Hoja de vida dainer
Cartel publicitario
Web quests
Proyecto de acuerdo presupuesto vigencia fiscal 2013
Replanteamiento propuesta de objeto de estudio
CADA MAÑANA TE DOY LAS GRACIAS
Modelo pledagógico de la fcecep vanner ocoro
Soy Usuario de Grupos Emagister 2
"Presentación de los proyectos EduJudge y EduTubePlus"
Qué es slideshare
"La formación como motor de cambio en las organizaciones"
Publicidad

Similar a Sistemas de intrusos (20)

PPT
Seguridad en Redes
PPTX
Clase 01
PPTX
Clase 01
PDF
dmz definicion
DOCX
Interconexion de redes
PDF
Unidad6 seguridadenredescorporativas-120214053955-phpapp02
DOCX
Copia de cuestionario_de_concepto_de_seguridad 2
PPTX
Filtros y seguridad
PDF
BP seguridad de redes
PDF
Seguridad en la red
DOCX
Seguridad de los dispositivos de red
PPT
Symantec endpoint protection
PDF
Unidad 6 Seguridad en redes corporativas
PPTX
Firewall y seguridad de internet
PPT
Gestion De Seguridad De La Red
PPTX
Presentación Redes FastFlux
PDF
Creando un SCADA con Python y HTML5
PDF
Investigacion seguridad 2
PPT
Microsoft Windows Server 2003 Y Windows 2000 I
PPT
Microsoft Windows Server 2003 Y Windows 2000
Seguridad en Redes
Clase 01
Clase 01
dmz definicion
Interconexion de redes
Unidad6 seguridadenredescorporativas-120214053955-phpapp02
Copia de cuestionario_de_concepto_de_seguridad 2
Filtros y seguridad
BP seguridad de redes
Seguridad en la red
Seguridad de los dispositivos de red
Symantec endpoint protection
Unidad 6 Seguridad en redes corporativas
Firewall y seguridad de internet
Gestion De Seguridad De La Red
Presentación Redes FastFlux
Creando un SCADA con Python y HTML5
Investigacion seguridad 2
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000

Más de alvaro alcocer sotil (20)

PPTX
Clase ciencia - Huesos
PPTX
Rm rompecabeza
PPTX
Locomocion en animales
PPTX
Presentacion comuniccaion
DOCX
El trabajo académico chomsky
PPTX
PPT
Catedral de-lima-historia-nc2ba-51-pps
PPT
Proceso de ventas 2013
PPTX
PPTX
Plan de marketing
PPT
Intercambio de publicidad
PPT
Producto marca
PPT
Plan de mk tcompleto (3)
PPTX
La marca debe ser humana
PPTX
3º sesion la competencia
PPT
2ºsesion beneficios de la planeacion de marketing
PPT
1º sesion planeamiento estratégico de marketing
PPT
Aprendiendo publicidad ppt final paola
PPT
Agencia de publicidad la campaña publicitaria -tipos
Clase ciencia - Huesos
Rm rompecabeza
Locomocion en animales
Presentacion comuniccaion
El trabajo académico chomsky
Catedral de-lima-historia-nc2ba-51-pps
Proceso de ventas 2013
Plan de marketing
Intercambio de publicidad
Producto marca
Plan de mk tcompleto (3)
La marca debe ser humana
3º sesion la competencia
2ºsesion beneficios de la planeacion de marketing
1º sesion planeamiento estratégico de marketing
Aprendiendo publicidad ppt final paola
Agencia de publicidad la campaña publicitaria -tipos

Sistemas de intrusos

  • 1. Introducción a los Sistemas de detección de Intrusos (IDS) y monitoreo de Seguridad Diego E. Medina R. Director de Proyectos Cyberia S.A.
  • 2. Objetivos Generales     Identificar las fallas de seguridad relacionadas con el protocolo TCP/IP Conocer los conceptos relacionados con los Sistemas de Detección de Intrusos y el Monitoreo de Seguridad Identificar los aspectos fundamentales en la implementación de Sistemas de Detección de Intrusos y monitoreo de Seguridad Informática Comprender los requerimientos y responsabilidades corporativas necesarias para completar exitosamente un proyecto de Detección de Intrusos
  • 3. Contenido de la charla Parte I – Fundamentos de IDS  Conceptos fundamentales de TCP/IP  Teoría del ICMP (Internet Control Message Protocol)  Teoría del servicio DNS (Domain Name Service)  Teoría de fragmentación
  • 4. Contenido de la charla Parte II – Implementación y Administración de IDS  Arquitectura de los sistemas de detección de Intrusos  Introducción a los filtros y patrones  Interoperatividad y correlación de eventos  Escenarios de monitoreo de Seguridad  Reacción automática o manual ante eventos de Seguridad  Tendencias y proyección de los Sistemas de Detección de Intrusos
  • 5. Contenido de la charla Parte III - Factores Organizacionales  Factores gerenciales  Amenazas y vulnerabilidades Organizacionales  Actividades relacionadas con la Implementación
  • 7. Conceptos de TCP/IP El modelo de Internet de TCP/IP Capa de aplicación: Maneja la Implementación de aplicaciones de Usuario. Capa de transporte: Maneja la conexión punto a punto entre equipos. Capa de red: Mueve la información De fuente a destino. Capa de enlace: Maneja la Transferencia de datos desde y hacia Medio físico. Web Browser TCP IP Driver Ethernet Stream Segmento TCP Datagrama IP Frame Ethernet Web Server TCP IP Driver Ethernet
  • 8. Conceptos de TCP/IP Encapsulamiento Datos Header TCP Datos Header Datagrama IP Datos Header Frame Ethernet Datos Los encabezados de una capa, se convierten en datos para la siguiente
  • 9. Conceptos de TCP/IP Estructura del Encabezado IP Total: 20 bytes 0 15 VER TOS ID TTL 31 Longitud en Bytes Frag. Offset Protocolo Header CheckSum Dirección IP Fuente Dirección IP Destino
  • 10. Conceptos de TCP/IP Puertos de Servicios 0 15 31 Puerto Fuente Puerto Destino Longitud Mensaje CheckSum Datos Porción de paquete IP (UDP) Domain 53/udp La longitud del campo es 16 bits, por lo que se Permiten 65535 puertos diferentes.
  • 11. Conceptos de TCP/IP Enrutamiento Enrutador 172.21.19.1 00:00:0c:00:8f:3c 172.20.41.1 00:00:0c:03:00:de IP Fuente: 172.20.41.2 MAC MAC Fuente: 0f:00:20:1f:b0:0f IP Destino: 172.21.19.8 MAC Destino: 0f:00:20:51:ab:47 172.20.41.2 0f:00:20:1f:b0:0f 172.21.19.8 0f:00:20:51:ab:47 IP Fuente: 172.20.41.2 MAC MAC Fuente: 00:00:0c:00:8f:3c IP Destino: 172.21.19.8 MAC Destino: 0f:00:20:51:ab:47
  • 12. Conceptos de TCP/IP Establecimiento de conexiones TCP (1) Servidor Cliente Envío Syn 1 Recepción Syn 2 Envío Syn/Ack Recepción Syn/Ack Envío Ack 3 Recepción Ack Envío Fin Datos Recepción Fin Recepción Ack Envío Ack
  • 13. Conceptos de TCP/IP Establecimiento de conexiones TCP (2) Servidor Cliente Envío Syn 1 Recepción Syn 2 Envío Syn/Ack Recepción Syn/Ack Envío Ack 3 Recepción Ack Datos Envío Rst Recepción Rst
  • 14. Teoría del ICMP Orígenes y Utilización Internet Control Message Protocol • Fue concebido originalmente como un mecanismo de reportar condiciones de error y el envío y recepción de solicitudes simples. • No utiliza puertos y va encapsulado en el Datagrama IP. Aplicación Transporte TCP Y UDP IP ICMP { Internet (Red) Interfaz de Red (Enlace)
  • 15. Teoría del ICMP Funcionamiento Echo Request Echo Reply Trafico IP Source quench Trafico a puerto filtrado Enrutador Admin prohibited Trafico a puerto valido Host Unreachable Enrutador
  • 16. Teoría del ICMP Actividad Maliciosa - Smurf Paso 1: Se envía un Echo request a una dirección Broadcast con dirección fuente falsa de victima.com Paso 2: El enrutador permite trafico ICMP Echo Request a direcciones broadcast. Paso 3: Todos los host responden con un Echo Reply a la direccion fuente real del mensaje. Victima.com
  • 17. Teoría del ICMP Actividad Maliciosa – Tribe Flood Network (TFN) TFN Master: se comunica con los daemons Por medio de Echo reply’s (ID en el header) TFN Daemons Los hosts inundan la victima Victima
  • 18. Teoría de DNS Domain Name Service • • Presta el servicio de conversión de nombres direcciones IP y viceversa Son probablemente el objetivo de la mayoría de ataques e intentos de Vulneración Porque? - Pueden proveer muchísima información sobre las maquinas de la red y ayudar a preparar ataques bien planeados - Al ser vulnerados, pueden permitir la manipulación y redireccionamiento del trafico hacia otras redes
  • 19. Teoría de DNS DNS Poisoning www.sitio1.com? 200.30.20.20 200.10.10.20 Servidor DNS 200.10.10.20 200.30.20.20 www.sitio1.com www.sitio2.com
  • 20. Teoría de Fragmentación • La fragmentación es necesaria para que los paquetes de datos puedan viajar de una red de ciertas características a otras. • Aumentan la eficiencia en las transmisiones de datos, permitiendo adaptar los tamaños de los paquetes a las características de las redes por las que viajan. • La fragmentación es utilizada para saltar los sistemas de detección de Intrusos que no “memorizan” el estado de las conexiones.
  • 21. Teoría de Fragmentación Internet Stateless IDS www.servidor.com/../../winnt/ system32/cmd.exe?dir+c: ServidorWEB www.servidor.com/../../winnt/system32/cmd.exe?dir+c: d.exe?dir+c: stem32/cm nnt/sy ./wi . ./ www.servidor.com/.
  • 23. Arquitectura de IDS Básicamente existen dos tipos de detectores de Intrusos: IDSes basados en red Un IDS basado en red monitorea los paquetes que circulan por nuestra red en busca de elementos que denoten un ataque contra alguno de los sistemas ubicados en ella; el IDS puede situarse en cualquiera de los hosts o en un elemento que analice todo el trafico (como un HUB o un enrutador). Este donde este, monitorizara diversas maquinas y no una sola: esta es la principal diferencia con los sistemas de detección de intrusos basados en host. IDS
  • 24. Arquitectura de IDS IDSes basados en maquina Mientras que los sistemas de detección de intrusos basados en red operan bajo todo un dominio de colisión, los basados en maquina realizan su función protegiendo un único sistema; de una forma similar a como actúa un escudo antivirus residente en el sistema operativo, el IDS es un proceso que trabaja en background (o que despierta periódicamente) buscando patrones que puedan denotar un intento de intrusión o mala utilización y alertando o tomando las medidas oportunas en caso de que uno de estos intentos sea detectado. IDS IDS
  • 25. Filtros y Patrones IDS Filtros Descartan paquetes de información que cumplen con ciertos criterios como IP fuente, protocolo, puerto, etc Patrones Comparan la información de los paquetes y los datos mismos para tomar acciones correctivas como desconexión, email, almacenamiento en logs, etc.
  • 26. Filtros y Patrones Ejemplo de filtro: Dirección IP 200.20.10.10 Mascara 255.255.255.0 Protocolo TCP Puerto 80, 443, 25, 23 Ejemplo de Patrón: Dirección IP cualquiera Mascara cualquiera Protocolo TCP Puerto 80 Patrón “cmd.exe” Acción Desconexión, e-mail (ids@miempresa.com), log
  • 27. Interoperabilidad y correlación La interoperabilidad, permite que un sistema IDS pueda compartir u obtener información de otros sistemas como Firewalls, Enrutadores y Switches, lo que permite reconfigurar las características de la red de acuerdo a los eventos que se generan. También permite que se utilicen protocolos como SNMP (Simple Network Management Protocol) para enviar notificaciones y alertas a otras maquinas de la red. La correlación es una nueva característica que añade a los IDS la capacidad de establecer relaciones lógicas entre eventos diferentes e independientes, lo que permite manejar eventos de seguridad complejos que individualmente no son muy significativos, pero que analizados como un todo pueden representar un riesgo alto en la seguridad del sistema.
  • 28. Escenarios de monitoreo de Seguridad Sensor por dentro del FireWall Internet FireWall IDS
  • 29. Escenarios de monitoreo de Seguridad Sensor por fuera del FireWall Internet IDS FireWall
  • 30. Escenarios de monitoreo de Seguridad Sistemas híbridos IDS Internet FireWall IDS
  • 31. Reacción automática o manual Mecanismos de reacción automática: Filtrado de puertos y servicios en recursos perimetrales Utilizar FireWalls internos para proteger redes internas Utilizar IDS de maquina en los servidores críticos Demoras en respuestas a escaneos de puertos en el FireWall Desechar conexiones por medio de IDS de red Bloquear temporalmente todo el trafico de direcciones hostiles Aislamiento automático de los dispositivos (apagado) Simulación de respuesta de puertos no abiertos en las maquinas Implementación de Honeypots
  • 32. Reacción automática o manual Procedimientos de reacción manual: Preparación Recursos disponibles Identificación Herramientas y personas calificadas Contención Congelar la escena física del incidente Transporte al sitio del incidente Forensica del sistema Erradicación Herramientas y reinstalación de sistema si es necesario Recuperación Utilización de respaldos y copias de seguridad Aprender de las lecciones aprendidas en el incidente Llevar registro detallado de todos los incidentes y los procedimientos
  • 33. Tendencias y proyección de IDSs Realidad: Los ataques están incrementando Las herramientas son cada día mas sofisticadas Cyber-Terrorismo Atacantes Internos Soluciones a futuro: Integración de Antivirus con IDSs y FireWalls Desencripcion del trafico encriptado para análisis de Seguridad Correlación de eventos entre diferentes dispositivos en la red Detección de intrusos a nivel de aplicativo, como por ejemplo software de oficina Personal mas calificado en temas de seguridad informática
  • 35. Factores Gerenciales POLITICA DE SEGURIDAD CORPORATIVA SEGUIR LAS MEJORES PRACTICAS DE LA INDUSTRIA CONTAR CON INFRAESTRUCTURA PARA SEGURIDAD IMPLEMENTAR CONTRAMEDIDAS SEGÚN LA PRIORIDAD REALIZAR REVISIONES PERIODICAS DEL ESTADO DE LA SEGURIDAD IMPLEMENTAR MECANISMOS DE REACCION ANTE INCIDENTES DEFINIR EL NIVEL DE RIESGO REDUCIR GRADUALMENTE EL NIVEL DE RIESGO DEFINIR LAS AMENAZAS Y SU IMPACTO (MATRIZ DE RIESGO) JUSTIFICAR LA INVERSION DE SEGURIDAD EN TERMINOS DE REDUCCION DE TARIFAS DE POLIZAS DE SEGUROS Y SERVICIOS RELACIONADOS
  • 39. Actividades relacionadas con Implementación Definición de los recursos a proteger Análisis de la infraestructura de red Análisis especial para ambientes switcheados Análisis de estructura y disposición de FireWalls Sistemas Operativos a proteger Características geográficas Definición de los procedimientos de reacción Seguridad física y control de acceso a los recursos Definición de herramientas para pruebas de seguridad internas y externas Capacitación del personal en la utilización de las herramientas y en Seguridad en General
  • 40. FIN